JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions

Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)

Accès à la zone globale dans Trusted Extensions

Sortie de la zone globale dans Trusted Extensions

Tâches courantes dans Trusted Extensions (liste des tâches)

Modification du mot de passe pour root

Procédure d'application d'un nouveau mot de passe utilisateur local dans une zone étiquetée

Reprise du contrôle du focus actuel du bureau

Obtention de l'équivalent hexadécimal d'une étiquette

Obtention d'une étiquette lisible à partir de sa forme hexadécimale

Modification des paramètres de sécurité par défaut dans des fichiers système

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions

14.  Gestion et montage de fichiers dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Tâches courantes dans Trusted Extensions (liste des tâches)

La liste des tâches ci-dessous décrit les procédures d'administration dans Trusted Extensions.

Tâche
Description
Voir
Modification du mot de passe pour root
Spécifie un nouveau mot de passe pour le rôle root.
Répercussion de la modification d'un mot de passe dans une zone étiquetée
Réinitialise la zone pour la mettre à jour après la modification d'un mot de passe.
Utilisation de la combinaison de touches de sécurité (Secure Attention)
Permet d'obtenir le contrôle de la souris ou du clavier. Permet par ailleurs de vérifier si la souris ou le clavier est de confiance.
Détermination du nombre hexadécimal d'une étiquette
Permet d'afficher la représentation interne d'une étiquette textuelle.
Détermination de la représentation textuelle d'une étiquette
Permet d'afficher la représentation textuelle d'une étiquette hexadécimale.
Allocation d'un périphérique
Permet aux utilisateurs d'allouer des périphériques.

Permet d'utiliser un périphérique pour ajouter ou supprimer des informations du système.

Modification d'un fichier de configuration système
Modifie les valeurs de sécurité par défaut de Trusted Extensions et d'Oracle Solaris.
Administration à distance d'un système
Administre les systèmes Trusted Extensions à partir d'un système distant.

Modification du mot de passe pour root

Trusted Extensions fournit une interface graphique permettant de modifier votre mot de passe.

  1. Prenez le rôle root.

    Pour connaître la procédure à suivre, reportez-vous à la section Accès à la zone globale dans Trusted Extensions .

  2. Ouvrez le menu Trusted Path (Chemin de confiance) en cliquant sur le symbole de confiance dans la bande de confiance.
  3. Choisissez Change Login Password (Changer de mot de passe de connexion).

    Si des mots de passe distincts sont créés par zone, le menu peut lire l'option Change Workspace Password (Changer de mot de passe d'espace de travail).

  4. Modifiez le mot de passe et confirmez la modification.

Procédure d'application d'un nouveau mot de passe utilisateur local dans une zone étiquetée

Les zones étiquetées doivent être réinitialisées lorsque les conditions suivantes sont remplies :

Avant de commencer

Le profil de droits Zone Security doit vous être affecté.

Erreurs fréquentes

Pour mettre à jour automatiquement les mots de passe des utilisateurs des zones étiquetées, vous devez soit configurer LDAP, soit configurer un service de noms par zone. Vous pouvez également configurer les deux.

Reprise du contrôle du focus actuel du bureau

La combinaison de touches de sécurité "Secure Attention" permet d'annuler la préhension d'un pointeur ou d'un clavier par une application non sécurisée. Elle permet également de vérifier si un pointeur ou un clavier a été capté par une application de confiance. Sur un système multiécran victime d'une usurpation et affichant plusieurs bandes de confiance, cette combinaison de touches aligne le pointeur sur la bande de confiance autorisée.

  1. Pour reprendre le contrôle d'un clavier Sun, utilisez la combinaison de touches suivante.

    Appuyez sur les touches simultanément pour reprendre le contrôle du focus du bureau actuel. Sur le clavier Sun, la touche Meta est le losange.

    <Meta> <Stop>

    Si la préhension, un pointeur par exemple, n'est pas de confiance, le pointeur se déplace vers la bande. Un pointeur de confiance ne se déplace pas vers la bande de confiance.

  2. Si vous n'utilisez pas un clavier Sun, utilisez la combinaison de touches suivante.
    <Alt> <Break>

    Appuyez sur les touches simultanément pour reprendre le contrôle du focus du bureau actuel de votre ordinateur portable.

Exemple 9-1 Test permettant de vérifier si l'invite de mot de passe est de confiance

Sur un système x86 utilisant un clavier Sun, l'utilisateur a été invité à saisir un mot de passe. Le curseur a été capté et se trouve dans la boîte de dialogue du mot de passe. Pour vérifier que l'invite est de confiance, l'utilisateur appuie simultanément sur les touches <Meta> <Stop> . Si le pointeur reste dans la boîte de dialogue, l'utilisateur sait que l'invite de mot de passe est de confiance.

Si le pointeur se déplace vers la bande de confiance, l'utilisateur sait que l'invite de mot de passe n'est pas de confiance et il contacte l'administrateur.

Exemple 9-2 Forcer le pointeur à se déplacer vers la bande de confiance

Dans cet exemple, l'utilisateur n'exécute aucun processus de confiance mais il ne peut pas voir le pointeur de la souris. Pour placer le pointeur au centre de la bande de confiance, l'utilisateur appuie simultanément sur les touches <Meta> <Stop>.

Obtention de l'équivalent hexadécimal d'une étiquette

Cette procédure fournit une représentation hexadécimale interne d'une étiquette. Cette représentation est sûre et permet le stockage dans un annuaire public. Pour plus d'informations, reportez-vous à la page de manuel atohexlabel(1M).

Avant de commencer

Vous devez être dans le rôle d'administrateur de sécurité dans la zone globale. Pour plus d'informations, reportez-vous à la section Accès à la zone globale dans Trusted Extensions .

Exemple 9-3 Utilisation de la commande atohexlabel

Lorsque vous transmettez une étiquette valide au format hexadécimal, la commande renvoie l'argument.

$ atohexlabel 0x0004-08-68
0x0004-08-68

Lorsque vous transmettez une étiquette d'administration, la commande renvoie l'argument.

$ atohexlabel admin_high
ADMIN_HIGH
atohexlabel admin_low
ADMIN_LOW

Erreurs fréquentes

Le message d'erreur atohexlabel parsing error found in <string> at position 0 indique que l'argument <string> que vous avez transmis à la commande atohexlabel n'était ni une étiquette valide, ni une autorisation. Vérifiez votre saisie et vérifiez que l'étiquette existe dans votre fichier label_encodings installé.

Obtention d'une étiquette lisible à partir de sa forme hexadécimale

Cette procédure constitue un moyen de réparer des étiquettes stockées dans des bases de données internes. Pour plus d'informations, reportez-vous à la page de manuel hextoalabel(1M).

Avant de commencer

Vous devez être dans le rôle d'administrateur de sécurité dans la zone globale.

Modification des paramètres de sécurité par défaut dans des fichiers système

Les répertoires /etc/security et /etc/default contiennent les valeurs de sécurité. Pour plus d'informations, reportez-vous au Chapitre 3, Contrôle de l’accès aux systèmes (tâches) du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.


Attention

Attention - Assouplissez uniquement les paramètres de sécurité par défaut du système si la stratégie de sécurité du site vous le permet.


Avant de commencer

Vous êtes dans la zone globale et vous disposez de l'autorisation solaris.admin.edit/ filename. Par défaut, le rôle root dispose de cette autorisation.