JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions

14.  Gestion et montage de fichiers dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

Index

A

Accès
Voir Accès aux ordinateurs
Bureau multiniveau distant, index iconConfiguration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance
Enregistrements d'audit par étiquette, index iconTâches d'audit dans Trusted Extensions
Ensemble de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieur, index iconPartage d'un ensemble de données ZFS à partir d'une zone étiquetée
Imprimantes, index iconEtiquettes, imprimantes et impression
Outils d'administration, index iconMise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
Périphériques, index iconProtection des périphériques avec le logiciel Trusted Extensions
Répertoires personnels, index iconZones dans Trusted Extensions
Systèmes distants, index iconAdministration à distance dans Trusted Extensions (tâches)
Zone globale, index iconAccès à la zone globale dans Trusted Extensions
Zones étiquetées par des utilisateurs, index iconAutorisation des utilisateurs à se connecter à une zone étiquetée
Accès aux ordinateurs
Responsabilités de l'administrateur, index iconProtection de l'information
Restriction, index iconEffets de la plage d'étiquettes sur un périphérique
Activation
Arrêt du clavier, index iconModification des paramètres de sécurité par défaut dans des fichiers système
Connexion à une zone étiquetée, index iconAutorisation des utilisateurs à se connecter à une zone étiquetée
DOI différent de 1, index iconConfiguration d'un autre domaine d'interprétation
dpadm, service, index iconInstallation du serveur Oracle Directory Server Enterprise Edition
dsadm, service, index iconInstallation du serveur Oracle Directory Server Enterprise Edition
Fonction Trusted Extensions, index iconActivation de Trusted Extensions et réinitialisation
labeld, service, index iconActivation de Trusted Extensions et réinitialisation
Réseau IPv6 CIPSO, index iconConfiguration d'un réseau IPv6 CIPSO dans Trusted Extensions
ADMIN_HIGH, étiquette
Aucune localisation, index iconPour les clients internationaux de Trusted Extensions
Autorisation du rôle, index iconCréation d'un rôle d'administrateur de sécurité
Etiquette d'administration supérieure, index iconRelations de domination entre les étiquettes
Etiquettes de page de corps de texte, index iconConfiguration d'une zone en tant que serveur d'impression à niveau unique
Fichiers montés en NFS dans la zone globale, index iconStratégies Trusted Extensions pour les jeux de données à niveau unique
Jeux de données multiniveau, index iconAucun remplacement de privilège pour la stratégie de lecture-écriture du contrôle MAC
mlslabel et, index iconPropriété mlslabel et montage de systèmes de fichiers à niveau unique
Périphériques, index iconProtection des périphériques avec le logiciel Trusted Extensions
Processus et zones de la zone globale, index iconProcessus de zone globale et zones étiquetées
Rôles, index iconCréation de rôles dans Trusted Extensions
ADMIN_LOW, étiquette
Etiquette la plus basse, index iconRelations de domination entre les étiquettes
Protection des fichiers d'administration, index iconProtection par mot de passe
Administrateurs de sécurité, Voir Rôle d'administrateur de sécurité
Administration
A distance, index iconAdministration à distance dans Trusted Extensions (tâches)
Affectation d'autorisations de périphériques, index iconAssignation d'autorisations de périphériques
Allocation de périphériques, index iconAssignation d'autorisations de périphériques
A partir de la zone globale, index iconAccès à la zone globale dans Trusted Extensions
Audit dans Trusted Extensions, index iconGestion de l'audit par rôle dans Trusted Extensions
Autorisations commodes pour les utilisateurs, index iconCréation d'un profil de droits pour des autorisations commodes
Autorisations de périphériques, index iconCréation d'autorisations de périphériques
Des utilisateurs, index iconGestion des utilisateurs et des droits (liste des tâches)
Fichiers
Restauration avec des étiquettes, index iconRestauration de fichiers dans Trusted Extensions
Sauvegarde avec des étiquettes, index iconSauvegarde de fichiers dans Trusted Extensions
Fichiers de démarrage pour les utilisateurs, index iconConfiguration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Fichiers système, index iconModification des paramètres de sécurité par défaut dans des fichiers système
Impression, index iconGestion de l'impression dans Trusted Extensions (tâches)
Impression étiquetée, index iconGestion de l'impression étiquetée (tâches)
Impression sans étiquette, index iconRéduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
IPsec étiqueté, index iconConfiguration d'IPsec avec étiquettes (liste des tâches)
Jeux de données multiniveau, index iconRésultats du partage et du montage de systèmes de fichiers dans Trusted Extensions
LDAP, index iconTrusted Extensions et LDAP (présentation)
Logiciel tiers, index iconGestion des logiciels dans Trusted Extensions
Messagerie, index iconMessagerie multiniveau dans Trusted Extensions (présentation)
Modèles de sécurité
index iconAjout d'un hôte au modèle de sécurité
index iconAjout d'une plage d'hôtes au modèle de sécurité
Modèles d'hôte distant, index iconCréation de modèles de sécurité (tâches)
Modification de l'étiquette d'informations, index iconOctroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Partage de systèmes de fichiers, index iconPartage de systèmes de fichiers à partir d'une zone étiquetée
Périphériques
index iconGestion des périphériques pour Trusted Extensions (tâches)
index iconGestion des périphériques dans Trusted Extensions (liste des tâches)
Ports multiniveau, index iconCréation d'un port multiniveau pour une zone
Privilèges des utilisateurs, index iconLimitation du jeu de privilèges d'un utilisateur
Référence rapide pour les administrateurs, index iconGuide de référence rapide pour l'administration de Trusted Extensions
Réseau de confiance, index iconGestion des réseaux dans Trusted Extensions (tâches)
Routes avec attributs de sécurité, index iconAjout des routes par défaut
Systèmes de fichiers
Dépannage, index iconDépannage des échecs de montage dans Trusted Extensions
Montage, index iconMontage NFS de fichiers dans une zone étiquetée
Présentation, index iconStratégies Trusted Extensions pour les systèmes de fichiers montés
Utilisateurs
index iconDécisions à prendre avant de créer des utilisateurs dans Trusted Extensions
index iconGestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
Verrouillage de comptes, index iconDésactivation du verrouillage du compte pour certains utilisateurs
Zones, index iconGestion des zones (liste des tâches)
Zones en utilisant la commande txzonemgr, index iconUtilitaires d'administration des zones dans Trusted Extensions
Administration à distance, Méthodes, index iconMéthodes d'administration de systèmes distants dans Trusted Extensions
Administration distante, Valeurs par défaut, index iconAdministration à distance dans Trusted Extensions
ADMIN_LOW, étiquette
Limitations sur les montages de systèmes sans étiquette, index iconPartage et montage de fichiers dans la zone globale
Montage des fichiers, index iconPartage et montage de fichiers dans la zone globale
Adresse générique, Voir Mécanisme de secours
Adresses IP
Adresse hôte 0.0.0.0, index iconMécanisme de secours du réseau de confiance
Mécanisme de secours dans gestion de réseaux de confiance, index iconMécanisme de secours du réseau de confiance
Affectation
Privilèges aux utilisateurs, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Profils de droits, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affichage
Voir Accès
Etat de chaque zone, index iconAffichage des zones prêtes ou en cours d'exécution
Etiquettes de systèmes de fichiers dans une zone étiquetée, index iconAffichage des étiquettes de fichiers montés
Affichage des modèles de sécurité existants (tâches), index iconAffichage des modèles de sécurité existants (tâches)
Ajout
Base de données réseau pour le serveur LDAP, index iconRemplissage du serveur Oracle Directory Server Enterprise Edition
Démon nscd pour chaque zone étiquetée, index iconConfiguration d'un service de noms distinct pour chaque zone étiquetée
Démon nscd spécifique à une zone, index iconConfiguration d'un service de noms distinct pour chaque zone étiquetée
Hôtes distants, index iconConnexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions
Interfaces logiques, index iconAjout d'une instance d'IP à une zone étiquetée
Interfaces réseau partagées, index iconPartage d'une seule adresse IP entre toutes les zones
Interfaces VNIC, index iconAjout d'une interface réseau virtuelle à une zone étiquetée
Jeux de données multiniveau, index iconCréation et partage d'un jeu de données multiniveau
Modèles d'hôte distant, index iconCréation de modèles de sécurité (tâches)
Packages Trusted Extensions, index iconAjout de packages Trusted Extensions à un système Oracle Solaris
Protections IPsec, index iconApplication des protections IPsec dans un réseau Trusted Extensions multiniveau
Rôle LDAP à l'aide de roleadd, index iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Rôle local avec roleadd, index iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Rôles, index iconCréation de rôles et d'utilisateurs dans Trusted Extensions
Utilisateur local à l'aide de useradd, index iconCréation d'utilisateurs pouvant prendre des rôles dans Trusted Extensions
Utilisateurs pouvant prendre des rôles, index iconCréation d'utilisateurs pouvant prendre des rôles dans Trusted Extensions
Zones secondaires, index iconCréation d'une zone étiquetée secondaire
Allocation, Utilisation du gestionnaire de périphériques, index iconInterface graphique du gestionnaire de périphériques
Allocation de périphériques
Autorisation, index iconAssignation d'autorisations de périphériques
Pour la copie de données, index iconCopie de fichiers sur un média amovible dans Trusted Extensions
Présentation, index iconProtection des périphériques avec le logiciel Trusted Extensions
Profils incluant les autorisations d'allocation, index iconAssignation d'autorisations de périphériques
Applications
Activation du contact initial entre le client et le serveur, index iconLimitation des hôtes pouvant être contactés sur le réseau de confiance
De confiance et digne de confiance, index iconEvaluation de la sécurité d'un logiciel
Evaluation de la sécurité, index iconResponsabilités de l'administrateur de sécurité pour les programmes de confiance
Applications commerciales, Evaluation, index iconResponsabilités de l'administrateur de sécurité pour les programmes de confiance
Applications de confiance, Dans un espace de travail de rôle, index iconOutils d'administration de Trusted Extensions
Arrêt du clavier, Activation, index iconModification des paramètres de sécurité par défaut dans des fichiers système
Assumer, Rôles, index iconAccès à la zone globale dans Trusted Extensions
atohexlabel, commande, index iconObtention de l'équivalent hexadécimal d'une étiquette
Attribut chemin de confiance, lorsque disponible, index iconRôles et Trusted Extensions
Attributs de sécurité, index iconEntrées de la table de routage dans Trusted Extensions
Modification des valeurs par défaut des utilisateurs, index iconModification des attributs d'étiquette par défaut des utilisateurs
Modification des valeurs par défaut de tous les utilisateurs, index iconModification des valeurs par défaut de policy.conf
Paramètre pour les hôtes distants, index iconCréation de modèles de sécurité (tâches)
Utilisation lors du routage, index iconAjout des routes par défaut
Audit dans Trusted Extensions
Ajouts aux commandes d'audit existantes, index iconExtensions des commandes d'audit dans Trusted Extensions
Différences par rapport à l'audit d'Oracle Solaris, index iconTrusted Extensions et audit
Evénements d'audit supplémentaires, index iconEvénements d'audit de Trusted Extensions
Jetons d'audit supplémentaires, index iconJetons d'audit de Trusted Extensions
Planification, index iconPlanification de l'audit dans Trusted Extensions
Référence, index iconAudit de Trusted Extensions (présentation)
Rôles pour l'administration, index iconGestion de l'audit par rôle dans Trusted Extensions
Stratégies d'audit supplémentaires, index iconOptions de stratégie d'audit de Trusted Extensions
Tâches, index iconTâches d'audit dans Trusted Extensions
X classes d'audit, index iconClasses d'audit de Trusted Extensions
Autorisation
Allocation de périphériques, index iconAssignation d'autorisations de périphériques
Impression sans étiquette, index iconRéduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Autorisation Allocate Device
index iconCréation d'un profil de droits pour des autorisations commodes
index iconProtection des périphériques avec le logiciel Trusted Extensions
index iconAssignation d'autorisations de périphériques
index iconAssignation d'autorisations de périphériques
Autorisation Configure Device Attributes, index iconAssignation d'autorisations de périphériques
Autorisation Downgrade DragNDrop or CutPaste Info, index iconCréation d'un profil de droits pour des autorisations commodes
Autorisation Downgrade File Label, index iconCréation d'un profil de droits pour des autorisations commodes
Autorisation DragNDrop or CutPaste without viewing contents, index iconCréation d'un profil de droits pour des autorisations commodes
Autorisation Print without Banner, index iconCréation d'un profil de droits pour des autorisations commodes
Autorisation Print without Label, index iconCréation d'un profil de droits pour des autorisations commodes
Autorisation Remote Login, index iconCréation d'un profil de droits pour des autorisations commodes
Autorisations
Accordées, index iconTrusted Extensions et contrôle d'accès
Affectation, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'autorisations de périphériques, index iconAssignation d'autorisations de périphériques
Ajout de nouvelles autorisations de périphériques, index iconCréation d'autorisations de périphériques
Allocate Device
index iconProtection des périphériques avec le logiciel Trusted Extensions
index iconAssignation d'autorisations de périphériques
Allocation de périphériques, index iconAssignation d'autorisations de périphériques
Autoriser un utilisateur ou un rôle à modifier des étiquettes, index iconOctroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Commodes pour les utilisateurs, index iconCréation d'un profil de droits pour des autorisations commodes
Configure Device Attributes, index iconAssignation d'autorisations de périphériques
Création d'autorisations de périphériques locaux et distants, index iconCréation d'autorisations de périphériques
Création d'autorisations de périphériques personnalisées, index iconCréation d'autorisations de périphériques
Personnalisation pour les périphériques, index iconAjout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Présentation des étiquettes, index iconEtiquettes du logiciel Trusted Extensions
Profils incluant les autorisations d'allocation de périphériques, index iconAssignation d'autorisations de périphériques
Révocation ou récupération d'un périphérique
index iconAssignation d'autorisations de périphériques
index iconAssignation d'autorisations de périphériques
Autorisation Shutdown, index iconCréation d'un profil de droits pour des autorisations commodes
Autorisation Upgrade DragNDrop or CutPaste Info, index iconCréation d'un profil de droits pour des autorisations commodes
Autorisation Upgrade File Label, index iconCréation d'un profil de droits pour des autorisations commodes