JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions

14.  Gestion et montage de fichiers dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Préface

Le guide Configuration et administration de Trusted Extensions décrit les procédures d'activation et de configuration initiale de la fonction Trusted Extensions sur le Système d'exploitation Oracle Solaris (SE Oracle Solaris). Ce guide fournit également des procédures de gestion des utilisateurs, des zones, des périphériques et des hôtes sur un système Trusted Extensions.


Remarque - Cette version d'Oracle Solaris prend en charge des systèmes utilisant les architectures de processeur SPARC et x86. Les systèmes pris en charge sont répertoriés dans les listes de la page Oracle Solaris OS: Hardware Compatibility Lists. Ce document présente les différences d'implémentation en fonction des divers types de plates-formes.


Utilisateurs de ce guide

Ce guide est destiné aux administrateurs système expérimentés et aux administrateurs de sécurité chargés de configurer et d'administrer le logiciel Trusted Extensions. Le niveau de confiance requis par votre stratégie de sécurité du site et votre niveau d'expertise déterminent les personnes habilitées à exécuter les tâches de configuration.

Les administrateurs doivent être familiarisés avec l'administration d'Oracle Solaris. En outre, il est important que les administrateurs connaissent les éléments suivants :

Trusted Extensions et le système d'exploitation Oracle Solaris

Trusted Extensions s'exécute sur le SE Oracle Solaris. Etant donné que le logiciel Trusted Extensions peut modifier le SE Oracle Solaris, Trusted Extensions peut nécessiter un paramétrage particulier des options d'installation d'Oracle Solaris. La partie I de ce guide décrit comment préparer le SE Oracle Solaris pour Trusted Extensions, comment activer Trusted Extensions, et comment effectuer la configuration initiale du logiciel. La partie II de ce guide explique comment administrer les fonctions du système réservées exclusivement à Trusted Extensions.

Références connexes

Les guides Oracle Solaris qui sont publiés dans cette bibliothèque.

Votre document de stratégie de sécurité du site : décrit la stratégie de sécurité et les procédures de sécurité de votre site.

Guide de l'administrateur du système d'exploitation actuellement installé : décrit le processus de sauvegarde des fichiers système.

Accès à Oracle Support

Les clients Oracle ont accès au support électronique via My Oracle Support. Pour plus d'informations, visitez le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info ou le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs si vous êtes malentendant.

Conventions typographiques

Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.

Tableau P-1 Conventions typographiques

Type de caractères
Description
Exemple
AaBbCc123
Noms des commandes, fichiers et répertoires, ainsi que messages système.
Modifiez votre fichier .login.

Utilisez ls -a pour afficher la liste de tous les fichiers.

nom_machine% Vous avez reçu du courrier.

AaBbCc123
Ce que vous entrez, par opposition à ce qui s'affiche à l'écran.
nom_machine% su

Mot de passe :

aabbcc123
Paramètre fictif : à remplacer par un nom ou une valeur réel(le).
La commande permettant de supprimer un fichier est rm nom_fichier.
AaBbCc123
Titres de manuel, nouveaux termes et termes importants.
Reportez-vous au chapitre 6 du Guide de l'utilisateur.

Un cache est une copie des éléments stockés localement.

N'enregistrez pas le fichier.

Remarque : en ligne, certains éléments mis en valeur s'affichent en gras.

Invites de shell dans les exemples de commandes

Le tableau suivant présente l'invite système UNIX par défaut et l'invite superutilisateur pour les shells faisant partie du SE Oracle Solaris. L'invite système par défaut qui s'affiche dans les exemples de commandes dépend de la version Oracle Solaris.

Tableau P-2 Invites de shell

Shell
Invite
Bash shell, korn shell et bourne shell
$
Bash shell, korn shell et bourne shell pour superutilisateur
#
C shell
nom_machine%
C shell pour superutilisateur
nom_machine#