Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration de Trusted Extensions Oracle Solaris 11.1 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
Responsabilités de l'équipe chargée de la configuration initiale
Préparation d'un système Oracle Solaris et ajout de Trusted Extensions
Installation d'Oracle Solaris en toute sécurité
Préparation d'un système Oracle Solaris installé pour Trusted Extensions
Ajout de packages Trusted Extensions à un système Oracle Solaris
Résolution des problèmes de sécurité avant l'activation de Trusted Extensions
Activation du service Trusted Extensions et connexion
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions
14. Gestion et montage de fichiers dans Trusted Extensions
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Dans le SE Oracle Solaris, Trusted Extensions est un service géré par l'utilitaire de gestion des services (SMF). Le nom du service est svc:/system/labeld:default . Par défaut, le service labeld est désactivé.
Remarque - Le système Trusted Extensions ne nécessite pas l'exécution par un réseau d'un bureau avec un affichage directement connecté, tel qu'un ordinateur portable ou une station de travail. La configuration du réseau est nécessaire pour communiquer avec d'autres systèmes.
Le service labeld attache des étiquettes aux points d'extrémité de communications. Par exemple, les éléments suivants sont étiquetés :
Toutes les zones et tous les répertoires et fichiers au sein de chaque zone
Tous les processus, y compris les processus de fenêtrage
Toutes les communications réseau
Avant de commencer
Vous avez terminé les tâches des sections Préparation d'un système Oracle Solaris et ajout de Trusted Extensions et Résolution des problèmes de sécurité avant l'activation de Trusted Extensions.
Vous devez être dans le rôle root dans la zone globale.
Attention - Si vous ne parvenez pas à déplacer le panneau, vous ne pourrez peut-être pas atteindre le menu principal ou les panneaux du bureau lorsque vous vous connecterez à Trusted Extensions. |
# cd /etc/gconf/2
# cp local-trusted-extensions-desktop-defaults.path.inactive \ local-trusted-extensions-desktop-defaults.path # cp local-trusted-extensions-desktop-mandatory.path.inactive \ local-trusted-extensions-desktop-mandatory.path
# svcadm enable -s labeld
Le service labeled ajoute des étiquettes au système et démarre les services d'allocation de périphériques.
Attention - N'effectuez pas d'autres tâches sur le système jusqu'à ce que le curseur revienne à l'invite. |
# svcs -x labeld svc:/system/labeld:default (Trusted Extensions) State: online since weekday month date hour:minute:second year See: labeld(1M) Impact: None.
Attention - Pour une activation et une configuration à distance de Trusted Extensions, lisez attentivement le Chapitre 12, Administration à distance dans Trusted Extensions (tâches). Ne réinitialisez pas le système avant de l'avoir configuré pour autoriser l'administration à distance. Si vous ne configurez pas le système Trusted Extensions pour l'administration à distance, il vous sera impossible d'atteindre un système distant. |
# /usr/sbin/reboot
Étapes suivantes
Poursuivez à la section Connexion à Trusted Extensions.
Une fois connecté, vous accédez à la zone globale, qui est un environnement qui reconnaît et applique le contrôle d'accès obligatoire.
Sur la plupart des sites, deux administrateurs ou plus constituent l'équipe chargée de la configuration initiale et sont présents lors de la configuration du système.
Avant de commencer
Vous avez terminé les tâches de la section Activation de Trusted Extensions et réinitialisation.
Dans la boîte de dialogue de connexion, tapez username, puis saisissez le mot de passe.
Les utilisateurs ne doivent en aucun cas divulguer leurs mots de passe à des tiers, car ceux-ci pourraient alors avoir accès aux données de l'utilisateur et ne seront alors pas identifiés de manière unique ou fiable. La divulgation peut être directe, si l'utilisateur donne délibérément son mot de passe à une autre personne, ou indirecte, par exemple si l'utilisateur l'écrit ou choisit un mot de passe non sécurisé. Trusted Extensions fournit une protection contre les mots de passe non sécurisés, mais ne peut pas empêcher un utilisateur de divulguer son mot de passe ni de l'écrire.
Vous allez créer la zone après avoir pris le rôle root.
Le rôle root s'affiche dans un menu déroulant.
Si vous y êtes invité, créez un mot de passe pour le rôle.
Remarque - Vous devez vous déconnecter ou verrouiller l'écran avant de laisser un système sans surveillance. Sinon, n'importe qui peut accéder au système sans aucune identification ni authentification, et cette personne ne pourrait pas être identifiée de manière unique ou fiable.
Étapes suivantes
Continuez à l'une des étapes suivantes :
Pour configurer un système par défaut, reportez-vous à la section Création de zones étiquetées
Pour personnaliser votre système avant de créer des zones étiquetées, reportez-vous à la section Configuration de la zone globale dans Trusted Extensions.
Si votre système ne dispose pas d'affichage graphique, passez au Chapitre 12, Administration à distance dans Trusted Extensions (tâches).