Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
Ajout de logiciels à Trusted Extensions
Mécanismes de sécurité d'Oracle Solaris pour les logiciels
Évaluation de la sécurité d'un logiciel
Responsabilités du développeur lors de la création des programmes de confiance
Responsabilités de l'administrateur de sécurité pour les programmes de confiance
Gestion des logiciels dans Trusted Extensions (tâches)
Ajout d'un package logiciel dans Trusted Extensions
Installation d'un fichier d'archive Java dans Trusted Extensions
A. Guide de référence rapide pour l'administration de Trusted Extensions
Dans Solaris Trusted Extensions (CDE), les processus du système de multifenêtrage suivants sont autorisés :
Tableau de bord
Panneaux secondaires du tableau de bord
Menu de l'espace de travail
Gestionnaire de fichiers
Gestionnaire d'applications
Les processus autorisés du système de multifenêtrage sont accessibles à tous, mais l'accès aux actions d'administration est limité aux rôles dans la zone globale.
Dans le gestionnaire de fichiers ne figure pas dans l'un des profils de compte, l'icône de l'action n'est pas visible. Dans le menu de l'espace de travail, si une action ne figure pas dans l'un des profils de compte, celle-ci est visible, mais une erreur s'affiche si elle est appelée.
Dans Trusted CDE, le gestionnaire de fenêtres dtwm appelle le script Xtsolusersession. D'une part, le script fonctionne avec ce gestionnaire pour appeler des actions qui sont démarrées à partir du système de multifenêtrage. D'autre part, il vérifie les profils de droits d'accès du compte lorsque ce dernier tente de lancer une action. Dans l'un ou l'autre cas, si l'action fait partie d'un profil de droits assigné, elle est exécutée avec les attributs de sécurité spécifiés dans le profil.
Le processus de création et d'utilisation d'actions CDE dans Trusted Extensions est semblable au processus dans le SE Oracle Solaris. L'ajout d'actions est décrit au Chapitre 4, Adding and Administering Applications du Solaris Common Desktop Environment: Advanced User’s and System Administrator’s Guide.
Comme dans le SE Oracle Solaris, l'utilisation d'actions peut être contrôlée par le mécanisme de profil de droits. Dans Trusted Extensions, des attributs de sécurité ont été assignés à plusieurs actions dans les profils de droits de rôles d'administration. L'administrateur de sécurité peut également utiliser l'outil Rights (Droits) pour assigner des attributs de sécurité à de nouvelles actions.
Le tableau suivant récapitule les principales différences entre un système Oracle Solaris et un système Trusted Extensions lorsque vous créez et utilisez des actions.
Tableau 19-1 Contraintes imposées aux actions CDE dans Trusted Extensions
|