Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
Ajout de logiciels à Trusted Extensions
Mécanismes de sécurité d'Oracle Solaris pour les logiciels
Évaluation de la sécurité d'un logiciel
Responsabilités du développeur lors de la création des programmes de confiance
Responsabilités de l'administrateur de sécurité pour les programmes de confiance
Processus autorisés dans le système de multifenêtrage
Gestion des logiciels dans Trusted Extensions (tâches)
Ajout d'un package logiciel dans Trusted Extensions
Installation d'un fichier d'archive Java dans Trusted Extensions
A. Guide de référence rapide pour l'administration de Trusted Extensions
La gestion des logiciels dans Trusted Extensions est semblable à la gestion des logiciels sur un système Oracle Solaris qui a installé des zones non globales. Pour plus d'informations sur les zones, reportez-vous à la Partie II, Zones du System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones.
Avant de commencer
Vous devez être dans un rôle qui peut allouer un périphérique.
Pour plus d'informations, reportez-vous à la section Procédure de modification de l’étiquette d’un espace de travail du Guide de l’utilisateur Oracle Solaris Trusted Extensions.
Pour plus d'informations, reportez-vous à la section Procédure d’allocation d’un périphérique dans Trusted Extensions du Guide de l’utilisateur Oracle Solaris Trusted Extensions.
Pour plus d'informations, reportez-vous à la section Where to Find Software Management Tasks du System Administration Guide: Basic Administration.
Pour plus d'informations, reportez-vous à la section Procédure d’allocation d’un périphérique dans Trusted Extensions du Guide de l’utilisateur Oracle Solaris Trusted Extensions.
Cette procédure permet de télécharger un fichier d'archive Java (JAR) vers la zone globale. L'administrateur peut mettre ce fichier à disposition des utilisateurs standard à partir de la zone globale.
Avant de commencer
L'administrateur de sécurité a vérifié que la source du programme Java est de confiance, que la méthode de livraison est sécurisée et que le programme peut fonctionner de manière fiable.
Le rôle d'administrateur système de la zone globale vous est affecté. Dans Trusted CDE, le profil Droits d'installation de logiciels inclut l'action Open (Ouvrir) pour le code Java.
Par exemple, si vous sélectionnez un logiciel à l'adresse http://www.sunfreeware.com, utilisez les instructions "outil pkg-get Solaris" du site.
Exemple 19-1 Téléchargement d'un fichier JAR vers une étiquette utilisateur
Pour limiter les risques en matière de sécurité, l'administrateur système télécharge le logiciel vers une étiquette unique comprise dans la plage d'accréditations d'un utilisateur standard. L'administrateur de sécurité teste ensuite le fichier JAR ainsi étiqueté. Si le logiciel réussit le test, il rétrograde l'étiquette sur : ADMIN_LOW. L'administrateur système installe le logiciel sur un serveur NFS pour qu'il soit disponible pour tous les utilisateurs.
L'administrateur système crée d'abord un espace de travail sous l'étiquette d'un utilisateur.
Dans cet espace, il télécharge le fichier JAR.
L'administrateur de sécurité teste le fichier sous cette étiquette.
Il fait ensuite passer l'étiquette du fichier à ADMIN_LOW.
Enfin, l'administrateur système copie le fichier sur un serveur NFS dont l'étiquette est ADMIN_LOW.