Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
Gestion de l'audit par rôle dans Trusted Extensions
Configuration des rôles pour l'administration de l'audit
Tâches d'audit dans Trusted Extensions
Tâches d'audit de l'administrateur de sécurité
Tâches d'audit de l'administrateur système
Référence de l'audit Trusted Extensions
Classes d'audit de Trusted Extensions
Événements d'audit de Trusted Extensions
Jetons d'audit de Trusted Extensions
Options de stratégie d'audit de Trusted Extensions
Extensions des commandes d'audit dans Trusted Extensions
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Sur un système configuré avec le logiciel Trusted Extensions, la configuration et la gestion de l'audit sont semblables à celles effectuées sur un système Oracle Solaris. Voici cependant quelques différences.
Le logiciel Trusted Extensions ajoute des classes d'audit, des événements d'audit, des jetons d'audit et des options de stratégie d'audit au système.
Par défaut, l'audit est activé dans le logiciel Trusted Extensions.
L'audit par zone d'Oracle Solaris n'est pas pris en charge. Dans Trusted Extensions, toutes les zones font l'objet d'un audit identique.
Trusted Extensions fournit des outils d'administration permettant de gérer les caractéristiques d'audit des utilisateurs et de modifier les fichiers d'audit.
Deux rôles, celui de l'administrateur système et celui de l'administrateur de sécurité, sont utilisés pour configurer et gérer l'audit dans Trusted Extensions.
L'administrateur de sécurité prévoit ce qui doit être audité et tous les mappages d'événement à classe spécifiques à un site. Comme dans le SE Oracle Solaris, l'administrateur système prévoit l'espace disque requis pour les fichiers d'audit, crée un serveur d'administration de l'audit et installe les fichiers de configuration de l'audit.