Ignorer les liens de navigation | |
Quitter l'aperu | |
![]() |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
Fonctions de sécurité des utilisateurs dans Trusted Extensions
Responsabilités des administrateurs concernant les utilisateurs
Responsabilités de l'administrateur système concernant les utilisateurs
Responsabilités de l'administrateur de sécurité concernant les utilisateurs
Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Attributs de sécurité utilisateur par défaut dans Trusted Extensions
Valeurs par défaut du fichier label_encodings
Valeurs par défaut du fichier policy.conf dans Trusted Extensions
Attributs de l'utilisateur configurables dans Trusted Extensions
Attributs de sécurité devant être affectés aux utilisateurs
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Fichiers .copy_files et .link_files
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Les paramètres dans les fichiers label_encodings et policy.conf définissent les attributs de sécurité par défaut des comptes utilisateur. Les valeurs que vous avez explicitement définies pour un utilisateur remplacent ces valeurs du système. Certaines des valeurs qui sont définies dans ces fichiers s'appliquent également aux comptes de rôles. Pour les attributs de sécurité que vous pouvez définir explicitement, reportez-vous à la section Attributs de l'utilisateur configurables dans Trusted Extensions.
Le fichier label_encodings définit l'étiquette minimale, l'autorisation et l'affichage des étiquettes par défaut d'un utilisateur. Pour plus d'informations sur ce fichier, reportez-vous à la page de manuel label_encodings(4). Le fichier label_encodings de votre site a été installé par votre équipe de configuration initiale. Leurs décisions se sont basées sur la section Élaboration d’une stratégie d’étiquetage du Guide de configuration d’Oracle Solaris Trusted Extensions et sur des exemples de la section Oracle Solaris Trusted Extensions Label Administration .
Les valeurs d'étiquette que l'administrateur de sécurité définit explicitement pour les utilisateurs individuels dans la Console de gestion Solaris sont dérivées du fichier label_encodings. Les valeurs définies explicitement remplacent les valeurs dans le fichier label_encodings.
Le fichier /etc/security/policy.conf d'Oracle Solaris contient les paramètres de sécurité par défaut du système. Trusted Extensions permet d'ajouter deux mots-clés à ce fichier. Vous pouvez ajouter ces paires mot-clé=valeur au fichier si vous souhaitez modifier la valeur à l'échelle du système. Ces mots-clés sont appliqués par Trusted Extensions. Le tableau ci-dessous présente les valeurs possibles de ces paramètres de sécurité et leurs valeurs par défaut.
Tableau 6-1 Paramètres de sécurité Trusted Extensions par défaut dans le fichier policy.conf
|
Les autorisations et les profils de droits qui sont définis dans le fichier policy.conf s'ajoutent à toutes les autorisations et tous les profils qui sont affectés à des comptes individuels. Pour les autres champs, la valeur de l'utilisateur individuel remplace la valeur du système.
La section Planification de la sécurité de l’utilisateur dans Trusted Extensions du Guide de configuration d’Oracle Solaris Trusted Extensions comprend une tableau répertoriant chaque mot-clé policy.conf. Reportez-vous également à la page de manuel policy.conf(4).