JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Préface

Le guide Procédures de l'administrateur Oracle Solaris Trusted Extensions décrit les procédures de configuration de Trusted Extensions sur le Système d'exploitation Solaris. Ce guide décrit également des procédures de gestion des utilisateurs, zones, périphériques et hôtes étiquetés à l'aide du logiciel Trusted Extensions.


Remarque - Cette version d'Oracle Solaris prend en charge les systèmes utilisant les architectures de processeur SPARC et x86. Les systèmes pris en charge sont répertoriés dans les listes de la page Oracle Solaris OS: Hardware Compatibility Lists. Ce document présente les différences d'implémentation en fonction des divers types de plates-formes.

Dans ce document, les termes relatifs à x86 suivants ont la signification suivante :

Pour connaître les systèmes pris en charge, reportez-vous aux Oracle Solaris OS: Hardware Compatibility Lists.


Utilisateurs de ce guide

Ce guide est destiné aux administrateurs système expérimentés et aux administrateurs de sécurité chargés de configurer et d'administrer le logiciel Trusted Extensions. Le niveau de confiance requis par votre stratégie de sécurité du site et votre niveau d'expertise déterminent les personnes habilitées à exécuter les tâches de configuration.

Les administrateurs doivent être familiarisés avec l'administration Oracle Solaris. En outre, il est important que les administrateurs connaissent les éléments suivants :

Organisation des guides Trusted Extensions

Le tableau suivant énumère les sujets abordés dans les guides Trusted Extensions et le public visé par chaque guide.

Titre du guide
Sujets
Public visé
Obsolète. Fournit un aperçu des différences entre les logiciels Trusted Solaris 8, Solaris10 et Trusted Extensions.

Pour cette version, le document Nouveautés pour le SE Oracle Solaris fournit un aperçu des modifications apportées à Trusted Extensions.

Tous
Solaris Trusted Extensions Reference Manual
Obsolète. Fournit les pages de manuel Trusted Extensions pour les versions Solaris 10 11/06 et Solaris 10 8/07 de Trusted Extensions.

Pour cette version, les pages de manuel Trusted Extensions sont incluses dans les pages de manuel Solaris. Pour localiser les pages de manuel spécifiques, reportez-vous aux Annexe BListe des pages de manuel Trusted Extensions.

Tous
Décrit les fonctions de base de Trusted Extensions. Ce guide contient un glossaire.
Utilisateurs, administrateurs, développeurs
Obsolète. Décrit la planification, l'installation et la configuration de Trusted Extensions pour les versions Solaris 10 11/06 et Solaris 10 8/07 de Trusted Extensions.
Administrateurs, développeurs
À partir de la version Solaris 10 5/08, décrit l'activation et la configuration initiale de Trusted Extensions. Remplace Solaris Trusted Extensions Installation and Configuration.
Administrateurs, développeurs
Indique comment effectuer des tâches d'administration spécifiques.
Administrateurs, développeurs
Décrit le développement d'applications avec Trusted Extensions.
Développeurs, administrateurs
Fournit des informations sur la manière de spécifier les composants d'étiquette dans le fichier label_encodings.
Administrateurs
Décrit la syntaxe utilisée dans le fichier label_encodings. La syntaxe applique les différentes règles permettant de créer des étiquettes bien formées pour un système.
Administrateurs

Guides d'administration du système connexes

Les guides suivants contiennent des informations utiles pour la préparation et l'exécution du logiciel Trusted Extensions.

Titre du manuel
Sujets
Comptes utilisateur et groupes, prise en charge serveur et client, arrêt et démarrage d'un système, gestion des services et des logiciels (packages et patchs)
Terminaux et modems, ressources système (quotas d'utilisation de disque, comptabilisation et crontabs), processus système et résolution des problèmes du logiciel Solaris
Médias amovibles, disques et périphériques, systèmes de fichiers, et sauvegarde et restauration des données
Administration de réseau TCP/IP, administration d'adresses IPv4 et IPv6, DHCP, IPsec, IKE, filtre IP Solaris, IP mobile, multiacheminement sur réseau IP (IPMP) et IPQoS
Services d'annuaire et d'attribution de noms DNS, NIS et LDAP, et transition de NIS à LDAP et de NIS+ à LDAP
Serveurs cache Web, services à facteur temps, systèmes de fichiers de réseau (NFS et Autofs), mail, SLP et PPP
Audit, gestion de périphérique, sécurité des fichiers, BART, services Kerberos, PAM, structure cryptographique Solaris, privilèges, RBAC, SASL et shell sécurisé Solaris
Gestion des ressources pour les projets et les tâches, comptabilisation étendue, contrôles de ressources, ordonnanceur FSS, contrôle de la mémoire physique à l'aide du démon d'allocation restrictive des ressources (rcapd) et pools de ressources ; virtualisation au moyen de la technologie de partitionnement du logiciel Solaris Zones et des zones marquées lx
Création et gestion de pools de stockage et de systèmes de fichiers ZFS, instantanés, clones, sauvegardes à l'aide de listes de contrôle d'accès (ACL) pour protéger les fichiers ZFS, utilisation de Solaris ZFS sur un système Solaris avec des zones installées, volumes émulés et dépannage et récupération de données
Tâches et sections relatives à l'impression Solaris, utilisation des services, outils, protocoles et technologies permettant de configurer et de gérer les imprimantes et services d'impression

Références connexes

Votre document de stratégie de sécurité du site : décrit la stratégie de sécurité et les procédures de sécurité de votre site.

Solaris CDE - Guide avancé de l'utilisateur et de l'administrateur système : décrit l'environnement CDE (Common Desktop Environment).

Guide de l'administrateur du système d'exploitation actuellement installé : décrit le processus de sauvegarde des fichiers système.

Références connexes aux sites Web de logiciels tiers

Des URL tiers pointant vers des informations complémentaires sont cités dans ce document.


Remarque - Oracle ne saurait être tenu responsable de la disponibilité des sites Web tiers mentionnés dans ce guide. Oracle décline toute responsabilité quant au contenu, à la publicité, aux produits et autres documents disponibles sur ces sites ou dans ces ressources, ou accessibles par leur intermédiaire, et ne saurait en être tenu pour responsable. Oracle ne saurait en aucun cas être tenu pour responsable de toute perte ou dommage, réel(le) ou prétendu(e), causé(e) ou prétendument causé(e) par l'utilisation desdits contenus, biens ou services disponibles sur ou par le biais de ces sites et ressources.


Documentation et support

Pour obtenir des ressources supplémentaires, reportez-vous aux sites Web suivants :

Ressources logicielles Oracle

Le site Réseau technologie d'Oracle propose un éventail de ressources liées aux logiciels Oracle :

Conventions typographiques

Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.

Tableau P-1 Conventions typographiques

Type de caractères
Signification
Exemple
AaBbCc123
Noms des commandes, fichiers et répertoires, ainsi que messages système.
Modifiez votre fichier .login.

Utilisez ls -a pour afficher la liste de tous les fichiers.

nom_machine% Vous avez reçu du courrier.

AaBbCc123
Ce que vous entrez, par opposition à ce qui s'affiche à l'écran.
nom_machine% su

Mot de passe :

aabbcc123
Paramètre fictif : à remplacer par un nom ou une valeur réel(le).
La commande permettant de supprimer un fichier est rm nom_fichier.
AaBbCc123
Titres de manuel, nouveaux termes et termes importants.
Reportez-vous au chapitre 6 du Guide de l'utilisateur.

Un cache est une copie des éléments stockés localement.

N'enregistrez pas le fichier.

Remarque : en ligne, certains éléments mis en valeur s'affichent en gras.

Invites de shell dans les exemples de commandes

Le tableau suivant présente l'invite système UNIX par défaut et l'invite superutilisateur pour les shells faisant partie du SE Oracle Solaris. L'invite système par défaut qui s'affiche dans les exemples de commandes dépend de la version Oracle Solaris.

Tableau P-2 Invites de shell

Shell
Invite
Shell Bash, shell Korn et shell Bourne
$
Shell Bash, shell Korn et shell Bourne pour superutilisateur
#
C shell
nom_machine%
C shell pour superutilisateur
nom_machine#