Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Le guide Procédures de l'administrateur Oracle Solaris Trusted Extensions décrit les procédures de configuration de Trusted Extensions sur le Système d'exploitation Solaris. Ce guide décrit également des procédures de gestion des utilisateurs, zones, périphériques et hôtes étiquetés à l'aide du logiciel Trusted Extensions.
Remarque - Cette version d'Oracle Solaris prend en charge les systèmes utilisant les architectures de processeur SPARC et x86. Les systèmes pris en charge sont répertoriés dans les listes de la page Oracle Solaris OS: Hardware Compatibility Lists. Ce document présente les différences d'implémentation en fonction des divers types de plates-formes.
Dans ce document, les termes relatifs à x86 suivants ont la signification suivante :
x86 désigne la famille des produits compatibles x86 64 bits.
x64 concerne spécifiquement les UC compatibles x86 64 bits.
Pour connaître les systèmes pris en charge, reportez-vous aux Oracle Solaris OS: Hardware Compatibility Lists.
Ce guide est destiné aux administrateurs système expérimentés et aux administrateurs de sécurité chargés de configurer et d'administrer le logiciel Trusted Extensions. Le niveau de confiance requis par votre stratégie de sécurité du site et votre niveau d'expertise déterminent les personnes habilitées à exécuter les tâches de configuration.
Les administrateurs doivent être familiarisés avec l'administration Oracle Solaris. En outre, il est important que les administrateurs connaissent les éléments suivants :
Les fonctions de sécurité de Trusted Extensions et la stratégie de sécurité de votre site
Les concepts de base et les procédures d'utilisation d'un hôte configuré avec Trusted Extensions, comme décrit dans le Guide de l’utilisateur Oracle Solaris Trusted Extensions
La manière dont les tâches d'administration sont réparties entre les rôles de votre site
Le tableau suivant énumère les sujets abordés dans les guides Trusted Extensions et le public visé par chaque guide.
|
Les guides suivants contiennent des informations utiles pour la préparation et l'exécution du logiciel Trusted Extensions.
|
Votre document de stratégie de sécurité du site : décrit la stratégie de sécurité et les procédures de sécurité de votre site.
Solaris CDE - Guide avancé de l'utilisateur et de l'administrateur système : décrit l'environnement CDE (Common Desktop Environment).
Guide de l'administrateur du système d'exploitation actuellement installé : décrit le processus de sauvegarde des fichiers système.
Des URL tiers pointant vers des informations complémentaires sont cités dans ce document.
Remarque - Oracle ne saurait être tenu responsable de la disponibilité des sites Web tiers mentionnés dans ce guide. Oracle décline toute responsabilité quant au contenu, à la publicité, aux produits et autres documents disponibles sur ces sites ou dans ces ressources, ou accessibles par leur intermédiaire, et ne saurait en être tenu pour responsable. Oracle ne saurait en aucun cas être tenu pour responsable de toute perte ou dommage, réel(le) ou prétendu(e), causé(e) ou prétendument causé(e) par l'utilisation desdits contenus, biens ou services disponibles sur ou par le biais de ces sites et ressources.
Pour obtenir des ressources supplémentaires, reportez-vous aux sites Web suivants :
Le site Réseau technologie d'Oracle propose un éventail de ressources liées aux logiciels Oracle :
Discutez de problèmes techniques et trouvez des solutions sur les forums de discussion.
Passez à la pratique grâce aux didacticiels étape par étape avec Oracle By Example.
Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.
Tableau P-1 Conventions typographiques
|
Le tableau suivant présente l'invite système UNIX par défaut et l'invite superutilisateur pour les shells faisant partie du SE Oracle Solaris. L'invite système par défaut qui s'affiche dans les exemples de commandes dépend de la version Oracle Solaris.
Tableau P-2 Invites de shell
|