JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

Administration à distance sécurisée dans Trusted Extensions

Méthodes d'administration de systèmes distants dans Trusted Extensions

Connexion à distance par un rôle dans Trusted Extensions

Administration basée sur des rôles distants à partir d'hôtes sans étiquettes

Gestion des connexions à distance dans Trusted Extensions

Administration à distance de Trusted Extensions (liste des tâches)

Procédure de connexion à distance à partir de la ligne de commande dans Trusted Extensions

Procédure d'administration à distance de Trusted Extensions avec dtappsession

Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris dans un système Trusted Extensions

Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris depuis un système sans étiquette

Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de se connecter à distance à la zone globale dans Trusted Extensions

Procédure d'utilisation de Xvnc afin d'accéder à distance à un système Trusted Extensions

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Connexion à distance par un rôle dans Trusted Extensions

Comme dans le SE Oracle Solaris, un paramètre du fichier /etc/default/login de chaque hôte doit être modifié pour permettre les connexions à distance. En outre, la modification du fichier pam.conf peut être nécessaire. Dans Trusted Extensions, l'administrateur de sécurité est responsable des modifications. Pour connaître les procédures à suivre, reportez-vous aux sections Activation de la connexion à distance par l’utilisateur root dans Trusted Extensions du Guide de configuration d’Oracle Solaris Trusted Extensions et Activation de la connexion à distance par un rôle dans Trusted Extensions du Guide de configuration d’Oracle Solaris Trusted Extensions.

Sur les hôtes Trusted Extensions comme sur les hôtes Oracle Solaris, les connexions à distance peuvent ou non requérir des autorisations. La section Gestion des connexions à distance dans Trusted Extensions décrit les types de connexions nécessitant une autorisation et les conditions. Par défaut, les rôles disposent de l'autorisation de connexion à distance.

Administration basée sur des rôles distants à partir d'hôtes sans étiquettes

Dans Trusted Extensions, les utilisateurs assument des rôles via le menu Trusted Path (Chemin de confiance). Les rôles fonctionnent ensuite dans des espaces de travail sécurisés. Par défaut, il n'est pas possible d'assumer un rôle en dehors du chemin de confiance. Si la stratégie du site le permet, l'administrateur de sécurité peut modifier la stratégie par défaut. Les administrateurs d'hôtes sans étiquette qui exécutent le logiciel client Console de gestion Solaris 2.1 peuvent alors administrer des hôtes de confiance.

Cette modification de la stratégie s'applique uniquement lorsque l'utilisateur du système sans étiquette distant possède un compte utilisateur sur l'hôte Trusted Extensions. L'utilisateur Trusted Extensions doit pouvoir assumer un rôle d'administration. Le rôle peut alors utiliser la Console de gestion Solaris pour administrer le système distant.


Attention

Attention - Si l'administration à distance est activée à partir d'un hôte autre que Trusted Extensions, l'environnement d'administration est moins protégé qu'un espace de travail d'administration Trusted Extensions. Soyez prudent lorsque vous saisissez des mots de passe et autres données sécurisées. Par mesure de précaution, arrêtez toutes les applications qui ne sont pas de confiance avant le démarrage de la Console de gestion Solaris.


Gestion des connexions à distance dans Trusted Extensions

Une connexion à distance entre deux hôtes Trusted Extensions est considérée comme une extension de la session de connexion en cours.

Aucune autorisation n'est nécessaire lorsque la commande rlogin ne vous invite pas à saisir un mot de passe. Si un fichier /etc/hosts.equiv ou .rhosts placé dans le répertoire personnel de l'utilisateur situé sur l'hôte distant contient le nom d'utilisateur ou l'hôte à partir duquel la connexion à distance est tentée, aucun mot de passe n'est nécessaire. Pour plus d'informations, reportez-vous aux pages de manuel rhosts(4) et rlogin(1).

Pour toutes les autres connexions à distance, y compris les connexions effectuées à l'aide de la commande ftp, l'autorisation de connexion à distance est requise.

Pour créer un profil de droits incluant l'autorisation de connexion à distance, reportez-vous à la section Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches) .