JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

Nouveautés de Trusted Extensions

Exigences de sécurité lors de l'administration de Trusted Extensions

Création de rôles dans Trusted Extensions

Choix d'un rôle dans Trusted Extensions

Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)

Accès à la zone globale dans Trusted Extensions

Sortie de la zone globale dans Trusted Extensions

Administration du système local avec Console de gestion Solaris

Démarrage d'actions d'administration CDE dans Trusted Extensions

Modification des fichiers d'administration dans Trusted Extensions

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Exigences de sécurité lors de l'administration de Trusted Extensions

Dans Trusted Extensions, le système est traditionnellement administré par le biais des rôles. En règle générale, le superutilisateur n'est pas utilisé. Les rôles sont créés de la même manière que dans le SE Oracle Solaris et la plupart des tâches sont effectuées par les rôles. Dans Trusted Extensions, l'utilisateur root n'est pas utilisé pour effectuer des tâches d'administration.

Les rôles suivants sont typiques d'un site Trusted Extensions :

Comme dans le SE Oracle Solaris, vous pouvez également créer un rôle d'administrateur principal, un rôle d'opérateur, et ainsi de suite. À l'exception du rôle root, les rôles que vous créez peuvent être administrés dans un service de nommage.

Comme dans le SE Oracle Solaris, seuls les utilisateurs auxquels un rôle à été assigné peuvent jouer ce rôle. Dans Solaris Trusted Extensions (CDE), vous pouvez assumer un rôle à partir d'un menu du bureau appelé le menu Trusted Path (Chemin de confiance). Dans Solaris Trusted Extensions (JDS), vous pouvez assumer un rôle lorsque votre nom d'utilisateur s'affiche dans la bande de confiance. Les choix de rôle s'affichent lorsque vous cliquez sur votre nom d'utilisateur.

Création de rôles dans Trusted Extensions

Pour administrer Trusted Extensions, vous créez des rôles qui répartissent les fonctions système et les fonctions de sécurité. L'équipe de configuration initiale a créé le rôle d'administrateur de sécurité lors de la configuration. Pour plus d'informations, reportez-vous à la section Création du rôle d’administrateur de sécurité dans Trusted Extensions du Guide de configuration d’Oracle Solaris Trusted Extensions.

Le processus de création d'un rôle dans Trusted Extensions est le même que dans le SE Oracle Solaris. Comme décrit au Chapitre 2Outils d'administration de Trusted Extensions, Console de gestion Solaris est l'interface graphique permettant de gérer les rôles dans Trusted Extensions.

Choix d'un rôle dans Trusted Extensions

À la différence du SE Oracle Solaris, Trusted Extensions fournit une option de menu Assume Role (Assumer le rôle) nom du rôle dans le menu Trusted Path. Après avoir confirmé le mot de passe du rôle, le logiciel active un espace de travail du rôle possédant l'attribut chemin de confiance. Les espaces de travail des rôles sont des espaces de travail d'administration. Ces espaces de travail se trouvent dans la zone globale.