Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
Nouveautés de Trusted Extensions
Exigences de sécurité lors de l'administration de Trusted Extensions
Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
Accès à la zone globale dans Trusted Extensions
Sortie de la zone globale dans Trusted Extensions
Administration du système local avec Console de gestion Solaris
Démarrage d'actions d'administration CDE dans Trusted Extensions
Modification des fichiers d'administration dans Trusted Extensions
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Dans Trusted Extensions, le système est traditionnellement administré par le biais des rôles. En règle générale, le superutilisateur n'est pas utilisé. Les rôles sont créés de la même manière que dans le SE Oracle Solaris et la plupart des tâches sont effectuées par les rôles. Dans Trusted Extensions, l'utilisateur root n'est pas utilisé pour effectuer des tâches d'administration.
Les rôles suivants sont typiques d'un site Trusted Extensions :
Rôleroot : créé par l'équipe de configuration initiale
Rôle d'administrateur de sécurité : créé pendant ou après la configuration initiale par l'équipe de configuration initiale
Rôle d'administrateur système : créé par le rôle d'administrateur de sécurité
Comme dans le SE Oracle Solaris, vous pouvez également créer un rôle d'administrateur principal, un rôle d'opérateur, et ainsi de suite. À l'exception du rôle root, les rôles que vous créez peuvent être administrés dans un service de nommage.
Comme dans le SE Oracle Solaris, seuls les utilisateurs auxquels un rôle à été assigné peuvent jouer ce rôle. Dans Solaris Trusted Extensions (CDE), vous pouvez assumer un rôle à partir d'un menu du bureau appelé le menu Trusted Path (Chemin de confiance). Dans Solaris Trusted Extensions (JDS), vous pouvez assumer un rôle lorsque votre nom d'utilisateur s'affiche dans la bande de confiance. Les choix de rôle s'affichent lorsque vous cliquez sur votre nom d'utilisateur.
Pour administrer Trusted Extensions, vous créez des rôles qui répartissent les fonctions système et les fonctions de sécurité. L'équipe de configuration initiale a créé le rôle d'administrateur de sécurité lors de la configuration. Pour plus d'informations, reportez-vous à la section Création du rôle d’administrateur de sécurité dans Trusted Extensions du Guide de configuration d’Oracle Solaris Trusted Extensions.
Le processus de création d'un rôle dans Trusted Extensions est le même que dans le SE Oracle Solaris. Comme décrit au Chapitre 2Outils d'administration de Trusted Extensions, Console de gestion Solaris est l'interface graphique permettant de gérer les rôles dans Trusted Extensions.
Pour une présentation de la création de rôles, reportez-vous au Chapitre 10, Role-Based Access Control (Reference) du System Administration Guide: Security Services et à la section Using RBAC (Task Map) du System Administration Guide: Security Services.
Pour créer un rôle puissant équivalent au superutilisateur, reportez-vous à la section Creating the Primary Administrator Role du System Administration Guide: Basic Administration. Pour les sites qui utilisent Trusted Extensions, le rôle d'administrateur principal peut aller à l'encontre de la stratégie de sécurité. Ces sites doivent transformer root en un rôle et créer un rôle d'administrateur de sécurité.
Pour créer le rôle root, reportez-vous à la section How to Make root User Into a Role du System Administration Guide: Security Services.
Pour créer des rôles à l'aide de Console de gestion Solaris, reportez-vous à la section How to Create and Assign a Role by Using the GUI du System Administration Guide: Security Services.
À la différence du SE Oracle Solaris, Trusted Extensions fournit une option de menu Assume Role (Assumer le rôle) nom du rôle dans le menu Trusted Path. Après avoir confirmé le mot de passe du rôle, le logiciel active un espace de travail du rôle possédant l'attribut chemin de confiance. Les espaces de travail des rôles sont des espaces de travail d'administration. Ces espaces de travail se trouvent dans la zone globale.