Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
Fonctions de sécurité configurables d'Oracle Solaris
Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité
Extension des mécanismes de sécurité d'Oracle Solaris par Trusted Extensions
Application des exigences de sécurité
Exigences de sécurité et utilisateurs
Pratiques de suppression d'un utilisateur
Règles lors de la modification du niveau de sécurité des données
Personnalisation de Solaris Trusted Extensions (CDE)
Personnalisation du tableau de bord
Personnalisation du menu de l'espace de travail
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Trusted Extensions offre les mêmes fonctions de sécurité que celles fournies par le SE Oracle Solaris, ainsi que quelques fonctions supplémentaires. Par exemple, le SE Oracle Solaris fournit une protection eeprom, exige des mots de passe en ayant recours à des algorithmes de mot de passe puissants, assure une protection du système par exclusion d'utilisateur ainsi qu'une protection contre le blocage du clavier.
Toutefois, les procédures permettant de modifier ces paramètres de sécurité par défaut sont différentes dans Trusted Extensions et dans le SE Oracle Solaris. Dans Trusted Extensions, vous administrez généralement des systèmes en assumant un rôle. Les paramètres locaux sont modifiés à l'aide de l'éditeur de confiance. Les modifications qui touchent le réseau d'utilisateurs, les rôles et les hôtes sont apportées dans Console de gestion Solaris.
Ce manuel décrit les procédures de modification des paramètres de sécurité requérant une interface particulière dans Trusted Extensions, lorsque l'interface concernée est facultative dans le SE Oracle Solaris. Ne figurent pas dans ce manuel les procédures pour lesquelles Trusted Extensions nécessite l'éditeur de confiance afin de modifier des fichiers locaux. Par exemple, la procédure Procédure de désactivation du verrouillage du compte pour certains utilisateurs décrit la mise à jour du compte d'un utilisateur à l'aide de Console de gestion Solaris pour empêcher le verrouillage du compte. En revanche, la procédure de définition d'une stratégie de verrouillage de mot de passe à l'échelle du système n'est pas fournie dans ce manuel. Vous devez suivre les instructions d'Oracle Solaris, à la différence près que dans Trusted Extensions, vous utilisez l'éditeur de confiance pour modifier le fichier système.
Les mécanismes de sécurité d'Oracle Solaris suivants sont extensibles dans Trusted Extensions ainsi que dans le SE Oracle Solaris :
Événements et classes d'audit : l'ajout d'événements et de classes d'audit est décrit au Chapitre 30, Managing Oracle Solaris Auditing (Tasks) du System Administration Guide: Security Services.
Profils de droits : l'ajout de profils de droits est décrit dans la Partie III, Roles, Rights Profiles, and Privileges du System Administration Guide: Security Services.
Rôles : l'ajout de rôles est décrit dans la Partie III, Roles, Rights Profiles, and Privileges du System Administration Guide: Security Services.
Autorisations : pour un exemple d'ajout d'une nouvelle autorisation, reportez-vous à la section Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches).
Comme dans le SE Oracle Solaris, les privilèges ne peuvent pas être étendus.
Trusted Extensions fournit les fonctions de sécurité uniques suivantes :
Étiquettes : les sujets et les objets sont étiquetés. Les processus sont étiquetés. Les zones et le réseau sont étiquetés.
Gestionnaire d'allocation de périphériques : par défaut, les périphériques sont protégés par des conditions d'allocation. L'interface graphique du Gestionnaire d'allocation de périphériques est l'interface destinée aux administrateurs et aux utilisateurs standard.
Option de menu Change Password (Modifier le mot de passe) : le menu Trusted Path vous permet de modifier votre mot de passe utilisateur et le mot de passe du rôle que vous avez assumé.