JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

Outils d'administration de Trusted Extensions

Script txzonemgr

Actions Trusted CDE

Gestionnaire d'allocation de périphériques

Outils de la Console de gestion Solaris

Outils de Trusted Extensions dans la Console de gestion Solaris

Outil Security Templates

Outil Trusted Network Zones

Communication client-serveur avec la Console de gestion Solaris

Documentation de la Console de gestion Solaris

Générateur d'étiquettes dans Trusted Extensions

Outils de ligne de commande dans Trusted Extensions

Administration à distance dans Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Gestionnaire d'allocation de périphériques

Le terme périphérique désigne soit un périphérique physique connecté à un ordinateur, soit un périphérique simulé par un logiciel et appelé pseudopériphérique. Pour assurer la protection correcte des données, les périphériques doivent être contrôlés car ils permettent l'importation et l'exportation de données depuis et vers un système. Trusted Extensions a recours à l'allocation de périphériques et aux plages d'étiquettes des périphériques pour contrôler les données transitant via des périphériques.

Disposent par exemple de plages d'étiquettes des périphériques tels que les mémoires graphiques, les lecteurs de bande, les unités de disquette et de CD-ROM, les imprimantes et les périphériques USB.

Les utilisateurs allouent des périphériques via le gestionnaire d'allocation de périphériques (Device Allocation Manager). Le gestionnaire d'allocation de périphériques monte le périphérique, exécute un script de nettoyage pour préparer le périphérique et effectue l'allocation. Lorsqu'il a terminé, l'utilisateur libère le périphérique par le biais du gestionnaire d'allocation de périphériques, lequel exécute un autre script de nettoyage, démonte et libère le périphérique.

Figure 2-1 Icône du gestionnaire d'allocation de périphériques dans Trusted CDE

image:Affiche l'icône du gestionnaire d'allocation de périphériques.

Vous pouvez gérer les périphériques à l'aide de l'outil Device Administration (Administration des périphériques) à partir du gestionnaire d'allocation de périphériques. Les utilisateurs standard ne peuvent pas accéder à l'outil Device Administration.


Remarque - Dans Solaris Trusted Extensions (JDS), cette interface graphique s'appelle Device Manager (Gestionnaire de périphériques), et le bouton Device Administration s'appelle Administration.


Figure 2-2 Interface graphique du gestionnaire d'allocation de périphériques

image:La boîte de dialogue intitulée Device Allocation Manager (Gestionnaire d'allocation de périphériques) affiche les périphériques qui sont à la disposition d'un utilisateur et le bouton Device Administration.

Pour plus d'informations à propos de la protection des périphériques dans Trusted Extensions, reportez-vous au Chapitre 17Gestion des périphériques pour Trusted Extensions (tâches) .