JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Présentation du logiciel Solaris Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

Sécurité visible du bureau dans Trusted Extensions

Processus de déconnexion de Trusted Extensions

Travail sur un système étiqueté

Verrouillage et déverrouillage de l'écran

Déconnexion de Trusted Extensions

Procédure d'arrêt du système

Procédure d'affichage de vos fichiers dans un espace de travail étiqueté

Procédure d'accès aux pages de manuel Trusted Extensions

Procédure d'accès à l'aide en ligne de Trusted Extensions

Procédure de personnalisation du menu Workspace de CDE

Procédure d'accès aux fichiers d'initialisation de chaque étiquette

Procédure d'affichage interactif d'une étiquette de fenêtre

Exécution de certaines tâches de bureau courantes dans Trusted Extensions

Réalisation d'actions sécurisées

Procédure de modification du mot de passe dans Trusted Extensions

Procédure de connexion à une étiquette différente

Procédure d'allocation d'un périphérique dans Trusted Extensions

Procédure de libération d'un périphérique dans Trusted Extensions

Procédure d'adoption d'un rôle dans Trusted Extensions

Procédure de modification de l'étiquette d'un espace de travail

Procédure d'ajout d'un espace de travail possédant une étiquette particulière

Procédure de basculement vers un espace de travail possédant une étiquette différente

Procédure de déplacement d'une fenêtre vers un autre espace de travail

Procédure de détermination de l'étiquette d'un fichier

Procédure de déplacement de données entre les étiquettes

Procédure de déplacement de fichiers entre les étiquettes dans Trusted CDE

4.  Éléments de Trusted Extensions (Référence)

Glossaire

Index

Réalisation d'actions sécurisées

Les tâches suivantes liées à la sécurité nécessitent le chemin de confiance.


Attention

Attention - Si le symbole de confiance est absent lorsque vous tentez d'effectuer une action liée à la sécurité, contactez immédiatement votre administrateur de sécurité. Le problème de votre système pourrait être grave.


Procédure de modification du mot de passe dans Trusted Extensions

Contrairement au SE Solaris, Trusted Extensions fournit une interface graphique pour modifier votre mot de passe. L'interface graphique prend le contrôle du pointeur jusqu'à ce que l'opération sur le mot de passe soit terminée. Pour arrêter un processus qui a saisi le pointeur de la souris, reportez-vous à la section Reprise du contrôle du focus actuel du bureau du Procédures de l’administrateur Oracle Solaris Trusted Extensions.

  1. Choisissez l'option Change Password (Modifier le mot de passe) dans le menu Trusted Path.
    • Dans Trusted JDS, cliquez sur Trusted Path dans la bande de confiance.

      Figure 3-6 Menu Trusted Path

      image:Le graphique présente le menu Trusted Path sous le symbole de confiance à gauche de la bande de confiance.
    • Dans Trusted CDE, ouvrez le menu Trusted Path à partir du centre du tableau de bord.
      image:L'écran présente le menu Trusted Path de base.
  2. Saisissez votre mot de passe actuel.

    Cette action confirme que vous êtes l'utilisateur légitime de ce nom d'utilisateur. Pour des raisons de sécurité, le mot de passe ne s'affiche pas lorsque vous le saisissez.


    Attention

    Attention - Lorsque vous saisissez votre mot de passe, assurez-vous que le curseur se trouve dans la boîte de dialogue Change Password (Modifier le mot de passe) et que le symbole de confiance est affiché. Si le curseur ne se trouve pas dans la boîte de dialogue, vous risquez de saisir par inadvertance votre mot de passe dans une autre fenêtre, dans laquelle le mot de passe pourrait être vu par un autre utilisateur. Si le symbole de confiance n'est pas affiché, il est possible qu'un autre utilisateur tente de voler votre mot de passe. Contactez immédiatement votre administrateur de sécurité.


  3. Saisissez le nouveau mot de passe.
  4. Confirmez le mot de passe en le saisissant à nouveau.

Procédure de connexion à une étiquette différente

L'étiquette du premier espace de travail qui apparaît dans les sessions de connexion suivant la première connexion peut être définie sur toute étiquette de votre plage d'étiquettes.

Les utilisateurs peuvent configurer les caractéristiques de la session de démarrage pour chaque étiquette à laquelle ils se connectent.

Avant de commencer

Vous devez être connecté à une session multiniveau.

  1. Créez des espaces de travail à chaque étiquette.

    Pour plus d'informations, reportez-vous à la section Procédure d'ajout d'un espace de travail possédant une étiquette particulière.

  2. Configurez chaque espace de travail comme vous souhaitez qu'il apparaisse.
  3. Accédez à l'espace de travail que vous souhaitez afficher lorsque vous vous connectez.
  4. Enregistrez l'espace de travail actif.

    Pour plus d'informations, reportez-vous à la section Exécution de certaines tâches de bureau courantes dans Trusted Extensions.

Procédure d'allocation d'un périphérique dans Trusted Extensions

L'option de menu Allocate Device (Allouer le périphérique) permet de monter et d'allouer un périphérique pour votre usage exclusif. Si vous essayez d'utiliser un périphérique sans l'allouer, le message d'erreur Permission Denied (Permission refusée) apparaît.

Avant de commencer

Vous devez être autorisé pour allouer un périphérique.

  1. Choisissez Allocate device dans le menu Trusted Path.

    Ou, dans Trusted CDE, ouvrez le gestionnaire d'allocation de périphériques (Device Allocation Manager) à partir du sous-panneau Tools (Outils) du tableau de bord.


    Figure 3-7 Icône d'allocation de périphériques dans Trusted CDE

    image:L'écran affiche l'icône du gestionnaire d'allocation de périphériques du tableau de bord.

    Le gestionnaire d'allocation de périphériques s'affiche. Dans Solaris Trusted Extensions (JDS), cette interface graphique est appelée gestionnaire de périphériques (Device Manager).


    Figure 3-8 Gestionnaire d'allocation de périphériques

    image:L'écran affiche le gestionnaire d'allocation de périphériques avec un périphérique audio dans la liste des périphériques disponibles (Available Devices).
  2. Double-cliquez sur le périphérique que vous souhaitez utiliser.

    Les périphériques que vous êtes autorisé à allouer avec votre étiquette active s'affichent dans la liste Available Devices (Périphériques disponibles) :

    • audion: indique un microphone et un haut-parleur

    • cdromn : indique un lecteur de CD-ROM

    • floppyn : indique un lecteur de disquette

    • mag_tapen : indique un lecteur de bande (transmission en continu)

    • rmdiskn : indique un disque amovible, tel qu'un disque ZIP, JAZ ou un support USB enfichable à chaud

  3. Sélectionnez le périphérique.

    Déplacez le périphérique depuis la liste des périphériques disponibles (Available Devices) vers la liste des périphériques alloués (Allocated Devices).

    • Double-cliquez sur le nom du périphérique dans la liste des périphériques disponibles.
    • Ou sélectionnez le périphérique et cliquez sur le bouton Allocate (Allouer) qui pointe vers la droite.

    Cette étape lance le script de nettoyage. Le script de nettoyage permet de s'assurer qu'aucune donnée issue d'autres transactions ne susbsiste sur le support.

    Notez que l'étiquette de l'espace de travail actif est appliquée au périphérique. Les éventuelles données transférées vers ou à partir du support du périphérique doivent être dominées par cette étiquette.

  4. Suivez les instructions.

    Les instructions garantissent que le support possède l'étiquette appropriée. Les instructions ci-après s'affichent par exemple pour l'utilisation d'un microphone.


    Figure 3-9 Instructions relatives à l'utilisation d'un microphone

    image:L'image présente la boîte de dialogue qui invite l'utilisateur à désactiver le microphone lorsqu'il n'est pas en cours d'utilisation.

    Le périphérique est ensuite monté. Le nom du périphérique apparaît maintenant dans la liste des périphériques alloués. Ce périphérique est maintenant alloué pour votre usage exclusif.

Exemple 3-3 Chargement des supports amovibles pour lire un système de fichiers

Dans cet exemple, un utilisateur souhaite charger des informations sur son système à partir d'un CD-ROM étiqueté SECRET. Il est autorisé à allouer le CD-ROM.

Tout d'abord, il crée un espace de travail possédant l'étiquette SECRET. Dans cet espace de travail, il ouvre le gestionnaire d'allocation de périphériques et alloue le lecteur de CD-ROM. Il insère ensuite le CD et répond yes (oui) à la requête de montage.

Le logiciel monte le CD et le gestionnaire de fichiers s'affiche. Le répertoire actif est défini sur le point de montage.

Exemple 3-4 Allocation d'un périphérique audio

Dans cet exemple, un utilisateur alloue le périphérique audio sur son système. Lorsqu'il déplace le périphérique audio vers la liste des périphériques alloués, le message suivant s'affiche :

image:Une boîte de dialogue affiche un avertissement relatif à l'utilisation du microphone.

Le périphérique est alloué à l'étiquette Confidential : Internal Use Only. L'utilisateur visualise l'étiquette lorsqu'il sélectionne le périphérique dans la liste des périphériques alloués.

image:Lorsqu'un périphérique audio est sélectionné dans la liste des périphériques alloués, son étiquette apparaît dans le champ d'étiquette.

Une fois que l'utilisateur a terminé d'utiliser le périphérique audio, il le libère. Le système lui rappelle de désactiver le microphone.

image:Cette boîte de dialogue présente des avertissements relatifs à la désactivation du microphone.

Erreurs fréquentes

Si le périphérique que vous souhaitez utiliser ne figure pas dans la liste, contactez votre administrateur. Le périphérique peut être dans un état d'erreur ou être utilisé par quelqu'un d'autre. Ou vous n'êtes peut-être pas autorisé à utiliser le périphérique.

Si vous passez à l'espace de travail d'un rôle différent ou à un espace de travail d'étiquette différente, le périphérique alloué ne peut pas fonctionner. Pour utiliser le périphérique avec la nouvelle étiquette, vous devez libérer le périphérique au niveau de l'étiquette initiale, puis l'allouer à la nouvelle étiquette. Dans Trusted CDE, lorsque vous utilisez la commande Occupy Workspace (Occuper l'espace de travail) dans le menu de la fenêtre pour déplacer le gestionnaire d'allocation de périphériques vers le nouvel espace de travail, les listes de périphériques disponibles et de périphériques alloués changent pour refléter le contexte correct. Le gestionnaire de périphériques dans Trusted JDS fonctionne de la même manière lorsque vous déplacez l'interface graphique vers un espace de travail possédant une autre étiquette.

Si une fenêtre du gestionnaire de fichiers ou du navigateur de fichiers n'apparaît pas, ouvrez la fenêtre manuellement, puis naviguez jusqu'au répertoire root, /. Dans ce répertoire, naviguez jusqu'au périphérique alloué pour afficher son contenu.

Procédure de libération d'un périphérique dans Trusted Extensions

  1. Libérez le périphérique.
    1. Accédez à l'espace de travail dans lequel le gestionnaire d'allocation de périphériques est affiché.
    2. Déplacez le périphérique à libérer de la liste des périphériques alloués.
  2. Retirez le support.
  3. Cliquez sur OK dans la boîte de dialogue Deallocation (Libération).

    Le périphérique peut maintenant être utilisé par un autre utilisateur autorisé.

Procédure d'adoption d'un rôle dans Trusted Extensions

Contrairement au SE Solaris, Trusted Extensions fournit une interface graphique permettant d'assumer un rôle.

  1. Ouvrez le menu Trusted Path (Chemin de confiance).
    • Dans Solaris Trusted Extensions (CDE), cliquez au centre du tableau de bord.

      Si un·rôle vous a été affecté par l'administrateur de sécurité, le menu Trusted Path inclut une option de menu permettant d'adopter un rôle (Assume nom_du_rôle Role).

      Sélectionnez Assume nom_du_rôle Role (Assumer le rôle nom_du_rôle).

    • Dans Solaris Trusted Extensions (JDS), cliquez sur votre nom d'utilisateur à droite du symbole de confiance.

      Choisissez le nom du rôle dans le menu.

  2. Tapez le mot de passe du rôle et appuyez sur la touche Entrée.

    Cette action confirme que vous pouvez légitimement assumer ce rôle. Pour des raisons de sécurité, le mot de passe ne s'affiche pas lorsque vous le saisissez.


    Attention

    Attention - Lorsque vous saisissez votre mot de passe, assurez-vous que le curseur se trouve dans la boîte de dialogue Change Password (Modifier le mot de passe) et que le symbole de confiance est affiché. Si le curseur ne se trouve pas dans la boîte de dialogue, vous risquez de saisir par inadvertance votre mot de passe dans une autre fenêtre, dans laquelle le mot de passe pourrait être vu par un autre utilisateur. Si le symbole de confiance n'est pas affiché, il est possible qu'un autre utilisateur tente de voler votre mot de passe. Contactez immédiatement votre administrateur de sécurité.


    Une fois le mot de passe du rôle accepté, le logiciel vous place dans un espace de travail du rôle. Dans Trusted JDS, l'espace de travail actif devient l'espace de travail du rôle. Dans Trusted CDE, un nouvel espace de travail est créé pour le rôle. Vous êtes dans la zone globale. Vous pouvez effectuer les tâches autorisées par les profils de droits de votre rôle.

Procédure de modification de l'étiquette d'un espace de travail

La possibilité de définir les étiquettes des espaces de travail dans Trusted Extensions offre un moyen pratique de travailler sur différentes étiquettes dans une même session.

Utilisez la procédure décrite ci-dessous pour travailler avec une étiquette différente dans le même espace de travail. Pour créer un espace de travail possédant une étiquette différente, reportez-vous à la section Procédure d'ajout d'un espace de travail possédant une étiquette particulière.

Avant de commencer

Vous devez être connecté à une session multiniveau.

  1. Modifiez l'étiquette de votre espace de travail actif.
    • Dans Trusted CDE, cliquez avec le bouton 3 de la souris sur le bouton de l'espace de travail.

      Dans le menu, choisissez Change Workspace Label (Modifier l'étiquette de l'espace de travail).

    • Dans Trusted JDS, cliquez sur l'étiquette de la fenêtre dans la bande de confiance.

      Cliquez sur Change Workspace Label.


      image:Le graphique présente le menu Change Workspace Label (Modifier l'étiquette de l'espace de travail) sous l'étiquette de la fenêtre dans la bande de confiance.
  2. Sélectionnez une étiquette dans le générateur d'étiquettes.

    L'étiquette de l'espace de travail est remplacée par la nouvelle étiquette. Les fenêtres et les applications qui ont été appelées avant la modification de l'étiquette continuent de s'exécuter avec l'étiquette précédente. La bande de confiance renseigne sur la nouvelle étiquette. Dans un système dans lequel les étiquettes sont assorties d'une couleur, les nouvelles fenêtres sont représentées à l'aide de la nouvelle couleur. Dans Trusted CDE, le bouton de l'espace de travail utilise un affichage coloré. Dans Trusted JDS, le panneau utilise un affichage coloré.

Procédure d'ajout d'un espace de travail possédant une étiquette particulière

La possibilité de définir les étiquettes des espaces de travail dans Trusted Extensions offre un moyen pratique de travailler avec différentes étiquettes au cours d'une même session. Sur les deux bureaux, vous pouvez ajouter un espace de travail possédant votre étiquette minimum. Dans Trusted CDE, vous pouvez ajouter un espace de travail possédant la même étiquette qu'un espace de travail existant.


Astuce - Dans Trusted CDE, renommez chaque bouton d'espace de travail afin d'y faire figurer l'étiquette de l'espace de travail concerné.


Pour modifier l'étiquette de l'espace de travail actif, reportez-vous à la section Procédure de modification de l'étiquette d'un espace de travail.

Avant de commencer

Vous devez être connecté à une session multiniveau.

  1. Dans Trusted JDS, pour créer un espace de travail possédant votre étiquette minimum, effectuez les opérations suivantes :
    1. Cliquez avec le bouton 3 de la souris sur un panneau de l'espace de travail.
    2. Dans le menu, choisissez Preferences (Préférences).
    3. Augmentez le numéro figurant dans le champ Number of Workspaces (Nombre d'espaces de travail).

      Les nouveaux espaces de travail créés possèdent votre étiquette minimum. Vous pouvez également utiliser cette boîte de dialogue pour nommer les espaces de travail. Le nom s'affiche dans l'info-bulle.


      Remarque - Dans Trusted JDS, pour ajouter un espace de travail possédant une étiquette différente, sélectionnez un panneau d'espace de travail et modifiez son étiquette. Pour plus d'informations, reportez-vous à la section Procédure de modification de l'étiquette d'un espace de travail.


  2. Dans Trusted CDE, pour créer un espace de travail possédant votre étiquette minimum, effectuez les opérations suivantes :
    1. Cliquez avec le bouton 3 de la souris sur la zone de commutation de l'espace de travail.
    2. Dans le menu, choisissez Add Workspace (Ajouter un espace de travail).

      L'espace de travail est créé avec votre étiquette minimum.

    3. (Facultatif) Renommez l'espace de travail.
  3. Dans Trusted CDE, pour créer un espace de travail possédant la même étiquette qu'un espace de travail existant, procédez comme suit :
    1. Cliquez avec le bouton 3 de la souris sur le bouton de l'espace de travail souhaité.
    2. Dans le menu, choisissez Add Workspace (Ajouter un espace de travail).

      L'espace de travail créé possède la même étiquette que le bouton de l'espace de travail.

Procédure de basculement vers un espace de travail possédant une étiquette différente

Erreurs fréquentes

Si vous êtes connecté à une session à niveau unique, vous devez vous déconnecter pour travailler au niveau d'une autre étiquette. Ensuite, connectez-vous à l'étiquette souhaitée. Si vous y êtes autorisé, vous pouvez également ouvrir une session multiniveau.

Procédure de déplacement d'une fenêtre vers un autre espace de travail

Les fenêtres qui sont déplacées vers un autre espace de travail conservent leur étiquette d'origine. Les actions effectuées dans ces fenêtres sont réalisées au niveau de l'étiquette de la fenêtre et non au niveau de l'étiquette de l'espace de travail. Le déplacement d'une fenêtre est utile pour comparer des informations. Vous pouvez aussi vouloir utiliser des applications à différents niveaux d'étiquette sans avoir à changer d'espace de travail.

Procédure de détermination de l'étiquette d'un fichier

En général, l'étiquette d'un fichier est évidente. Toutefois, si vous êtes autorisé à visualiser les fichiers possédant une étiquette inférieure à celle de votre espace de travail actif, l'étiquette d'un fichier peut ne pas être évidente. L'étiquette d'un fichier peut en particulier être différente de l'étiquette du navigateur de fichiers ou du gestionnaire de fichiers.

  1. Dans Trusted CDE, utilisez le gestionnaire de fichiers (File Manager) pour déterminer l'étiquette du fichier.
    • Dans le gestionnaire de fichiers, sélectionnez le fichier, puis choisissez l'option de menu File -> Properties (Fichier -> Propriétés).

      Lisez la valeur de la propriété Sensitivity Label (Étiquette de sensibilité) du fichier.

    • Vous pouvez également faire glisser le fichier du gestionnaire de fichiers qui le contient vers le bureau.

      L'icône du fichier affiche l'étiquette du fichier.

  2. Dans Trusted JDS, utilisez le navigateur de fichiers (File Browser).

    Astuce - Vous pouvez également utiliser l'option de menu Query Labels (Requête d'étiquette) dans le menu Trusted Path.


Procédure de déplacement de données entre les étiquettes

Comme dans un système Solaris, vous pouvez déplacer les données entre les fenêtres dans Trusted Extensions. Toutefois, les données doivent posséder la même étiquette. Lorsque vous transférez des informations entre des fenêtres possédant des étiquettes différentes, vous augmentez ou réduisez la sensibilité de ces informations.

Avant de commencer

La stratégie de sécurité de votre site doit autoriser ce type de transfert, la zone contenant les données doit autoriser le nouvel étiquetage et vous devez être autorisé à déplacer des données entre des étiquettes.

Par conséquent, l'administrateur doit avoir effectué les tâches suivantes :

Vous devez être connecté à une session multiniveau.

  1. Créez deux espaces de travail possédant chacun l'une des étiquettes.

    Pour plus d'informations, reportez-vous à la section Procédure d'ajout d'un espace de travail possédant une étiquette particulière.

  2. Confirmez l'étiquette du fichier source.

    Pour plus d'informations, reportez-vous à la section Procédure de détermination de l'étiquette d'un fichier.

  3. Déplacez la fenêtre contenant les informations source vers un espace de travail possédant l'étiquette cible.

    Pour plus d'informations, reportez-vous à la section Procédure de déplacement d'une fenêtre vers un autre espace de travail. La figure suivante représente deux éditeurs possédant des étiquettes différentes dans le même espace de travail.


    Figure 3-13 Applications possédant des étiquettes différentes dans un même espace de travail

    image:L'illustration présente 2 éditeurs de texte possédant 2 étiquettes différentes dans un seul espace de travail, et 2 gestionnaires de fichiers possédant des étiquettes différentes.
  4. Mettez en surbrillance les informations à déplacer et collez la sélection dans la fenêtre cible.

    La boîte de dialogue de confirmation du gestionnaire de sélection s'affiche.


    Figure 3-14 Boîte de dialogue de confirmation du gestionnaire de sélection dans Trusted JDS

    image:La fenêtre du gestionnaire de sélection (Selection Manager) affiche la source, la destination et les informations de transaction pour le texte en cours de transfert d'une fenêtre à l'autre.
  5. Examinez la boîte de dialogue de confirmation du gestionnaire de sélection.

    Cette boîte de dialogue :

    • explique pourquoi la confirmation de la transaction est nécessaire ;

    • identifie l'étiquette et le propriétaire du fichier source ;

    • identifie l'étiquette et le propriétaire du fichier cible ;

    • identifie le type de données sélectionnées pour le transfert, le type du fichier cible et la taille des données en octets. Par défaut, les données sélectionnées sont visibles sous forme de texte ;

    • indique le temps restant jusqu'à l'achèvement de la transaction. La durée et l'utilisation du chronomètre dépendent de la configuration de votre site.


    Figure 3-15 Boîte de dialogue de confirmation du gestionnaire de sélection dans Trusted CDE

    image:La fenêtre du gestionnaire de sélection (Selection Manager) affiche la source, la destination et les informations de transaction pour le texte en cours de transfert d'une fenêtre à l'autre.
  6. (Facultatif) Dans le menu View As (Afficher comme), choisissez la façon dont vous souhaitez afficher les informations source.
    • Choisissez hexadécimal pour visualiser les données au format hexadécimal.
    • Choisissez None (Aucun) pour masquer entièrement les données.

      En modifiant le paramétrage du menu View As, vous modifiez l'affichage des transferts suivants. Choisissez None pour les sélections qui se composent de données illisibles.

  7. Confirmez que vous souhaitez modifier l'étiquette des données.
    • Cliquez sur Annuler pour arrêter la transaction.
    • Sinon, cliquez sur OK.

Procédure de déplacement de fichiers entre les étiquettes dans Trusted CDE

Comme sur un système Solaris standard, vous pouvez déplacer les fichiers dans Trusted Extensions. Lorsque vous déplacez un fichier vers une autre étiquette, vous augmentez ou réduisez la sensibilité des informations contenues dans le fichier.

Avant de commencer

La stratégie de sécurité de votre site doit autoriser ce type de transfert, la zone contenant les données doit autoriser le nouvel étiquetage et vous devez être autorisé à déplacer des fichiers entre des étiquettes.

Par conséquent, l'administrateur doit avoir effectué les tâches suivantes :

Vous devez être connecté à une session multiniveau dans Trusted CDE. Le fichier que vous souhaitez déplacer doit être fermé. Vérifiez que personne d'autre n'utilise ce fichier.

  1. Créez deux espaces de travail possédant chacun l'une des étiquettes.

    Pour plus d'informations, reportez-vous à la section Procédure d'ajout d'un espace de travail possédant une étiquette particulière.

  2. Ouvrez deux gestionnaires de fichiers possédant chacun l'une des étiquettes.

    Pour plus d'informations, reportez-vous à la section Procédure d'affichage de vos fichiers dans un espace de travail étiqueté.

  3. Dans le gestionnaire de fichiers source, accédez au fichier dont vous souhaitez modifier l'étiquette.
  4. Dans le gestionnaire de fichiers cible, accédez au nouveau répertoire du fichier.
  5. Déplacez les gestionnaires de fichiers dans le même espace de travail.

    Pour plus d'informations, reportez-vous à la section Procédure de déplacement d'une fenêtre vers un autre espace de travail.


    Figure 3-16 Gestionnaires de fichiers possédant des étiquettes différentes dans un même espace de travail

    image:L'illustration présente des gestionnaires de fichiers possédant 2 étiquettes différentes dans un même espace de travail.
  6. Faites glisser le fichier vers le répertoire cible et déposez-le.

    Figure 3-17 Déplacement d'un fichier entre des gestionnaires de fichiers possédant des étiquettes différentes

    image:L'illustration présente des gestionnaires de fichiers possédant des étiquettes différentes et un fichier en cours de déplacement d'un gestionnaire vers l'autre.

    La boîte de dialogue de confirmation du gestionnaire de fichiers s'affiche, comme illustré à la Figure 3-18.

    Cette boîte de dialogue est similaire à la boîte de dialogue de confirmation du gestionnaire de sélection, mais ne contient pas de chronomètre. Cette boîte de dialogue :

    • explique pourquoi la confirmation de la transaction est nécessaire ;

    • identifie l'étiquette et le propriétaire du fichier source ;

    • identifie l'étiquette et le propriétaire du fichier cible ;

    • identifie le type de données sélectionnées pour le transfert, le type du fichier cible et la taille des données en octets.


    Figure 3-18 Boîte de dialogue de confirmation du gestionnaire de fichiers

    image:La fenêtre FileManager Drag And Drop Confirmer, avec l'étiquette Trusted Path, indique la source, la destination et les informations de transfert relatives à un fichier déplacé.
  7. Confirmez que vous souhaitez modifier l'étiquette du fichier.
    • Cliquez sur Annuler pour arrêter la transaction.
    • Cliquez sur Apply (Appliquer) pour déplacer le fichier vers la nouvelle étiquette.

Exemple 3-5 Liaison d'un fichier à une étiquette différente

Lier un fichier à une étiquette différente permet de consulter un fichier possédant une étiquette de niveau inférieur depuis une étiquette de niveau plus élevé. Le fichier est uniquement accessible en écriture au niveau de l'étiquette inférieure.

Pour lier un fichier, l'utilisateur appuie sur les touches Maj+Ctrl tout en faisant glisser l'icône du fichier du gestionnaire de fichiers source vers le gestionnaire de fichiers cible. Ensuite, l'utilisateur confirme le lien ou annule l'opération.

Erreurs fréquentes

Si votre système n'est pas configuré pour autoriser le surclassement ou le déclassement d'étiquettes, une boîte de dialogue indiquant que le transfert n'est pas autorisé s'affiche. Contactez votre administrateur de sécurité.