JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Présentation du logiciel Solaris Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

4.  Éléments de Trusted Extensions (Référence)

Caractéristiques visibles de Trusted Extensions

Étiquettes sur les bureaux Trusted Extensions

Bande de confiance

Symbole de confiance

Indicateur d'étiquette de fenêtre

Sécurité des périphériques dans Trusted Extensions

Fichiers et applications dans Trusted Extensions

Fichier .copy_files

Fichier .link_files

Sécurité du mot de passe dans le SE Solaris

Sécurité du tableau de bord (Trusted CDE)

Zone de commutation de l'espace de travail

Menu Trusted Path

Sécurité de l'horloge

Sécurité du calendrier

Sécurité du gestionnaire de fichiers

Sécurité de l'éditeur de texte

Sous-panneau d'applications personnelles

Sécurité du logiciel de messagerie

Sécurité des imprimantes

Sécurité du gestionnaire de style

Sécurité du gestionnaire d'applications

Sécurité de la corbeille

Sécurité de l'espace de travail (Trusted JDS)

Glossaire

Index

Sécurité du tableau de bord (Trusted CDE)

Le tableau de bord de Solaris Trusted Extensions (CDE) est très similaire à celui du CDE standard. Le tableau de bord de Trusted Extensions vous permet d'accéder uniquement aux applications, fichiers et utilitaires que vous êtes autorisé à utiliser. Si vous cliquez avec le bouton de souris 3 n'importe où dans la zone de commutation de l'espace de travail, le menu menu Trusted Path (Chemin de confiance) (menu Chemin de confiance) apparaît.

Pour pouvoir accéder à un périphérique via le gestionnaire de support amovible (Removable Media Manager), ce périphérique doit être alloué à l'aide du gestionnaire d'allocation de périphériques (Device Allocation Manager). Le gestionnaire de support amovible est accessible via le sous-panneau Tools (Outils), lequel est placé au-dessus de l'icône Style Manager (Gestionnaire de style) sur le tableau de bord.


Astuce - Si vous réduisez le tableau de bord, vous pouvez le rétablir en cliquant n'importe où dans la bande de confiance.


Dans Trusted Extensions, les sites de dépôt de l'icône d'installation (Install) sont limités aux applications et fichiers que vous êtes autorisé à utiliser au niveau de l'étiquette de l'espace de travail actif.

Pour plus d'informations sur le CDE standard, reportez-vous au Common Desktop Environment User's Guide.

Zone de commutation de l'espace de travail

Dans Trusted Extensions, les boutons de l'espace de travail définissent non seulement des espaces de travail distincts, mais exigent également que vous travailliez à des niveaux d'étiquette précis. Lorsque vous ouvrez une session multiniveau, chaque espace de travail possède l'étiquette la plus basse que vous pouvez utiliser. Si votre administrateur a utilisé des codes de couleur pour les étiquettes sur votre site, les boutons de l'espace de travail s'affichent dans la couleur de l'étiquette qui leur est associée. Le menu Trusted Path (Chemin de confiance) est disponible à partir de la zone de commutation de l'espace de travail.

Menu Trusted Path

Le menu Trusted Path contient les options de menu qui touchent à la sécurité, comme illustré dans la figure suivante.

Figure 4-6 Menu Trusted Path - Base

image:L'écran présente le menu Trusted Path de base.

Ce menu vous permet par exemple de modifier votre mot de passe ou d'allouer des périphériques. Pour plus d'informations, reportez-vous à la section Réalisation d'actions sécurisées.

Dans Trusted CDE, le menu Trusted Path comporte une deuxième version. La version de l'espace de travail Name inclut d'autres options de l'espace de travail. Les sélections qui s'affichent dans votre menu dépendent de la façon dont l'administrateur a configuré votre compte.

Figure 4-7 Menu Trusted Path - Version de l'espace de travail Name

image:L'écran présente le menu Trusted Path accessible à partir d'un sélecteur d'espace de travail dans Trusted CDE.

Sécurité de l'horloge

Dans Trusted Extensions, seul un administrateur peut modifier la date et l'heure définies pour votre station de travail.

Sécurité du calendrier

Le calendrier affiche vos rendez-vous correspondant à l'étiquette de votre espace de travail actif uniquement. Pour voir les rendez-vous correspondant à une autre étiquette, vous devez ouvrir un calendrier sous l'étiquette concernée.

Sécurité du gestionnaire de fichiers

Dans Trusted Extensions, le gestionnaire de fichiers (File Manager) affiche les fichiers possédant l'étiquette de l'espace de travail actif. Pour afficher simultanément des fichiers correspondant à plusieurs étiquettes, exécutez le gestionnaire de fichiers à partir d'espaces de travail possédant des étiquettes différentes. Utilisez ensuite la commande Occupy Workspace (Occuper l'espace de travail) pour afficher les différentes fenêtres du gestionnaire de fichiers dans le même espace de travail.

Le gestionnaire de fichiers vous permet de modifier les autorisations de base et la liste de contrôle d'accès (ACL) pour un fichier ou un dossier. Si vous y êtes autorisé, vous pouvez également déplacer ou lier des fichiers entre des gestionnaires de fichiers possédant différentes étiquettes. Pour plus d'informations sur l'utilisation des gestionnaires de fichiers, reportez-vous aux sections Procédure d'affichage de vos fichiers dans un espace de travail étiqueté et Réalisation d'actions sécurisées.

Sécurité de l'éditeur de texte

Un éditeur de texte peut être utilisé pour modifier des fichiers correspondant à l'étiquette de l'espace de travail actif uniquement. Si vous y êtes autorisé, vous pouvez copier des informations entre les éditeurs de texte de différentes étiquettes.

Sous-panneau d'applications personnelles

Les applications par défaut dans le sous-panneau d'applications personnelles fonctionnent de la même manière que l'environnement CDE standard. L'icône Terminal ouvre le shell par défaut qui vous a été attribué par votre administrateur. Pour accéder à un serveur Web, l'étiquette de votre navigateur doit être la même que celle du serveur Web.

Sécurité du logiciel de messagerie

Dans Trusted Extensions, tous les messages sont étiquetés. Lorsque vous envoyez un message, il est envoyé avec l'étiquette de votre application de messagerie électronique. Seuls les utilisateurs et les hôtes qui sont autorisés à accéder à cette étiquette reçoivent le message. Seuls les utilisateurs qui travaillent au niveau de cette étiquette peuvent visualiser le message.

Si vous devez utiliser le message d'absence dans votre application de messagerie électronique, vous devez explicitement activer les réponses aux messages automatiques pour chaque étiquette au niveau de laquelle vous avez l'habitude de recevoir du courrier électronique. Adressez-vous à votre administrateur de sécurité pour connaître la stratégie de sécurité appliquée sur votre site au sujet des messages de réponse automatique.

Sécurité des imprimantes

Le gestionnaire d'impression dans le panneau Personal Printers (Imprimantes personnelles) affiche des icônes de toutes les imprimantes qui sont accréditées jusqu'à votre niveau d'autorisation. Toutefois, vous ne pouvez utiliser que les imprimantes autorisées à imprimer des documents au niveau de l'étiquette de l'espace de travail actif.

Un travail d'impression typique dans Trusted Extensions inclut les étiquettes et différentes pages supplémentaires :

Une page de garde étiquetée standard est illustrée dans la figure suivante. Les mots DÉMARRAGE DU TRAVAIL identifient la page de garde.

Figure 4-8 Page de garde standard pour un travail d'impression étiqueté

image:L'illustration montre le numéro de la tâche et les instructions de traitement d'une page de garde standard.

Pour obtenir des informations de sécurité précises concernant l'impression sur votre site, contactez votre administrateur.

Sécurité du gestionnaire de style

À trois exceptions près, le gestionnaire de style fonctionne de la même manière que sur un système Solaris.

Sécurité du gestionnaire d'applications

Le gestionnaire d'applications vous permet d'accéder uniquement aux applications et utilitaires que votre administrateur vous a affectés. Dans un rôle, vous avez accès à un autre ensemble d'applications et de fonctionnalités. N'oubliez pas que l'effectivité d'une fonction sur un fichier dépend de l'étiquette de l'espace de travail actif.

De même, bien que vous puissiez ajouter des applications au sous-panneau d'applications personnelles en faisant glisser des icônes dans le site de dépôt de l'icône d'installation, vous pouvez uniquement exécuter une application si votre administrateur vous l'a attribuée.

Sécurité de la corbeille

Dans Trusted Extensions, la corbeille peut stocker les fichiers à supprimer par étiquettes. Vous pouvez envoyer des fichiers possédant n'importe quelle étiquette dans la corbeille, mais la corbeille affichera uniquement les fichiers possédant l'étiquette active. Vous devez supprimer les informations sensibles dès qu'elles sont dans la corbeille.