Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
Planification de la sécurité dans Trusted Extensions
Prise de connaissance de Trusted Extensions
Prise de connaissance de votre stratégie de sécurité du site
Conception d'une stratégie d'administration de Trusted Extensions
Élaboration d'une stratégie d'étiquetage
Pour les clients internationaux de Trusted Extensions
Planification du matériel et de la capacité du système pour Trusted Extensions
Planification de votre réseau de confiance
Planification de zones dans Trusted Extensions
Zones Trusted Extensions et zones Oracle Solaris
Création d'une zone dans Trusted Extensions
Planification pour l'accès multiniveau
Planification pour le service de nommage LDAP dans Trusted Extensions
Planification du contrôle dans Trusted Extensions
Planification de la sécurité de l'utilisateur dans Trusted Extensions
Élaboration d'une stratégie de configuration pour Trusted Extensions
Résolution d'autres problèmes avant d'activer Trusted Extensions
Sauvegarde du système avant l'activation de Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Une fois le logiciel Trusted Extensions activé et le système redémarré, les fonctions de sécurité suivantes sont en place. De nombreuses fonctions peuvent être configurées par l'administrateur de sécurité.
Le contrôle est activé.
Un fichier label_encodings Oracle est installé et configuré.
Deux ordinateurs de bureau de confiance sont ajoutés. Solaris Trusted Extensions (CDE) est la version sécurisée de CDE. Solaris Trusted Extensions (JDS) est la version sécurisée de Sun Java Desktop System. Chaque environnement multifenêtre crée des espaces de travail chemin de confiance dans la zone globale.
Comme dans le SE Oracle Solaris, des profils de droits pour les rôles sont définis. Comme dans le SE Oracle Solaris, les rôles ne sont pas définis.
Pour utiliser des rôles pour administrer Trusted Extensions, vous devez créer des rôles. Lors de la configuration, vous devez créer le rôle d'administrateur de sécurité.
Trois bases de données réseau Trusted Extensions, tnrhdb, tnrhtp et tnzonecfg sont ajoutées. Les bases de données sont administrées à l'aide des outils Security Template et Trusted Network Zones de la Console de gestion Solaris.
Trusted Extensions fournit des interfaces graphiques pour administrer le système. Certaines interfaces graphiques sont des extensions d'une interface graphique du Oracle Solaris.
Dans Trusted CDE, les actions d'administration sont fournies dans le dossier Trusted_Extensions. Certaines de ces actions sont utilisées lors de la configuration initiale de Trusted Extensions. Les outils sont présentés au Chapitre 2, Outils d’administration de Trusted Extensions du Procédures de l’administrateur Oracle Solaris Trusted Extensions.
Le script txzonemgr permet aux administrateurs de configurer les zones et le réseau Trusted Extensions. Pour plus d'informations, reportez-vous à la page de manuel txzonemgr(1M).
Un éditeur de confiance permet aux administrateurs de modifier les fichiers d'administration locaux. Dans Trusted CDE, l'action Admin Editor appelle un éditeur de confiance.
Le gestionnaire d'allocation de périphériques (Device Allocation Manager) gère les périphériques connectés.
La Console de gestion Solaris fournit des outils Java destinés à la gestion des bases de données d'administration locales et réseau. L'utilisation de ces outils est nécessaire pour la gestion du réseau sécurisé, des zones et des utilisateurs.