JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Préface

Le guide Guide de configuration d’Oracle Solaris Trusted Extensions décrit les procédures de configuration de Trusted Extensions sur le système d'exploitation Solaris (SE Solaris). Ce guide décrit également la préparation du système Solaris pour la prise en charge d'une installation sécurisée de Trusted Extensions.


Remarque - Cette version d'Oracle Solaris prend en charge les systèmes utilisant les architectures de processeur SPARC et x86. Les systèmes pris en charge sont répertoriés dans les listes de la page Oracle Solaris OS: Hardware Compatibility Lists. Ce document présente les différences d'implémentation en fonction des divers types de plates-formes.

Dans ce document, les termes relatifs à x86 suivants ont la signification suivante :

Pour connaître les systèmes pris en charge, reportez-vous aux Oracle Solaris OS: Hardware Compatibility Lists.


Utilisateurs de ce guide

Ce guide est destiné aux administrateurs système expérimentés et aux administrateurs de sécurité qui configurent le logiciel Trusted Extensions. Le niveau de confiance requis par la stratégie de sécurité de votre site et votre niveau d'expertise déterminent les personnes habilitées à exécuter les tâches de configuration.

Mise en œuvre de la sécurité du site

Pour configurer Trusted Extensions sur un système de manière compatible avec la sécurité de votre site, vous devez avoir une bonne maîtrise des fonctionnalités de sécurité de Trusted Extensions et de la stratégie de sécurité de votre site. Avant de commencer, lisez le Chapitre 1Planification de la sécurité pour Trusted Extensions pour savoir comment garantir la sécurité de votre site lors de la configuration du logiciel.

Trusted Extensions et le système d'exploitation Solaris

Trusted Extensions s'exécute sur le SE Solaris. Étant donné que Trusted Extensions peut modifier le SE Solaris, Trusted Extensions peut nécessiter un paramétrage particulier des options d'installation de Solaris. Pour plus d'informations, reportez-vous au Chapitre 3Ajout du logiciel Trusted Extensions au SE Solaris (tâches). En outre, les guides Trusted Extensions complètent les guides Solaris. En tant qu'administrateurs, vous devez avoir accès aux guides Solaris et Trusted Extensions.

Organisation de ce document

Le Chapitre 1Planification de la sécurité pour Trusted Extensions décrit les problèmes de sécurité à prendre en compte lors de la configuration du logiciel Trusted Extensions sur un ou plusieurs systèmes Solaris.

Le Chapitre 2Déroulement de la configuration de Trusted Extensions contient des listes de tâches concernant l'ajout du logiciel Trusted Extensions aux systèmes Solaris.

Le Chapitre 3Ajout du logiciel Trusted Extensions au SE Solaris (tâches) fournit des instructions sur la préparation d'un système Solaris pour le logiciel Trusted Extensions. Il contient également des instructions sur l'activation de Trusted Extensions.

Le Chapitre 4Configuration de Trusted Extensions (tâches) fournit des instructions sur la configuration du logiciel Trusted Extensions sur un système avec un moniteur.

Le Chapitre 5Configuration de LDAP pour Trusted Extensions (tâches) fournit des instructions sur la configuration de LDAP pour Trusted Extensions.

Le Chapitre 6Configuration d'un écouteur avec Trusted Extensions (tâches) décrit la configuration et l'administration du logiciel Trusted Extensions sur un écouteur.

L'Annexe AStratégie de sécurité du site traite de la stratégie de sécurité du site et place Trusted Extensions dans le contexte de la sécurité du site et de l'entreprise de manière plus générale.

L'Annexe BUtilisation d'actions CDE pour installer des zones dans Trusted Extensions décrit la configuration des zones étiquetées à l'aide d'actions Trusted CDE.

L'Annexe CListe de contrôle de configuration pour Trusted Extensions fournit une liste de contrôle de configuration destinée à l'équipe chargée de la configuration initiale.

Le Glossaire définit des termes et expressions utilisés dans ce guide.

Organisation des guides Trusted Extensions

Le tableau suivant énumère les sujets abordés dans les guides Trusted Extensions et le public visé par chaque guide.

Titre du guide
Sujets
Public visé
Obsolète. Fournit un aperçu des différences entre les logiciels Trusted Solaris 8, Solaris10 et Trusted Extensions.

Pour cette version, le document What's New pour le SE Solaris fournit un aperçu des modifications apportées à Trusted Extensions.

Tous
Solaris Trusted Extensions Reference Manual
Obsolète. Fournit les pages de manuel Trusted Extensions pour les versions Solaris 10 11/06 et Solaris 10 8/07 de Trusted Extensions.

Pour cette version, les pages de manuel Trusted Extensions sont incluses avec les pages de manuel Solaris.

Tous
Décrit les fonctions de base de Trusted Extensions. Ce guide contient un glossaire.
Utilisateurs, administrateurs, développeurs
Obsolète. Décrit la planification, l'installation et la configuration de Trusted Extensions pour les versions Solaris 10 11/06 et Solaris 10 8/07 de Trusted Extensions.
Administrateurs, développeurs
À partir de la version Solaris 10 5/08, décrit l'activation et la configuration initiale de Trusted Extensions. Remplace Solaris Trusted Extensions Installation and Configuration.
Administrateurs, développeurs
Indique comment effectuer des tâches d'administration spécifiques.
Administrateurs, développeurs
Décrit le développement d'applications avec Trusted Extensions.
Développeurs, administrateurs
Fournit des informations sur la manière de spécifier les composants d'étiquette dans le fichier label_encodings.
Administrateurs
Décrit la syntaxe utilisée dans le fichier label_encodings. La syntaxe applique les différentes règles permettant de créer des étiquettes bien formées pour un système.
Administrateurs

Guides d'installation connexes

Les guides suivants contiennent des informations utiles lors de la préparation du logiciel Trusted Extensions.

Oracle Solaris 10 8/11 Installation Guide: Basic Installations  : fournit des conseils sur les options d'installation du SE Solaris.

Oracle Solaris 10 8/11 Installation Guide: Custom JumpStart and Advanced Installations : fournit des conseils sur les méthodes d'installation et les options de configuration.

Oracle Solaris 10 8/11 Installation Guide: Planning for Installation and Upgrade : fournit des conseils sur l'installation d'une mise à niveau du SE Solaris.

Références connexes

Votre document de stratégie de sécurité du site : décrit la stratégie de sécurité et les procédures de sécurité de votre site.

Solaris CDE - Guide avancé de l'utilisateur et de l'administrateur système : décrit l'environnement CDE (Common Desktop Environment).

Guide de l'administrateur du système d'exploitation actuellement installé : décrit le processus de sauvegarde des fichiers système.

Références connexes aux sites Web de logiciels tiers

Des URL tiers pointant vers des informations complémentaires sont cités dans ce document.


Remarque - Oracle ne saurait être tenu responsable de la disponibilité des sites Web tiers mentionnés dans ce guide. Oracle décline toute responsabilité quant au contenu, à la publicité, aux produits et autres documents disponibles sur ces sites ou dans ces ressources, ou accessibles par leur intermédiaire, et ne saurait en être tenu pour responsable. Oracle ne saurait en aucun cas être tenu pour responsable de toute perte ou dommage, réel(le) ou prétendu(e), causé(e) ou prétendument causé(e) par l'utilisation desdits contenus, biens ou services disponibles sur ou par le biais de ces sites et ressources.


Documentation, support et formation

Pour obtenir des ressources supplémentaires, reportez-vous aux sites Web suivants :

Ressources logicielles Oracle

Le site Oracle Technology Network propose un éventail de ressources liées aux logiciels Oracle :

Conventions typographiques

Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.

Tableau P-1 Conventions typographiques

Type de caractères
Signification
Exemple
AaBbCc123
Noms des commandes, fichiers et répertoires, ainsi que messages système.
Modifiez votre fichier .login.

Utilisez ls -a pour afficher la liste de tous les fichiers.

nom_machine% Vous avez reçu du courrier.

AaBbCc123
Ce que vous entrez, par opposition à ce qui s'affiche à l'écran.
nom_machine% su

Mot de passe :

aabbcc123
Paramètre fictif : à remplacer par un nom ou une valeur réel(le).
La commande permettant de supprimer un fichier est rm nom_fichier.
AaBbCc123
Titres de manuel, nouveaux termes et termes importants.
Reportez-vous au chapitre 6 du Guide de l'utilisateur.

Un cache est une copie des éléments stockés localement.

N'enregistrez pas le fichier.

Remarque : en ligne, certains éléments mis en valeur s'affichent en gras.

Invites de shell dans les exemples de commandes

Le tableau suivant présente l'invite système UNIX par défaut et l'invite superutilisateur pour les shells faisant partie du SE Oracle Solaris. L'invite système par défaut qui s'affiche dans les exemples de commandes dépend de la version Oracle Solaris.

Tableau P-2 Invites de shell

Shell
Invite
Shell Bash, shell Korn et shell Bourne
$
Shell Bash, shell Korn et shell Bourne pour superutilisateur
#
C shell
nom_machine%
C shell pour superutilisateur
nom_machine#