Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Le guide Guide de configuration d’Oracle Solaris Trusted Extensions décrit les procédures de configuration de Trusted Extensions sur le système d'exploitation Solaris (SE Solaris). Ce guide décrit également la préparation du système Solaris pour la prise en charge d'une installation sécurisée de Trusted Extensions.
Remarque - Cette version d'Oracle Solaris prend en charge les systèmes utilisant les architectures de processeur SPARC et x86. Les systèmes pris en charge sont répertoriés dans les listes de la page Oracle Solaris OS: Hardware Compatibility Lists. Ce document présente les différences d'implémentation en fonction des divers types de plates-formes.
Dans ce document, les termes relatifs à x86 suivants ont la signification suivante :
x86 désigne la famille des produits compatibles x86 64 bits.
x64 concerne spécifiquement les UC compatibles x86 64 bits.
Pour connaître les systèmes pris en charge, reportez-vous aux Oracle Solaris OS: Hardware Compatibility Lists.
Ce guide est destiné aux administrateurs système expérimentés et aux administrateurs de sécurité qui configurent le logiciel Trusted Extensions. Le niveau de confiance requis par la stratégie de sécurité de votre site et votre niveau d'expertise déterminent les personnes habilitées à exécuter les tâches de configuration.
Pour configurer Trusted Extensions sur un système de manière compatible avec la sécurité de votre site, vous devez avoir une bonne maîtrise des fonctionnalités de sécurité de Trusted Extensions et de la stratégie de sécurité de votre site. Avant de commencer, lisez le Chapitre 1Planification de la sécurité pour Trusted Extensions pour savoir comment garantir la sécurité de votre site lors de la configuration du logiciel.
Trusted Extensions s'exécute sur le SE Solaris. Étant donné que Trusted Extensions peut modifier le SE Solaris, Trusted Extensions peut nécessiter un paramétrage particulier des options d'installation de Solaris. Pour plus d'informations, reportez-vous au Chapitre 3Ajout du logiciel Trusted Extensions au SE Solaris (tâches). En outre, les guides Trusted Extensions complètent les guides Solaris. En tant qu'administrateurs, vous devez avoir accès aux guides Solaris et Trusted Extensions.
Le Chapitre 1Planification de la sécurité pour Trusted Extensions décrit les problèmes de sécurité à prendre en compte lors de la configuration du logiciel Trusted Extensions sur un ou plusieurs systèmes Solaris.
Le Chapitre 2Déroulement de la configuration de Trusted Extensions contient des listes de tâches concernant l'ajout du logiciel Trusted Extensions aux systèmes Solaris.
Le Chapitre 3Ajout du logiciel Trusted Extensions au SE Solaris (tâches) fournit des instructions sur la préparation d'un système Solaris pour le logiciel Trusted Extensions. Il contient également des instructions sur l'activation de Trusted Extensions.
Le Chapitre 4Configuration de Trusted Extensions (tâches) fournit des instructions sur la configuration du logiciel Trusted Extensions sur un système avec un moniteur.
Le Chapitre 5Configuration de LDAP pour Trusted Extensions (tâches) fournit des instructions sur la configuration de LDAP pour Trusted Extensions.
Le Chapitre 6Configuration d'un écouteur avec Trusted Extensions (tâches) décrit la configuration et l'administration du logiciel Trusted Extensions sur un écouteur.
L'Annexe AStratégie de sécurité du site traite de la stratégie de sécurité du site et place Trusted Extensions dans le contexte de la sécurité du site et de l'entreprise de manière plus générale.
L'Annexe BUtilisation d'actions CDE pour installer des zones dans Trusted Extensions décrit la configuration des zones étiquetées à l'aide d'actions Trusted CDE.
L'Annexe CListe de contrôle de configuration pour Trusted Extensions fournit une liste de contrôle de configuration destinée à l'équipe chargée de la configuration initiale.
Le Glossaire définit des termes et expressions utilisés dans ce guide.
Le tableau suivant énumère les sujets abordés dans les guides Trusted Extensions et le public visé par chaque guide.
|
Les guides suivants contiennent des informations utiles lors de la préparation du logiciel Trusted Extensions.
Oracle Solaris 10 8/11 Installation Guide: Basic Installations : fournit des conseils sur les options d'installation du SE Solaris.
Oracle Solaris 10 8/11 Installation Guide: Custom JumpStart and Advanced Installations : fournit des conseils sur les méthodes d'installation et les options de configuration.
Oracle Solaris 10 8/11 Installation Guide: Planning for Installation and Upgrade : fournit des conseils sur l'installation d'une mise à niveau du SE Solaris.
Votre document de stratégie de sécurité du site : décrit la stratégie de sécurité et les procédures de sécurité de votre site.
Solaris CDE - Guide avancé de l'utilisateur et de l'administrateur système : décrit l'environnement CDE (Common Desktop Environment).
Guide de l'administrateur du système d'exploitation actuellement installé : décrit le processus de sauvegarde des fichiers système.
Des URL tiers pointant vers des informations complémentaires sont cités dans ce document.
Remarque - Oracle ne saurait être tenu responsable de la disponibilité des sites Web tiers mentionnés dans ce guide. Oracle décline toute responsabilité quant au contenu, à la publicité, aux produits et autres documents disponibles sur ces sites ou dans ces ressources, ou accessibles par leur intermédiaire, et ne saurait en être tenu pour responsable. Oracle ne saurait en aucun cas être tenu pour responsable de toute perte ou dommage, réel(le) ou prétendu(e), causé(e) ou prétendument causé(e) par l'utilisation desdits contenus, biens ou services disponibles sur ou par le biais de ces sites et ressources.
Pour obtenir des ressources supplémentaires, reportez-vous aux sites Web suivants :
Training : choisissez le pays pour lequel vous voulez des informations de formation pour d'anciens produits Sun.
Le site Oracle Technology Network propose un éventail de ressources liées aux logiciels Oracle :
Discutez de problèmes techniques et trouvez des solutions sur les forums de discussion.
Découvrez des tutoriels pratiques avec Oracle par l'exemple.
Téléchargez un échantillon de code.
Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.
Tableau P-1 Conventions typographiques
|
Le tableau suivant présente l'invite système UNIX par défaut et l'invite superutilisateur pour les shells faisant partie du SE Oracle Solaris. L'invite système par défaut qui s'affiche dans les exemples de commandes dépend de la version Oracle Solaris.
Tableau P-2 Invites de shell
|