Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
Responsabilités de l'équipe chargée de la configuration initiale
Installation ou mise à niveau du SE Solaris pour Trusted Extensions
Installation d'un système Solaris pour prendre en charge Trusted Extensions
Préparation d'un système Solaris installé pour Trusted Extensions
Collecte d'informations et prise de décisions avant l'activation de Trusted Extensions
Collecte d'informations système avant l'activation de Trusted Extensions
Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
Activation du service Trusted Extensions
Activation de Trusted Extensions
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Le choix des options d'installation de Solaris peut avoir une incidence sur l'utilisation et la sécurité de Trusted Extensions :
Pour une bonne prise en charge de Trusted Extensions, vous devez correctement installer le SE Solaris sous-jacent. Pour connaître les choix d'installation de Solaris qui affectent Trusted Extensions, reportez-vous à la section Installation d'un système Solaris pour prendre en charge Trusted Extensions.
Si vous utilisiez le SE Solaris, vérifiez votre configuration actuelle par rapport à la configuration requise de Trusted Extensions. Pour connaître les choix de configuration qui affectent Trusted Extensions, reportez-vous à la section Préparation d'un système Solaris installé pour Trusted Extensions.
Cette tâche s'applique aux nouvelles installations du SE Solaris. Si vous procédez à une mise à niveau, reportez-vous à la section Préparation d'un système Solaris installé pour Trusted Extensions.
Les choix suivent l'ordre des questions relatives à l'installation de Solaris. Les questions relatives à l'installation qui ne sont pas mentionnées dans ce tableau n'affectent pas Trusted Extensions.
|
Cette tâche s'applique aux systèmes Solaris existants et sur lesquels vous prévoyez d'exécuter Trusted Extensions. Effectuez également cette procédure pour exécuter Trusted Extensions sur un système Solaris mis à niveau. D'autres tâches susceptibles de modifier un système Solaris installé peuvent être effectuées lors de la configuration de Trusted Extensions.
Avant de commencer
Trusted Extensions ne peut pas être activé dans certains environnements Solaris :
Si votre système fait partie d'un cluster, Trusted Extensions ne peut pas être activé sur le système.
L'activation de Trusted Extensions dans un environnement d'initialisation alternatif n'est pas prise en charge. Trusted Extensions ne peut être activé que dans l'environnement d'initialisation actif.
Vous pouvez également réinstaller le SE Solaris. Si vous réinstallez le SE Solaris, suivez les instructions de la section Installation d'un système Solaris pour prendre en charge Trusted Extensions.
Trusted Extensions utilise des zones marquées.
Les outils d'administration dans Trusted Extensions requièrent des mots de passe. Si l'utilisateur root ne dispose pas de mot de passe, root ne peut pas configurer le système.
Utilisez la méthode de chiffrement par mot de passe crypt_unix par défaut pour l'utilisateur root. Pour plus d'informations, reportez-vous à la section Managing Password Information du System Administration Guide: Security Services.
Remarque - Les utilisateurs ne doivent en aucun cas divulguer leurs mots de passe à des tiers, car ceux-ci pourraient alors avoir accès aux données de l'utilisateur et ne seront alors pas identifiés de manière unique ou fiable. Cette divulgation peut être directe, si l'utilisateur donne délibérément son mot de passe à une autre personne, ou indirecte, par exemple si l'utilisateur l'écrit ou choisit un mot de passe non sécurisé. Le SE Solaris fournit une protection contre les mots de passe non sécurisés, mais ne peut pas empêcher un utilisateur de divulguer son mot de passe ou de l'écrire.
Trusted Extensions utilise la Console de gestion Solaris pour administrer le réseau. Si le système a été installé avec le groupe End User ou un groupe plus petit, le système ne dispose pas des packages pour la Console de gestion Solaris.
Ajoutez la ligne suivante à la fin de la section Module du fichier /etc/X11/xorg.conf.
load "xtsol"
Remarque - Par défaut, le fichier xorg.conf n'existe pas. Si c'est le cas, ne faites rien.
Remarque - Les applications doivent s'exécuter uniquement dans les clusters de zone Oracle Solaris Cluster.
Pour en savoir plus sur la prise en charge d'Oracle Solaris Cluster par Trusted Extensions, reportez-vous à la section Préparation de l'utilisation de Trusted Extensions avec des clusters de zone du Chapitre 7, Création de zones non globales et de clusters de zone du Oracle Solaris Cluster Software Installation Guide .
Chapitre 1, Nouveautés de la version Solaris 10 10/08, du guide Nouveautés de Solaris10
Notes de version de Solaris 10 10/08
Astuce - Pour trouver les informations pertinentes, recherchez la chaîne Trusted Extensions.
Pour décider de votre méthode de création de zone, reportez-vous à la section Planification de zones dans Trusted Extensions.
La plupart des systèmes configurés avec Trusted Extensions installent des zones étiquetées. Les zones étiquetées peuvent nécessiter plus d'espace disque que ce que le système installé a prévu.
Cependant, certains systèmes Trusted Extensions ne nécessitent pas l'installation de zones étiquetées. Par exemple, un serveur d'impression multiniveau, un serveur LDAP multiniveau ou un serveur proxy LDAP multiniveau ne nécessitent pas de zones étiquetées pour être installés. Ces systèmes n'ont pas forcément besoin d'espace disque supplémentaire.
Les rôles administrent Trusted Extensions. Envisagez l'ajout de swap supplémentaire pour les processus de rôle.
Trusted Extensions active le contrôle par défaut. Pour les fichiers de contrôle, il est préférable de créer une partition dédiée.
# netservices limited