JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)

Accès à la zone globale dans Trusted Extensions

Sortie de la zone globale dans Trusted Extensions

Tâches courantes dans Trusted Extensions (liste des tâches)

Procédure de modification du mot de passe pour root

Procédure d'application d'un nouveau mot de passe utilisateur local dans une zone étiquetée

Reprise du contrôle du focus actuel du bureau

Obtention de l'équivalent hexadécimal d'une étiquette

Obtention d'une étiquette lisible à partir de sa forme hexadécimale

Procédure de modification des paramètres de sécurité par défaut dans des fichiers système

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)

Familiarisez-vous avec les procédures suivantes avant d'administrer Trusted Extensions.

Tâche
Description
Voir
Connexion à un système Trusted Extensions
Vous permet de vous connecter en toute sécurité.
Réalisation de tâches utilisateur courantes sur un ordinateur de bureau
Ces tâches comprennent :
  • la configuration de vos espaces de travail ;

  • l'utilisation d'espaces de travail à différentes étiquettes ;

  • l'utilisation des pages de manuel Trusted Extensions.

Réalisation de tâches nécessitant le chemin de confiance (trusted path)
Ces tâches comprennent :
  • l'allocation d'un périphérique ;

  • la modification de votre mot de passe ;

  • la modification de l'étiquette d'un espace de travail.

Choix d'un rôle à assumer
Vous permet de vous situer dans la zone globale dans un rôle. Toutes les tâches d'administration sont effectuées dans la zone globale.
Choix d'un espace de travail d'utilisateur
Vous permet de quitter la zone globale.

Accès à la zone globale dans Trusted Extensions

En assumant un rôle, vous accédez à la zone globale dans Trusted Extensions. L'administration de l'intégralité du système n'est possible qu'à partir de la zone globale.

À des fins de dépannage, vous pouvez également accéder à la zone globale en démarrant une session de secours. Pour de plus amples d'informations, reportez-vous à la section Procédure de connexion à une session de secours dans Trusted Extensions .

Avant de commencer

Un rôle d'administration vous est affecté. Pour les pointeurs, reportez-vous à la section Création de rôles dans Trusted Extensions .

  1. Cliquez sur account-name dans la bande de confiance.

    Sélectionnez un rôle dans la liste.

    Pour connaître l'emplacement des fonctions du bureau Trusted Extensions reportez-vous à la Figure 6-1. Pour obtenir une explication de ces fonctions, reportez-vous au Chapitre 4, Eléments de Trusted Extensions (Référence) du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.

  2. À l'invite, saisissez le mot de passe du rôle.

    Une fois l'authentification terminée, l'espace de travail en cours est modifié pour l'espace de travail du rôle.

Sortie de la zone globale dans Trusted Extensions

Avant de commencer

Vous vous trouvez dans la zone globale.

  1. Sélectionnez un espace de travail d'utilisateur à partir du panneau du bureau situé au bas de l'écran.
  2. Ou cliquez sur votre nom de rôle dans la bande de confiance, puis sélectionnez votre nom d'utilisateur.

    L'espace de travail en cours est modifié pour un espace de travail d'utilisateur. Toutes les fenêtres créées ultérieurement dans cet espace de travail seront créées sous votre étiquette utilisateur.

    Les fenêtres que vous avez créées dans l'espace de travail du rôle continuent de prendre en charge les processus sous l'étiquette de ce rôle. Les processus lancés dans ces fenêtres s'exécutent dans la zone globale avec des privilèges d'administration.

    Pour plus d'informations, reportez-vous à la section Travail sur un système étiqueté du manuel Guide de l’utilisateur Oracle Solaris Trusted Extensions.