JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

Index

A

Accès
Voir Accès aux ordinateurs
Bureau multiniveau distant, index iconProcédure de configuration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance
Enregistrements d'audit par étiquette, index iconTâches d'audit dans Trusted Extensions
Ensemble de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieur, index iconProcédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Imprimantes, index iconÉtiquettes, imprimantes et impression
Outils d'administration, index iconMise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
Périphériques, index iconProtection des périphériques avec le logiciel Trusted Extensions
Répertoires personnels, index iconZones dans Trusted Extensions
Systèmes distants, index iconAdministration à distance dans Trusted Extensions (tâches)
Zone globale, index iconAccès à la zone globale dans Trusted Extensions
Zones étiquetées par des utilisateurs, index iconProcédure d'autorisation des utilisateurs à se connecter à une zone étiquetée
Accès aux ordinateurs
Responsabilités de l'administrateur, index iconProtection de l'information
Restriction, index iconEffets de la plage d'étiquettes sur un périphérique
Activation
Arrêt du clavier, index iconProcédure de modification des paramètres de sécurité par défaut dans des fichiers système
Connexion à une zone étiquetée, index iconProcédure d'autorisation des utilisateurs à se connecter à une zone étiquetée
DOI différent de 1, index iconProcédure de configuration du domaine d'interpretation
dpadm, service, index iconInstallation du serveur Oracle Directory Server Enterprise Edition
dsadm, service, index iconInstallation du serveur Oracle Directory Server Enterprise Edition
labeled, service, index iconActivation de Trusted Extensions et réinitialisation
Réseau IPv6, index iconProcédure d'activation du réseau IPv6 dans Trusted Extensions
Trusted Extensions sur un système Oracle Solaris, index iconActivation de Trusted Extensions et réinitialisation
ADMIN_HIGH, étiquette, index iconRelations de domination entre les étiquettes
ADMIN_LOW, étiquette
Étiquette la plus basse, index iconRelations de domination entre les étiquettes
Protection des fichiers d'administration, index iconProtection par mot de passe
Administrateurs de sécurité, Voir Rôle d'administrateur de sécurité
Administration
À distance, index iconAdministration à distance dans Trusted Extensions (tâches)
Affectation d'autorisations de périphériques, index iconProcédure d'assignation d'autorisations de périphériques
Allocation de périphériques, index iconProcédure d'assignation d'autorisations de périphériques
À partir de la zone globale, index iconAccès à la zone globale dans Trusted Extensions
Audit dans Trusted Extensions, index iconGestion de l'audit par rôle dans Trusted Extensions
Autorisations commodes pour les utilisateurs, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Autorisations d'accès au bureau pour les utilisateurs, index iconLimitation d'un utilisateur à des applications de bureau
Autorisations de périphériques, index iconProcédure de création d'autorisations de périphériques
Délai d'attente lors de la modification de l'étiquette, index iconProcédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
Des utilisateurs, index iconGestion des utilisateurs et des droits (Liste des tâches)
Fichiers
Restauration, index iconProcédure de restauration de fichiers dans Trusted Extensions
Sauvegarde, index iconProcédure de sauvegarde de fichiers dans Trusted Extensions
Fichiers de démarrage pour les utilisateurs, index iconProcédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Fichiers système, index iconProcédure de modification des paramètres de sécurité par défaut dans des fichiers système
Gestion de réseaux de confiance, index iconGestion des réseaux dans Trusted Extensions (tâches)
Impression étiquetée, index iconGestion de l'impression étiquetée (tâches)
LDAP, index iconTrusted Extensions et LDAP (présentation)
Logiciel tiers, index iconGestion des logiciels dans Trusted Extensions (Référence)
Messagerie, index iconMessagerie multiniveau dans Trusted Extensions (présentation)
Modèles de sécurité
index iconProcédure d'ajout d'un hôte au modèle de sécurité
index iconProcédure d'ajout d'une plage d'hôtes au modèle de sécurité
Modèles d'hôte distant, index iconProcédure de création de modèles de sécurité
Modification de l'étiquette d'informations, index iconProcédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Partage de systèmes de fichiers, index iconProcédure de partage de systèmes de fichiers à partir d'une zone étiquetée
Périphériques
index iconGestion des périphériques pour Trusted Extensions (tâches)
index iconGestion des périphériques dans Trusted Extensions (liste des tâches)
Ports multiniveau, index iconProcédure de création d'un port multiniveau pour une zone
Privilèges des utilisateurs, index iconProcédure de limitation du jeu de privilèges d'un utilisateur
Référence rapide pour les administrateurs, index iconGuide de référence rapide pour l'administration de Trusted Extensions
Réseau dans Trusted Extensions, index iconGestion des réseaux dans Trusted Extensions (tâches)
Réseau de confiance, index iconÉtiquetage d'hôtes et de réseaux (liste des tâches)
Routes avec attributs de sécurité, index iconProcédure d'ajout des routes par défaut
Systèmes de fichiers
Dépannage, index iconDépannage des échecs de montage dans Trusted Extensions
Montage, index iconProcédure de montage NFS de fichiers dans une zone étiquetée
Présentation, index iconPartage et montage de fichiers dans Trusted Extensions
Trusted Extensions à distance, index iconActivation de l'administration à distance sur un système Trusted Extensions distant
Utilisateurs
index iconDécisions à prendre avant de créer des utilisateurs dans Trusted Extensions
index iconGestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
Verrouillage de comptes, index iconProcédure de désactivation du verrouillage du compte pour certains utilisateurs
Zones, index iconGestion des zones (liste des tâches)
Zones à partir de Trusted GNOME, index iconUtilitaires d'administration des zones dans Trusted Extensions
Administration à distance
Méthodes, index iconMéthodes d'administration de systèmes distants dans Trusted Extensions
Valeurs par défaut, index iconAdministration à distance dans Trusted Extensions
Adresse générique, Voir Mécanisme de secours
Adresses IP
Adresse hôte 0.0.0.0, index iconMécanisme de secours du réseau de confiance
Mécanisme de secours dans gestion de réseaux de confiance, index iconMécanisme de secours du réseau de confiance
Affectation
Privilèges aux utilisateurs, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Profils de droits, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affichage
Voir Accès
État de chaque zone, index iconProcédure d'affichage des zones prêtes ou en cours d'exécution
Étiquettes de systèmes de fichiers dans une zone étiquetée, index iconProcédure d'affichage des étiquettes de fichiers montés
Ajout
Base de données réseau pour le serveur LDAP, index iconRemplissage du serveur Oracle Directory Server Enterprise Edition
Démon nscd pour chaque zone étiquetée, index iconProcédure de configuration d'un service de noms distinct pour chaque zone étiquetée
Démon nscd spécifique à une zone, index iconProcédure de configuration d'un service de noms distinct pour chaque zone étiquetée
Hôtes distants, index iconProcédure de connexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions
Interfaces logiques, index iconProcédure d'ajout d'une instance d'IP à une zone étiquetée
Interfaces réseau partagées, index iconProcédure de partage d'une seule adresse IP entre toutes les zones
Interfaces VNIC, index iconProcédure d'ajout d'une interface réseau virtuelle à une zone étiquetée
Logiciel Trusted Extensions, index iconAjout de packages Trusted Extensions à un système Oracle Solaris
Rôle LDAP à l'aide de roleadd, index iconProcédure de création du rôle d'administrateur sécurité dans Trusted Extensions
Rôle local avec roleadd, index iconProcédure de création du rôle d'administrateur sécurité dans Trusted Extensions
Rôles, index iconCréation de rôles et d'utilisateurs dans Trusted Extensions
Trusted Extensions à un système Oracle Solaris, index iconActivation de Trusted Extensions et réinitialisation
Utilisateur local à l'aide de useradd, index iconProcédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
Utilisateurs pouvant assumer des rôles, index iconProcédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
Allocation, À l'aide du gestionnaire de périphériques, index iconInterface graphique du gestionnaire de périphériques
Allocation de périphériques
Autorisation, index iconProcédure d'assignation d'autorisations de périphériques
Pour la copie de données, index iconCopie de fichiers sur un média amovible dans Trusted Extensions
Présentation, index iconProtection des périphériques avec le logiciel Trusted Extensions
Profils incluant les autorisations d'allocation, index iconProcédure d'assignation d'autorisations de périphériques
Allongement du délai d'attente, Lors de la modification de l'étiquette, index iconProcédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
Application Gestionnaire de sélection, index iconRègles lors de la modification du niveau de sécurité des données
Applications
Activation du contact initial entre le client et le serveur, index iconProcédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
De confiance et digne de confiance, index iconÉvaluation de la sécurité d'un logiciel
Évaluation de la sécurité, index iconResponsabilités de l'administrateur de sécurité pour les programmes de confiance
Applications commerciales, Évaluation, index iconResponsabilités de l'administrateur de sécurité pour les programmes de confiance
Applications de confiance, Dans un espace de travail de rôle, index iconOutils d'administration de Trusted Extensions
Arrêt du clavier, Activation, index iconProcédure de modification des paramètres de sécurité par défaut dans des fichiers système
Assumer, Rôles, index iconAccès à la zone globale dans Trusted Extensions
atohexlabel, commande, index iconObtention de l'équivalent hexadécimal d'une étiquette
Attribut chemin de confiance, lorsque disponible, index iconRôles et Trusted Extensions
Attributs de sécurité, index iconEntrées de la table de routage dans Trusted Extensions
Modification des valeurs par défaut des utilisateurs, index iconProcédure de modification des attributs d'étiquette par défaut des utilisateurs
Modification des valeurs par défaut de tous les utilisateurs, index iconProcédure de modification des valeurs par défaut de policy.conf
Paramétrage des hôtes distants, index iconProcédure de création de modèles de sécurité
Utilisation lors du routage, index iconProcédure d'ajout des routes par défaut
Audit dans Trusted Extensions
Ajouts aux commandes d'audit existantes, index iconExtensions des commandes d'audit dans Trusted Extensions
Différences par rapport à l'audit d'Oracle Solaris, index iconTrusted Extensions et audit
Événements d'audit supplémentaires, index iconÉvénements d'audit de Trusted Extensions
Jetons d'audit supplémentaires, index iconJetons d'audit de Trusted Extensions
Référence, index iconAudit de Trusted Extensions (présentation)
Rôles pour l'administration, index iconGestion de l'audit par rôle dans Trusted Extensions
Stratégies d'audit supplémentaires, index iconOptions de stratégie d'audit de Trusted Extensions
Tâches, index iconTâches d'audit dans Trusted Extensions
Autorisation, Allocation de périphériques, index iconProcédure d'assignation d'autorisations de périphériques
Autorisation Allocate Device
index iconProcédure de création d'un profil de droits pour des autorisations commodes
index iconProtection des périphériques avec le logiciel Trusted Extensions
index iconProcédure d'assignation d'autorisations de périphériques
index iconProcédure d'assignation d'autorisations de périphériques
Autorisation Configure Device Attributes, index iconProcédure d'assignation d'autorisations de périphériques
Autorisation d'impression PostScript, index iconImpression PostScript d'informations de sécurité
Autorisation Downgrade DragNDrop or CutPaste info, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Autorisation Downgrade File Label, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Autorisation DragNDrop or CutPaste without viewing contents, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Autorisation d'un utilisateur de bureau Trusted Extensions à utiliser un terminal, Profil de droits Terminal Window, index iconLimitation d'un utilisateur à des applications de bureau
Autorisation Print PostScript, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Autorisation Print without banner, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Autorisation Print without label, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Autorisation Remote login, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Autorisations
Accordées, index iconTrusted Extensions et contrôle d'accès
Affectation, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'autorisations de périphériques, index iconProcédure d'assignation d'autorisations de périphériques
Ajout de nouvelles autorisations de périphériques, index iconProcédure de création d'autorisations de périphériques
Allocate Device
index iconProtection des périphériques avec le logiciel Trusted Extensions
index iconProcédure d'assignation d'autorisations de périphériques
Allocation de périphériques, index iconProcédure d'assignation d'autorisations de périphériques
Autoriser un utilisateur ou un rôle à modifier des étiquettes, index iconProcédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Commodes pour les utilisateurs, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Configure Device Attributes, index iconProcédure d'assignation d'autorisations de périphériques
Création d'autorisations de périphériques locaux et distants, index iconProcédure de création d'autorisations de périphériques
Création d'autorisations de périphériques personnalisées, index iconProcédure de création d'autorisations de périphériques
Disponibilité bureau pour utilisateurs, index iconLimitation d'un utilisateur à des applications de bureau
gnome-applets, index iconLimitation d'un utilisateur à des applications de bureau
Imprimer Postscript, index iconImpression PostScript d'informations de sécurité
Personnalisation pour les périphériques, index iconProcédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Présentation des étiquettes, index iconÉtiquettes du logiciel Trusted Extensions
Profils incluant les autorisations d'allocation de périphériques, index iconProcédure d'assignation d'autorisations de périphériques
Révocation ou récupération d'un périphérique
index iconProcédure d'assignation d'autorisations de périphériques
index iconProcédure d'assignation d'autorisations de périphériques
Autorisation Shutdown, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Autorisation Upgrade DragNDrop or CutPaste info, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Autorisation Upgrade File Label, index iconProcédure de création d'un profil de droits pour des autorisations commodes