Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration d'Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions (tâches)
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions (tâches)
14. Gestion et montage de fichiers dans Trusted Extensions (tâches)
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions (Référence)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Configuration et administration d'Oracle Solaris Trusted Extensions décrit les procédures d'activation et de configuration initiale de la fonction Trusted Extensions sur le système d'exploitation Oracle Solaris (SE Oracle Solaris). Ce guide fournit également des procédures de gestion des utilisateurs, des zones, des périphériques et des hôtes sur un système Trusted Extensions.
Remarque - Cette version d'Oracle Solaris prend en charge les systèmes utilisant les architectures de processeur SPARC et x86. Les systèmes pris en charge sont répertoriés dans les listes de la page Oracle Solaris OS: Hardware Compatibility Lists. Ce document présente les différences d'implémentation en fonction des divers types de plates-formes.
Ce guide est destiné aux administrateurs système expérimentés et aux administrateurs de sécurité chargés de configurer et d'administrer le logiciel Trusted Extensions. Le niveau de confiance requis par votre stratégie de sécurité du site et votre niveau d'expertise déterminent les personnes habilitées à exécuter les tâches de configuration.
Les administrateurs doivent être familiarisés avec l'administration d'Oracle Solaris. En outre, il est important que les administrateurs connaissent les éléments suivants :
Les fonctions de sécurité de Trusted Extensions et la stratégie de sécurité de votre site
Les concepts de base et les procédures d'utilisation d'un hôte configuré avec Trusted Extensions, comme décrit dans le Guide de l’utilisateur Oracle Solaris Trusted Extensions
La manière dont les tâches d'administration sont réparties entre les rôles de votre site
Trusted Extensions s'exécute sur le SE Oracle Solaris. Étant donné que le logiciel Trusted Extensions peut modifier le SE Oracle Solaris, Trusted Extensions peut nécessiter un paramétrage particulier des options d'installation d'Oracle Solaris. La partie I de ce guide décrit comment préparer le SE Oracle Solaris pour Trusted Extensions, comment activer Trusted Extensions, et comment effectuer la configuration initiale du logiciel. La partie II de ce guide explique comment administrer les fonctions du système réservées exclusivement à Trusted Extensions.
Le tableau suivant énumère les sujets abordés dans les guides Trusted Extensions et le public visé par chaque guide.
|
Les guides suivants contiennent des informations utiles pour la préparation et l'exécution du logiciel Trusted Extensions.
|
Votre document de stratégie de sécurité du site : décrit la stratégie de sécurité et les procédures de sécurité de votre site.
Guide de l'administrateur du système d'exploitation actuellement installé : décrit le processus de sauvegarde des fichiers système.
Des URL tierces offrant l'accès à des informations complémentaires sont citées dans ce document.
Remarque - Ce logiciel ou matériel et la documentation qui l'accompagne peuvent fournir des informations ou des liens donnant accès à des contenus, des produits et des services émanant de tiers. Oracle Corporation et ses affiliés déclinent toute responsabilité ou garantie expresse quant aux contenus, produits ou services émanant de tiers. En aucun cas, Oracle Corporation et ses affiliés ne sauraient être tenus pour responsables des pertes subies, des coûts occasionnés ou des dommages causés par l'accès à des contenus, produits ou services tiers, ou à leur utilisation.
Les clients Oracle ont accès au support électronique via My Oracle Support. Pour plus d'informations, visitez le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info ou le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs adapté aux utilisateurs malentendants.
Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.
Tableau P-1 Conventions typographiques
|
Le tableau suivant présente l'invite système UNIX par défaut et l'invite superutilisateur pour les shells faisant partie du SE Oracle Solaris. L'invite système par défaut qui s'affiche dans les exemples de commandes dépend de la version Oracle Solaris.
Tableau P-2 Invites de shell
|