JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

Fonctions de sécurité configurables

Rôles dans Trusted Extensions

Création de rôles dans Trusted Extensions

Choix d'un rôle dans Trusted Extensions

Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité

Extension des fonctions de sécurité d'Oracle Solaris par Trusted Extensions

Fonctions de sécurité Trusted Extensions uniques

Application des exigences de sécurité

Exigences de sécurité et utilisateurs

Utilisation d'e-mails

Application d'un mot de passe

Protection de l'information

Protection par mot de passe

Administration de groupes

Pratiques de suppression d'un utilisateur

Règles lors de la modification du niveau de sécurité des données

Fichier sel_config

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Fonctions de sécurité configurables

Trusted Extensions utilise les mêmes fonctions de sécurité que celles fournies par Oracle Solaris ainsi que quelques fonctions supplémentaires. Par exemple, le SE Oracle Solaris fournit une protection eeprom, exige des mots de passe en ayant recours à des algorithmes de mot de passe puissants, assure une protection du système par exclusion d'utilisateur ainsi qu'une protection contre le blocage du clavier.

Trusted Extensions diffère d'Oracle Solaris en ce que les systèmes sont généralement administrés en assumant un rôle. Comme dans le SE Oracle Solaris, les fichiers de configuration sont modifiés par le rôle root.

Rôles dans Trusted Extensions

Dans Trusted Extensions, le système est traditionnellement administré par le biais des rôles. Superutilisateur est le rôle root et est requis pour certaines tâches, comme le paramétrage des indicateurs d'audit, la modification d'un mot de passe de compte et la modification de fichiers système. Les rôles sont créés de la même manière que dans Oracle Solaris.

Les rôles suivants sont typiques d'un site Trusted Extensions :

Création de rôles dans Trusted Extensions

Pour administrer Trusted Extensions, vous créez des rôles qui répartissent les fonctions système et les fonctions de sécurité.

Le processus de création d'un rôle dans Trusted Extensions est le même que dans SE Oracle Solaris. Par défaut, les rôles sont affectés à la plage d'étiquettes d'administration de ADMIN_HIGH à ADMIN_LOW.

Choix d'un rôle dans Trusted Extensions

Sur le bureau de confiance, vous pouvez assumer un rôle affecté en cliquant sur votre nom d'utilisateur dans la bande de confiance, puis en sélectionnant le(s) rôle(s) de votre choix. Après avoir confirmé le mot de passe du rôle, l'espace de travail en cours bascule sur un espace de travail de rôle. Un espace de travail de rôle se situe dans la zone globale et possède l'attribut du chemin de confiance. Les espaces de travail des rôles sont des espaces de travail d'administration.

Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité

Dans Trusted Extensions, vous pouvez étendre les fonctions de sécurité existantes. En outre, Trusted Extensions offre des fonctions de sécurité uniques.

Extension des fonctions de sécurité d'Oracle Solaris par Trusted Extensions

Les mécanismes de sécurité d'Oracle Solaris suivants sont extensibles dans Trusted Extensions de la même manière que dans Oracle Solaris :

Comme dans Oracle Solaris, les privilèges ne peuvent pas être étendus.

Fonctions de sécurité Trusted Extensions uniques

Trusted Extensions fournit les fonctions de sécurité uniques suivantes :