Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration d'Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions (tâches)
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions (tâches)
14. Gestion et montage de fichiers dans Trusted Extensions (tâches)
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions (Référence)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Les pages de manuel suivantes s'appliquent uniquement aux systèmes configurés avec Trusted Extensions. La description contient des liens vers des exemples ou des explications concernant ces fonctions dans la collections de guides relatifs à Trusted Extensions.
Objectif et liens vers des informations complémentaires
Permet à un périphérique d'être alloué par ajout du périphérique aux bases de données d'allocation de périphériques. Par défaut, les périphériques amovibles peuvent être alloués.
Reportez-vous à la section Procédure de configuration d'un périphérique dans Trusted Extensions.
Convertit une étiquette lisible par l'utilisateur en son équivalent textuel interne.
Pour consulter un exemple, reportez-vous à la section Obtention de l'équivalent hexadécimal d'une étiquette.
Compare des étiquettes binaires.
Détermine le lien entre deux étiquettes.
Vérifie la syntaxe du fichier label_encodings.
Pour consulter des exemples, reportez-vous à la section How to Debug a label_encodings File du manuel Trusted Extensions Label Administration et à l'Exemple 4-1.
Identifie l'étiquette du fichier
Affiche l'étiquette des fichiers ou des répertoires sélectionnés.
Pour consulter un exemple, reportez-vous à la section Procédure d'affichage des étiquettes de fichiers montés.
Identifie l'étiquette d'un fichier
Identifie le nom du chemin d'accès à la zone
Identifie l'étiquette d'un processus
Identifie la plage d'étiquettes d'un utilisateur
Identifie l'ID d'une zone à partir de l'étiquette de la zone
Identifie l'étiquette d'une zone à partir de l'ID de la zone
Identifie l'étiquette d'une zone à partir du nom de la zone
Affiche le chemin racine de la zone correspondant à l'étiquette spécifiée.
Acquiring a Sensitivity Label du manuel Trusted Extensions Developer’s Guide
Identifie le nom du chemin racine d'une zone à partir de l'ID racine de la zone
Identifie le nom du chemin racine d'une zone à partir de l'étiquette de la zone
Détermine le nom du chemin racine d'une zone à partir du nom de la zone
Convertit une étiquette textuelle interne en son équivalent lisible par l'utilisateur
Pour consulter un exemple, reportez-vous à la section Obtention d'une étiquette lisible à partir de sa forme hexadécimale .
Convertit une étiquette binaire et la détoure à la largeur spécifiée
Décrit le fichier label_encodings
Convertit les étiquettes en chaînes lisibles par l'utilisateur
Décrit les attributs d'étiquette Trusted Extensions
Est la bibliothèque réseau Trusted Extensions
Est la bibliothèque Trusted Extensions
Alloue et libère des ressources pour une nouvelle étiquette
Contrôle les limitations de comptes dues à des étiquettes
Pour un exemple d'utilisation, reportez-vous à la section Procédure de connexion et d'administration d'un système Trusted Extensions distant.
Identifie l'étiquette d'un processus
Empêche l'allocation d'un périphérique en supprimant l'entrée correspondante dans les bases de données d'allocation de périphériques
Pour consulter un exemple, reportez-vous à la section Procédure de configuration d'un périphérique dans Trusted Extensions.
Correspond aux règles de sélection pour les opérations copier, couper, coller et glisser-déposer
Reportez-vous à la section Règles lors de la modification du niveau de sécurité des données.
Déplace un fichier vers une zone possédant l'étiquette de sensibilité correspondante
Modifie l'étiquette de l'élément sélectionné. Requiert l'autorisation solaris.label.file.downgrade ou solaris.label.file.upgrade. Ces autorisations sont incluses dans le profil de droits Object Label Management.
Redistribue des chaînes lisibles par l'utilisateur à une étiquette
Gère les bases de données du réseau de confiance. Constitue une alternative à l'interface utilisateur graphique txzonmgr pour la gestion des réseaux de confiance. La sous-commande list affiche les caractéristiques de sécurité d'interfaces réseau. tncfg fournit des informations plus exhaustives que la commande tninfo.
Pour consulter plusieurs exemples, reportez-vous au Chapitre 16, Gestion des réseaux dans Trusted Extensions (tâches) .
Configure les paramètres réseau de Trusted Extensions Vous pouvez également utiliser la commande tncfg.
Reportez-vous à l'Exemple 12-1.
Exécute le démon du réseau de confiance lorsque le service de nommage LDAP est activé.
Affiche les informations réseau et les statistiques Trusted Extensions au niveau du noyau.
Débogage du réseau Trusted Extensions. Vous pouvez également utiliser la commande tncfg et l'interface utilisateur graphique txzonemgr.
Pour consulter une comparaison avec la commande tncfg, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.
Présente Trusted Extensions
Gère les zones étiquetées et les interfaces réseau. Les options de la ligne de commande permettent la création automatique de deux zones. Cette commande accepte comme entrée un fichier de configuration et permet la suppression de zones. txzonemgr est un script zenity (1).
Reportez-vous aux sections Création de zones étiquetées et Dépannage du réseau de confiance (liste des tâches).
Est le fichier de configuration de l'extension de Trusted Extensions pour serveur X
Identifie le type d'hôte à partir des informations réseau Trusted Extensions
Permet de créer une interface utilisateur graphique de générateur d'étiquettes (Label Builder)
Pour plus d'informations, reportez-vous à la section tgnome-selectlabel Utility du manuel Trusted Extensions Developer’s Guide.
Met à jour les fichiers de copie et de liaison du répertoire personnel pour l'étiquette en cours
Reportez-vous à la section Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions .
Identifie les attributs d'étiquette d'un client X
Identifie les attributs d'étiquette d'une fenêtre
Identifie l'étiquette d'une propriété de fenêtre
Identifie l'UID d'une propriété de fenêtre
Identifie tous les attributs d'étiquette d'une fenêtre ou d'un pixmap
Identifie l'étiquette d'une fenêtre, d'un pixmap ou d'une palette de couleurs
Identifie l'UID d'une fenêtre ou d'un pixmap
Identifie la hauteur de la bande d'écran
Identifie la propriété de la station de travail
Détermine si une fenêtre est créée par un client de confiance
Fait de cette fenêtre une fenêtre de chemin de confiance
Définit les informations d'instanciation multiple
Définit l'étiquette d'une propriété de fenêtre
Définit l'UID d'une propriété de fenêtre
Définit l'étiquette d'une fenêtre ou d'un pixmap
Définit l'UID d'une fenêtre, d'un pixmap ou d'une palette de couleurs
Définit l'étiquette haute sensibilité de la session sur le serveur de la fenêtre
Définit l'étiquette basse sensibilité de la session sur le serveur de la fenêtre
Définit la hauteur de la bande d'écran
Définit le propriétaire de la station de travail