JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

Partage et montage de fichiers dans Trusted Extensions

Montages NFS dans Trusted Extensions

Partage de fichiers à partir d'une zone étiquetée

Accès aux systèmes de fichiers montés NFS dans Trusted Extensions

Création de répertoires personnels dans Trusted Extensions

Modifications apportées à l'automonteur dans Trusted Extensions

Logiciel Trusted Extensions et versions du protocole NFS

Montage des jeux de données ZFS étiquetés

Sauvegarde, partage et montage de fichiers étiquetés (liste des tâches)

Procédure de sauvegarde de fichiers dans Trusted Extensions

Procédure de restauration de fichiers dans Trusted Extensions

Procédure de partage de systèmes de fichiers à partir d'une zone étiquetée

Procédure de montage NFS de fichiers dans une zone étiquetée

Dépannage des échecs de montage dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Montages NFS dans Trusted Extensions

Les montages NFS dans Trusted Extensions sont similaires aux montages d'Oracle Solaris. Les différences surviennent dans l'application de la stratégie MAC. En outre, le script txzonemgr suppose que les répertoires personnels sont montés en tant que /export/Home .

Les partages NFS dans Trusted Extensions sont similaires aux partages d'Oracle Solaris dans une zone globale. En revanche, le partage d'une zone étiquetée dans un système multiniveau est unique à Trusted Extensions :

Les étiquettes déterminent quels fichiers peuvent être montés. Les fichiers sont partagés et montés sous une étiquette particulière.

Les étiquettes déterminent également quels répertoires et fichiers peuvent être affichés. Par défaut, les objets de niveau inférieur sont disponibles dans l'environnement d'un utilisateur. Par conséquent, dans la configuration par défaut, un utilisateur standard peut visualiser les fichiers appartenant à une zone de niveau inférieur au niveau actuel de l'utilisateur. Par exemple, les utilisateurs peuvent visualiser leurs répertoires personnels de niveau inférieur à partir d'une étiquette supérieure. Pour plus d'informations, reportez-vous à la section Création de répertoires personnels dans Trusted Extensions.

Si la sécurité du site interdit l'affichage des objets de niveau inférieur, vous pouvez rendre les systèmes de fichiers de niveau inférieur invisibles pour l'utilisateur. Pour plus d'informations, reportez-vous à la section Procédure de désactivation du montage pour les fichiers de niveau inférieur .

La stratégie de montage dans Trusted Extensions n'offre pas de possibilité de contourner le MAC. Les fichiers montés visibles depuis une étiquette inférieure ne peuvent jamais être modifiés par un processus d'étiquette supérieure. Cette stratégie MAC s'applique également dans la zone globale. Un processus de zone globale ADMIN_HIGH ne peut pas modifier un fichier monté via NFS d'étiquette inférieure, tel qu'un fichier PUBLIC ou un fichier ADMIN_LOW. Les stratégies MAC appliquent la configuration par défaut et sont invisibles pour les utilisateurs standard. Les utilisateurs standard ne peuvent pas visualiser d'objets, à moins qu'ils ne disposent d'un accès MAC à ces derniers.