JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)

Procédure de modification des attributs d'étiquette par défaut des utilisateurs

Procédure de modification des valeurs par défaut de policy.conf

Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions

Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations

Procédure de connexion à une session de secours dans Trusted Extensions

Gestion des utilisateurs et des droits (Liste des tâches)

Procédure de modification d'une plage d'étiquettes d'utilisateur

Procédure de création d'un profil de droits pour des autorisations commodes

Limitation d'un utilisateur à des applications de bureau

Procédure de limitation du jeu de privilèges d'un utilisateur

Procédure de désactivation du verrouillage du compte pour certains utilisateurs

Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur

Procédure de suppression d'un compte utilisateur d'un système Trusted Extensions

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Gestion des utilisateurs et des droits (Liste des tâches)

Dans Trusted Extensions, vous assumez le rôle d'administrateur de sécurité pour administrer les utilisateurs, les autorisations, les droits et les rôles. La liste des tâches ci-dessous décrit des tâches courantes que vous effectuez pour des utilisateurs travaillant dans un environnement étiqueté.

Tâche
Description
Voir
Modification de la plage d'étiquettes d'un utilisateur
Modifie les étiquettes sous lesquelles un utilisateur peut travailler. Les modifications peuvent limiter ou étendre la plage autorisée par le fichier label_encodings.
Création d'un profil de droits pour des autorisations commodes
Il existe plusieurs autorisations qui peuvent s'avérer utiles pour des utilisateurs standard. Crée un profil pour des utilisateurs considérés aptes à recevoir ces autorisations.
Création d'un bureau limitant un utilisateur à quelques applications uniquement
Affecte des profils de droits qui permettent aux utilisateurs d'ouvrir uniquement les applications qui s'affichent sur le bureau. La ligne de commande est indisponible ou accepte peu de commandes.
Modification du jeu de privilèges par défaut d'un utilisateur
Supprime un privilège du jeu de privilèges par défaut de l'utilisateur.
Désactivation du verrouillage du compte pour des utilisateurs particuliers
Le verrouillage du compte des utilisateurs pouvant assumer un rôle doit être désactivé.
Octroi de l'autorisation de modifier l'étiquette de données à un utilisateur
Autorise un utilisateur à mettre à niveau ou rétrograder des informations.
Suppression d'un utilisateur du système.
Suppression complète d'un utilisateur et de ses processus

Procédure de modification d'une plage d'étiquettes d'utilisateur

Vous pouvez souhaiter étendre la plage d'étiquettes d'un utilisateur pour lui donner les autorisations en lecture à une application d'administration. Par exemple, un utilisateur autorisé à se connecter à la zone globale peut ensuite visualiser la liste des systèmes qui s'exécutent sur une étiquette particulière. L'utilisateur peut visualiser le contenu mais pas le modifier.

Vous pouvez aussi souhaiter réduire la plage d'étiquettes de l'utilisateur. Par exemple, un utilisateur invité peut être limité à une étiquette.

Avant de commencer

Vous devez être dans le rôle d'administrateur de sécurité dans la zone globale.

Procédure de création d'un profil de droits pour des autorisations commodes

Lorsque la stratégie de sécurité du site le permet, vous pouvez souhaiter créer un profil de droits contenant des autorisations destinées à des utilisateurs habilités à effectuer des tâches nécessitant une autorisation. Pour permettre à tous les utilisateurs d'un système particulier d'être autorisés, reportez-vous à la section Procédure de modification des valeurs par défaut de policy.conf.

Avant de commencer

Vous devez être dans le rôle d'administrateur de sécurité dans la zone globale.

  1. Créez un profil de droits contenant une ou plusieurs des autorisations suivantes.

    Pour la procédure étape par étape, reportez-vous à la section Procédure de création ou de modification d’un profil de droits du manuel Administration d’Oracle Solaris : services de sécurité.

    Les autorisations suivantes peuvent être utiles pour les utilisateurs :

    • solaris.device.allocate : autorise un utilisateur à allouer un périphérique, tel qu'un microphone ou un CD-ROM.

      Par défaut, les utilisateurs d'Oracle Solaris peuvent lire et écrire sur un CD-ROM. Toutefois, dans Trusted Extensions, seuls les utilisateurs qui peuvent allouer un périphérique peuvent accéder à l'unité de CD-ROM. L'allocation du disque nécessite une autorisation. Par conséquent, pour lire et écrire sur un CD-ROM dans Trusted Extensions, un utilisateur a besoin de l'autorisation Allocate Device.

    • solaris.label.file.downgrade : autorise un utilisateur à diminuer le niveau de sécurité d'un fichier.

    • solaris.label.file.upgrade : autorise un utilisateur à augmenter le niveau de sécurité d'un fichier.

    • solaris.label.win.downgrade : autorise un utilisateur à sélectionner des informations dans un fichier de niveau supérieur et à les placer dans un fichier de niveau inférieur.

    • solaris.label.win.noview : autorise un utilisateur à déplacer des informations sans visualiser les informations déplacées.

    • solaris.label.win.upgrade : autorise un utilisateur à sélectionner les informations d'un fichier de niveau inférieur et à les placer dans un fichier de niveau supérieur.

    • solaris.login.remote : autorise un utilisateur à se connecter à distance.

    • solaris.system.shutdown : autorise un utilisateur à arrêter le système et à arrêter une zone.

  2. Attribuez le profil de droits à un utilisateur ou à un rôle.

    Pour la procédure étape par étape, reportez-vous à la section Procédure de modification des propriétés RBAC d’un utilisateur du manuel Administration d’Oracle Solaris : services de sécurité.

Limitation d'un utilisateur à des applications de bureau

La sécurité de site peut exiger que les utilisateurs aient uniquement accès aux applications qu'ils peuvent ouvrir à partir d'une icône du bureau. Cette procédure affecte des profils de droits qui limitent l'accès des utilisateurs aux applications requises uniquement.


Remarque - Sur le bureau Trusted Extensions, l'exécution de commandes dépend toujours des profils de droits d'accès.


Pour permettre à tous les utilisateurs d'un système particulier d'être autorisés, reportez-vous à la section Procédure de modification des valeurs par défaut de policy.conf.

Avant de commencer

Vous devez être dans le rôle d'administrateur de sécurité dans la zone globale.

  1. Créez un profil de droits appelé Desktop applets (Applets de bureau) permettant aux utilisateurs d'Oracle Solaris d'exécuter les applets de base sur leur bureau.

    Pour plus d'informations sur cette procédure, reportez-vous à la section Procédure de limitation d’un utilisateur aux applications de bureau du manuel Administration d’Oracle Solaris : services de sécurité.

  2. Créez un autre profil de droits d'accès permettant aux utilisateurs Trusted Extensions d'exécuter les applets de confiance requis sur leur bureau.

    Les lignes sont renvoyées à des fins d'affichage.

    # profiles -p "Trusted Desktop Applets"
    profiles:Trusted Desktop Applets> 
    set desc="Can use trusted desktop applications except terminal"
    profiles:Trusted Desktop Applets> add cmd=/usr/dt/config/tsoljds-migration;end
    profiles:Trusted Desktop Applets> add cmd=/usr/bin/tsoljds-xagent;end
    profiles:Trusted Desktop Applets> commit
  3. Ajoutez le profil Desktop Applets en tant que profil de droits supplémentaire au profil Trusted Desktop Applets (Applets de bureau de confiance).

    Vous avez créé ce profil de droits à l'Étape 2.

    profiles:Trusted Desktop Applets> add profiles="Desktop Applets"
    profiles:Trusted Desktop Applets> commit
    profiles:Trusted Desktop Applets> exit
  4. Assurez-vous que les entrées du profil de droits Trusted Desktop Applets sont correctes.

    Contrôlez les entrées à la recherche d'erreurs, de fautes de frappe, d'omissions ou de répétitions.

    # profiles -p "Trusted Desktop Applets" info
    Found profile in files repository.
    name=Trusted Desktop Applets
    desc=Can use trusted desktop applications except terminal
    profiles=Desktop Applets
    cmd=/usr/dt/config/tsoljds-migration
    cmd=/usr/bin/tsoljds-xagent

    Astuce - Vous pouvez créer un profil de droits pour une application ou une classe d'applications contenant des icônes de bureau. Ajoutez ensuite le profil de droits Trusted Desktop Applets en tant que profil de droits supplémentaire pour l'accès au bureau.


  5. Affectez à l'utilisateur les profils de droit Trusted Desktop applets et Stop.
    # usermod -P "Trusted Desktop Applets,Stop" username

    Cet utilisateur peut utiliser le bureau de confiance, mais il ne peut ni lancer de fenêtre de terminal, ni agir en tant que Console User (Utilisateur de la console), ni bénéficier des droits inclus dans le profil de droits Basic Solaris User (Utilisateur Solaris de base).

Exemple 11-4 Autorisation d'un utilisateur de bureau à ouvrir une fenêtre de terminal

Dans cet exemple, l'administrateur permet à un utilisateur de bureau d'ouvrir une fenêtre de terminal. L'administrateur a déjà créé le profil de droits Desktop Applets pour les utilisateurs du bureau Oracle Solaris et le profil de droits Trusted Desktop Applets pour les utilisateurs de bureau Trusted Extensions dans le référentiel LDAP.

Tout d'abord, l'administrateur crée le profil de droits Terminal Window (Fenêtre de terminal) et vérifie son contenu.

# profiles -p "Terminal Window" -S ldap
profiles:Terminal Window> set desc="Can open a terminal window"
profiles:Terminal Window> add cmd=/usr/bin/gnome-terminal;end
profiles:Terminal Window> commit
profiles:Terminal Window> exit
# profiles -p "Terminal Window" info
Found profile in ldap repository.
name=Terminal Window
desc=Can open a terminal window
cmd=/usr/bin/gnome-terminal

Ensuite, il attribue ce profil de droits ainsi que le profil de droits All (Tout) à tous les utilisateurs du bureau nécessitant des fenêtres de terminal pour effectuer leurs tâches. Sans le profil de droits All, les utilisateurs ne pourraient pas exécuter les commandes UNIX qui ne requièrent pas de privilège, telles que ls et cat.

# usermod -P "Trusted Desktop Applets,Terminal Window,All,Stop" -S ldap jdoe

Grâce à cet ensemble de profils de droits, l'utilisateur jdoe peut utiliser le bureau et les fenêtres de terminal, mais ne peut pas agir en tant que Console User ni bénéficier des droits contenus dans le profil de droits Basic Solaris User.

Procédure de limitation du jeu de privilèges d'un utilisateur

La sécurité du site peut exiger que les utilisateurs aient moins de privilèges que ceux qui leur sont assignés par défaut.

Avant de commencer

Vous devez être dans le rôle d'administrateur de sécurité dans la zone globale.

Voir aussi

Pour obtenir un exemple de collecte des restrictions de privilège dans un profil de droits, reportez-vous aux exemples suivants : Procédure de création ou de modification d’un profil de droits du manuel Administration d’Oracle Solaris : services de sécurité.

Pour restreindre les privilèges de tous les utilisateurs sur un système, reportez-vous à l'Exemple 11-2.

Procédure de désactivation du verrouillage du compte pour certains utilisateurs

Effectuez cette procédure pour tous les utilisateurs pouvant assumer un rôle.

Avant de commencer

Vous devez être dans le rôle d'administrateur de sécurité dans la zone globale.

Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur

Un utilisateur standard ou un rôle peut être autorisé à modifier le niveau de sécurité ou les étiquettes de fichiers, de répertoires ou de textes sélectionnés. L'utilisateur ou le rôle, en plus d'avoir l'autorisation, doit être configuré pour pouvoir travailler à plus d'une étiquette. Aussi, les zones étiquetées doivent être configurées de façon à autoriser la modification de leur étiquette. Pour connaître la procédure, reportez-vous à la section Procédure d'octroi de l'autorisation à modifier l'étiquette de fichiers à un utilisateur.


Attention

Attention - La modification du niveau de sécurité des données est une opération qui nécessite des privilèges. Cette tâche ne peut être effectuée que par des utilisateurs dignes de confiance.


Avant de commencer

Vous devez être dans le rôle d'administrateur de sécurité dans la zone globale.

  1. Suivez la procédure décrite dans la sectionProcédure de création d'un profil de droits pour des autorisations commodes pour créer un profil de droits.

    Les autorisations suivantes permettent à un utilisateur de modifier l'étiquette d'un fichier :

    • Downgrade File Label (Rétrograder l'étiquette d'un fichier)

    • Upgrade File Label (Mettre à niveau l'étiquette d'un fichier)

    Les autorisations suivantes permettent à un utilisateur de modifier l'étiquette d'informations contenues dans un fichier :

    • Downgrade DragNDrop or CutPaste Info (Rétrograder des informations par glisser-déposer ou couper-coller)

    • DragNDrop or CutPaste Info Without Viewing (Glisser-déposer ou couper-coller sans visualiser le contenu)

    • Upgrade DragNDrop or CutPaste Info (Mettre à niveau des informations par glisser-déposer ou couper-coller)

  2. Affectez le profil à des utilisateurs et des rôles appropriés.

    Pour une procédure pas à pas, reportez-vous à la section Procédure de modification des propriétés RBAC d’un utilisateur du manuel Administration d’Oracle Solaris : services de sécurité.

Procédure de suppression d'un compte utilisateur d'un système Trusted Extensions

Lorsqu'un utilisateur est supprimé du système, vous devez vous assurer que le répertoire personnel de l'utilisateur et tous les objets qui lui appartiennent sont également supprimés. Comme alternative à la suppression d'objets appartenant à l'utilisateur, vous pouvez transférer la propriété de ces objets à un utilisateur valide.

Vous devez aussi vous assurer que tous les traitements par lots associés à l'utilisateur sont également supprimés. Aucun objet ou processus appartenant à un utilisateur supprimé ne peut rester sur le système.

Avant de commencer

Vous devez être dans le rôle d'administrateur système dans la zone globale.

  1. Archivez le répertoire personnel de l'utilisateur sous chaque étiquette.
  2. Archivez les fichiers de courrier de l'utilisateur sous chaque étiquette.
  3. Supprimez le compte utilisateur.
    # userdel -r jdoe
  4. Dans chaque zone étiquetée, supprimez manuellement les répertoires et fichiers de courrier de l'utilisateur.

    Remarque - Vous êtes chargé de rechercher et supprimer les fichiers temporaires de l'utilisateur sous toutes les étiquettes, tels que les fichiers dans les répertoires /tmp.


    Pour plus d'informations, reportez-vous à la section Pratiques de suppression d'un utilisateur.