JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Introduction à Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

Sécurité visible du bureau dans Trusted Extensions

Processus de déconnexion de Trusted Extensions

Travail sur un système étiqueté

Verrouillage et déverrouillage de l'écran

Déconnexion de Trusted Extensions

Arrêt du système

Affichage de vos fichiers dans un espace de travail étiqueté

Accès aux pages de manuel Trusted Extensions

Accès aux fichiers d'initialisation de chaque étiquette

Affichage interactif d'une étiquette de fenêtre

Recherche du pointeur de la souris

Exécution de certaines tâches de bureau courantes dans Trusted Extensions

Réalisation d'actions sécurisées

Modification du mot de passe dans Trusted Extensions

Connexion sous une étiquette différente

Allocation d'un périphérique dans Trusted Extensions

Libération d'un périphérique dans Trusted Extensions

Prise d'un rôle dans Trusted Extensions

Modification de l'étiquette d'un espace de travail

Ajout d'un espace de travail sous votre étiquette minimale

Basculement vers un espace de travail possédant une étiquette différente

Déplacement d'une fenêtre vers un autre espace de travail

Détermination de l'étiquette d'un fichier

Déplacement de données entre des fenêtres possédant des étiquettes différentes

Mise à niveau de données dans un jeu de données multiniveau

Rétrogradation de données dans un jeu de données multiniveau

4.  Eléments de Trusted Extensions (Référence)

Glossaire

Index

Travail sur un système étiqueté


Attention

Attention - Si la bande de confiance est absente de votre espace de travail, contactez l'administrateur de sécurité. Votre système pourrait avoir un problème sérieux.

La bande de confiance ne doit pas apparaître lors de la procédure de connexion ni lorsque vous verrouillez votre écran. Si la bande de confiance apparaît, contactez immédiatement l'administrateur.


Verrouillage et déverrouillage de l'écran

Si vous quittez brièvement votre station de travail, verrouillez l'écran.

  1. Choisissez Lock Screen (Verrouillage de l'écran) dans le menu principal.

    Figure 3-1 Sélection du verrouillage de l'écran

    image:Le graphique présente le menu principal avec l'option Lock Screen (Verrouillage de l'écran) sélectionnée.

    L'écran devient noir. A ce stade, vous seul pouvez vous connecter de nouveau.


    Remarque - La bande de confiance ne doit pas apparaître lorsque l'écran est verrouillé. Si la bande s'affiche, informez-en immédiatement l'administrateur de sécurité.


  2. Pour déverrouiller votre écran, procédez comme suit :
    1. Déplacez le curseur de la souris jusqu'à ce que la boîte de dialogue Screensaver (Economiseur d'écran) soit visible.
      image:Le graphique illustre la boîte de dialogue Screensaver (Economiseur d'écran) d'Oracle Solaris avec un mot de passe saisi dans le champ du mot de passe.

      Si la boîte de dialogue de l'économiseur d'écran n'apparaît pas, appuyez sur la touche Entrée.

    2. Saisissez votre mot de passe.

      Cette action vous renvoie à votre session dans son état précédent.

Déconnexion de Trusted Extensions

Sur la plupart des sites, l'écran se verrouille automatiquement après une période de veille spécifiée. Si vous prévoyez d'être absent plus longtemps ou si vous pensez qu'une autre personne va travailler sur votre poste, déconnectez-vous.

  1. Pour vous déconnecter de Trusted Extensions, choisissez Log Out (Déconnexion) votre-nom dans le menu principal.
    image:Le graphique représente la boîte de dialogue de déconnexion.
  2. Confirmez que vous souhaitez vous déconnecter, ou cliquez sur Cancel (Annuler).

Arrêt du système

La déconnexion est la manière habituelle de mettre fin à une session Trusted Extensions. Utilisez la procédure suivante pour arrêter votre station de travail.


Remarque - Si vous n'êtes pas sur la console, vous ne pouvez pas arrêter le système. Par exemple, les clients VNC ne peuvent pas arrêter le système.


Avant de commencer

Le profil de droits Maintenance and Repair (Maintenance et réparations) doit vous être assigné.

Affichage de vos fichiers dans un espace de travail étiqueté

Pour afficher vos fichiers, utilisez les mêmes applications que vous utiliseriez sur le bureau sur un système Oracle Solaris. Si vous travaillez sous plusieurs étiquettes, seuls les fichiers qui possèdent la même étiquette que l'espace de travail sont visibles.

Accès aux pages de manuel Trusted Extensions

Accès aux fichiers d'initialisation de chaque étiquette

La liaison d'un fichier ou la copie d'un fichier vers une autre étiquette est utile lorsque vous souhaitez rendre un fichier d'étiquette inférieure visible depuis les niveaux supérieurs. Un fichier lié est uniquement accessible en écriture à l'étiquette inférieure. Un fichier copié est unique à chaque niveau d'étiquette et peut être modifié aux deux niveaux. Pour plus d'informations, reportez-vous à la section Fichiers .copy_files et .link_files du manuel Configuration et administration de Trusted Extensions.

Avant de commencer

Vous devez être connecté à une session multiniveau. La stratégie de sécurité de votre site doit permettre les liaisons.

Consultez votre administrateur lorsque vous modifiez ces fichiers.

  1. Choisissez les fichiers d'initialisation que vous souhaitez lier à d'autres étiquettes.
  2. Créez ou modifiez le fichier ~/.link_files.

    Saisissez vos entrées à raison d'un fichier par ligne. Vous pouvez spécifier les chemins d'accès aux sous-répertoires dans votre répertoire personnel, mais vous ne pouvez pas utiliser de barre oblique initiale. Tous les chemins d'accès doivent se trouver dans votre répertoire personnel.

  3. Choisissez les fichiers d'initialisation que vous souhaitez copier vers d'autres étiquettes.

    Copier un fichier d'initialisation est utile si vous disposez d'une application qui écrit toujours dans un fichier portant un nom donné et que vous avez besoin de séparer les données de différentes étiquettes.

  4. Créez ou modifiez le fichier ~/.copy_files.

    Saisissez vos entrées à raison d'un fichier par ligne. Vous pouvez spécifier les chemins d'accès aux sous-répertoires dans votre répertoire personnel, mais vous ne pouvez pas utiliser de barre oblique initiale. Tous les chemins d'accès doivent se trouver dans votre répertoire personnel.

Exemple 3-1 Création d'un fichier .copy_files

Dans cet exemple, l'utilisateur souhaite personnaliser plusieurs fichiers d'initialisation par étiquette. Dans son organisation, un serveur Web de l'entreprise est disponible au niveau Restricted (Restreint). Par conséquent, il définit différents paramètres initiaux dans le fichier .mozilla au niveau Restricted. De la même façon, il possède des modèles et des alias spéciaux au niveau Restricted. Il modifie les fichiers d'initialisation .aliases et .soffice au niveau Restricted. Il peut facilement modifier ces fichiers après avoir créé le fichier .copy_files avec l'étiquette la plus basse.

% vi .copy_files
# Copy these files to my home directory in every zone
.aliases
.mozilla
.soffice

Exemple 3-2 Création d'un fichier .link_files

Dans cet exemple, l'utilisateur souhaite que les valeurs par défaut de son courrier et les valeurs par défaut du shell C soient identiques sous toutes les étiquettes.

% vi .link_files
# Link these files to my home directory in every zone
.cshrc
.mailrc

Erreurs fréquentes

Ces fichiers n'ont pas de protections pour gérer les anomalies. Les entrées en double dans les deux fichiers ou les entrées de fichier qui existent déjà sous d'autres étiquettes peuvent entraîner des erreurs.

Affichage interactif d'une étiquette de fenêtre

Cette opération peut être utile pour identifier l'étiquette d'une fenêtre partiellement masquée.

  1. Choisissez Query Window Label (Demander l'étiquette de la fenêtre) dans le menu Trusted Path (Chemin de confiance).
    image:Le graphique montre le menu Trusted Path (Chemin de confiance), le curseur étant placé sur l'option de menu Query Window (Demander l'étiquette de la fenêtre).
  2. Déplacez le pointeur sur l'écran.

    L'étiquette de la région sous le pointeur s'affiche dans une petite zone rectangulaire au centre de l'écran.


    Figure 3-2 Opération de requête d'étiquette de fenêtre

    image:L'écran affiche le curseur dans une fenêtre et un indicateur d'étiquette de fenêtre indiquant l'étiquette de la fenêtre sous le curseur.
  3. Cliquez sur le bouton de la souris pour mettre fin à l'opération.

Recherche du pointeur de la souris

Une application non sécurisée peut prendre le contrôle du pointeur de la souris. En recherchant le pointeur, vous pouvez reprendre le contrôle du focus du bureau.

  1. Pour reprendre le contrôle d'un clavier Sun, appuyez sur les touches Meta-Arrêt.

    Appuyez sur les touches simultanément pour reprendre le contrôle du focus du bureau actuel. Sur un clavier Sun, la touche Meta est la touche marquée d'un losange et placée de chaque côté de la barre d'espacement.

    Si la préhension du clavier ou du pointeur de la souris n'est pas sécurisée, le pointeur se déplace vers la bande de confiance. Un pointeur de confiance ne se déplace pas vers la bande de confiance.

  2. Si vous n'utilisez pas un clavier Sun, appuyez sur les touches Alt-Pause/Attn.

Exemple 3-3 Déplacement forcé du pointeur de la souris vers la bande de confiance

Dans cet exemple, l'utilisateur n'exécute aucun processus de confiance mais il ne peut pas voir le pointeur de la souris. Pour amener le pointeur au milieu de la bande de confiance, l'utilisateur appuie simultanément sur les touches Meta-Arrêt.

Exemple 3-4 Identification de la véritable bande de confiance

Sur un système Trusted Extensions multiécran dont les écrans sont configurés pour afficher un bureau distinct sur chaque écran, l'utilisateur voit une bande de confiance par écran. Ceci indique qu'un programme différent de Trusted Extensions génère une bande de confiance. Une seule bande de confiance s'affiche lorsqu'un système multiécran est configuré pour afficher un bureau par écran.

L'utilisateur cesse le travail et contacte immédiatement l'administrateur de sécurité. L'utilisateur identifie ensuite la véritable bande de confiance en plaçant le pointeur de la souris à un emplacement non sécurisé, par exemple sur l'arrière-plan de l'espace de travail. Lorsque l'utilisateur appuie simultanément sur les touches Alt-Pause/Attn, le pointeur de la souris se déplace vers la bande de confiance générée par Trusted Extensions.

Exécution de certaines tâches de bureau courantes dans Trusted Extensions

Les étiquettes et la sécurité affectent certaines tâches courantes. Les tâches suivantes sont particulièrement affectées par Trusted Extensions :

  1. Videz la corbeille.

    Cliquez avec le bouton 3 de la souris sur l'icône de corbeille sur le bureau. Choisissez Empty Trash (Vider la Corbeille), puis confirmez.


    Remarque - La corbeille contient uniquement des fichiers possédant l'étiquette de l'espace de travail. Supprimez les informations sensibles dès qu'elles se trouvent dans la corbeille.


  2. Recherchez les événements du calendrier sous chaque étiquette.

    Les calendriers affichent uniquement les événements possédant l'étiquette de l'espace de travail qui a ouvert le calendrier.

    • Dans une session multiniveau, ouvrez votre calendrier depuis chaque espace de travail possédant une étiquette différente.
    • Dans une session à niveau unique, déconnectez-vous. Ensuite, connectez-vous à une étiquette différente pour afficher les événements du calendrier de cette étiquette.
  3. Enregistrez un bureau personnalisé sous chaque étiquette.

    Vous pouvez personnaliser la configuration de l'espace de travail pour chaque étiquette sous laquelle vous vous connectez.

    1. Configurez le bureau.

      Remarque - Les utilisateurs peuvent enregistrer les configurations du bureau. Les rôles ne peuvent pas enregistrer les configurations du bureau.


      1. Dans le menu principal, cliquez sur System (Système) > Preferences (Préférences) > Appearance (Apparence).
      2. Réorganisez les fenêtres, définissez la taille de la police et effectuez d'autres personnalisations.
    2. Pour enregistrer le bureau actif, cliquez sur le menu principal.
      1. Cliquez sur System (Système) > Preferences (Préférences) > Startup Applications (Applications au démarrage).
      2. Cliquez sur l'onglet Options.
      3. Cliquez sur Remember Currently Running Applications (Mémoriser les applications en cours d'exécution), puis fermez la boîte de dialogue.

      Votre bureau sera restauré dans cette configuration la prochaine fois que vous vous connecterez sous cette étiquette.