Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration de Trusted Extensions Oracle Solaris 11.1 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions
14. Gestion et montage de fichiers dans Trusted Extensions
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
La liste suivante récapitule les éléments nécessaires pour activer et configurer Trusted Extensions sur votre site. Les tâches qui sont décrites ailleurs sont liées par référence croisées.
Lecture.
Lisez les cinq premiers chapitres de la Partie II, Administration de Trusted Extensions .
Intégrez les exigences en matière de sécurité du site.
Lisez l'annexe Stratégie de sécurité du site et Trusted Extensions.
Préparation.
Définissez le mot de passe root.
Définissez le niveau de sécurité PROM ou BIOS.
Définissez le mot de passe PROM ou BIOS.
Décidez si des périphériques peuvent être connectés.
Décider si l'accès aux imprimantes à distance est autorisé.
Décidez si l'accès aux réseaux sans étiquette est autorisé.
Activation de Trusted Extensions. Reportez-vous à la section Activation du service Trusted Extensions et connexion.
Installez le SE Oracle Solaris.
Chargement des packages Trusted Extensions
Activez svc:/system/labeld, le service Trusted Extensions.
Réinitialisez le système.
(Facultatif) Personnalisez la zone globale. Reportez-vous à la section Configuration de la zone globale dans Trusted Extensions.
Si vous utilisez un DOI différent de 1, définissez-le dans le fichier /etc/system et dans chaque modèle de sécurité.
Vérifiez et installez le fichier label_encodings de votre site.
Réinitialisez le système.
Ajoutez des zones étiquetées. Reportez-vous à la section Création de zones étiquetées.
Configurez automatiquement deux zones étiquetées.
Configurez manuellement vos zones étiquetées.
Créez un espace de travail étiqueté.
Configuration du service de noms LDAP Reportez-vous au Chapitre 5, Configuration de LDAP pour Trusted Extensions (tâches).
Créez un serveur proxy Trusted Extensions ou un serveur LDAP Trusted Extensions. Le service de noms de fichiers ne requiert aucune configuration.
Configurez les interfaces et le routage pour la zone globale et les zones étiquetées. Reportez-vous à la section Configuration des interfaces réseau dans Trusted Extensions.
Configurez le réseau. Reportez-vous à la section Etiquetage d'hôtes et de réseaux (tâches).
Identifiez les hôtes à étiquette unique et les hôtes à plage limitée.
Déterminez les étiquettes à appliquer aux données entrant à partir d'hôtes sans étiquette.
Personnalisez les modèles de sécurité.
Affectez des hôtes spécifiques à des modèles de sécurité.
Affectez des sous-réseaux à des modèles de sécurité.
Exécutez d'autres configurations.
Configurez les connexions réseau pour LDAP.
Affectez le serveur LDAP ou un serveur proxy au type d'hôte cipso dans tous les modèles de sécurité.
Affectez les clients LDAP au type d'hôte cipso dans tous les modèles de sécurité.
Faites du système local un client du serveur LDAP.
Configurez les utilisateurs locaux et les rôles d'administration locaux. Reportez-vous à la section Création de rôles et d'utilisateurs dans Trusted Extensions.
Créez le rôle d'administrateur de sécurité.
Créez un utilisateur local pouvant prendre le rôle d'administrateur de sécurité.
Créez d'autres rôles et éventuellement d'autres utilisateurs locaux pouvant prendre ces rôles.
Créez des répertoires personnels sur chacune des étiquettes auxquelles l'utilisateur peut accéder. Reportez-vous à la section Création de répertoires personnels centralisés dans Trusted Extensions.
Créez des répertoires personnels sur un serveur NFS.
Créez des répertoires personnels ZFS locaux pouvant être chiffrés.
(Facultatif) Empêchez les utilisateurs de lire leurs répertoires personnels de niveau inférieur.
Configurez l'impression. Reportez-vous à la section Configuration de l'impression étiquetée (liste des tâches).
Configurez les périphériques. Reportez-vous à la section Manipulation des périphériques dans Trusted Extensions (liste des tâches).
Affectez le profil de gestion des périphériques ou le profil d'administrateur système à un rôle.
Pour que les périphériques puissent être utilisés, procédez de l'une des manières suivantes :
Par système, rendez les périphériques allouables.
Affectez l'autorisation Allocate Device (Allouer un périphérique) aux rôles et utilisateurs sélectionnés.
Configurez les fonctions d'Oracle Solaris.
Configurez l'audit.
Configurez les valeurs de sécurité du système.
Autorisez des clients LDAP spécifiques à administrer LDAP.
Configurez les utilisateurs dans LDAP.
Configurez les rôles réseau dans LDAP.
Montez et partagez les systèmes de fichiers. Reportez-vous au Chapitre 14, Gestion et montage de fichiers dans Trusted Extensions.