Ignorer les liens de navigation
Procédures de l'administrateur Trusted Extensions
Oracle Solaris 10 1/13 Information Library (Français)
Périmètre de la recherche:
Ce document
Toute la bibliothèque
Procédures de l'administrateur Trusted Extensions
Janvier 2013
Explique comment gérer la fonction Trusted Extensions d'Oracle Solaris sur un ou plusieurs systèmes.
Informations document
Préface
1. Concepts d'administration de Trusted Extensions
Le logiciel Trusted Extensions et le SE Oracle Solaris
Similarités entre Trusted Extensions et le SE Oracle Solaris
Différences entre Trusted Extensions et le SE Oracle Solaris
Systèmes multiécran et le bureau Trusted Extensions
Concepts de base de Trusted Extensions
Protections Trusted Extensions
Trusted Extensions et contrôle d'accès
Rôles et Trusted Extensions
Etiquettes du logiciel Trusted Extensions
Relations de domination entre les étiquettes
Etiquettes d'administration
Fichier Label Encodings
Plages d'étiquettes
Plage d'étiquettes de compte
Plage de session
Où les étiquettes apparaissent-elles et que protègent-elles ?
2. Outils d'administration de Trusted Extensions
Outils d'administration de Trusted Extensions
Script
txzonemgr
Actions Trusted CDE
Gestionnaire d'allocation de périphériques
Outils de Solaris Management Console
Outils de Trusted Extensions dans Solaris Management Console
Outil Security Templates
Outil Trusted Network Zones
Communication client-serveur avec Solaris Management Console
Documentation de Solaris Management Console
Générateur d'étiquettes dans Trusted Extensions
Outils de ligne de commande dans Trusted Extensions
Administration à distance dans Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
Nouveautés de Trusted Extensions
Exigences de sécurité lors de l'administration de Trusted Extensions
Création de rôles dans Trusted Extensions
Choix d'un rôle dans Trusted Extensions
Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
Accès à la zone globale dans Trusted Extensions
Sortie de la zone globale dans Trusted Extensions
Administration du système local avec Solaris Management Console
Démarrage d'actions d'administration CDE dans Trusted Extensions
Modification des fichiers d'administration dans Trusted Extensions
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
Fonctions de sécurité configurables
Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité
Extension des mécanismes de sécurité d'Oracle Solaris par Trusted Extensions
Fonctions de sécurité de Trusted Extensions
Application des exigences de sécurité
Exigences de sécurité et utilisateurs
Utilisation d'e-mails
Application d'un mot de passe
Protection de l'information
Protection par mot de passe
Administration de groupes
Pratiques de suppression d'un utilisateur
Règles lors de la modification du niveau de sécurité des données
Fichier
sel_config
Personnalisation de Solaris Trusted Extensions (CDE)
Personnalisation du tableau de bord
Personnalisation du menu de l'espace de travail
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
Tâches courantes dans Trusted Extensions (liste des tâches)
Affectation de l'éditeur de votre choix en tant qu'éditeur de confiance
Modification du mot de passe de
root
Reprise du contrôle du focus actuel du bureau
Obtention de l'équivalent hexadécimal d'une étiquette
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Modification des paramètres de sécurité par défaut dans des fichiers système
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
Fonctions de sécurité des utilisateurs dans Trusted Extensions
Responsabilités des administrateurs concernant les utilisateurs
Responsabilités de l'administrateur système concernant les utilisateurs
Responsabilités de l'administrateur de sécurité concernant les utilisateurs
Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Attributs de sécurité utilisateur par défaut dans Trusted Extensions
Valeurs par défaut du fichier
label_encodings
Valeurs par défaut du fichier
policy.conf
dans Trusted Extensions
Attributs de l'utilisateur configurables dans Trusted Extensions
Attributs de sécurité devant être affectés aux utilisateurs
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Fichiers
.copy_files
et
.link_files
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Modification des attributs d'étiquette par défaut des utilisateurs
Modification des valeurs par défaut de
policy.conf
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Connexion à une session de secours dans Trusted Extensions
Gestion des utilisateurs et des droits à l'aide de Solaris Management Console (liste des tâches)
Modification de la plage d'étiquettes d'un utilisateur dans Solaris Management Console
Création d'un profil de droits pour des autorisations commodes
Limitation du jeu de privilèges d'un utilisateur
Désactivation du verrouillage du compte pour certains utilisateurs
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Suppression d'un compte utilisateur d'un système Trusted Extensions
Gestion d'autres tâches dans Solaris Management Console (liste des tâches)
8. Administration à distance dans Trusted Extensions (tâches)
Administration à distance sécurisée dans Trusted Extensions
Méthodes d'administration de systèmes distants dans Trusted Extensions
Connexion à distance par un rôle dans Trusted Extensions
Administration basée sur des rôles distants à partir d'hôtes sans étiquettes
Gestion des connexions à distance dans Trusted Extensions
Administration à distance de Trusted Extensions (liste des tâches)
Connexion à distance à partir de la ligne de commande dans Trusted Extensions
Administration à distance de Trusted Extensions avec
dtappsession
Administration à distance des systèmes à l'aide de Solaris Management Console dans un système Trusted Extensions
Administration à distance des systèmes à l'aide de Solaris Management Console depuis un système sans étiquette
Octroi à des utilisateurs spécifiques de l'autorisation de se connecter à distance à la zone globale dans Trusted Extensions
Utilisation de Xvnc afin d'accéder à distance à un système Trusted Extensions
9. Trusted Extensions et LDAP (présentation)
Utilisation d'un service de noms dans Trusted Extensions
Systèmes Trusted Extensions sans réseau
Bases de données LDAP Trusted Extensions
Utilisation du service de noms LDAP dans Trusted Extensions
10. Gestion des zones dans Trusted Extensions (tâches)
Zones dans Trusted Extensions
Zones et adresses IP dans Trusted Extensions
Zones et ports multiniveau
Zones et ICMP dans Trusted Extensions
Processus de zone globale et zones étiquetées
Utilitaires d'administration des zones dans Trusted Extensions
Gestion des zones (liste des tâches)
Affichage des zones prêtes ou en cours d'exécution
Affichage des étiquettes de fichiers montés
Montage en loopback d'un fichier qui n'est généralement pas visible dans une zone étiquetée
Désactivation du montage pour les fichiers de niveau inférieur
Partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Octroi de l'autorisation de modifier l'étiquette de fichiers à un utilisateur
Configuration d'un port multiniveau pour NFSv3 sur
udp
Création d'un port multiniveau pour une zone
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
Partage et montage de fichiers dans Trusted Extensions
Montages NFS dans Trusted Extensions
Partage de fichiers à partir d'une zone étiquetée
Accès aux répertoires montés via NFS dans Trusted Extensions
Création de répertoires personnels dans Trusted Extensions
Modifications apportées à l'agent de montage automatique dans Trusted Extensions
Logiciel Trusted Extensions et versions du protocole NFS
Sauvegarde, partage et montage de fichiers étiquetés (liste des tâches)
Sauvegarde de fichiers dans Trusted Extensions
Restauration de fichiers dans Trusted Extensions
Partage de répertoires à partir d'une zone étiquetée
Montage NFS de fichiers dans une zone étiquetée
Dépannage des échecs de montage dans Trusted Extensions
12. Gestion de réseaux de confiance (présentation)
Le réseau de confiance
Paquets de données Trusted Extensions
Communications sur le réseau de confiance
Bases de données de configuration réseau dans Trusted Extensions
Commandes réseau dans Trusted Extensions
Attributs de sécurité du réseau de confiance
Attributs de sécurité réseau dans Trusted Extensions
Type d'hôte et nom du modèle dans les modèles de sécurité
Etiquette par défaut dans les modèles de sécurité
Domaine d'interprétation dans les modèles de sécurité
Plage d'étiquettes dans les modèles de sécurité
Ensemble d'étiquettes de sécurité dans les modèles de sécurité
Mécanisme de secours du réseau de confiance
Présentation du routage dans Trusted Extensions
Informations générales sur le routage
Entrées de la table de routage dans Trusted Extensions
Contrôles d'accréditation dans Trusted Extensions
Contrôles d'accréditation des sources
Contrôles d'accréditation sur les passerelles
Contrôles d'accréditation des destinations
Administration du routage dans Trusted Extensions
Choix de routeurs dans Trusted Extensions
Passerelles dans Trusted Extensions
Commandes de routage dans Trusted Extensions
13. Gestion des réseaux dans Trusted Extensions (tâches)
Gestion du réseau de confiance (liste des tâches)
Configuration des bases de données du réseau de confiance (liste des tâches)
Evaluation de la nécessité d'utiliser des modèles de sécurité personnalisés sur votre site
Ouverture des outils de gestion de réseaux de confiance
Construction d'un modèle d'hôte distant
Ajout d'hôtes au réseau connu du système
Assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
Limitation des hôtes pouvant être contactés sur le réseau de confiance
Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches)
Configuration de routes à l'aide d'attributs de sécurité
Vérification de la syntaxe des bases de données du réseau de confiance
Comparaison des informations des bases de données du réseau de confiance et du cache du noyau
Synchronisation du cache du noyau avec les bases de données du réseau de confiance
Dépannage du réseau de confiance (liste des tâches)
Vérification de l'état d'activité des interfaces d'un hôte
Débogage du réseau Trusted Extensions
Débogage d'une connexion client au serveur LDAP
14. Messagerie multiniveau dans Trusted Extensions (présentation)
Service de messagerie multiniveau
Fonctions de messagerie Trusted Extensions
15. Gestion de l'impression étiquetée (tâches)
Etiquettes, imprimantes et impression
Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
Sorties d'imprimante étiquetées
Pages de corps de texte étiquetées
Pages de garde et de fin étiquetées
Impression PostScript d'informations de sécurité
Scripts de modèle d'imprimante
Filtres de conversion supplémentaires
Interopérabilité de Trusted Extensions et de l'impression Trusted Solaris 8
Interfaces d'impression Trusted Extensions (Référence)
Gestion de l'impression dans Trusted Extensions (liste des tâches)
Configuration de l'impression étiquetée (liste des tâches)
Configuration d'un serveur d'impression multiniveau et des imprimantes correspondantes
Configuration d'une imprimante réseau pour les clients Sun Ray
Configuration de l'impression en cascade sur un système étiqueté
Configuration d'une zone pour l'impression à étiquette unique
Octroi de l'autorisation d'accéder à une imprimante à un client Trusted Extensions
Configuration d'une plage d'étiquettes restreinte pour une imprimante
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Suppression des étiquettes sur les sorties d'imprimante
Assignation d'une étiquette à un serveur d'impression non étiqueté
Suppression des étiquettes de pages de tous les travaux d'impression
Octroi à des utilisateurs spécifiques de l'autorisation de supprimer les étiquettes de pages
Octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
16. Périphériques dans Trusted Extensions (présentation)
Protection des périphériques avec le logiciel Trusted Extensions
Plages d'étiquettes des périphériques
Effets de la plage d'étiquettes sur un périphérique
Stratégies d'accès aux périphériques
Scripts de nettoyage de périphériques
Interface graphique du gestionnaire d'allocation de périphériques
Application de la sécurité des périphériques dans Trusted Extensions
Périphériques dans Trusted Extensions (référence)
17. Gestion des périphériques pour Trusted Extensions (tâches)
Manipulation des périphériques dans Trusted Extensions (liste des tâches)
Utilisation de périphériques dans Trusted Extensions (liste des tâches)
Gestion des périphériques dans Trusted Extensions (liste des tâches)
Configuration d'un périphérique dans Trusted Extensions
Révocation ou récupération d'un périphérique dans Trusted Extensions
Protection des périphériques non allouables dans Trusted Extensions
Configuration d'une ligne série pour les connexions
Configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
Ajout d'un script Device_Clean dans Trusted Extensions
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
Création d'autorisations de périphériques
Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Assignation d'autorisations de périphériques
18. Audit de Trusted Extensions (présentation)
Trusted Extensions et audit
Gestion de l'audit par rôle dans Trusted Extensions
Configuration des rôles pour l'administration de l'audit
Tâches d'audit dans Trusted Extensions
Tâches d'audit de l'administrateur de sécurité
Tâches d'audit de l'administrateur système
Référence de l'audit Trusted Extensions
Classes d'audit de Trusted Extensions
Evénements d'audit de Trusted Extensions
Jetons d'audit de Trusted Extensions
Jeton
label
Jeton
xatom
Jeton
xclient
Jeton
xcolormap
Jeton
xcursor
Jeton
xfont
Jeton
xgc
Jeton
xpixmap
Jeton
xproperty
Jeton
xselect
Jeton
xwindow
Options de stratégie d'audit de Trusted Extensions
Extensions des commandes d'audit dans Trusted Extensions
19. Gestion des logiciels dans Trusted Extensions (tâches)
Ajout de logiciels à Trusted Extensions
Mécanismes de sécurité pour le logiciel Oracle Solaris
Evaluation de la sécurité d'un logiciel
Responsabilités du développeur lors de la création des programmes de confiance
Responsabilités de l'administrateur de sécurité pour les programmes de confiance
Processus de confiance dans le système de multifenêtrage
Ajout d'actions Trusted CDE
Gestion des logiciels dans Trusted Extensions (tâches)
Ajout d'un package logiciel dans Trusted Extensions
Installation d'un fichier d'archive Java dans Trusted Extensions
A. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
B. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Index
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
X
Z