Ignorer les liens de navigation | |
Quitter l'aperu | |
![]() |
Procédures de l'administrateur Trusted Extensions Oracle Solaris 10 1/13 Information Library (Français) |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Le guide Procédures de l'administrateur Trusted Extensions décrit les procédures de configuration de Trusted Extensions sur le Système d'exploitation Oracle Solaris (SE Oracle Solaris). Ce guide décrit également des procédures de gestion des utilisateurs, zones, périphériques et hôtes étiquetés à l'aide du logiciel Trusted Extensions.
Remarque - Cette version d'Oracle Solaris prend en charge des systèmes utilisant les architectures de processeur SPARC et x86. Pour connaître les systèmes pris en charge, reportez-vous aux Oracle Solaris OS: Hardware Compatibility Lists. Ce document présente les différences d'implémentation en fonction des divers types de plates-formes.
Dans ce document, les termes relatifs à x86 ont la signification suivante :
x86 désigne la famille des produits compatibles x86 64 et 32 bits.
x64 concerne spécifiquement les UC compatibles x86 64 bits.
x86 32 bits désigne des informations 32 bits spécifiques relatives aux systèmes x86.
Pour connaître les systèmes pris en charge, reportez-vous aux listes de la page Oracle Solaris OS: Hardware Compatibility Lists.
Ce guide est destiné aux administrateurs système expérimentés et aux administrateurs de sécurité chargés de configurer et d'administrer le logiciel Trusted Extensions. Le niveau de confiance requis par votre stratégie de sécurité du site et votre niveau d'expertise déterminent les personnes habilitées à exécuter les tâches de configuration.
Les administrateurs doivent être familiarisés avec l'administration d'Oracle Solaris. En outre, il est important que les administrateurs connaissent les éléments suivants :
Les fonctions de sécurité de Trusted Extensions et la stratégie de sécurité de votre site
Les concepts de base et les procédures d'utilisation d'un hôte configuré avec Trusted Extensions, comme décrit dans le Trusted Extensions User’s Guide
La manière dont les tâches d'administration sont réparties entre les rôles de votre site
Le tableau suivant répertorie les sujets abordés dans les guides Trusted Extensions et le public auxquels ils s'adressent.
|
Les guides suivants contiennent des informations utiles pour la préparation et l'exécution du logiciel Trusted Extensions.
|
Votre document de stratégie de sécurité du site : décrit la stratégie de sécurité et les procédures de sécurité de votre site.
Solaris CDE - Guide avancé de l'utilisateur et de l'administrateur système : décrit l'environnement CDE (Common Desktop Environment).
Guide de l'administrateur du système d'exploitation actuellement installé : décrit le processus de sauvegarde des fichiers système.
Des URL de sites tiers, qui renvoient à des informations complémentaires connexes, sont référencés dans ce document.
Remarque - Oracle ne saurait être tenu responsable de la disponibilité des sites Web tiers mentionnés dans ce guide. Oracle Corporation et ses affiliés déclinent toute responsabilité ou garantie expresse quant aux contenus, produits ou services émanant de tiers. Oracle ne saurait en aucun cas être tenu pour responsable de toute perte ou dommage, réel(le) ou prétendu(e), causé(e) ou prétendument causé(e) par l'utilisation desdits contenus, biens ou services disponibles sur ou par le biais de ces sites et ressources.
Les clients Oracle ont accès au support électronique via My Oracle Support. Pour plus d'informations, visitez le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info ou le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs si vous êtes malentendant.
Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.
Tableau P-1 Conventions typographiques
|
Le tableau suivant présente les invites système UNIX et les invites superutilisateur pour les shells faisant partie du système d'exploitation Oracle Solaris. Dans les exemples de commandes, l'invite de shell indique si la commande doit être exécutée par un utilisateur standard ou un utilisateur doté des privilèges nécessaires.
Tableau P-2 Invites de shell
|