JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Préface

Le guide Procédures de l'administrateur Trusted Extensions décrit les procédures de configuration de Trusted Extensions sur le Système d'exploitation Oracle Solaris (SE Oracle Solaris). Ce guide décrit également des procédures de gestion des utilisateurs, zones, périphériques et hôtes étiquetés à l'aide du logiciel Trusted Extensions.


Remarque - Cette version d'Oracle Solaris prend en charge des systèmes utilisant les architectures de processeur SPARC et x86. Pour connaître les systèmes pris en charge, reportez-vous aux Oracle Solaris OS: Hardware Compatibility Lists. Ce document présente les différences d'implémentation en fonction des divers types de plates-formes.

Dans ce document, les termes relatifs à x86 ont la signification suivante :

Pour connaître les systèmes pris en charge, reportez-vous aux listes de la page Oracle Solaris OS: Hardware Compatibility Lists.


Utilisateurs de ce guide

Ce guide est destiné aux administrateurs système expérimentés et aux administrateurs de sécurité chargés de configurer et d'administrer le logiciel Trusted Extensions. Le niveau de confiance requis par votre stratégie de sécurité du site et votre niveau d'expertise déterminent les personnes habilitées à exécuter les tâches de configuration.

Les administrateurs doivent être familiarisés avec l'administration d'Oracle Solaris. En outre, il est important que les administrateurs connaissent les éléments suivants :

Organisation des guides Trusted Extensions

Le tableau suivant répertorie les sujets abordés dans les guides Trusted Extensions et le public auxquels ils s'adressent.

Titre du guide
Sujets
Public visé
Trusted Extensions User’s Guide
Décrit les fonctions de base de Trusted Extensions. Ce guide contient un glossaire.
Utilisateurs, administrateurs, développeurs
A partir de la version Solaris 10 5/08, décrit l'activation et la configuration initiale de Trusted Extensions. Remplace Solaris Trusted Extensions Installation and Configuration for the Solaris 10 11/06 and Solaris 10 8/07 Releases.
Administrateurs, développeurs
Indique comment effectuer des tâches d'administration spécifiques.
Administrateurs, développeurs
Décrit le développement d'applications avec Trusted Extensions.
Développeurs, administrateurs
Fournit des informations sur la manière de spécifier les composants d'étiquette dans le fichier label_encodings.
Administrateurs
Décrit la syntaxe utilisée dans le fichier label_encodings. La syntaxe applique les différentes règles permettant de créer des étiquettes bien formées pour un système.
Administrateurs

Guides d'administration du système connexes

Les guides suivants contiennent des informations utiles pour la préparation et l'exécution du logiciel Trusted Extensions.

Titre du manuel
Sujets
Comptes utilisateur et groupes, prise en charge serveur et client, arrêt et initialisation d'un système, gestion des services et des logiciels (packages et patchs)
Terminaux et modems, ressources système (quotas d'utilisation de disque, comptabilisation et crontabs), processus système et résolution des problèmes du logiciel Solaris
Médias amovibles, disques et périphériques, systèmes de fichiers, et sauvegarde et restauration des données
Administration de réseau TCP/IP, administration d'adresses IPv4 et IPv6, DHCP, IPsec, IKE, filtre IP Solaris, IP mobile, multipathing sur réseau IP (IPMP) et IPQoS
Services d'annuaire et de noms DNS, NIS et LDAP, et transition de NIS à LDAP et de NIS+ à LDAP
Serveurs cache Web, services à facteur temps, systèmes de fichiers de réseau (NFS et Autofs), mail, SLP et PPP
Audit, gestion de périphérique, sécurité des fichiers, BART, services Kerberos, PAM, structure cryptographique Solaris, privilèges, RBAC, SASL et shell sécurisé Solaris
Gestion des ressources pour les projets et les tâches, comptabilisation étendue, contrôles de ressources, ordonnanceur FSS, contrôle de la mémoire physique à l'aide du démon d'allocation restrictive des ressources (rcapd) et pools de ressources ; virtualisation au moyen de la technologie de partitionnement du logiciel Solaris Zones et des zones marquées lx
Création et gestion de pools de stockage et de systèmes de fichiers ZFS, instantanés, clones, sauvegardes à l'aide de listes de contrôle d'accès (ACL) pour protéger les fichiers ZFS, utilisation de Solaris ZFS sur un système Solaris avec des zones installées, volumes émulés et dépannage et récupération de données
Tâches et sections relatives à l'impression Solaris, utilisation des services, outils, protocoles et technologies permettant de configurer et de gérer les imprimantes et services d'impression

Références connexes

Votre document de stratégie de sécurité du site : décrit la stratégie de sécurité et les procédures de sécurité de votre site.

Solaris CDE - Guide avancé de l'utilisateur et de l'administrateur système : décrit l'environnement CDE (Common Desktop Environment).

Guide de l'administrateur du système d'exploitation actuellement installé : décrit le processus de sauvegarde des fichiers système.

Références à des sites Web tiers connexes

Des URL de sites tiers, qui renvoient à des informations complémentaires connexes, sont référencés dans ce document.


Remarque - Oracle ne saurait être tenu responsable de la disponibilité des sites Web tiers mentionnés dans ce guide. Oracle Corporation et ses affiliés déclinent toute responsabilité ou garantie expresse quant aux contenus, produits ou services émanant de tiers. Oracle ne saurait en aucun cas être tenu pour responsable de toute perte ou dommage, réel(le) ou prétendu(e), causé(e) ou prétendument causé(e) par l'utilisation desdits contenus, biens ou services disponibles sur ou par le biais de ces sites et ressources.


Accès à Oracle Support

Les clients Oracle ont accès au support électronique via My Oracle Support. Pour plus d'informations, visitez le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info ou le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs si vous êtes malentendant.

Conventions typographiques

Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.

Tableau P-1 Conventions typographiques

Type de caractères
Description
Exemple
AaBbCc123
Noms des commandes, fichiers et répertoires, ainsi que messages système.
Modifiez votre fichier .login.

Utilisez ls -a pour afficher la liste de tous les fichiers.

nom_machine% Vous avez reçu du courrier.

AaBbCc123
Ce que vous entrez, par opposition à ce qui s'affiche à l'écran.
nom_machine% su

Mot de passe :

aabbcc123
Paramètre fictif : à remplacer par un nom ou une valeur réel(le).
La commande permettant de supprimer un fichier est rm nom_fichier.
AaBbCc123
Titres de manuel, nouveaux termes et termes importants.
Reportez-vous au chapitre 6 du Guide de l'utilisateur.

Un cache est une copie des éléments stockés localement.

N'enregistrez pas le fichier.

Remarque : en ligne, certains éléments mis en valeur s'affichent en gras.

Invites de shell dans les exemples de commandes

Le tableau suivant présente les invites système UNIX et les invites superutilisateur pour les shells faisant partie du système d'exploitation Oracle Solaris. Dans les exemples de commandes, l'invite de shell indique si la commande doit être exécutée par un utilisateur standard ou un utilisateur doté des privilèges nécessaires.

Tableau P-2 Invites de shell

Shell
Invite
Bash shell, korn shell et bourne shell
$
Bash shell, korn shell et bourne shell pour superutilisateur
#
C shell
nom_machine%
C shell pour superutilisateur
nom_machine#