Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Liste de contrôle de configuration pour Trusted Extensions

Cette liste de contrôle fournit une vue d'ensemble des principales tâches de configuration pour Trusted Extensions. Les tâches moins importantes sont décrites dans les tâches principales. La liste de contrôle ne remplace en rien les procédures décrites dans ce guide.

Liste de contrôle de configuration de Trusted Extensions

La liste suivante récapitule les éléments nécessaires pour activer et configurer Trusted Extensions sur votre site. Les tâches qui sont décrites ailleurs sont liées par référence croisées.

  1. Lisez les informations importantes.

  2. Préparez la configuration.

    • Définissez le mot de passe root.

    • Définissez le niveau de sécurité PROM ou BIOS.

    • Définissez le mot de passe PROM ou BIOS.

    • Décidez si des périphériques peuvent être connectés.

    • Décider si l'accès aux imprimantes à distance est autorisé.

    • Décidez si l'accès aux réseaux sans étiquette est autorisé.

    • Installez le SE Oracle Solaris.

  3. Activez Trusted Extensions. Voir la section Installation et activation de Trusted Extensions.

    1. Chargez l'ensemble de packages Trusted Extensions approprié, soit pour un système exécutant un bureau multiniveau, soit pour un système qui en est dépourvu.

    2. Exécutez la commande labeladm enable options pour activer le service Trusted Extensions.

    3. Exécutez la commande labeladm encodings encodings-file pour installer votre fichier de codage (facultatif).

    4. Redémarrez.

  4. (Facultatif) Personnalisez la zone globale. Reportez-vous à la section Configuration de la zone globale dans Trusted Extensions.

    1. Si vous utilisez un DOI différent de 1, définissez-le dans le fichier /etc/system et dans chaque modèle de sécurité.

    2. Vérifiez et installez le fichier label_encodings de votre site.

    3. Redémarrez.

  5. Ajoutez des zones étiquetées. Reportez-vous à la section Création de zones étiquetées.

    1. Configurez automatiquement deux zones étiquetées.

    2. Configurez manuellement vos zones étiquetées.

    3. Créez un espace de travail étiqueté.

  6. Configuration du service de noms LDAP Voir le Chapter 5, Configuration du serveur LDAP pour Trusted Extensions.

    Créez un serveur proxy Trusted Extensions ou un serveur LDAP Trusted Extensions. Le service de noms de fichiers ne requiert aucune configuration.

  7. Configurez les interfaces et le routage pour la zone globale et les zones étiquetées. Reportez-vous à la section Configuration des interfaces réseau dans Trusted Extensions.

  8. Configurez le réseau. Voir la section Etiquetage d'hôtes et de réseaux.

    • Identifiez les hôtes à étiquette unique et les hôtes à plage limitée.

    • Déterminez les étiquettes à appliquer aux données entrant à partir d'hôtes sans étiquette.

    • Personnalisez les modèles de sécurité.

    • Affectez des hôtes spécifiques à des modèles de sécurité.

    • Affectez des sous-réseaux à des modèles de sécurité.

  9. Exécutez d'autres configurations.

    1. Configurez les connexions réseau pour LDAP.

      • Affectez le serveur LDAP ou un serveur proxy au type d'hôte cipso dans tous les modèles de sécurité.

      • Affectez les clients LDAP au type d'hôte cipso dans tous les modèles de sécurité.

      • Faites du système local un client du serveur LDAP.

    2. Configurez les utilisateurs locaux et les rôles d'administration locaux. Reportez-vous à la section Création de rôles et d'utilisateurs dans Trusted Extensions.

      • Créez le rôle d'administrateur de sécurité.

      • Créez un utilisateur local pouvant prendre le rôle d'administrateur de sécurité.

      • Créez d'autres rôles et éventuellement d'autres utilisateurs locaux pouvant prendre ces rôles.

    3. Créez des répertoires personnels sur chacune des étiquettes auxquelles l'utilisateur peut accéder. Reportez-vous à la section Création de répertoires personnels centralisés dans Trusted Extensions.

      • Créez des répertoires personnels sur un serveur NFS.

      • Créez des répertoires personnels ZFS locaux pouvant être chiffrés.

      • (Facultatif) Empêchez les utilisateurs de lire leurs répertoires personnels de niveau inférieur.

    4. Configurez l'impression. Voir la section Configuration de l'impression étiquetée.

    5. Configurez les périphériques. Voir la section Manipulation des périphériques dans Trusted Extensions.

      1. Affectez le profil de gestion des périphériques ou le profil d'administrateur système à un rôle.

      2. Pour que les périphériques puissent être utilisés, procédez de l'une des manières suivantes :

        • Par système, rendez les périphériques allouables.

        • Affectez l'autorisation Allocate Device (Allouer un périphérique) aux rôles et utilisateurs sélectionnés.

    6. Configurez les fonctions d'Oracle Solaris.

      • Configurez l'audit.

      • Configurez les valeurs de sécurité du système.

      • Autorisez des clients LDAP spécifiques à administrer LDAP.

      • Configurez les utilisateurs dans LDAP.

      • Configurez les rôles réseau dans LDAP.

    7. Montez et partagez les systèmes de fichiers. Reportez-vous au Chapter 14, Gestion et montage de fichiers dans Trusted Extensions.