Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Connexion à Trusted Extensions

Une fois connecté, vous accédez à la zone globale, qui est un environnement qui reconnaît et applique le contrôle d'accès obligatoire.

Sur la plupart des sites, deux administrateurs ou plus constituent l'équipe chargée de la configuration initiale et sont présents lors de la configuration du système.

Avant de commencer

Vous avez terminé les tâches de la section Activation de Trusted Extensions.

  • Connectez-vous à l'aide du compte utilisateur que vous avez créé au cours de l'installation d'Oracle Solaris.

    Dans la boîte de dialogue de connexion, tapez username, puis saisissez le mot de passe.


    Remarque -  Les utilisateurs ne doivent en aucun cas divulguer leurs mots de passe à des tiers, car ceux-ci pourraient alors avoir accès aux données de l'utilisateur et ne seront alors pas identifiés de manière unique ou fiable. La divulgation peut être directe, si l'utilisateur donne délibérément son mot de passe à une autre personne, ou indirecte, par exemple si l'utilisateur l'écrit ou choisit un mot de passe non sécurisé. Trusted Extensions fournit une protection contre les mots de passe non sécurisés, mais ne peut pas empêcher un utilisateur de divulguer son mot de passe ni de l'écrire.
    • Si vous n'avez pas installé le package de bureau, ouvrez un terminal et prenez le rôle root.
    • Si vous avez installé le package de bureau, procédez comme suit :
      1. Utilisez la souris pour fermer la fenêtre d'état et la fenêtre d'autorisation.
      2. Fermez la boîte de dialogue indiquant que l'étiquette PUBLIC ne correspond à aucune zone.

        Vous allez créer la zone après avoir pris le rôle root.

      3. Prenez le rôle rootrooten cliquant sur votre nom de connexion dans la bande de confiance.

        Sélectionnez le rôle root dans le menu déroulant.

Considérations relatives à la sécurité

Vous devez vous déconnecter ou verrouiller l'écran avant de laisser un système sans surveillance. Sinon, n'importe qui peut accéder au système sans aucune identification ni authentification, et cette personne ne pourrait pas être identifiée de manière unique ou fiable.

Etapes suivantes