Pour chaque système sur lequel Trusted Extensions va être configuré, prenez ces décisions en matière de configuration avant d'activer le logiciel.
Au niveau d'un site sécurisé, cette étape est effectuée sur chaque système Oracle Solaris.
Pour les systèmes SPARC, choisissez un niveau de sécurité PROM et fournissez un mot de passe.
Pour les systèmes x86, protégez le BIOS et le menu GRUB.
Sur tous les systèmes, protégez root à l'aide d'un mot de passe.
Si vous disposez d'un fichier label_encodings spécifique au site, vous devez le contrôler et l'installer avant de commencer toute autre tâche de configuration. Si votre site n'a pas de fichier label_encodings, vous pouvez utiliser le fichier par défaut fourni par Oracle. Oracle fournit également d'autres fichiers label_encodings, que vous pouvez trouver dans le répertoire /etc/security/tsol. Les fichiers Oracle sont des fichiers de démonstration. Ils risquent de ne pas être adaptés aux systèmes de production.
Pour personnaliser un fichier pour votre site, reportez-vous au manuel Trusted Extensions Label Administration . Pour d'autres instructions de modification, reportez-vous à la section Vérification et installation du fichier Label Encodings. Pour installer le fichier de codage une fois que vous avez activé Trusted Extensions mais avant le redémarrage, reportez-vous à la section Activation de Trusted Extensions.
Pour le fichier label_encodings par défaut, les étiquettes sont les suivantes et les noms de zones peuvent être similaires à ce qui suit :
|
La stratégie de sécurité de votre site peut requérir que vous administriez Trusted Extensions en endossant un rôle. Si c'est le cas, vous devez créer des rôles très tôt au cours du processus de configuration. Vous pouvez créer vos propres rôles, vous pouvez installer le package armor de sept rôles, ou vous pouvez créer des rôles en plus des rôles ARMOR. Pour obtenir une description des rôles, reportez-vous à la description de la norme ARMOR.
Si vous n'êtes pas obligé de configurer le système en utilisant des rôles, vous pouvez choisir de configurer le système dans le rôle root. Cette méthode de configuration est moins sûre. Le rôle root peut effectuer toutes les tâches sur le système, tandis que d'autres rôles exécutent généralement un ensemble plus limité de tâches. Par conséquent, la configuration est davantage contrôlée lorsqu'elle est effectuée par les rôles que vous créez.
Par exemple, vous pouvez être amené à prendre en compte les questions suivantes :
Déterminer les périphériques qui peuvent être connectés au système et alloués pour utilisation.
Identifier les imprimantes dont les étiquettes sont accessibles à partir du système.
Identifier les systèmes qui ont une plage d'étiquettes limitée, tel qu'un système de passerelle ou un kiosque public.
Identifier les systèmes étiquetés pouvant communiquer avec des systèmes non étiquetés particuliers.