Trusted Extensions est une configuration du SE Oracle Solaris. Cette annexe fournit une description des pages de manuel qui contiennent des informations relatives à Trusted Extensions.
Les pages de manuel suivantes s'appliquent uniquement aux systèmes configurés avec Trusted Extensions. La description contient des liens vers des exemples ou des explications concernant ces fonctions dans la collections de guides relatifs à Trusted Extensions.
Objectif et liens vers des informations complémentaires
Permet à un périphérique d'être alloué par ajout du périphérique aux bases de données d'allocation de périphériques. Par défaut, les périphériques amovibles peuvent être alloués.
Reportez-vous à la section Configuration d'un périphérique à l'aide du gestionnaire de périphériques dans Trusted Extensions.
Convertit une étiquette lisible par l'utilisateur en son équivalent textuel interne.
Pour consulter un exemple, reportez-vous à la section Obtention de l'équivalent hexadécimal d'une étiquette.
Compare des étiquettes binaires.
Détermine le lien entre deux étiquettes.
Vérifie la syntaxe du fichier label_encodings.
Pour consulter des exemples, reportez-vous à la section How to Debug a label_encodings File du manuel Trusted Extensions Label Administration et à l'Example 4–1.
Identifie l'étiquette du fichier
Affiche l'étiquette des fichiers ou des répertoires sélectionnés.
Pour consulter un exemple, reportez-vous à la section Affichage des étiquettes de fichiers montés.
Identifie l'étiquette d'un fichier
Identifie le nom du chemin d'accès à la zone
Identifie l'étiquette d'un processus
Identifie la plage d'étiquettes d'un utilisateur
Identifie l'ID d'une zone à partir de l'étiquette de la zone
Identifie l'étiquette d'une zone à partir de l'ID de la zone
Identifie l'étiquette d'une zone à partir du nom de la zone
Affiche le chemin racine de la zone correspondant à l'étiquette spécifiée.
Acquiring a Sensitivity Label du manuel Trusted Extensions Developer’s Guide
Identifie le nom du chemin root d'une zone à partir de l'ID du root de la zone
Identifie le nom du chemin root d'une zone à partir de l'étiquette de la zone
Détermine le nom du chemin root d'une zone à partir du nom de la zone
Convertit une étiquette textuelle interne en son équivalent lisible par l'utilisateur
Pour consulter un exemple, reportez-vous à la section Obtention d'une étiquette lisible à partir de sa forme hexadécimale .
Active et désactive le service d'étiquetage de Trusted Extensions et peut définir le fichier label_encodings
Convertit une étiquette binaire et la détoure à la largeur spécifiée
Décrit le fichier label_encodings
Convertit les étiquettes en chaînes lisibles par l'utilisateur
Décrit les attributs d'étiquette Trusted Extensions
Est la bibliothèque réseau Trusted Extensions
Est la bibliothèque Trusted Extensions
Alloue et libère des ressources pour une nouvelle étiquette
Contrôle les limitations de comptes dues à des étiquettes
Pour un exemple d'utilisation, reportez-vous à la section Connexion et administration d'un système Trusted Extensions distant.
Identifie l'étiquette d'un processus
Empêche l'allocation d'un périphérique en supprimant l'entrée correspondante dans les bases de données d'allocation de périphériques
Pour obtenir un exemple, reportez-vous à la section Configuration d'un périphérique à l'aide du gestionnaire de périphériques dans Trusted Extensions.
Correspond aux règles de sélection pour les opérations copier, couper, coller et glisser-déposer
Reportez-vous à la section Règles lors de la modification du niveau de sécurité des données.
Déplace un fichier vers une zone possédant l'étiquette de sensibilité correspondante
Modifie l'étiquette de l'élément sélectionné. Requiert l'autorisation solaris.label.file.downgrade ou solaris.label.file.upgrade. Ces autorisations sont incluses dans le profil de droits Object Label Management.
Redistribue des chaînes lisibles par l'utilisateur à une étiquette
Gère les bases de données du réseau de confiance. Constitue une alternative à l'interface utilisateur graphique txzonmgr pour la gestion des réseaux de confiance. La sous-commande list affiche les caractéristiques de sécurité d'interfaces réseau. tncfg fournit des informations plus exhaustives que la commande tninfo.
Pour consulter plusieurs exemples, reportez-vous au Chapter 16, Gestion des réseaux dans Trusted Extensions.
Configure les paramètres réseau de Trusted Extensions Vous pouvez également utiliser la commande tncfg.
Pour un exemple, reportez-vous à l'Example 12–1.
Exécute le démon du réseau de confiance lorsque le service de noms LDAP est activé.
Affiche les informations réseau et les statistiques Trusted Extensions au niveau du noyau.
Débogage du réseau Trusted Extensions. Vous pouvez également utiliser la commande tncfg et l'interface utilisateur graphique txzonemgr.
Pour consulter une comparaison avec la commande tncfg, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.
Présente Trusted Extensions
Gère les zones étiquetées et les interfaces réseau. Les options de la ligne de commande permettent la création automatique de deux zones. Cette commande accepte comme entrée un fichier de configuration et permet la suppression de zones. txzonemgr est un script zenity (1).
Reportez-vous aux sections Création de zones étiquetées et Dépannage du réseau de confiance.
Est le fichier de configuration de l'extension de Trusted Extensions pour serveur X
Identifie le type d'hôte à partir des informations réseau Trusted Extensions
Permet de créer une interface utilisateur graphique de générateur d'étiquettes (Label Builder)
Pour plus d'informations, reportez-vous à la section tgnome-selectlabel Utility du manuel Trusted Extensions Developer’s Guide .
Met à jour les fichiers de copie et de liaison du répertoire personnel pour l'étiquette en cours
Reportez-vous à la section Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions .
Identifie les attributs d'étiquette d'un client X
Identifie les attributs d'étiquette d'une fenêtre
Identifie l'étiquette d'une propriété de fenêtre
Identifie l'UID d'une propriété de fenêtre
Identifie tous les attributs d'étiquette d'une fenêtre ou d'un pixmap
Identifie l'étiquette d'une fenêtre, d'un pixmap ou d'une palette de couleurs
Identifie l'UID d'une fenêtre ou d'un pixmap
Identifie la hauteur de la bande d'écran
Identifie la propriété de la station de travail
Détermine si une fenêtre est créée par un client de confiance
Fait de cette fenêtre une fenêtre de chemin de confiance
Définit les informations d'instanciation multiple
Définit l'étiquette d'une propriété de fenêtre
Définit l'UID d'une propriété de fenêtre
Définit l'étiquette d'une fenêtre ou d'un pixmap
Définit l'UID d'une fenêtre, d'un pixmap ou d'une palette de couleurs
Définit l'étiquette haute sensibilité de la session sur le serveur de la fenêtre
Définit l'étiquette basse sensibilité de la session sur le serveur de la fenêtre
Définit la hauteur de la bande d'écran
Définit le propriétaire de la station de travail
Trusted Extensions ajoute des informations aux pages de manuel Oracle Solaris suivantes.
Modification Trusted Extensions et liens vers des informations complémentaires
Ajoute des options permettant de prendre en charge l'allocation d'un périphérique dans une zone et son nettoyage dans un environnement avec fenêtres. Dans Trusted Extensions, les utilisateurs standard n'utilisent pas cette commande.
Pour connaître la procédure utilisateur, reportez-vous à la section Allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur de Trusted Extensions .
Ajoute la stratégie de fenêtres, les classes d'audit, les événements d'audit et les jetons d'audit pour les informations étiquetées.
Ajoute l'option –l pour sélectionner les enregistrements d'audit par étiquette.
Pour consulter des exemples, reportez-vous à la section Sélection des événements d’audit à afficher du manuel Gestion de l’audit dans Oracle Solaris 11.2 .
Ajoute des autorisations d'étiquettes
Ajoute la capacité à monter et par conséquent à afficher des répertoires personnels de niveau inférieur. Modifie le nom et le contenu de cartes auto_home pour prendre en compte les noms de zones et la visibilité de zones d'étiquettes supérieures.
Pour plus d'informations, reportez-vous à la section Modifications apportées à l'agent de montage automatique dans Trusted Extensions.
Ajoute des options permettant la prise en charge de la libération d'un périphérique dans une zone, le nettoyage du périphérique dans un environnement avec fenêtres et la spécification du type de périphérique à libérer. Dans Trusted Extensions, les utilisateurs standard n'utilisent pas cette commande.
Pour connaître la procédure utilisateur, reportez-vous à la section Allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur de Trusted Extensions .
Est appelé par défaut dans Trusted Extensions
Reconnaît les indicateurs de traitement NET_MAC_AWARE et NET_MAC_AWARE_INHERIT
Identifie l'état du contrôle d'accès obligatoire (MAC) SO_MAC_EXEMPT du socket
Identifie l'état du contrôle d'accès obligatoire (MAC) SO_MAC_EXEMPT du socket
Ajoute un indicateur de débogage, 0x0400, pour les processus IKE étiquetés.
Ajoute le paramètre global label_aware et trois mots de passe transform de la phase 1, single_label, multi_label et wire_label
Prend en charge la négociation d'associations de sécurité étiquetées via les ports UDP multiniveau 500 et 4500 dans la zone globale.
Reportez-vous également à la page de manuel ike.config(4).
Ajoute l'interface all-zones en tant que valeur de propriété permanente.
Pour consulter un exemple, reportez-vous à la section Vérification de l'affichage des interfaces du système.
Ajoute les extensions label, outer-label et implicit-label. Ces extensions associent des étiquettes Trusted Extensions au trafic transitant au sein d'une association de sécurité.
Détermine si le système est configuré avec Trusted Extensions
Ajoute les bases de données réseau Trusted Extensions dans LDAP
Ajoute des attributs, tels que des étiquettes, associés à un périphérique. Ajoute l'option –a pour afficher les attributs des périphériques, tels que les autorisations et les étiquettes. Ajoute l'option –d pour afficher les attributs par défaut d'un type de périphérique alloué. Ajoute l'option –z pour afficher les périphériques disponibles qui peuvent être alloués à une zone étiquetée.
Ajoute l'option –R pour afficher les attributs de sécurité étendus pour les sockets et les entrées de table de routage..
Pour consulter un exemple, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.
Ajoute des étiquettes aux associations de sécurité (SA) IPsec
Ajoute des privilèges Trusted Extensions tels que PRIV_FILE_DOWNGRADE_SL
Ajoute des profils de droits, tels que Object Label Management (Gestion de l'étiquette des objets)
Ajoute l'option –secattr pour ajouter des attributs de sécurité étendus à une route. Ajoute l'option –secattr pour afficher les attributs de sécurité de la route : cipso, doi, max_sl et min_sl.
Pour consulter un exemple, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.
Définit l'indicateur par processus net_mac_aware
Définit l'option SO_MAC_EXEMPT
Définit le contrôle d'accès obligatoire, SO_MAC_EXEMPT, sur le socket
Prend en charge l'option SO_MAC_EXEMPT pour les homologues sans étiquette
Ajoute l'option –T pour archiver et extraire les fichiers et répertoires étiquetés.
Reportez-vous aux sections Sauvegarde de fichiers dans Trusted Extensions et Restauration de fichiers dans Trusted Extensions.
Ajoute des types d'attributs utilisés dans des fichiers tar étiquetés
Ajoute la possibilité d'obtenir la valeur de l'étiquette à partir des informations d'identification d'un utilisateur
Ajoute les attributs de sécurité utilisateur clearance et min_label spécifiques à Trusted Extensions
Reportez-vous à la section Planification de la sécurité de l'utilisateur dans Trusted Extensions.