Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Liste des pages de manuel Trusted Extensions

Trusted Extensions est une configuration du SE Oracle Solaris. Cette annexe fournit une description des pages de manuel qui contiennent des informations relatives à Trusted Extensions.

Pages de manuel Trusted Extensions par ordre alphabétique

Les pages de manuel suivantes s'appliquent uniquement aux systèmes configurés avec Trusted Extensions. La description contient des liens vers des exemples ou des explications concernant ces fonctions dans la collections de guides relatifs à Trusted Extensions.

Page de manuel Trusted Extensions

Objectif et liens vers des informations complémentaires

add_allocatable(1M)

Permet à un périphérique d'être alloué par ajout du périphérique aux bases de données d'allocation de périphériques. Par défaut, les périphériques amovibles peuvent être alloués.

Reportez-vous à la section Configuration d'un périphérique à l'aide du gestionnaire de périphériques dans Trusted Extensions.

atohexlabel(1M)

Convertit une étiquette lisible par l'utilisateur en son équivalent textuel interne.

Pour consulter un exemple, reportez-vous à la section Obtention de l'équivalent hexadécimal d'une étiquette.

blcompare(3TSOL)

Compare des étiquettes binaires.

blminmax(3TSOL)

Détermine le lien entre deux étiquettes.

chk_encodings(1M)

Vérifie la syntaxe du fichier label_encodings.

Pour consulter des exemples, reportez-vous à la section How to Debug a label_encodings File du manuel Trusted Extensions Label Administration et à l'Example 4–1.

fgetlabel(2)

Identifie l'étiquette du fichier

getlabel(1)

Affiche l'étiquette des fichiers ou des répertoires sélectionnés.

Pour consulter un exemple, reportez-vous à la section Affichage des étiquettes de fichiers montés.

getlabel(2)

Identifie l'étiquette d'un fichier

getpathbylabel(3TSOL)

Identifie le nom du chemin d'accès à la zone

getplabel(3TSOL)

Identifie l'étiquette d'un processus

getuserrange(3TSOL)

Identifie la plage d'étiquettes d'un utilisateur

getzoneidbylabel(3TSOL)

Identifie l'ID d'une zone à partir de l'étiquette de la zone

getzonelabelbyid(3TSOL)

Identifie l'étiquette d'une zone à partir de l'ID de la zone

getzonelabelbyname(3TSOL)

Identifie l'étiquette d'une zone à partir du nom de la zone

getzonepath(1)

Affiche le chemin racine de la zone correspondant à l'étiquette spécifiée.

Acquiring a Sensitivity Label du manuel Trusted Extensions Developer’s Guide

getzonerootbyid(3TSOL)

Identifie le nom du chemin root d'une zone à partir de l'ID du root de la zone

getzonerootbylabel(3TSOL)

Identifie le nom du chemin root d'une zone à partir de l'étiquette de la zone

getzonerootbyname(3TSOL)

Détermine le nom du chemin root d'une zone à partir du nom de la zone

hextoalabel(1M)

Convertit une étiquette textuelle interne en son équivalent lisible par l'utilisateur

Pour consulter un exemple, reportez-vous à la section Obtention d'une étiquette lisible à partir de sa forme hexadécimale .

labeladm(1M)

Active et désactive le service d'étiquetage de Trusted Extensions et peut définir le fichier label_encodings

labelclipping(3TSOL)

Convertit une étiquette binaire et la détoure à la largeur spécifiée

label_encodings(4)

Décrit le fichier label_encodings

label_to_str(3TSOL)

Convertit les étiquettes en chaînes lisibles par l'utilisateur

labels(5)

Décrit les attributs d'étiquette Trusted Extensions

libtsnet(3LIB)

Est la bibliothèque réseau Trusted Extensions

libtsol(3LIB)

Est la bibliothèque Trusted Extensions

m_label(3TSOL)

Alloue et libère des ressources pour une nouvelle étiquette

pam_tsol_account(5)

Contrôle les limitations de comptes dues à des étiquettes

Pour un exemple d'utilisation, reportez-vous à la section Connexion et administration d'un système Trusted Extensions distant.

plabel(1)

Identifie l'étiquette d'un processus

remove_allocatable(1M)

Empêche l'allocation d'un périphérique en supprimant l'entrée correspondante dans les bases de données d'allocation de périphériques

Pour obtenir un exemple, reportez-vous à la section Configuration d'un périphérique à l'aide du gestionnaire de périphériques dans Trusted Extensions.

sel_config(4)

Correspond aux règles de sélection pour les opérations copier, couper, coller et glisser-déposer

Reportez-vous à la section Règles lors de la modification du niveau de sécurité des données.

setflabel(3TSOL)

Déplace un fichier vers une zone possédant l'étiquette de sensibilité correspondante

setlabel(1)

Modifie l'étiquette de l'élément sélectionné. Requiert l'autorisation solaris.label.file.downgrade ou solaris.label.file.upgrade. Ces autorisations sont incluses dans le profil de droits Object Label Management.

str_to_label(3TSOL)

Redistribue des chaînes lisibles par l'utilisateur à une étiquette

tncfg(1M)

Gère les bases de données du réseau de confiance. Constitue une alternative à l'interface utilisateur graphique txzonmgr pour la gestion des réseaux de confiance. La sous-commande list affiche les caractéristiques de sécurité d'interfaces réseau. tncfg fournit des informations plus exhaustives que la commande tninfo.

Pour consulter plusieurs exemples, reportez-vous au Chapter 16, Gestion des réseaux dans Trusted Extensions.

tnctl(1M)

Configure les paramètres réseau de Trusted Extensions Vous pouvez également utiliser la commande tncfg.

Pour un exemple, reportez-vous à l'Example 12–1.

tnd(1M)

Exécute le démon du réseau de confiance lorsque le service de noms LDAP est activé.

tninfo(1M)

Affiche les informations réseau et les statistiques Trusted Extensions au niveau du noyau.

Débogage du réseau Trusted Extensions. Vous pouvez également utiliser la commande tncfg et l'interface utilisateur graphique txzonemgr.

Pour consulter une comparaison avec la commande tncfg, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.

trusted_extensions(5)

Présente Trusted Extensions

txzonemgr(1M)

Gère les zones étiquetées et les interfaces réseau. Les options de la ligne de commande permettent la création automatique de deux zones. Cette commande accepte comme entrée un fichier de configuration et permet la suppression de zones. txzonemgr est un script zenity (1).

Reportez-vous aux sections Création de zones étiquetées et Dépannage du réseau de confiance.

TrustedExtensionsPolicy(4)

Est le fichier de configuration de l'extension de Trusted Extensions pour serveur X

tsol_getrhtype(3TSOL)

Identifie le type d'hôte à partir des informations réseau Trusted Extensions

Utilitaire tgnome-selectlabel

Permet de créer une interface utilisateur graphique de générateur d'étiquettes (Label Builder)

Pour plus d'informations, reportez-vous à la section tgnome-selectlabel Utility du manuel Trusted Extensions Developer’s Guide .

updatehome(1)

Met à jour les fichiers de copie et de liaison du répertoire personnel pour l'étiquette en cours

Reportez-vous à la section Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions .

XTSOLgetClientAttributes(3XTSOL)

Identifie les attributs d'étiquette d'un client X

XTSOLgetPropAttributes(3XTSOL)

Identifie les attributs d'étiquette d'une fenêtre

XTSOLgetPropLabel(3XTSOL)

Identifie l'étiquette d'une propriété de fenêtre

XTSOLgetPropUID(3XTSOL)

Identifie l'UID d'une propriété de fenêtre

XTSOLgetResAttributes(3XTSOL)

Identifie tous les attributs d'étiquette d'une fenêtre ou d'un pixmap

XTSOLgetResLabel(3XTSOL)

Identifie l'étiquette d'une fenêtre, d'un pixmap ou d'une palette de couleurs

XTSOLgetResUID(3XTSOL)

Identifie l'UID d'une fenêtre ou d'un pixmap

XTSOLgetSSHeight(3XTSOL)

Identifie la hauteur de la bande d'écran

XTSOLgetWorkstationOwner(3XTSOL)

Identifie la propriété de la station de travail

XTSOLIsWindowTrusted(3XTSOL)

Détermine si une fenêtre est créée par un client de confiance

XTSOLMakeTPWindow(3XTSOL)

Fait de cette fenêtre une fenêtre de chemin de confiance

XTSOLsetPolyInstInfo(3XTSOL)

Définit les informations d'instanciation multiple

XTSOLsetPropLabel(3XTSOL)

Définit l'étiquette d'une propriété de fenêtre

XTSOLsetPropUID(3XTSOL)

Définit l'UID d'une propriété de fenêtre

XTSOLsetResLabel(3XTSOL)

Définit l'étiquette d'une fenêtre ou d'un pixmap

XTSOLsetResUID(3XTSOL)

Définit l'UID d'une fenêtre, d'un pixmap ou d'une palette de couleurs

XTSOLsetSessionHI(3XTSOL)

Définit l'étiquette haute sensibilité de la session sur le serveur de la fenêtre

XTSOLsetSessionLO(3XTSOL)

Définit l'étiquette basse sensibilité de la session sur le serveur de la fenêtre

XTSOLsetSSHeight(3XTSOL)

Définit la hauteur de la bande d'écran

XTSOLsetWorkstationOwner(3XTSOL)

Définit le propriétaire de la station de travail

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Trusted Extensions ajoute des informations aux pages de manuel Oracle Solaris suivantes.

Page de manuel Oracle Solaris

Modification Trusted Extensions et liens vers des informations complémentaires

allocate(1)

Ajoute des options permettant de prendre en charge l'allocation d'un périphérique dans une zone et son nettoyage dans un environnement avec fenêtres. Dans Trusted Extensions, les utilisateurs standard n'utilisent pas cette commande.

Pour connaître la procédure utilisateur, reportez-vous à la section Allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur de Trusted Extensions .

auditconfig(1M)

Ajoute la stratégie de fenêtres, les classes d'audit, les événements d'audit et les jetons d'audit pour les informations étiquetées.

auditreduce(1M)

Ajoute l'option –l pour sélectionner les enregistrements d'audit par étiquette.

Pour consulter des exemples, reportez-vous à la section Sélection des événements d’audit à afficher du manuel Gestion de l’audit dans Oracle Solaris 11.2 .

auth_attr(4)

Ajoute des autorisations d'étiquettes

automount(1M)

Ajoute la capacité à monter et par conséquent à afficher des répertoires personnels de niveau inférieur. Modifie le nom et le contenu de cartes auto_home pour prendre en compte les noms de zones et la visibilité de zones d'étiquettes supérieures.

Pour plus d'informations, reportez-vous à la section Modifications apportées à l'agent de montage automatique dans Trusted Extensions.

deallocate(1)

Ajoute des options permettant la prise en charge de la libération d'un périphérique dans une zone, le nettoyage du périphérique dans un environnement avec fenêtres et la spécification du type de périphérique à libérer. Dans Trusted Extensions, les utilisateurs standard n'utilisent pas cette commande.

Pour connaître la procédure utilisateur, reportez-vous à la section Allocation d’un périphérique dans Trusted Extensions du manuel Guide de l’utilisateur de Trusted Extensions .

device_clean(5)

Est appelé par défaut dans Trusted Extensions

getpflags(2)

Reconnaît les indicateurs de traitement NET_MAC_AWARE et NET_MAC_AWARE_INHERIT

getsockopt(3SOCKET)

Identifie l'état du contrôle d'accès obligatoire (MAC) SO_MAC_EXEMPT du socket

getsockopt(3XNET)

Identifie l'état du contrôle d'accès obligatoire (MAC) SO_MAC_EXEMPT du socket

ikeadm(1M)

Ajoute un indicateur de débogage, 0x0400, pour les processus IKE étiquetés.

ike.config(4)

Ajoute le paramètre global label_aware et trois mots de passe transform de la phase 1, single_label, multi_label et wire_label

in.iked(1M)

Prend en charge la négociation d'associations de sécurité étiquetées via les ports UDP multiniveau 500 et 4500 dans la zone globale.

Reportez-vous également à la page de manuel ike.config(4).

ipadm(1M)

Ajoute l'interface all-zones en tant que valeur de propriété permanente.

Pour consulter un exemple, reportez-vous à la section Vérification de l'affichage des interfaces du système.

ipseckey(1M)

Ajoute les extensions label, outer-label et implicit-label. Ces extensions associent des étiquettes Trusted Extensions au trafic transitant au sein d'une association de sécurité.

is_system_labeled(3C)

Détermine si le système est configuré avec Trusted Extensions

ldaplist(1)

Ajoute les bases de données réseau Trusted Extensions dans LDAP

list_devices(1)

Ajoute des attributs, tels que des étiquettes, associés à un périphérique. Ajoute l'option –a pour afficher les attributs des périphériques, tels que les autorisations et les étiquettes. Ajoute l'option –d pour afficher les attributs par défaut d'un type de périphérique alloué. Ajoute l'option –z pour afficher les périphériques disponibles qui peuvent être alloués à une zone étiquetée.

netstat(1M)

Ajoute l'option –R pour afficher les attributs de sécurité étendus pour les sockets et les entrées de table de routage..

Pour consulter un exemple, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.

pf_key(7P)

Ajoute des étiquettes aux associations de sécurité (SA) IPsec

privileges(5)

Ajoute des privilèges Trusted Extensions tels que PRIV_FILE_DOWNGRADE_SL

prof_attr(4)

Ajoute des profils de droits, tels que Object Label Management (Gestion de l'étiquette des objets)

route(1M)

Ajoute l'option –secattr pour ajouter des attributs de sécurité étendus à une route. Ajoute l'option –secattr pour afficher les attributs de sécurité de la route : cipso, doi, max_sl et min_sl.

Pour consulter un exemple, reportez-vous à la section Dépannage des échecs de montage dans Trusted Extensions.

setpflags(2)

Définit l'indicateur par processus net_mac_aware

setsockopt(3SOCKET)

Définit l'option SO_MAC_EXEMPT

setsockopt(3XNET)

Définit le contrôle d'accès obligatoire, SO_MAC_EXEMPT, sur le socket

socket.h(3HEAD)

Prend en charge l'option SO_MAC_EXEMPT pour les homologues sans étiquette

tar(1)

Ajoute l'option –T pour archiver et extraire les fichiers et répertoires étiquetés.

Reportez-vous aux sections Sauvegarde de fichiers dans Trusted Extensions et Restauration de fichiers dans Trusted Extensions.

tar.h(3HEAD)

Ajoute des types d'attributs utilisés dans des fichiers tar étiquetés

ucred_getlabel(3C)

Ajoute la possibilité d'obtenir la valeur de l'étiquette à partir des informations d'identification d'un utilisateur

user_attr(4)

Ajoute les attributs de sécurité utilisateur clearance et min_label spécifiques à Trusted Extensions

Reportez-vous à la section Planification de la sécurité de l'utilisateur dans Trusted Extensions.