Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Outils d'administration de Trusted Extensions

L'administration d'un système configuré avec Trusted Extensions s'effectue en grande partie avec les mêmes outils que dans le SE Oracle Solaris. Trusted Extensions offre également des outils à la sécurité améliorée. Les outils d'administration sont uniquement accessibles aux rôles.

Sur un ordinateur de bureau, dans un espace de travail de rôle, vous pouvez accéder à des commandes, applications et scripts de confiance. Le tableau ci-dessous contient un récapitulatif de ces outils d'administration. Les outils de ligne de commande sont disponibles sur les systèmes qui ne sont pas en cours d'exécution sur un ordinateur de bureau.

Table 7-1  Outils d'administration de Trusted Extensions
Outils
Description
Pour plus d'informations
/usr/sbin/labeladm
Active et désactive Trusted Extensions.
Egalement utilisé pour installer un fichier de codage.
/usr/sbin/txzonemgr
Crée l'interface utilisateur graphique du gestionnaire de zones étiquetées (Labeled Zone Manager) permettant de créer et de configurer des zones étiquetées, mise en réseau comprise.
Des options de ligne de commande permettent la création automatique de zones nommées par l'utilisateur.
Reportez-vous à la section Création de zones étiquetées et à la page de manuel txzonemgr(1M).
txzonemgr est un script zenity (1).
Gestionnaire de périphériques (Device Manager)
Permet d'administrer les plages d'étiquettes des périphériques et d'allouer ou de libérer des périphériques.
Générateur d'étiquettes (Label Builder)
Constitue également un outil utilisateur. Il s'affiche lorsqu'un programme vous demande de choisir une étiquette.
Pour consulter un exemple, reportez-vous à la section Modification d'une plage d'étiquettes d'utilisateur.
Gestionnaire de sélection (Selection Manager)
Autre outil destiné aux utilisateurs autorisés à modifier le niveau de sécurité des données. S'affiche lorsqu'un programme requiert la modification du niveau de sécurité de données.
Commandes de Trusted Extensions
Permettent d'effectuer des tâches d'administration
Pour obtenir la liste des commandes d'administration et des fichiers de configuration, reportez-vous à l'Appendix D, Liste des pages de manuel Trusted Extensions.