Guide de l'utilisateur de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Trusted Extensions active l'administration sécurisée

Contrairement aux systèmes UNIX classiques, le superutilisateur (ou utilisateur root) n'est pas utilisé pour administrer Trusted Extensions. Des rôles d'administration avec fonctionnalités discrètes administrent le système. Ainsi, un utilisateur seul ne peut pas compromettre la sécurité du système. Un rôle est un compte utilisateur spécial qui donne accès à certaines applications avec les droits nécessaires à l'exécution de tâches spécifiques. Les droits comprennent les autorisations, les privilèges et les UID/GID effectifs.

    Les pratiques de sécurité suivantes sont mises en oeuvre sur un système configuré avec Trusted Extensions :

  • Vous disposez d'autorisations d'accès aux applications et d'autorisations en fonction de vos besoins d'utilisation.

  • Vous pouvez uniquement exécuter des fonctions passant outre à la stratégie de sécurité si vous disposez d'autorisations spéciales ou de privilèges spéciaux octroyés par des administrateurs.

  • Les tâches d'administration du système sont réparties entre plusieurs rôles.