Chapitre 9. Autres fonctions de l'utilitaire d'administration. IBM 5.4
Chapitre 9.
Autres fonctions de l’utilitaire d’administration
Lors de la configuration du logiciel Client Security sur les clients IBM, vous utilisez l’utilitaire d’administration pour activer la puce de sécurité intégrée IBM, définir un mot de passe pour la puce de sécurité, générer des des clés matérielles ou encore configurer la stratégie de sécurité.
La présente section contient les instructions relatives à l’utilisation des autres fonctions de l’utilitaire d’administration.
Pour lancer l’utilitaire d’administration, procédez comme suit :
1.
A partir du bureau Windows du client IBM, cliquez sur
Démarrer > Paramètres
> Panneau de configuration > Sous-système de sécurité intégré IBM
.
L’accès à l’utilitaire d’administration étant protégé par le mot de passe administrateur, un message vous invite à entrer ce mot de passe.
2.
Tapez le mot de passe administrateur et cliquez sur
OK
.
Utilisation de la console d’administration
La console d’administration du logiciel Client Security permet à un administrateur de la sécurité d’exécuter des tâches spécifiques à sa fonction à distance à partir de son système.
L’application de la console d’administration (console.exe) doit être installée et lancée à partir du répertoire \program files\ibm\security .
La console d’administration permet à un administrateur de la sécurité d’exécuter les fonctions suivantes : v
Contournement ou substitution des éléments d’authentification.
Fonctions de contournement ou de substitution que l’administrateur peut appliquer :
–
Contournement des mots de passe composés UVM.
Cette fonction permet à l’administrateur de contourner les mots de passe composés UVM.
Lorsqu’elle est utilisée, un mot de passe composé aléatoire est créé de façon temporaire, ainsi qu’un fichier des mots de passe.
L’administrateur envoie le fichier des mots de passe à l’utilisateur et communique le mot de passe par d’autres moyens.
Ce système garantit la sécurité du nouveau mot de passe composé.
–
Affichage/modification du mot de passe d’effacement d’empreinte digitale/de carte à puce.
Cette fonction permet à l’administrateur de remplacer la stratégie de sécurité même si elle a été définie pour NE PAS permettre la substitution de mot de passe composé pour l’empreinte digitale ou la carte à puce.
Cela peut s’avérer nécessaire si le lecteur d’empreinte digitale d’un utilisateur est hors service ou si sa carte à puce est indisponible.
L’administrateur peut ainsi communiquer oralement ou par courrier
électronique le mot de passe de substitution à l’utilisateur.
v
Accès aux informations de clés d’archive.
L’administrateur peut accéder aux informations suivantes :
–
Répertoire d’archivage.
Cette zone permet à l’administrateur de localiser les informations de clé d’archive à partir d’un emplacement éloigné.
–
Emplacement de la clé publique d’archive.
Cette zone permet à l’administrateur de localiser la clé publique administrateur.
© Copyright IBM Corp.
2004
61
–
Emplacement de la clé privée d’archive.
Cette zone permet à l’administrateur de localiser la clé privée administrateur.
v
Autres fonctions d’administration à distance.
La console d’administration permet à un administrateur de sécurité d’exécuter à distance les fonctions suivantes :
–
Création d’un fichier de config admin.
Cette fonction permet à l’administrateur de générer le fichier de configuration administrateur, lequel est requis lorsqu’un utilisateur souhaite s’inscrire ou réinitialiser son profil à l’aide de l’utilitaire client.
L’administrateur envoie généralement ce fichier à l’utilisateur par courrier électronique.
–
Fichier de configuration chiffrement/déchiffrement.
Cette fonction permet de chiffrer le fichier de configuration pour une sécurité supplémentaire.
Elle permet également de déchiffrer le fichier pour pouvoir le modifier.
–
Configuration de l’itinérance des accréditations.
Cette fonction enregistre le système en tant que serveur itinérant CSS.
Une fois enregistré, tout utilisateur autorisé UVM du réseau pourra accéder à ses données personnelles (mots de passe composés, certificat, etc.) sur le système.
Modification de l’emplacement de l’archive de clés
Lors de la première création d’archive de clés, des copies de toutes les clés de chiffrement sont créées et sauvegardées à un emplacement spécifié au moment de l’installation.
Remarque :
L’emplacement de l’archive de clés peut également être modifié par l’utilisateur client à l’aide de l’utilitaire de configuration client.
Pour plus de détails, reportez-vous au
Chapitre 2, «Instructions destinées à l’utilisateur client», à la page 13.
Pour modifier l’emplacement de l’archive de clés, procédez comme suit dans l’utilitaire d’administration :
1.
Cliquez sur le bouton
Configuration de clé
.
L’écran Modification de la configuration de clé de Client Security -
Configuration de clés s’affiche.
2.
Cliquez sur le bouton d’option
Modification de l’emplacement d’une archive
, puis sur
Suivant
.
L’écran Modification de la configuration de clé de Client Security Nouvel emplacement de l’archive de clés s’affiche.
3.
Entrez le nouveau chemin, ou cliquez sur
Parcourir
pour le sélectionner.
4.
Cliquez sur
OK
.
Un message s’affiche afin d’indiquer que l’opération a abouti.
5.
Cliquez sur
Terminer
.
Modification de la paire de clés d’archive
Lorsque vous sauvegardez les clés administrateur dans un emplacement d’archive, les clés copiées sont appelées paire de clés d’archive.
Elle sont généralement stockées sur une disquette ou dans un répertoire de réseau.
Remarque :
Avant de modifier la paire de clés d’archive, vérifiez que l’archive est
à jour.
62
Logiciel Client Security version 5.4
Guide d’administration et d’utilisation
Pour modifier la paire de clés d’archive, procédez comme suit dans l’utilitaire d’administration :
1.
Cliquez sur le bouton
Configuration de clé
.
L’écran Modification de la configuration de clé de Client Security -
Configuration de clés s’affiche.
2.
Cliquez sur le bouton d’option
Modifier des clés d’archive
, puis sur
Suivant
.
La fenêtre Modification de la configuration de clé Clé publique s’affiche.
3.
Dans la zone Nouvelles clés d’archive, entrez le nom de fichier de la nouvelle clé publique d’archive en regard de l’invite Clé publique d’archive.
Vous pouvez également cliquer sur
Parcourir
afin de rechercher le nouveau fichier, ou sur
Création
pour générer une nouvelle clé publique d’archive.
Remarque :
Veillez à créer la nouvelle clé publique dans un emplacement différent de celui contenant les anciens fichiers de clés d’archive.
4.
Dans la zone Nouvelles clés d’archive, entrez le nom de fichier de la nouvelle clé privée d’archive en regard de l’invite Clé privée d’archive.
Vous pouvez
également cliquer sur
Parcourir
afin de rechercher le nouveau fichier, ou sur
Création
pour générer une nouvelle paire de clés d’archive.
Remarque :
Veillez à créer la nouvelle paire de clés dans un emplacement différent de celui contenant les anciens fichiers de clés d’archive.
5.
Dans la zone Anciennes clés d’archive, entrez le nom de fichier de l’ancienne clé publique d’archive en regard de l’invite Clé publique d’archive, ou cliquez sur
Parcourir
afin de rechercher le fichier.
6.
Dans la zone Anciennes clés d’archive, entrez le nom de fichier de l’ancienne clé privée d’archive en regard de l’invite Clé privée d’archive, ou cliquez sur
Parcourir
afin de rechercher le fichier.
7.
Dans la zone Emplacement de l’archive, entrez le chemin d’accès au fichier dans lequel est stockée l’archive de clés, ou cliquez sur
Parcourir
afin de sélectionner le chemin.
8.
Cliquez sur
Suivant
.
Remarque :
Si la paire de clés d’archive a été scindée en plusieurs fichiers, un message vous invite à entrer le chemin et le nom de chaque fichier.
Cliquez sur
Lecture fichier suivant
après avoir entré chaque nom de fichier dans la zone.
Un message s’affiche afin d’indiquer que l’opération est terminée.
9.
Cliquez sur
OK
.
Un message s’affiche afin d’indiquer que l’opération a abouti.
10.
Cliquez sur
Terminer
.
Restauration de clés à partir d’une archive
Vous devrez restaurer vos clés si vous remplacez une carte principale ou en cas de défaillance de l’unité de disque dur susceptible de mettre en péril l’intégrité des clés utilisateur.
Lors de la restauration des clés, vous copiez les fichiers de clés utilisateur les plus récents de l’archive de clés pour les stocker dans le sous-système de sécurité intégré IBM.
La restauration des clés remplace les clés qui figurent dans le sous-système de sécurité.
Si vous remplacez la carte principale d’origine de votre ordinateur par une carte principale contenant le sous-système de sécurité intégré IBM, et que les clés de
Chapitre 9.
Autres fonctions de l’utilitaire d’administration
63
chiffrement sont toujours valables sur votre unité de disque dur, vous pouvez restaurer les clés qui étaient auparavant associées à l’ordinateur en les
“re-chiffrant” sur le sous-système de sécurité intégré IBM de la nouvelle carte principale.
Vous ne pouvez restaurer des clés qu’après avoir activé la nouvelle puce et défini un mot de passe administrateur.
Pour en savoir plus sur l’activation du nouveau sous-système de sécurité et la définition d’un mot de passe administrateur, reportez-vous à la section
Remarque :
La fonction de connexion UVM est activée automatiquement après une restauration de clé.
Par conséquent, vous devez, si une procédure d’authentification par empreinte digitale était requise pour la connexion UVM au système restauré, installer le logiciel de détection d’empreinte digitale
avant
le réamorçage après restauration afin d’éviter un verrouillage du système.
Dans les instructions ci-après, l’on suppose que l’utilitaire d’administration n’est pas endommagé par une défaillance de l’unité de disque dur.
En cas d’endommagement des fichiers de sécurité client, vous devrez peut-être réinstaller le logiciel Client Security.
Conditions requises pour la restauration de clé
Les opérations de restauration de clés ne peuvent être effectuées que si les conditions suivantes sont remplies : v
Le nom d’ordinateur du système restauré doit correspondre au nom d’ordinateur du système d’origine.
v Le système restauré doit avoir accès à la paire de clés administrateur CSS et à l’emplacement d’archive du système d’origine.
v
Le système restauré doit être doté d’un sous-système de sécurité IBM vide et activé.
(Utilisez BIOS pour activer et vider la puce.) v Le niveau de sous-système de sécurité intégré IBM du système restauré doit être
équivalent à celui du système d’origine (par exemple, TCG ou non TCG).
Scénarios de restauration
Voici trois scénarios de restauration du logiciel IBM Client Security : v
Remplacement de la carte principale.
Si la carte principale d’origine du système doit être remplacée ou si l’unité de disque dur doit être déplacée sur un autre système, vous devez restaurer le sous-système de sécurité intégré IBM avec les clés figurant dans l’archive de clés du système d’origine.
v
Remplacement du système.
Si le système d’origine a été perdu ou volé, il est nécessaire de restaurer le sous-système de sécurité IBM et le logiciel IBM Client
Security à partir des données stockées dans l’emplacement d’archive.
v
Remplacement de l’unité de disque dur.
Si l’unité de disque dur est défectueuse sur le système d’origine et qu’une nouvelle unité doit être installée, vous devez restaurer le logiciel IBM Client Security à partir de l’emplacement d’archive.
Remplacement de la carte principale
Pour remplacer la carte principale d’un ordinateur qui contient un sous-système de sécurité intégré IBM, procédez comme suit :
1.
Cliquez sur l’icône
Sous-système de sécurité client IBM
dans le panneau de configuration de Windows.
64
Logiciel Client Security version 5.4
Guide d’administration et d’utilisation
2.
Entrez et confirmez le mot de passe administrateur, puis cliquez sur
OK
.
3.
Indiquez l’emplacement d’archive et celui de la clé administrateur du système d’origine dans les zones appropriées, puis cliquez sur
OK
.
4.
Cliquez sur
OK
.
5.
Cliquez sur
Sortir
pour fermer l’utilitaire d’administration.
L’ordinateur est désormais complètement restauré.
Redémarrez-le avant de continuer.
Remplacement du système
Une fois que vous avez installé le logiciel IBM Client Security sur un nouveau système, l’assistant de configuration CSS s’exécute automatiquement lorsque le système redémarre.
Pour remplacer un système et restaurer les données stockées dans l’emplacement d’archive, procédez comme suit :
1.
Cliquez sur
Suivant
sur la première page de l’assistant de configuration CSS.
2.
Entrez et confirmez le mot de passe administrateur du nouveau système, puis cliquez sur
Suivant
.
3.
Sélectionnez le bouton d’option vous permettant dutiliser
une clé de sécurité existante
et indiquez l’emplacement de la clé publique administrateur archivée et de la clé privée administrateur du système d’origine dans les zones appropriées.
4.
Dans la zone de sauvegarde des données de sécurité, entrez un emplacement d’archive temporaire.
Remarques :
a.
Vous pourrez supprimer ultérieurement cet emplacement une fois que le système sera complètement restauré à partir de l’archive système d’origine.
b.
Le reste des données est remplacé lors de la restauration de l’archive système d’origine.
Par conséquent, utilisez les valeurs par défaut.
5.
Cliquez sur
Suivant
.
6.
Cliquez sur
Suivant
sur la page de protection des applications avec IBM
Client Security.
7.
Cliquez sur
Suivant
sur la page Autorisation des utilisateurs.
8.
Cliquez sur
Suivant
sur la page Sélection du niveau de sécurité du système.
9.
Cliquez sur
Terminer
sur la page de vérification des paramètres de sécurité.
10.
Cliquez sur
OK
.
11.
Poursuivez en exécutant la procédure
«Remplacement de l’unité de disque dur».
Remplacement de l’unité de disque dur
Pour restaurer le logiciel IBM Client Security à partir de l’emplacement d’archive après le remplacement d’une unité de disque dur, procédez comme suit :
1.
Cliquez sur l’icône
Sous-système de sécurité client IBM
dans le panneau de configuration de Windows.
2.
Entrez le mot de passe administrateur qui a été défini dans l’assistant de configuration CSS et cliquez sur
OK
.
3.
Cliquez sur
Configuration de clé
.
4.
Cliquez sur le bouton d’option
Restauration des clés du sous-système de sécurité IBM à partir d’une archive
, puis sur
Suivant
.
5.
Indiquez l’emplacement d’archive et celui de la clé administrateur du système d’origine dans les zones appropriées, puis cliquez sur
Suivant
.
6.
Cliquez sur
OK
.
Chapitre 9.
Autres fonctions de l’utilitaire d’administration
65
7.
Cliquez sur
Terminer
pour revenir sur la page de configuration principale.
8.
Cliquez sur
Sortir
pour fermer l’utilitaire d’administration.
L’ordinateur est désormais complètement restauré.
Redémarrez-le avant de continuer.
Réinitialisation du compteur d’échecs d’authentification
Pour réinitialiser le compteur d’échecs d’authentification d’un utilisateur, procédez comme suit dans l’utilitaire d’administration :
1.
Dans la zone Utilisateurs Windows autorisés à utiliser UVM, sélectionnez un nom d’utilisateur.
2.
Cliquez sur
Réinitialisation du compteur d’échecs
.
L’écran Réinitialisation du nombre d’échecs d’authentification pour un utilisateur s’affiche.
3.
Tapez l’emplacement d’archive du sous-système de sécurité IBM dans la zone appropriée ou cliquez sur
Parcourir
pour sélectionner l’emplacement d’archive du sous-système de sécurité IBM pour l’utilisateur sélectionné.
4.
Tapez le nom du fichier de clés privées d’archive dans la zone appropriée ou cliquez sur
Parcourir
pour sélectionner le fichier de clés privées d’archive pour l’utilisateur sélectionné.
5.
Cliquez sur
OK
.
Un message s’affiche pour indiquer que l’opération a abouti.
6.
Cliquez sur
OK
.
Modification des paramètres de Tivoli Access Manager
Les informations ci-après sont destinées aux administrateurs de la sécurité qui envisagent d’utiliser Tivoli Access Manager pour gérer les objets d’authentification de la stratégie de sécurité UVM.
Pour plus de détails, consultez le manuel
Utilisation du logiciel Client Security avec Tivoli Access
Manager.
Configuration des paramètres de Tivoli Access Manager sur un client
Une fois que Tivoli Access Manager est installé sur le client local, vous pouvez en configurer les paramètres à l’aide de l’utilitaire d’administration.
Pour configurer les paramètres de Tivoli Access Manager sur le client IBM, le logiciel Client
Security utilise un fichier de configuration.
Ce fichier permet d’établir un lien entre
Tivoli Access Manager et les objets dont la stratégie UVM lui cède le contrôle.
Pour configurer les paramètres de Tivoli Access Manager sur un client, procédez comme suit à l’aide de l’utilitaire d’administration :
1.
Cliquez sur le bouton
Configuration du support d’application et des stratégies
.
L’écran Configuration des applications UVM et des stratégies s’affiche.
2.
Cochez la case
Activation du remplacement de connexion Windows
.
3.
Cliquez sur le bouton
Stratégie d’application
.
L’écran Modification de la configuration de stratégie de Client Security s’affiche.
4.
Dans la zone des paramètres de Tivoli Access Manager, sélectionnez le chemin d’accès complet au fichier de configuration
TAMCSS.conf
.
(Par exemple,
C:\TAMCSS\TAMCSS.conf
.) Tivoli Access Manager doit être installé sur le client
66
Logiciel Client Security version 5.4
Guide d’administration et d’utilisation
pour que cette zone soit activée.
Vous pouvez également cliquer sur
Parcourir
pour rechercher le fichier de configuration.
5.
Cliquez sur le bouton
Edition de la stratégie
et entrez le mot de passe administrateur.
6.
Sélectionnez dans le menu déroulant Actions les actions qui doivent être contrôlées par Tivoli Access Manager.
7.
Sélectionnez l’option
Access Manager contrôle l’objet sélectionné
de sorte que la case soit cochée.
8.
Cliquez sur le bouton
Appliquer
.
Les modifications sont prises en compte lors de la régénération de la mémoire cache.
Si vous souhaitez que les modifications soient appliquées immédiatement, cliquez sur le bouton
Régénérer la mémoire cache locale
de l’écran Modification de la configuration de la stratégie de sécurité client.
Régénération de la mémoire cache locale
Une réplique locale des informations de stratégie de sécurité, gérée par Tivoli
Access Manager, figure sur le client IBM.
Vous pouvez définir la fréquence de régénération de cette mémoire cache locale par incréments de mois et de jour, ou bien vous pouvez effectuer une mise à jour immédiate de la mémoire cache locale en cliquant sur le bouton approprié.
Pour ce faire, procédez comme suit dans l’utilitaire d’administration :
1.
Cliquez sur le bouton
Configuration du support d’application et des stratégies
.
L’écran Configuration des applications UVM et des stratégies s’affiche.
2.
Cliquez sur le bouton
Stratégie d’application
.
L’écran Modification de la configuration de stratégie de Client Security s’affiche.
3.
Dans la zone Fréquence de régénération de la mémoire cache locale, procédez comme suit : v
Pour régénérer la mémoire cache locale immédiatement, cliquez sur
Régénération de la mémoire cache locale
.
v Pour définir la fréquence de régénération, entrez le nombre de mois et de jours souhaités dans les zones prévues à cet effet.
Les valeurs indiquées représentent l’intervalle entre les régénérations planifiées.
Modification du mot de passe administrateur
Vous devez définir un mot de passe administrateur afin d’activer le sous-système de sécurité intégré IBM pour un client.
Une fois que vous avez défini un mot de passe administrateur, l’accès à l’utilitaire d’administration est protégé par ce mot de passe.
Pour une sécurité accrue, vous devez modifier régulièrement le mot de passe administrateur.
Un mot de passe qui demeure inchangé pendant longtemps devient plus vulnérable pour l’extérieur.
Protégez le mot de passe administrateur afin d’empêcher les utilisateurs non autorisés de modifier les paramètres de l’utilitaire d’administration.
Pour toute information sur les règles de mot de passe administrateur, reportez-vous à la section
Annexe B, «Informations relatives aux mots de passe et mots de passe composés», à la page 93.
Pour modifier le mot de passe administrateur, procédez comme suit dans l’utilitaire d’administration :
1.
Cliquez sur le bouton
Paramètres de puce
.
L’écran Modification des paramètres de la puce de sécurité IBM s’affiche.
Chapitre 9.
Autres fonctions de l’utilitaire d’administration
67
2.
Cliquez sur
Modification du mot de passe
.
L’écran Modification du mot de passe de la puce de sécurité IBM s’affiche.
3.
Dans la zone Nouveau mot de passe, entrez un nouveau mot de passe.
4.
Dans la zone Confirmation, entrez de nouveau le mot de passe.
5.
Cliquez sur
OK
.
Un message s’affiche pour indiquer que l’opération a abouti.
Attention :
N’appuyez pas sur les touches Entrée ou Tab > Entrée pour sauvegarder les modifications.
Ce faisant, l’écran Désactivation de la puce s’afficherait.
Si c’est le cas, ne désactivez pas la puce mais quittez l’écran.
6.
Cliquez sur
OK
.
Affichage des informations relatives au logiciel Client Security
Les informations ci-après concernant le sous-système de sécurité intégré IBM et le logiciel Client Security sont accessibles en cliquant sur le bouton
Paramètres de puce
de l’utilitaire d’administration.
v Numéro de version du microcode utilisé avec le logiciel Client Security v
Etat de chiffrement de la puce de sécurité intégrée v Validité des clés de chiffrement matérielles v
Etat de la puce de sécurité intégrée IBM
Désactivation du sous-système de sécurité intégré IBM
L’utilitaire d’administration permet de désactiver le sous-système de sécurité intégré IBM.
Le mot de passe administrateur étant requis pour lancer l’utilitaire d’administration et désactiver le sous-système de sécurité, vous devez le protéger afin d’empêcher des utilisateurs non autorisés de désactiver le sous-système.
Important :
N’effectuez pas un vidage du sous-système de sécurité intégré IBM pendant que la protection UVM est activée.
Sinon, le système se verrouillera.
Pour annuler la protection UVM, ouvrez l’utilitaire d’administration et désélectionnez la case à cocher
Activation du remplacement de connexion Windows
.
Vous devez ensuite redémarrer l’ordinateur pour que la protection UVM de connexion système soit désactivée.
Pour désactiver le sous-système de sécurité intégré, procédez comme suit dans l’utilitaire d’administration :
1.
Cliquez sur le bouton
Paramètres de puce
.
2.
Cliquez sur le bouton
Désactivation de la puce
et suivez les instructions affichées à l’écran.
3.
Si la sécurité avancée a été activée sur votre ordinateur, vous devrez peut-être saisir le mot de passe administrateur BIOS qui a été défini dans l’utilitaire de configuration pour pouvoir désactiver la puce.
Après désactivation du sous-système, il n’est pas possible de réutiliser le sous-système de sécurité intégré IBM et les clés de chiffrement.
Une réactivation du sous-système de sécurité est nécessaire pour cela.
68
Logiciel Client Security version 5.4
Guide d’administration et d’utilisation
Activation du sous-système de sécurité intégré IBM et définition d’un mot de passe administrateur
Si vous devez activer le sous-système de sécurité intégré IBM alors que le logiciel est déjà installé, vous pouvez, grâce à l’utilitaire d’administration, redéfinir le mot de passe administrateur et configurer de nouvelles clés de chiffrement.
Vous pouvez également être amené à activer le sous-système de sécurité intégré
IBM pour restaurer l’archive de clés après le remplacement d’une carte principale ou la désactivation du sous-système.
Pour activer le sous-système de sécurité et définir un mot de passe administrateur, procédez comme suit :
1.
A partir du bureau Windows du client IBM, cliquez sur
Démarrer > Paramètres
> Panneau de configuration > Sous-système de sécurité intégré IBM
.
Un message s’affiche afin de vous demander si vous souhaitez activer le sous-système de sécurité intégré IBM pour le client IBM.
2.
Cliquez sur
Oui
.
Un message s’affiche afin de vous inviter à redémarrer l’ordinateur.
Vous devez redémarrer l’ordinateur afin que le sous-système de sécurité intégré IBM puisse
être activé.
Si la sécurité avancée a été activée sur votre ordinateur, vous devrez peut-être saisir le mot de passe administrateur BIOS qui a été défini dans l’utilitaire de configuration pour pouvoir activer la puce.
3.
Cliquez sur
OK
pour redémarrer l’ordinateur.
4.
A partir du bureau Windows, cliquez sur
Démarrer > Paramètres > Panneau de configuration > Sous-système de sécurité intégré IBM
.
L’accès à l’utilitaire d’administration étant protégé par le mot de passe administrateur, un message vous invite à entrer ce mot de passe.
5.
Entrez un nouveau mot de passe administrateur dans la zone Nouveau mot de passe, puis entrez de nouveau ce mot de passe dans la zone Confirmation.
6.
Cliquez sur
OK
.
Activation du support Entrust
La puce de sécurité intégrée IBM associée au logiciel Client Security permet d’améliorer les dispositifs de sécurité Entrust.
L’activation du support Entrust sur un ordinateur doté du logiciel Client Security a pour effet de transférer les fonctions de sécurité du logiciel Entrust sur la puce de sécurité IBM.
Le logiciel Client Security localise automatiquement le fichier entrust.ini
afin d’activer le support Entrust ; néanmoins, si le fichier entrust.ini
ne se trouve pas dans son emplacement habituel, une boîte de dialogue s’affiche dans laquelle l’utilisateur peut rechercher entrust.ini.
Une fois le fichier localisé et sélectionné par l’utilisateur, le support Entrust peut être activé par Client Security.
Après sélection de l’option
Activation du support Entrust
, un réamorçage est nécessaire pour que le logiciel Entrust puisse utiliser la puce de sécurité intégrée IBM.
Pour activer le support Entrust, procédez comme suit :
1.
A partir du bureau Windows du client IBM, cliquez sur
Démarrer > Paramètres
> Panneau de configuration > Sous-système de sécurité intégré IBM
.
La fenêtre principale de l’utilitaire d’administration s’affiche.
2.
Cliquez sur
Configuration du support d’application et des stratégies
.
Chapitre 9.
Autres fonctions de l’utilitaire d’administration
69
L’écran Configuration des applications UVM et des stratégies s’affiche.
3.
Sélectionnez l’option
Activation du support Entrust
.
4.
Cliquez sur
Validation
.
L’écran IBM Client Security Prise en charge d’Entrust affiche un message indiquant que le support Entrust est activé.
Remarque :
Vous devez redémarrer l’ordinateur afin que les modifications soient prises en compte.
70
Logiciel Client Security version 5.4
Guide d’administration et d’utilisation

Link pubblico aggiornato
Il link pubblico alla tua chat è stato aggiornato.