JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Procedimientos de administradores de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

U

UID de root, necesario para las aplicaciones, Evaluación de software para la seguridad
UID real de root, necesario para las aplicaciones, Evaluación de software para la seguridad
unidades de CD-ROM
acceso, Protección de los dispositivos con el software de Trusted Extensions
reproducción automática de música, Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
uso compartido, conjunto de datos de ZFS de zona con etiquetas, Cómo compartir un conjunto de datos de ZFS desde una zona con etiquetas
Uso de dispositivos en Trusted Extensions (mapa de tareas), Uso de dispositivos en Trusted Extensions (mapa de tareas)
usuarios
acceso a dispositivos, Protección de los dispositivos con el software de Trusted Extensions
acceso a las impresoras, Etiquetas, impresoras e impresión
acceso a los dispositivos, Protección de los dispositivos con el software de Trusted Extensions
archivos de inicio, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
asignación de autorizaciones a, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de contraseñas, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de derechos, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de etiquetas, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de roles a, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
autorizaciones para, Cómo crear perfiles de derechos para autorizaciones convenientes
cambiar los privilegios predeterminados, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
configuración de directorios de estructura básica, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
creación, Responsabilidades del administrador para los usuarios
eliminación de algunos privilegios, Cómo restringir el conjunto de privilegios de un usuario
etiquetas de procesos, Rangos de etiquetas
extensión del tiempo de espera para volver a etiquetar, Cómo extender el tiempo de espera cuando se vuelve a etiquetar la información
formación sobre seguridad
Aplicación de los requisitos de seguridad
Administración de grupos
Aplicación de la seguridad de los dispositivos en Trusted Extensions
impedir bloqueo de cuentas, Cómo impedir el bloqueo de cuentas de los usuarios
impedir que se vean los procesos de los demás, Cómo modificar los valores predeterminados de policy.conf
impresión, Etiquetas, impresoras e impresión
inicio de sesión de manera remota en la zona global, Cómo habilitar a usuarios específicos para que inicien sesión de manera remota en la zona global en Trusted Extensions
inicio de sesión en modo a prueba de fallos, Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
modificación de valores predeterminados de seguridad, Cómo modificar atributos de etiquetas de usuarios predeterminados
modificación de valores predeterminados de seguridad para todos los usuarios, Cómo modificar los valores predeterminados de policy.conf
opción de menú Change Password, Funciones de seguridad de Trusted Extensions
personalización del entorno, Personalización del entorno de usuario para la seguridad (mapa de tareas)
planificación para, Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
precauciones de seguridad, Administración de grupos
precauciones para eliminar, Prácticas de eliminación de usuarios
rango de sesión, Rangos de etiquetas
restablecimiento del control del enfoque del escritorio, Cómo recuperar el control del enfoque actual del escritorio
uso de dispositivos, Uso de dispositivos en Trusted Extensions (mapa de tareas)
uso del archivo .copy_files, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
uso del archivo .link_files, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
usuarios comunes, Ver usuarios
utilidad de gestión de servicios (SMF), servicio de Trusted Extensions, Novedades de Trusted Extensions