JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

Index

A

Accès
Voir Accès aux ordinateurs
Action Admin Editor, Modification des fichiers d'administration dans Trusted Extensions
Action CDE sécurisée, Démarrage d'actions d'administration CDE dans Trusted Extensions
Bureau multiniveau distant, Procédure d'utilisation de Xvnc afin d'accéder à distance à un système Trusted Extensions
Console de gestion Solaris, Administration du système local avec Console de gestion Solaris
Enregistrement d'audit par étiquette, Tâches d'audit de l'administrateur système
Ensemble de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieur, Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Imprimante, Étiquettes, imprimantes et impression
Outil d'administration, Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
Périphérique, Protection des périphériques avec le logiciel Trusted Extensions
Répertoire personnel, Zones dans Trusted Extensions
Zone globale, Accès à la zone globale dans Trusted Extensions
Accès aux ordinateurs
Responsabilité de l'administrateur, Protection de l'information
Restriction, Effets de la plage d'étiquettes sur un périphérique
Action
Voir aussi Actions individuelles par nom
Admin Editor, Modification des fichiers d'administration dans Trusted Extensions
Ajout de nouvelles actions Trusted CDE, Ajout d'actions Trusted CDE
Différence d'utilisation entre CDE et Trusted CDE, Ajout d'actions Trusted CDE
Gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
Limitée par les profils de droits, Processus autorisés dans le système de multifenêtrage
Liste de CDE de confiance, Actions Trusted CDE
Name Service Switch, Débogage du réseau Trusted Extensions
Action Add Allocatable Device, Actions Trusted CDE
Action Admin Editor, Actions Trusted CDE
Ouverture, Modification des fichiers d'administration dans Trusted Extensions
Action Audit Classes, Actions Trusted CDE
Action Audit Control, Actions Trusted CDE
Action Audit Events, Actions Trusted CDE
Action Audit Startup, Actions Trusted CDE
Action CDE, Voir Action
Action Check Encodings, Actions Trusted CDE
Action Check TN Files, Actions Trusted CDE
Action Clone Zone, Actions Trusted CDE
Action Configure Selection Confirmation, Actions Trusted CDE
Action Configure Zone, Actions Trusted CDE
Action Copy Zone, Actions Trusted CDE
Action Create LDAP Client, Actions Trusted CDE
Action d'administration
Voir aussi Action
Accès, Modification des fichiers d'administration dans Trusted Extensions
Autorisée, Processus autorisés dans le système de multifenêtrage
Dans CDE, Actions Trusted CDE
Dans le dossier Trusted_Extensions, Démarrage d'actions d'administration CDE dans Trusted Extensions
Démarrage à distance
Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris dans un système Trusted Extensions
Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris depuis un système sans étiquette
Liste de CDE de confiance, Actions Trusted CDE
Action Edit Encodings, Actions Trusted CDE
Action Initialize Zone for LDAP, Actions Trusted CDE
Action Install Zone, Actions Trusted CDE
Action Name Service Switch
Actions Trusted CDE
Débogage du réseau Trusted Extensions
Action Restart Zone, Actions Trusted CDE
Action sécurisée, Dans CDE, Actions Trusted CDE
Action Set Daily Message, Actions Trusted CDE
Action Set Default Routes, Actions Trusted CDE
Action Set DNS Servers, Actions Trusted CDE
Action Share Filesystem, Actions Trusted CDE
Action Share Logical Interface, Actions Trusted CDE
Action Share Physical Interface, Actions Trusted CDE
Action Shut Down Zone, Actions Trusted CDE
Action Start Zone, Actions Trusted CDE
Action Zone Terminal Console, Actions Trusted CDE
Actions, Gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
Activation
Arrêt du clavier, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
DOI différent de 1, Nouveautés de Trusted Extensions
add_allocatable, commande, Outils de ligne de commande dans Trusted Extensions
ADMIN_HIGH Étiquette, Relations de domination entre les étiquettes
ADMIN_LOW Étiquette, Étiquette la plus basse, Relations de domination entre les étiquettes
ADMIN_LOW, étiquette, Protection des fichiers d'administration, Protection par mot de passe
Administrateur de sécurité, Voir Rôle d'administrateur de sécurité
Administration
À distance, Administration à distance dans Trusted Extensions (tâches)
À distance à l'aide de la Console de gestion Solaris, Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris depuis un système sans étiquette
À distance à partir de la ligne de commande, Procédure de connexion à distance à partir de la ligne de commande dans Trusted Extensions
À distance avec dtappsession, Procédure d'administration à distance de Trusted Extensions avec dtappsession
À distance avec la Console de gestion Solaris, Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris dans un système Trusted Extensions
Affectation d'autorisations de périphériques, Procédure d'assignation d'autorisations de périphériques
Allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
À partir de la zone globale, Accès à la zone globale dans Trusted Extensions
Audit dans Trusted Extensions, Gestion de l'audit par rôle dans Trusted Extensions
Autorisation commode pour les utilisateurs, Procédure de création d'un profil de droits pour des autorisations commodes
Autorisation de périphérique, Procédure de création d'autorisations de périphériques
Base de données d'hôte distant, Procédure d'assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
Base de données réseau de confiance, Configuration des bases de données réseau de confiance (liste des tâches)
D'une ligne série pour la connexion, Procédure de configuration d'une ligne série pour les connexions
Délai d'attente lors de la modification de l'étiquette d'informations, Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
Fichier
Restauration, Procédure de restauration de fichiers dans Trusted Extensions
Sauvegarde, Procédure de sauvegarde de fichiers dans Trusted Extensions
Fichier de démarrage pour les utilisateurs, Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Fichier système, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
Gestion de réseaux de confiance, Gestion des réseaux dans Trusted Extensions (tâches)
Impression dans Trusted Extensions, Gestion de l'impression dans Trusted Extensions (liste des tâches)
Impression étiquetée, Gestion de l'impression étiquetée (tâches)
Impression non étiquetée, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Impression PostScript, Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Impression Sun Ray, Procédure de configuration d'une imprimante réseau pour les clients Sun Ray
Interopérabilité avec l'impression Trusted Solaris 8, Interopérabilité de Trusted Extensions et de l'impression Trusted Solaris 8
LDAP, Trusted Extensions et LDAP (présentation)
Logiciel tiers, Gestion des logiciels dans Trusted Extensions (tâches)
Messagerie, Messagerie multiniveau dans Trusted Extensions (présentation)
Modèle d'hôte distant, Procédure de construction d'un modèle d'hôte distant
Modification de l'étiquette d'informations, Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Partage de systèmes de fichiers, Procédure de partage de répertoires à partir d'une zone étiquetée
Périphérique
Gestion des périphériques pour Trusted Extensions (tâches)
Gestion des périphériques dans Trusted Extensions (liste des tâches)
Port multiniveau, Procédure de comparaison des informations des base de données du réseau de confiance et du cache du noyau
Privilègs des utilisateurs, Procédure de limitation du jeu de privilèges d'un utilisateur
Référence rapide pour les administrateurs, Guide de référence rapide pour l'administration de Trusted Extensions
Réseau d'utilisateurs, Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches)
Réseau dans Trusted Extensions, Gestion des réseaux dans Trusted Extensions (tâches)
Route à l'aide d'attributs de sécurité, Procédure de configuration de routes à l'aide d'attributs de sécurité
Système de fichiers
Dépannage, Dépannage des échecs de montage dans Trusted Extensions
Montage, Procédure de montage NFS de fichiers dans une zone étiquetée
Présentation, Partage et montage de fichiers dans Trusted Extensions
Utilisateur
Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
Verrouillage de comptes, Procédure de désactivation du verrouillage du compte pour certains utilisateurs
Zone, Gestion des zones (liste des tâches)
Zone à partir de Trusted JDS, Utilitaires d'administration des zones dans Trusted Extensions
Administration à distance
Méthode, Méthodes d'administration de systèmes distants dans Trusted Extensions
Valeur par défaut, Administration à distance sécurisée dans Trusted Extensions
Administration à distance de Trusted Extensions (liste des tâches), Administration à distance de Trusted Extensions (liste des tâches)
Adresse générique, Voir Mécanisme de secours
Adresse IP
Dans la base de données tnrhdb, Configuration des bases de données réseau de confiance (liste des tâches)
Dans le fichier tnrhdb, Configuration des bases de données réseau de confiance (liste des tâches)
Mécanisme de secours dans tnrhdb, Mécanisme de secours du réseau de confiance
Affectation
Éditeur en tant qu'éditeur de confiance, Affectation de l'éditeur de votre choix en tant qu'éditeur de confiance
Privilège à un utilisateur, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Profil de droits, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affichage
Voir Accès
Étiquette de système de fichiers dans une zone étiquetée, Procédure d'affichage des étiquettes de fichiers montés
Statut de chaque zone, Procédure d'affichage des zones prêtes ou en cours d'exécution
allocate, commande, Outils de ligne de commande dans Trusted Extensions
Allocation, Utilisation du gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
Allocation d'un périphérique, Désactivation de l'affichage du gestionnaire de fichiers, Procédure de désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
Allocation de périphériques
Autorisation, Procédure d'assignation d'autorisations de périphériques
Présentation, Protection des périphériques avec le logiciel Trusted Extensions
Profil incluant l'autorisation d'allocation, Procédure d'assignation d'autorisations de périphériques
Allongement du délai d'attente, Pour la modification de l'étiquette, Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
Application
De confiance et digne de confiance, Évaluation de la sécurité d'un logiciel
Évaluation de la sécurité, Responsabilités de l'administrateur de sécurité pour les programmes de confiance
Installation, Gestion des logiciels dans Trusted Extensions (tâches)
Application commerciale, Évaluation, Responsabilités de l'administrateur de sécurité pour les programmes de confiance
Application de confiance, Dans un espace de travail de rôle, Outils d'administration de Trusted Extensions
Application du gestionnaire de sélection, Règles lors de la modification du niveau de sécurité des données
Arrêt du clavier, Activation, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
Assumer, rôle, Accès à la zone globale dans Trusted Extensions
atohexlabel, commande
Outils de ligne de commande dans Trusted Extensions
Obtention de l'équivalent hexadécimal d'une étiquette
Attribut chemin de confiance, En fonction des disponibilités, Rôles et Trusted Extensions
Attribut de sécurité, Entrées de la table de routage dans Trusted Extensions
Modification des valeurs par défaut de tous les utilisateurs, Procédure de modification des valeurs par défaut de policy.conf
Modification des valeurs par défaut des utilisateurs, Procédure de modification des attributs d'étiquette par défaut des utilisateurs
Paramétrage pour les hôtes distants, Procédure de construction d'un modèle d'hôte distant
Utilisation lors du routage, Procédure de configuration de routes à l'aide d'attributs de sécurité
audit_class, fichier, Action permettant la modification, Actions Trusted CDE
audit_control, fichier, Action permettant la modification, Actions Trusted CDE
Audit dans Trusted Extensions
Ajout aux commandes d'audit existantes, Extensions des commandes d'audit dans Trusted Extensions
Différence par rapport à l'audit d'Oracle Solaris, Trusted Extensions et audit
Événement d'audit supplémentaire, Événements d'audit de Trusted Extensions
Jeton d'audit supplémentaire, Jetons d'audit de Trusted Extensions
Référence, Audit de Trusted Extensions (présentation)
Rôle pour l'administration, Gestion de l'audit par rôle dans Trusted Extensions
Stratégie d'audit supplémentaire, Options de stratégie d'audit de Trusted Extensions
Tâche, Tâches d'audit dans Trusted Extensions
Tâche de l'administrateur de sécurité, Tâches d'audit de l'administrateur de sécurité
Tâche de l'administrateur système, Tâches d'audit de l'administrateur système
audit_event, fichier, Actions Trusted CDE
audit_startup, commande, Action permettant la modification, Actions Trusted CDE
auditconfig, commande, Outils de ligne de commande dans Trusted Extensions
auditreduce, commande, Outils de ligne de commande dans Trusted Extensions
automount, commande, Outils de ligne de commande dans Trusted Extensions
Autorisation
Accordée, Trusted Extensions et contrôle d'accès
Affectation, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'autorisations de périphériques, Procédure d'assignation d'autorisations de périphériques
Ajout de nouvelles autorisations de périphériques, Procédure de création d'autorisations de périphériques
Allocate Device
Protection des périphériques avec le logiciel Trusted Extensions
Procédure d'assignation d'autorisations de périphériques
Allocation de périphériques
Procédure d'assignation d'autorisations de périphériques
Procédure d'assignation d'autorisations de périphériques
Autoriser un utilisateur ou d'un rôle à modifier des étiquettes, Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Commode pour les utilisateurs, Procédure de création d'un profil de droits pour des autorisations commodes
Configure Device Attributes, Procédure d'assignation d'autorisations de périphériques
Création d'autorisations de périphériques locaux et distants, Procédure de création d'autorisations de périphériques
Création d'autorisations de périphériques personnalisées, Procédure de création d'autorisations de périphériques
Impression non étiquetée, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Imprimer Postscript
Impression PostScript d'informations de sécurité
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Personnalisation pour les périphériques, Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Présentation des étiquettes, Étiquettes du logiciel Trusted Extensions
Profil incluant l'autorisation d'allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
Révocation ou récupération d'un périphérique
Procédure d'assignation d'autorisations de périphériques
Procédure d'assignation d'autorisations de périphériques
solaris.print.nobanner, Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
solaris.print.ps, Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Autorisation Allocate Device
Procédure de création d'un profil de droits pour des autorisations commodes
Protection des périphériques avec le logiciel Trusted Extensions
Procédure d'assignation d'autorisations de périphériques
Procédure d'assignation d'autorisations de périphériques
Autorisation Configure Device Attributes, Procédure d'assignation d'autorisations de périphériques
Autorisation d'impression PostScript
Impression PostScript d'informations de sécurité
Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Autorisation d'impression sans page de garde, Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
Autorisation Downgrade DragNDrop or CutPaste info, Procédure de création d'un profil de droits pour des autorisations commodes
Autorisation Downgrade File Label, Procédure de création d'un profil de droits pour des autorisations commodes
Autorisation DragNDrop or CutPaste without viewing contents, Procédure de création d'un profil de droits pour des autorisations commodes
Autorisation Print PostScript, Procédure de création d'un profil de droits pour des autorisations commodes
Autorisation Print without banner, Procédure de création d'un profil de droits pour des autorisations commodes
Autorisation Print without label, Procédure de création d'un profil de droits pour des autorisations commodes
Autorisation Remote login, Procédure de création d'un profil de droits pour des autorisations commodes
Autorisation Shutdown, Procédure de création d'un profil de droits pour des autorisations commodes
Autorisation Upgrade DragNDrop or CutPaste info, Procédure de création d'un profil de droits pour des autorisations commodes
Autorisation Upgrade File Label, Procédure de création d'un profil de droits pour des autorisations commodes