Index
A
- Accès
- Voir Accès aux ordinateurs
- Action Admin Editor, Modification des fichiers d'administration dans Trusted Extensions
- Action CDE sécurisée, Démarrage d'actions d'administration CDE dans Trusted Extensions
- Bureau multiniveau distant, Procédure d'utilisation de Xvnc afin d'accéder à distance à un système Trusted Extensions
- Console de gestion Solaris, Administration du système local avec Console de gestion Solaris
- Enregistrement d'audit par étiquette, Tâches d'audit de l'administrateur système
- Ensemble de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieur, Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Imprimante, Étiquettes, imprimantes et impression
- Outil d'administration, Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
- Périphérique, Protection des périphériques avec le logiciel Trusted Extensions
- Répertoire personnel, Zones dans Trusted Extensions
- Zone globale, Accès à la zone globale dans Trusted Extensions
- Accès aux ordinateurs
- Responsabilité de l'administrateur, Protection de l'information
- Restriction, Effets de la plage d'étiquettes sur un périphérique
- Action
- Voir aussi Actions individuelles par nom
- Admin Editor, Modification des fichiers d'administration dans Trusted Extensions
- Ajout de nouvelles actions Trusted CDE, Ajout d'actions Trusted CDE
- Différence d'utilisation entre CDE et Trusted CDE, Ajout d'actions Trusted CDE
- Gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
- Limitée par les profils de droits, Processus autorisés dans le système de multifenêtrage
- Liste de CDE de confiance, Actions Trusted CDE
- Name Service Switch, Débogage du réseau Trusted Extensions
- Action Add Allocatable Device, Actions Trusted CDE
- Action Admin Editor, Actions Trusted CDE
- Ouverture, Modification des fichiers d'administration dans Trusted Extensions
- Action Audit Classes, Actions Trusted CDE
- Action Audit Control, Actions Trusted CDE
- Action Audit Events, Actions Trusted CDE
- Action Audit Startup, Actions Trusted CDE
- Action CDE, Voir Action
- Action Check Encodings, Actions Trusted CDE
- Action Check TN Files, Actions Trusted CDE
- Action Clone Zone, Actions Trusted CDE
- Action Configure Selection Confirmation, Actions Trusted CDE
- Action Configure Zone, Actions Trusted CDE
- Action Copy Zone, Actions Trusted CDE
- Action Create LDAP Client, Actions Trusted CDE
- Action d'administration
- Voir aussi Action
- Accès, Modification des fichiers d'administration dans Trusted Extensions
- Autorisée, Processus autorisés dans le système de multifenêtrage
- Dans CDE, Actions Trusted CDE
- Dans le dossier Trusted_Extensions, Démarrage d'actions d'administration CDE dans Trusted Extensions
- Démarrage à distance
- Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris dans un système Trusted Extensions
- Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris depuis un système sans étiquette
- Liste de CDE de confiance, Actions Trusted CDE
- Action Edit Encodings, Actions Trusted CDE
- Action Initialize Zone for LDAP, Actions Trusted CDE
- Action Install Zone, Actions Trusted CDE
- Action Name Service Switch
- Actions Trusted CDE
- Débogage du réseau Trusted Extensions
- Action Restart Zone, Actions Trusted CDE
- Action sécurisée, Dans CDE, Actions Trusted CDE
- Action Set Daily Message, Actions Trusted CDE
- Action Set Default Routes, Actions Trusted CDE
- Action Set DNS Servers, Actions Trusted CDE
- Action Share Filesystem, Actions Trusted CDE
- Action Share Logical Interface, Actions Trusted CDE
- Action Share Physical Interface, Actions Trusted CDE
- Action Shut Down Zone, Actions Trusted CDE
- Action Start Zone, Actions Trusted CDE
- Action Zone Terminal Console, Actions Trusted CDE
- Actions, Gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
- Activation
- Arrêt du clavier, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- DOI différent de 1, Nouveautés de Trusted Extensions
- add_allocatable, commande, Outils de ligne de commande dans Trusted Extensions
- ADMIN_HIGH Étiquette, Relations de domination entre les étiquettes
- ADMIN_LOW Étiquette, Étiquette la plus basse, Relations de domination entre les étiquettes
- ADMIN_LOW, étiquette, Protection des fichiers d'administration, Protection par mot de passe
- Administrateur de sécurité, Voir Rôle d'administrateur de sécurité
- Administration
- À distance, Administration à distance dans Trusted Extensions (tâches)
- À distance à l'aide de la Console de gestion Solaris, Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris depuis un système sans étiquette
- À distance à partir de la ligne de commande, Procédure de connexion à distance à partir de la ligne de commande dans Trusted Extensions
- À distance avec dtappsession, Procédure d'administration à distance de Trusted Extensions avec dtappsession
- À distance avec la Console de gestion Solaris, Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris dans un système Trusted Extensions
- Affectation d'autorisations de périphériques, Procédure d'assignation d'autorisations de périphériques
- Allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
- À partir de la zone globale, Accès à la zone globale dans Trusted Extensions
- Audit dans Trusted Extensions, Gestion de l'audit par rôle dans Trusted Extensions
- Autorisation commode pour les utilisateurs, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation de périphérique, Procédure de création d'autorisations de périphériques
- Base de données d'hôte distant, Procédure d'assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
- Base de données réseau de confiance, Configuration des bases de données réseau de confiance (liste des tâches)
- D'une ligne série pour la connexion, Procédure de configuration d'une ligne série pour les connexions
- Délai d'attente lors de la modification de l'étiquette d'informations, Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
- Fichier
- Restauration, Procédure de restauration de fichiers dans Trusted Extensions
- Sauvegarde, Procédure de sauvegarde de fichiers dans Trusted Extensions
Fichier de démarrage pour les utilisateurs, Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Fichier système, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Gestion de réseaux de confiance, Gestion des réseaux dans Trusted Extensions (tâches)
- Impression dans Trusted Extensions, Gestion de l'impression dans Trusted Extensions (liste des tâches)
- Impression étiquetée, Gestion de l'impression étiquetée (tâches)
- Impression non étiquetée, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Impression PostScript, Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Impression Sun Ray, Procédure de configuration d'une imprimante réseau pour les clients Sun Ray
- Interopérabilité avec l'impression Trusted Solaris 8, Interopérabilité de Trusted Extensions et de l'impression Trusted Solaris 8
- LDAP, Trusted Extensions et LDAP (présentation)
- Logiciel tiers, Gestion des logiciels dans Trusted Extensions (tâches)
- Messagerie, Messagerie multiniveau dans Trusted Extensions (présentation)
- Modèle d'hôte distant, Procédure de construction d'un modèle d'hôte distant
- Modification de l'étiquette d'informations, Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Partage de systèmes de fichiers, Procédure de partage de répertoires à partir d'une zone étiquetée
- Périphérique
- Gestion des périphériques pour Trusted Extensions (tâches)
- Gestion des périphériques dans Trusted Extensions (liste des tâches)
- Port multiniveau, Procédure de comparaison des informations des base de données du réseau de confiance et du cache du noyau
- Privilègs des utilisateurs, Procédure de limitation du jeu de privilèges d'un utilisateur
- Référence rapide pour les administrateurs, Guide de référence rapide pour l'administration de Trusted Extensions
- Réseau d'utilisateurs, Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches)
- Réseau dans Trusted Extensions, Gestion des réseaux dans Trusted Extensions (tâches)
- Route à l'aide d'attributs de sécurité, Procédure de configuration de routes à l'aide d'attributs de sécurité
- Système de fichiers
- Dépannage, Dépannage des échecs de montage dans Trusted Extensions
- Montage, Procédure de montage NFS de fichiers dans une zone étiquetée
- Présentation, Partage et montage de fichiers dans Trusted Extensions
Utilisateur
- Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
- Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
- Verrouillage de comptes, Procédure de désactivation du verrouillage du compte pour certains utilisateurs
- Zone, Gestion des zones (liste des tâches)
- Zone à partir de Trusted JDS, Utilitaires d'administration des zones dans Trusted Extensions
- Administration à distance
- Méthode, Méthodes d'administration de systèmes distants dans Trusted Extensions
- Valeur par défaut, Administration à distance sécurisée dans Trusted Extensions
- Administration à distance de Trusted Extensions (liste des tâches), Administration à distance de Trusted Extensions (liste des tâches)
- Adresse générique, Voir Mécanisme de secours
- Adresse IP
- Dans la base de données tnrhdb, Configuration des bases de données réseau de confiance (liste des tâches)
- Dans le fichier tnrhdb, Configuration des bases de données réseau de confiance (liste des tâches)
- Mécanisme de secours dans tnrhdb, Mécanisme de secours du réseau de confiance
- Affectation
- Éditeur en tant qu'éditeur de confiance, Affectation de l'éditeur de votre choix en tant qu'éditeur de confiance
- Privilège à un utilisateur, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Profil de droits, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affichage
- Voir Accès
- Étiquette de système de fichiers dans une zone étiquetée, Procédure d'affichage des étiquettes de fichiers montés
- Statut de chaque zone, Procédure d'affichage des zones prêtes ou en cours d'exécution
- allocate, commande, Outils de ligne de commande dans Trusted Extensions
- Allocation, Utilisation du gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
- Allocation d'un périphérique, Désactivation de l'affichage du gestionnaire de fichiers, Procédure de désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
- Allocation de périphériques
- Autorisation, Procédure d'assignation d'autorisations de périphériques
- Présentation, Protection des périphériques avec le logiciel Trusted Extensions
- Profil incluant l'autorisation d'allocation, Procédure d'assignation d'autorisations de périphériques
- Allongement du délai d'attente, Pour la modification de l'étiquette, Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
- Application
- De confiance et digne de confiance, Évaluation de la sécurité d'un logiciel
- Évaluation de la sécurité, Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Installation, Gestion des logiciels dans Trusted Extensions (tâches)
- Application commerciale, Évaluation, Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Application de confiance, Dans un espace de travail de rôle, Outils d'administration de Trusted Extensions
- Application du gestionnaire de sélection, Règles lors de la modification du niveau de sécurité des données
- Arrêt du clavier, Activation, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Assumer, rôle, Accès à la zone globale dans Trusted Extensions
- atohexlabel, commande
- Outils de ligne de commande dans Trusted Extensions
- Obtention de l'équivalent hexadécimal d'une étiquette
- Attribut chemin de confiance, En fonction des disponibilités, Rôles et Trusted Extensions
- Attribut de sécurité, Entrées de la table de routage dans Trusted Extensions
- Modification des valeurs par défaut de tous les utilisateurs, Procédure de modification des valeurs par défaut de policy.conf
- Modification des valeurs par défaut des utilisateurs, Procédure de modification des attributs d'étiquette par défaut des utilisateurs
- Paramétrage pour les hôtes distants, Procédure de construction d'un modèle d'hôte distant
- Utilisation lors du routage, Procédure de configuration de routes à l'aide d'attributs de sécurité
- audit_class, fichier, Action permettant la modification, Actions Trusted CDE
- audit_control, fichier, Action permettant la modification, Actions Trusted CDE
- Audit dans Trusted Extensions
- Ajout aux commandes d'audit existantes, Extensions des commandes d'audit dans Trusted Extensions
- Différence par rapport à l'audit d'Oracle Solaris, Trusted Extensions et audit
- Événement d'audit supplémentaire, Événements d'audit de Trusted Extensions
- Jeton d'audit supplémentaire, Jetons d'audit de Trusted Extensions
- Référence, Audit de Trusted Extensions (présentation)
- Rôle pour l'administration, Gestion de l'audit par rôle dans Trusted Extensions
- Stratégie d'audit supplémentaire, Options de stratégie d'audit de Trusted Extensions
- Tâche, Tâches d'audit dans Trusted Extensions
- Tâche de l'administrateur de sécurité, Tâches d'audit de l'administrateur de sécurité
- Tâche de l'administrateur système, Tâches d'audit de l'administrateur système
- audit_event, fichier, Actions Trusted CDE
- audit_startup, commande, Action permettant la modification, Actions Trusted CDE
- auditconfig, commande, Outils de ligne de commande dans Trusted Extensions
- auditreduce, commande, Outils de ligne de commande dans Trusted Extensions
- automount, commande, Outils de ligne de commande dans Trusted Extensions
- Autorisation
- Accordée, Trusted Extensions et contrôle d'accès
- Affectation, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affectation d'autorisations de périphériques, Procédure d'assignation d'autorisations de périphériques
- Ajout de nouvelles autorisations de périphériques, Procédure de création d'autorisations de périphériques
- Allocate Device
- Protection des périphériques avec le logiciel Trusted Extensions
- Procédure d'assignation d'autorisations de périphériques
- Allocation de périphériques
- Procédure d'assignation d'autorisations de périphériques
- Procédure d'assignation d'autorisations de périphériques
- Autoriser un utilisateur ou d'un rôle à modifier des étiquettes, Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Commode pour les utilisateurs, Procédure de création d'un profil de droits pour des autorisations commodes
- Configure Device Attributes, Procédure d'assignation d'autorisations de périphériques
- Création d'autorisations de périphériques locaux et distants, Procédure de création d'autorisations de périphériques
- Création d'autorisations de périphériques personnalisées, Procédure de création d'autorisations de périphériques
- Impression non étiquetée, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Imprimer Postscript
- Impression PostScript d'informations de sécurité
- Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Personnalisation pour les périphériques, Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Présentation des étiquettes, Étiquettes du logiciel Trusted Extensions
- Profil incluant l'autorisation d'allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
- Révocation ou récupération d'un périphérique
- Procédure d'assignation d'autorisations de périphériques
- Procédure d'assignation d'autorisations de périphériques
- solaris.print.nobanner, Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
- solaris.print.ps, Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Autorisation Allocate Device
- Procédure de création d'un profil de droits pour des autorisations commodes
- Protection des périphériques avec le logiciel Trusted Extensions
- Procédure d'assignation d'autorisations de périphériques
- Procédure d'assignation d'autorisations de périphériques
- Autorisation Configure Device Attributes, Procédure d'assignation d'autorisations de périphériques
- Autorisation d'impression PostScript
- Impression PostScript d'informations de sécurité
- Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Autorisation d'impression sans page de garde, Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
- Autorisation Downgrade DragNDrop or CutPaste info, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Downgrade File Label, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation DragNDrop or CutPaste without viewing contents, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Print PostScript, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Print without banner, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Print without label, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Remote login, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Shutdown, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade DragNDrop or CutPaste info, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade File Label, Procédure de création d'un profil de droits pour des autorisations commodes