JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

P

Package, Accès au média, Ajout d'un package logiciel dans Trusted Extensions
Page de corps de texte
Description de l'étiquetage, Pages de corps de texte étiquetées
Non étiquetée pour tous les utilisateurs, Procédure de suppression des étiquettes de pages de tous les travaux d'impression
Non étiquetée pour utilisateurs spécifiques, Procédure d'octroi·à·des·utilisateurs·spécifiques de l'autorisation de supprimer les étiquettes de pages
Page de fin, Voir Page de garde
Page de garde
Description de l'étiquetage, Pages de garde et de fin étiquetées
Différence par rapport à la page de fin, Pages de garde et de fin étiquetées
Impression sans étiquette, Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
Type, Pages de garde et de fin étiquetées
Page de manuel, Référence rapide pour les administrateurs Trusted Extensions, Liste des pages de manuel Trusted Extensions
Panneau secondaire Tools, Gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
Paquet réseau, Paquets de données Trusted Extensions
Partage, Ensemble de données ZFS à partir d'une zone étiquetée, Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Passerelle
Contrôle d'accréditation, Contrôles d'accréditation sur les passerelles
Exemple, Passerelles dans Trusted Extensions
Périphérique
Accès
Interface graphique du gestionnaire d'allocation de périphériques
Interface graphique du gestionnaire d'allocation de périphériques
Administration, Gestion des périphériques pour Trusted Extensions (tâches)
Administration avec le gestionnaire de périphériques, Procédure de configuration d'un périphérique dans Trusted Extensions
Ajout d'autorisations personnalisées, Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Ajout d'un scriptdevice_clean, Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
Allocation, Protection des périphériques avec le logiciel Trusted Extensions
Configuration d'un périphérique, Procédure de configuration d'un périphérique dans Trusted Extensions
Configuration d'une ligne série, Procédure de configuration d'une ligne série pour les connexions
Création d'autorisations, Procédure de création d'autorisations de périphériques
Dans Trusted Extensions, Périphériques dans Trusted Extensions (présentation)
Définition de la plage d'étiquettes, Effets de la plage d'étiquettes sur un périphérique
Définition de la stratégie, Stratégies d'accès aux périphériques
Démarrage automatique d'un lecteur audio, Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Dépannage, Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
Interdiction de l'allocation distante de l'audio, Procédure de protection des périphériques non allouables dans Trusted Extensions
Paramétrage de l'audio, Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Protection, Gestionnaire d'allocation de périphériques
Protection des périphériques non allouables, Procédure de protection des périphériques non allouables dans Trusted Extensions
Récupération, Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
Stratégie d'accès, Stratégies d'accès aux périphériques
Utilisation, Utilisation de périphériques dans Trusted Extensions (liste des tâches)
Valeur par défaut de la stratégie, Stratégies d'accès aux périphériques
Périphérique à bande, Accès, Protection des périphériques avec le logiciel Trusted Extensions
Périphérique audio
Démarrage automatique d'un lecteur audio, Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Interdiction de l'allocation distante, Procédure de protection des périphériques non allouables dans Trusted Extensions
Périphérique non allouable
Définition de la plage d'étiquettes, Effets de la plage d'étiquettes sur un périphérique
Protection, Procédure de protection des périphériques non allouables dans Trusted Extensions
Personnalisation
Autorisation de périphérique, Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Compte utilisateur, Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Impression non étiquetée, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
label_encodings, fichier, Fichier Label Encodings
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches), Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches), Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
plabel, commande, Outils de ligne de commande dans Trusted Extensions
Plage d'accréditations, label_encodings, fichier, Fichier Label Encodings
Plage d'étiquettes
Définition sur les imprimantes, Effets de la plage d'étiquettes sur un périphérique
Paramétrage des mémoires graphiques, Effets de la plage d'étiquettes sur un périphérique
Restriction de la plage d'étiquettes d'une imprimante, Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
Plage de session, Plages d'étiquettes
policy.conf, fichier
Modification des mots-clés Trusted Extensions, Procédure de modification des valeurs par défaut de policy.conf
Modification des valeurs par défaut, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
Procédure de modification, Procédure de modification des valeurs par défaut de policy.conf
Valeur par défaut, Valeurs par défaut du fichier policy.conf dans Trusted Extensions
Port multiniveau (MLP)
Administration, Procédure de comparaison des informations des base de données du réseau de confiance et du cache du noyau
Exemple de MLP de proxy Web, Procédure de création d'un port multiniveau pour une zone
Exemple de MLP NFSv3, Procédure de configuration d'un port multiniveau pour NFSv3 sur udp
PostScript
Autorisation d'impression, Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Restriction d'impression dans Trusted Extensions, Impression PostScript d'informations de sécurité
Préhension de confiance, Combinaison de touches, Reprise du contrôle du focus actuel du bureau
Prévention, Voir Protection
Privilège
Limitation pour les utilisateurs, Procédure de limitation du jeu de privilèges d'un utilisateur
Lors de l'exécution de commandes, Accès à la zone globale dans Trusted Extensions
Modification des valeurs par défaut pour les utilisateurs, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Nécessaire pour des motifs peu évidents, Évaluation de la sécurité d'un logiciel
Suppression de proc_info du jeu de base, Procédure de modification des valeurs par défaut de policy.conf
proc_info, privilège, Suppression du jeu de base, Procédure de modification des valeurs par défaut de policy.conf
Procédure, Voir Tâche et liste des tâches
Processus
Empêcher les utilisateurs de voir les processus des autres, Procédure de modification des valeurs par défaut de policy.conf
Étiquette de, Où les étiquettes apparaissent-elles et que protègent-elles ?
Étiquette de processus utilisateur, Plages d'étiquettes
Processus autorisé
Dans le système de multifenêtrage, Processus autorisés dans le système de multifenêtrage
Démarrage d'actions, Processus autorisés dans le système de multifenêtrage
Profil, Voir Profil de droits
Profil de droits
Affectation, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Autorisation commode, Procédure de création d'un profil de droits pour des autorisations commodes
Avec autorisation d'allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
Avec de nouvelles autorisations de périphériques, Procédure de création d'autorisations de périphériques
Avec une autorisation Allocate Device, Procédure d'assignation d'autorisations de périphériques
Contrôle de l'utilisation d'actions, Processus autorisés dans le système de multifenêtrage
Profil de vérification d'audit, Vérification des enregistrements d'audit, Tâches d'audit de l'administrateur système
Programme, Voir Application
Programme de confiance, Évaluation de la sécurité d'un logiciel
Ajout, Responsabilités du développeur lors de la création des programmes de confiance
Défini, Évaluation de la sécurité d'un logiciel
Protection
Contre l'accès par des hôtes arbitraires, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Des hôtes étiquetés contre les tentatives de contact par des hôtes non étiquetés arbitraires, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Des périphériques d'une allocation distante, Procédure de protection des périphériques non allouables dans Trusted Extensions
Des systèmes de fichiers à l'aide de noms non propriétaires, Procédure de partage de répertoires à partir d'une zone étiquetée
Informations avec étiquettes, Où les étiquettes apparaissent-elles et que protègent-elles ?
Interdiction de l'accès aux fichiers d'étiquette inférieure, Procédure de désactivation du montage pour les fichiers de niveau inférieur
Périphérique
Gestionnaire d'allocation de périphériques
Protection des périphériques avec le logiciel Trusted Extensions
Périphérique non allouable, Procédure de protection des périphériques non allouables dans Trusted Extensions