JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

R

Raccourci clavier, Reprise du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
Recherche
Équivalent texte d'une étiquette, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Étiquette équivalente au format hexadécimal, Obtention de l'équivalent hexadécimal d'une étiquette
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches), Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
remove_allocatable, commande, Outils de ligne de commande dans Trusted Extensions
Réparation, Étiquette dans des bases de données internes, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Répertoire
Accès au niveau inférieur, Zones dans Trusted Extensions
Autoriser un utilisateur ou un rôle à modifier l'étiquette, Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Montage, Procédure de partage de répertoires à partir d'une zone étiquetée
Partage, Procédure de partage de répertoires à partir d'une zone étiquetée
Répertoire personnel
Accès, Zones dans Trusted Extensions
Création, Création de répertoires personnels dans Trusted Extensions
Reprise du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
Réseau, Voir Réseau de confiance
Réseau de confiance
0.0.0.0 tnrhdb, entrée, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Action permettant de configurer des routes par défaut, Actions Trusted CDE
Administration à l'aide de la Console de gestion Solaris, Configuration des bases de données réseau de confiance (liste des tâches)
Application du MAC et des étiquettes, Le réseau de confiance
Concept, Gestion de réseaux de confiance (présentation)
Étiquetage par défaut, Contrôles d'accréditation dans Trusted Extensions
Exemple de routage, Passerelles dans Trusted Extensions
Modification de fichiers locaux, Configuration des bases de données réseau de confiance (liste des tâches)
Type d'hôte, Type d'hôte et nom du modèle dans les modèles de sécurité
Utilisation de modèles, Configuration des bases de données réseau de confiance (liste des tâches)
Vérification de la syntaxe des fichiers, Procédure de vérification de la syntaxe des bases de données d'un réseau de confiance
resolv.conf, fichier, Action permettant la modification, Actions Trusted CDE
Responsabilité du développeur, Responsabilités du développeur lors de la création des programmes de confiance
Restauration du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
Restriction
Accès à distance, Administration à distance sécurisée dans Trusted Extensions
Accès à la zone globale, Choix d'un rôle dans Trusted Extensions
Accès aux fichiers de niveau inférieur, Procédure de désactivation du montage pour les fichiers de niveau inférieur
Accès aux imprimantes avec étiquettes
Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
Accès aux périphériques, Protection des périphériques avec le logiciel Trusted Extensions
De l'accès aux ordinateurs en fonction de l'étiquette, Effets de la plage d'étiquettes sur un périphérique
Montage de fichiers de niveau inférieur, Procédure de désactivation du montage pour les fichiers de niveau inférieur
Plage d'étiquettes d'une imprimante, Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
Révocation ou récupération d'une autorisation de périphérique
Procédure d'assignation d'autorisations de périphériques
Procédure d'assignation d'autorisations de périphériques
rmmount.conf, fichier
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Procédure de désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
Rôle
Accès à l'application de confiance, Outils d'administration de Trusted Extensions
Administration à distance
Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris dans un système Trusted Extensions
Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris depuis un système sans étiquette
Administration de l'audit, Configuration des rôles pour l'administration de l'audit
Adoption d'un rôle à partir d'un hôte sans étiquette, Administration basée sur des rôles distants à partir d'hôtes sans étiquettes
Affectation de droits, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Assumer, Accès à la zone globale dans Trusted Extensions
Choix d'un rôle à assumer, Exigences de sécurité lors de l'administration de Trusted Extensions
Connexion à distance, Connexion à distance par un rôle dans Trusted Extensions
Création, Création de rôles dans Trusted Extensions
Espace de travail, Exigences de sécurité lors de l'administration de Trusted Extensions
Sortie d'un espace de travail de rôle, Sortie de la zone globale dans Trusted Extensions
Rôle d'administrateur de sécurité
Administration d'un réseau d'utilisateurs, Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches)
Application de la sécurité, Application de la sécurité des périphériques dans Trusted Extensions
Attribution d'autorisations aux utilisateurs, Procédure de création d'un profil de droits pour des autorisations commodes
Autoriser l'impression de pages de corps de texte non étiquetées depuis un système public, Procédure de modification des valeurs par défaut de policy.conf
Configuration d'un périphérique, Procédure de configuration d'un périphérique dans Trusted Extensions
Configuration d'une ligne série pour la connexion, Procédure de configuration d'une ligne série pour les connexions
Création de profils de droits d'autorisations commodes, Procédure de création d'un profil de droits pour des autorisations commodes
Protection des périphériques non allouables, Procédure de protection des périphériques non allouables dans Trusted Extensions
Tâche d'audit, Tâches d'audit de l'administrateur de sécurité
Rôle d'administrateur système
Activation de la lecture automatique de musique, Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Ajout d'un scriptdevice_clean, Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
Récupération d'un périphérique, Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
Rôle d'administration, Voir Rôle
Rôle de l'administrateur de sécurité
Administration de la restriction PostScript, Impression PostScript d'informations de sécurité
Administration de la sécurité de l'imprimante, Étiquettes, imprimantes et impression
Modification des fichiers de configuration de la fenêtre, Personnalisation du tableau de bord
Rôle de l'administrateur système
Administration des imprimantes, Étiquettes, imprimantes et impression
Ajout de filtres de conversion pour l'impression, Filtres de conversion supplémentaires
Désactivation de l'affichage du gestionnaire de fichiers, Procédure de désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
Tâche d'audit, Tâches d'audit de l'administrateur système
Vérification des enregistrements d'audit, Tâches d'audit de l'administrateur système
Routage, Présentation du routage dans Trusted Extensions
Commande dans Trusted Extensions, Commandes de routage dans Trusted Extensions
Concept, Administration du routage dans Trusted Extensions
Contrôle d'accréditation, Contrôles d'accréditation dans Trusted Extensions
Exemple, Passerelles dans Trusted Extensions
Statique avec attributs de sécurité, Procédure de configuration de routes à l'aide d'attributs de sécurité
Table
Entrées de la table de routage dans Trusted Extensions
Choix de routeurs dans Trusted Extensions
Utilisation de la commande route, Procédure de configuration de routes à l'aide d'attributs de sécurité
route, commande
Outils de ligne de commande dans Trusted Extensions
Commandes réseau dans Trusted Extensions