JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

T

Tableau de bord, Gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
Tâche courante dans Trusted Extensions (liste des tâches), Tâches courantes dans Trusted Extensions (liste des tâches)
Tâche d'audit de l'administrateur système, Tâches d'audit de l'administrateur système
Tâche et liste des tâches
Administration à distance de Trusted Extensions (liste des tâches), Administration à distance de Trusted Extensions (liste des tâches)
Configuration de bases de données réseau de confiance (liste des tâches), Configuration des bases de données réseau de confiance (liste des tâches)
Configuration de l'impression étiquetée (liste des tâches), Configuration de l'impression étiquetée (liste des tâches)
Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches), Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches)
Dépannage du réseau de confiance (liste des tâches), Dépannage du réseau de confiance (liste des tâches)
Gestion d'autres tâches dans la Console de gestion Solaris (liste des tâches), Gestion d'autres tâches dans la Console de gestion Solaris (liste des tâches)
Gestion de l'impression dans Trusted Extensions (liste de tâches), Gestion de l'impression dans Trusted Extensions (liste des tâches)
Gestion des logiciels dans Trusted Extensions (tâches), Gestion des logiciels dans Trusted Extensions (tâches)
Gestion des périphériques dans Trusted Extensions (liste des tâches), Gestion des périphériques dans Trusted Extensions (liste des tâches)
Gestion des utilisateurs et des droits avec la Console de gestion Solaris, Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches)
Gestion des zones (liste des tâches), Gestion des zones (liste des tâches)
Gestion du réseau de confiance (liste des tâches), Gestion du réseau de confiance (liste des tâches)
Manipulation des périphériques dans Trusted Extensions (liste des tâches), Manipulation des périphériques dans Trusted Extensions (liste des tâches)
Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches), Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches), Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches), Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches), Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Sauvegarde, partage et montage de fichiers étiquetés (liste des tâches), Sauvegarde, partage et montage de fichiers étiquetés (liste des tâches)
Tâche courante dans Trusted Extensions (liste des tâches), Tâches courantes dans Trusted Extensions (liste des tâches)
Tâche d'audit de l'administrateur de sécurité, Tâches d'audit de l'administrateur de sécurité
Tâche d'audit de l'administrateur système, Tâches d'audit de l'administrateur système
Utilisation de périphériques dans Trusted Extensions (liste des tâches), Utilisation de périphériques dans Trusted Extensions (liste des tâches)
tar, commande, Outils de ligne de commande dans Trusted Extensions
Thunderbird, Allongement du délai d'attente lors de la modification de l'étiquette, Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
tnchkdb, commande
Action permettant la vérification, Actions Trusted CDE
Description, Commandes réseau dans Trusted Extensions
Résumé, Outils de ligne de commande dans Trusted Extensions
tnctl, commande
Description, Commandes réseau dans Trusted Extensions
Mise à jour du cache du noyau, Procédure de synchronisation du cache du noyau avec les bases de données d'un réseau de confiance
Résumé, Outils de ligne de commande dans Trusted Extensions
Utilisation, Procédure de synchronisation du cache du noyau avec les bases de données d'un réseau de confiance
tnd, commande
Description, Commandes réseau dans Trusted Extensions
Résumé, Outils de ligne de commande dans Trusted Extensions
tninfo, commande
Description, Commandes réseau dans Trusted Extensions
Résumé, Outils de ligne de commande dans Trusted Extensions
Utilisation
Débogage du réseau Trusted Extensions
Procédure de débogage d'une connexion client au serveur LDAP
tnrhdb, base de données
Action permettant la vérification, Actions Trusted CDE
Adresse d'hôte 0.0.0.0, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Adresse générique, Configuration des bases de données réseau de confiance (liste des tâches)
Adresse générique 0.0.0.0, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Adresse hôte 0.0.0.0, Mécanisme de secours du réseau de confiance
Ajout, Procédure d'assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
Configuration, Configuration des bases de données réseau de confiance (liste des tâches)
Entrée pour serveurs Sun Ray, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Mécanisme de secours
Mécanisme de secours du réseau de confiance
Configuration des bases de données réseau de confiance (liste des tâches)
Outil pour l'administration, Outil Security Templates
tnrhtp, base de données
Action permettant la vérification, Actions Trusted CDE
Ajouts, Procédure de construction d'un modèle d'hôte distant
Outil pour l'administration, Outil Security Templates
Translation, Voir Localisation
trusted_edit Éditeur de confiance, Modification des fichiers d'administration dans Trusted Extensions
Trusted Extensions
Différence par rapport à l'audit d'Oracle Solaris, Trusted Extensions et audit
Différence par rapport au SE Oracle Solaris, Différences entre Trusted Extensions et le SE Oracle Solaris
Référence rapide des pages de manuel, Liste des pages de manuel Trusted Extensions
Référence rapide pour l'administration, Guide de référence rapide pour l'administration de Trusted Extensions
Similarité avec l'audit d'Oracle Solaris, Trusted Extensions et audit
Similarité avec le SE Oracle Solaris, Similarités entre Trusted Extensions et le SE Oracle Solaris
tsol_separator.ps, fichier, Valeur configurable, Pages de garde et de fin étiquetées
tsol_separator.ps, file, Personnalisation de l'impression étiquetée, Sorties d'imprimante étiquetées
Type d'hôte
Gestion de réseaux
Paquets de données Trusted Extensions
Type d'hôte et nom du modèle dans les modèles de sécurité
Modèle d'hôte distant, Attributs de sécurité réseau dans Trusted Extensions
Table des modèles et des protocoles, Type d'hôte et nom du modèle dans les modèles de sécurité