JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

C

chk_encodings, commande, Outils de ligne de commande dans Trusted Extensions
Action permettant l'appel, Actions Trusted CDE
Choix, Voir Sélection
Classe d'audit pour Trusted Extensions, Liste des nouvelles classes d'audit X, Classes d'audit de Trusted Extensions
Classe d'audit X, Classes d'audit de Trusted Extensions
Combinaison de touches, Vérification que la préhension est de confiance, Reprise du contrôle du focus actuel du bureau
Commande
Dépannage des problèmes de gestion des réseaux, Débogage du réseau Trusted Extensions
Exécution avec privilège, Accès à la zone globale dans Trusted Extensions
trusted_edit Éditeur de confiance, Modification des fichiers d'administration dans Trusted Extensions
Composant compartiment d'une étiquette, Relations de domination entre les étiquettes
Composant de classification d'une étiquette, Relations de domination entre les étiquettes
Compte
Voir Rôle
Voir aussi Utilisateur
Concept de gestion de réseaux, Communications sur le réseau de confiance
Configuration
Audit, Tâches d'audit de l'administrateur de sécurité
Autorisation pour les périphériques, Procédure de création d'autorisations de périphériques
D'un périphérique audio pour la lecture de musique, Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
D'une ligne série pour la connexion, Procédure de configuration d'une ligne série pour les connexions
Fichier de démarrage pour les utilisateurs, Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Impression étiquetée, Configuration de l'impression étiquetée (liste des tâches)
Périphérique, Procédure de configuration d'un périphérique dans Trusted Extensions
Réseau de confiance, Gestion des réseaux dans Trusted Extensions (tâches)
Route à l'aide d'attributs de sécurité, Procédure de configuration de routes à l'aide d'attributs de sécurité
Configuration de bases de données réseau de confiance (liste des tâches), Configuration des bases de données réseau de confiance (liste des tâches)
Configuration de l'impression étiquetée (liste des tâches), Configuration de l'impression étiquetée (liste des tâches)
Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste de tâches), Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches)
Connexion
À distance par des rôles, Connexion à distance par un rôle dans Trusted Extensions
Configuration d'une ligne série, Procédure de configuration d'une ligne série pour les connexions
Par rôles, Exigences de sécurité lors de l'administration de Trusted Extensions
Console de gestion Solaris
Administration d'utilisateurs, Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches)
Administration de réseau de confiance, Configuration des bases de données réseau de confiance (liste des tâches)
Boîte à outils, Outils de la Console de gestion Solaris
Démarrage, Administration du système local avec Console de gestion Solaris
Description des outils et boîtes à outils, Outils de la Console de gestion Solaris
Outil Computers and Networks, Procédure d'ajout d'hôtes au réseau connu du système
Outil Security Templates
Outil Security Templates
Procédure d'ouverture des outils de gestion de réseaux de confiance
Outil Trusted Network Zones, Outil Trusted Network Zones
Contrôle, Voir Restriction
Contrôle d'accès discrétionnaire (DAC), Trusted Extensions et contrôle d'accès
Contrôle d'accès obligatoire (MAC)
Application sur le réseau, Le réseau de confiance
Dans Trusted Extensions, Trusted Extensions et contrôle d'accès
Contrôle d'accréditation, Contrôles d'accréditation dans Trusted Extensions
Contrôle dans Trusted Extensions, Classe d'audit X, Classes d'audit de Trusted Extensions
.copy_files, fichier
Configuration pour les utilisateurs
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Description, Fichiers .copy_files et .link_files
Fichier de démarrage, Outils de ligne de commande dans Trusted Extensions
Couleur, Indiquant l'étiquette d'un espace de travail, Où les étiquettes apparaissent-elles et que protègent-elles ?
Couper-coller, Configuration des règles pour les modifications d'étiquette, Fichier sel_config
Couper et coller, Et étiquettes, Règles lors de la modification du niveau de sécurité des données
Création
Autorisation pour les périphériques, Procédure de création d'autorisations de périphériques
Répertoire personnel, Création de répertoires personnels dans Trusted Extensions