JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

E

Éditeur de confiance
Affectation de votre éditeur préféré, Affectation de l'éditeur de votre choix en tant qu'éditeur de confiance
Démarrage, Modification des fichiers d'administration dans Trusted Extensions
Enregistrement d'audit dans Trusted Extensions, Stratégie, Options de stratégie d'audit de Trusted Extensions
Ensemble d'étiquettes de sécurité, Modèle d'hôte distant, Attributs de sécurité réseau dans Trusted Extensions
Ensemble d'outils Computers and Networks, Outils de Trusted Extensions dans la Console de gestion Solaris
Ensemble de données, Voir ZFS
Équivalent textuel d'une étiquette, Détermination, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Espace de travail
Changement de couleur, Accès à la zone globale dans Trusted Extensions
Couleur indiquant l'étiquette, Où les étiquettes apparaissent-elles et que protègent-elles ?
Zone globale, Exigences de sécurité lors de l'administration de Trusted Extensions
Espace de travail de rôle, Zone globale, Exigences de sécurité lors de l'administration de Trusted Extensions
État d'erreur d'allocation, Correction, Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
/etc/default/kbd, fichier, Modification, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
/etc/default/login, fichier, Modification, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
/etc/default/passwd, fichier, Modification, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
/etc/default/print, fichier, Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
/etc/dfs/dfstab, fichier, Actions Trusted CDE
/etc/dt/config/sel_config, fichier, Fichier sel_config
/etc/hosts fichier
Procédure d'ajout d'hôtes au réseau connu du système
Procédure d'assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
/etc/motd, fichier, Action permettant la modification, Actions Trusted CDE
/etc/nsswitch.conf, fichier, Actions Trusted CDE
/etc/resolv.conf, fichier, Actions Trusted CDE
/etc/rmmount.conf, fichier
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Procédure de désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
/etc/security/audit_class, fichier, Actions Trusted CDE
/etc/security/audit_control, fichier, Actions Trusted CDE
/etc/security/audit_event, fichier, Actions Trusted CDE
/etc/security/audit_startup, fichier, Actions Trusted CDE
/etc/security/policy.conf, fichier
Autoriser l'impression PostScript, Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Modification
Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
Procédure de modification des valeurs par défaut de policy.conf
Valeur par défaut, Valeurs par défaut du fichier policy.conf dans Trusted Extensions
/etc/security/tsol/label_encodings, fichier, Fichier Label Encodings
Étiquette
Voir aussi Plage d'étiquettes
Affichage au format hexadécimal, Obtention de l'équivalent hexadécimal d'une étiquette
Affichage des étiquettes de systèmes de fichiers dans une zone étiquetée, Procédure d'affichage des étiquettes de fichiers montés
Autoriser un utilisateur ou un rôle à modifier l'étiquette de données, Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Avec description, Trusted Extensions et contrôle d'accès
Bien formée, Plages d'étiquettes
Catégorie inférieure et catégorie supérieure, Fichier sel_config
Composant compartiment, Relations de domination entre les étiquettes
Composant de classification, Relations de domination entre les étiquettes
Configuration des règles pour les modifications d'étiquette, Fichier sel_config
De processus, Où les étiquettes apparaissent-elles et que protègent-elles ?
De processus utilisateur, Plages d'étiquettes
Dépannage, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Détermination de l'équivalent textuel, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Domination, Relations de domination entre les étiquettes
Impression sans étiquette de page, Procédure de suppression des étiquettes de pages de tous les travaux d'impression
Par défaut des modèles d'hôtes distants, Attributs de sécurité réseau dans Trusted Extensions
Présentation, Étiquettes du logiciel Trusted Extensions
Relation, Relations de domination entre les étiquettes
Réparation dans des bases de données internes, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Sur sortie d'imprimante, Sorties d'imprimante étiquetées
Étiquette bien formée, Plages d'étiquettes
Étiquette d'administration, Relations de domination entre les étiquettes
Étiquette de catégorie inférieure, Configuration des règles pour la fenêtre de confirmation de sélection, Fichier sel_config
Étiquette de catégorie supérieure, Configuration des règles pour la fenêtre de confirmation de sélection, Fichier sel_config
Étiquette maximale, Modèle d'hôte distant, Attributs de sécurité réseau dans Trusted Extensions
Étiquette minimale, Modèle d'hôte distant, Attributs de sécurité réseau dans Trusted Extensions
Évaluation de la sécurité des programmes, Évaluation de la sécurité d'un logiciel
Événement d'audit pour Trusted Extensions, Liste, Événements d'audit de Trusted Extensions
Exportation, Voir Partage