JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

Protection des périphériques avec le logiciel Trusted Extensions

Plages d'étiquettes des périphériques

Effets de la plage d'étiquettes sur un périphérique

Stratégies d'accès aux périphériques

Scripts de nettoyage de périphériques

Interface graphique du gestionnaire d'allocation de périphériques

Application de la sécurité des périphériques dans Trusted Extensions

Périphériques dans Trusted Extensions (référence)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Application de la sécurité des périphériques dans Trusted Extensions

L'administrateur de sécurité désigne les utilisateurs autorisés à allouer des périphériques et veille à ce que chacun d'entre eux soit formé. L'utilisateur est autorisé à effectuer les opérations suivantes :

L'administrateur de sécurité est également chargé de veiller au respect de ces exigences de sécurité.