JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

Protection des périphériques avec le logiciel Trusted Extensions

Plages d'étiquettes des périphériques

Effets de la plage d'étiquettes sur un périphérique

Stratégies d'accès aux périphériques

Scripts de nettoyage de périphériques

Interface graphique du gestionnaire d'allocation de périphériques

Application de la sécurité des périphériques dans Trusted Extensions

Périphériques dans Trusted Extensions (référence)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Périphériques dans Trusted Extensions (référence)

La protection des périphériques Trusted Extensions utilise des interfaces Oracle Solaris et Trusted Extensions.

Pour connaître les interfaces de ligne de commande Oracle Solaris, reportez-vous à la section Device Protection (Reference) du System Administration Guide: Security Services.

Les administrateurs qui n'ont pas accès au gestionnaire d'allocation de périphériques peuvent administrer les périphériques allouables via la ligne de commande. Les commandes allocate et deallocate comportent des options d'administration. Pour consulter des exemples, reportez-vous aux sections Forcibly Allocating a Device du System Administration Guide: Security Services et Forcibly Deallocating a Device du System Administration Guide: Security Services.

Pour consulter les interfaces de ligne de commande Trusted Extensions, reportez-vous aux pages de manuel add_allocatable(1M) et remove_allocatable(1M).