JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

M

MAC, Voir Contrôle d'accès obligatoire (MAC)
Manipulation des périphériques dans Trusted Extensions (liste des tâches), index iconManipulation des périphériques dans Trusted Extensions (liste des tâches)
Mécanisme de secours, Dans les modèles de sécurité, index iconMécanisme de secours du réseau de confiance
Mécanismes de sécurité
Extension, index iconExtension des fonctions de sécurité d'Oracle Solaris par Trusted Extensions
Oracle Solaris, index iconMécanismes de sécurité pour le logiciel Oracle Solaris
Média, Copie des fichiers à partir d'un média amovible, index iconCopie de fichiers dans Trusted Extensions à partir d'un média amovible
Médias disquettes, Voir Disquettes
Menu Trusted Path, Assumer un rôle, index iconAccès à la zone globale dans Trusted Extensions
Messagerie
Administration, index iconMessagerie multiniveau dans Trusted Extensions (présentation)
Mise en œuvre dans Trusted Extensions, index iconFonctions de messagerie Trusted Extensions
Multiniveau, index iconService de messagerie multiniveau
Mise à niveau d'étiquettes, Configuration des règles pour la fenêtre de confirmation de sélection, index iconFichier sel_config
Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches), index iconMise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
MLP, Voir Ports multiniveau (les MLP)
Modèles, Voir Modèles d'hôte distant
Modèles de sécurité
0.0.0.0/0 Assignation générique, index iconProcédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Voir Modèles d'hôte distant
Modèles d'hôte distant
Ajout de systèmes à
index iconProcédure d'ajout d'un hôte au modèle de sécurité
index iconProcédure d'ajout d'une plage d'hôtes au modèle de sécurité
Assignation, index iconÉtiquetage d'hôtes et de réseaux (liste des tâches)
Création
index iconÉtiquetage d'hôtes et de réseaux (liste des tâches)
index iconProcédure de création de modèles de sécurité
Modification
Étiquettes par des utilisateurs autorisés, index iconProcédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Fichiers système, index iconProcédure de modification des paramètres de sécurité par défaut dans des fichiers système
label_encodings, fichier, index iconProcédure de vérification et d'installation du fichier Label Encodings
Mot-clé IDLETIME, index iconProcédure de modification des valeurs par défaut de policy.conf
Niveau de sécurité des données, index iconProcédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Privilèges des utilisateurs, index iconProcédure de limitation du jeu de privilèges d'un utilisateur
Règles pour les modifications d'étiquette, index iconFichier sel_config
Valeurs par défaut de sécurité du système, index iconProcédure de modification des paramètres de sécurité par défaut dans des fichiers système
Modification de l'étiquette d'informations, index iconProcédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Montage
Dépannage, index iconDépannage des échecs de montage dans Trusted Extensions
Ensemble de données ZFS sur zone étiquetée, index iconProcédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Fichiers par montage en loopback, index iconProcédure de montage en loopback d'un fichier qui n'est généralement pas visible dans une zone étiquetée
Présentation, index iconMontages NFS dans Trusted Extensions
Systèmes de fichiers, index iconProcédure de partage de systèmes de fichiers à partir d'une zone étiquetée
Montages multiniveau, Versions de protocole NFS, index iconLogiciel Trusted Extensions et versions du protocole NFS
Montages NFS
Accès aux répertoires de niveau inférieur, index iconAccès aux systèmes de fichiers montés NFS dans Trusted Extensions
Dans des zones globales et étiquetées, index iconMontages NFS dans Trusted Extensions
Mots de passe
Affectation, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Modification dans la zone étiquetée, index iconProcédure d'application d'un nouveau mot de passe utilisateur local dans une zone étiquetée
Modification des mots de passe utilisateur, index iconFonctions de sécurité Trusted Extensions uniques
Modification pour root, index iconProcédure de modification du mot de passe pour root
Option de menu Change Password (Modifier le mot de passe), index iconFonctions de sécurité Trusted Extensions uniques
Option de menu Modifier le mot de passe, index iconProcédure de modification du mot de passe pour root
Spécification lors de la modification des étiquettes, index iconFonctions de sécurité Trusted Extensions uniques
Stockage, index iconProtection par mot de passe
Test permettant de vérifier si l'invite de mot de passe est de confiance, index iconReprise du contrôle du focus actuel du bureau
Mots de passe root, requis dans Trusted Extensions, index iconPréparation d'un système Oracle Solaris installé pour Trusted Extensions
Mozilla, Allongement du délai d'attente lors de la modification de l'étiquette, index iconProcédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations