JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

R

Raccourci clavier, Reprise du contrôle du focus du bureau, index iconReprise du contrôle du focus actuel du bureau
Recherche
Équivalent texte d'une étiquette, index iconObtention d'une étiquette lisible à partir de sa forme hexadécimale
Étiquette équivalente au format hexadécimal, index iconObtention de l'équivalent hexadécimal d'une étiquette
Réinitialisation
Activation de la connexion à une zone étiquetée, index iconProcédure d'autorisation des utilisateurs à se connecter à une zone étiquetée
Activation des étiquettes, index iconConnexion à Trusted Extensions
Réparation, Étiquettes dans des bases de données internes, index iconObtention d'une étiquette lisible à partir de sa forme hexadécimale
Répertoires
Accès aux répertoires de niveau inférieur, index iconZones dans Trusted Extensions
Autoriser un utilisateur ou un rôle à modifier l'étiquette, index iconProcédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Configuration du service de nommage, index iconRemplissage du serveur Oracle Directory Server Enterprise Edition
Montage, index iconProcédure de partage de systèmes de fichiers à partir d'une zone étiquetée
Partage, index iconProcédure de partage de systèmes de fichiers à partir d'une zone étiquetée
Répertoires personnels
Accès, index iconZones dans Trusted Extensions
Connexion et obtention
index iconProcédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants sous chaque étiquette en se connectant à chaque serveur NFS
index iconProcédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants en configurant l'agent de montage automatique sur chaque serveur
Création
index iconCréation de répertoires personnels centralisés dans Trusted Extensions
index iconCréation de répertoires personnels dans Trusted Extensions
Création du serveur, index iconProcédure de création du serveur d'annuaires personnel dans Trusted Extensions
Reprise du contrôle du focus du bureau, index iconReprise du contrôle du focus actuel du bureau
Réseau
Voir Réseau de confiance
Voir Réseau Trusted Extensions
Réseau de confiance
0.0.0.0/0 Adresse générique, index iconProcédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
0.0.0.0 tnrhdb, entrée, index iconProcédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Application du MAC et des étiquettes, index iconLe réseau de confiance
Concepts, index iconGestion de réseaux de confiance (présentation)
Étiquetage par défaut, index iconContrôles d'accréditation dans Trusted Extensions
Exemple de routage, index iconPasserelles dans Trusted Extensions
Types d'hôte, index iconType d'hôte et nom du modèle dans les modèles de sécurité
Utilisation de modèles, index iconÉtiquetage d'hôtes et de réseaux (liste des tâches)
Réseau Trusted Extensions
Activation d'IPv6, index iconProcédure d'activation du réseau IPv6 dans Trusted Extensions
Ajout de démon nscd spécifique à une zone, index iconProcédure de configuration d'un service de noms distinct pour chaque zone étiquetée
Planification, index iconPlanification de votre réseau de confiance
Suppression du démon nscd spécifique aux zones, index iconProcédure de configuration d'un service de noms distinct pour chaque zone étiquetée
Responsabilités du développeur, index iconResponsabilités du développeur lors de la création des programmes de confiance
Restauration du contrôle du focus du bureau, index iconReprise du contrôle du focus actuel du bureau
Restriction
Accès à distance, index iconAdministration à distance dans Trusted Extensions
Accès à la zone globale, index iconChoix d'un rôle dans Trusted Extensions
Accès aux fichiers de niveau inférieur, index iconProcédure de désactivation du montage pour les fichiers de niveau inférieur
Accès aux imprimantes avec étiquettes
index iconRestriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
index iconRestriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
Accès aux périphériques, index iconProtection des périphériques avec le logiciel Trusted Extensions
De l'accès aux ordinateurs en fonction de l'étiquette, index iconEffets de la plage d'étiquettes sur un périphérique
De l'accès des utilisateurs aux applications de bureau, index iconLimitation d'un utilisateur à des applications de bureau
Montages de fichiers de niveau inférieur, index iconProcédure de désactivation du montage pour les fichiers de niveau inférieur
Plage d'étiquettes d'une imprimante, index iconProcédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
Rétrogradation d'étiquettes, Configuration des règles pour la fenêtre de confirmation de sélection, index iconFichier sel_config
Révocation ou récupération d'une autorisation de périphérique
index iconProcédure d'assignation d'autorisations de périphériques
index iconProcédure d'assignation d'autorisations de périphériques
roleadd, commande, index iconProcédure de création du rôle d'administrateur sécurité dans Trusted Extensions
Rôle d'administrateur de sécurité
Administration des utilisateurs, index iconGestion des utilisateurs et des droits (Liste des tâches)
Application de la sécurité, index iconApplication de la sécurité des périphériques dans Trusted Extensions
Attribution d'autorisations aux utilisateurs, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Configuration d'un périphérique, index iconProcédure de configuration d'un périphérique dans Trusted Extensions
Création
index iconProcédure de création du rôle d'administrateur sécurité dans Trusted Extensions
index iconProcédure de création d'un rôle d'administrateur de sécurité
Création de profils de droits d'autorisations commodes, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Protection des périphériques non allouables, index iconProcédure de protection des périphériques non allouables dans Trusted Extensions
Rôle d'administrateur sécurité, Création du profil de droits Trusted Desktop Applets, index iconLimitation d'un utilisateur à des applications de bureau
Rôle d'administrateur système
Récupération d'un périphérique, index iconProcédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
Vérification des enregistrements d'audit, index iconTâches d'audit dans Trusted Extensions
Rôle de l'administrateur de sécurité, Administration de la sécurité de l'imprimante, index iconÉtiquettes, imprimantes et impression
Rôle de l'administrateur système, Administration des imprimantes, index iconÉtiquettes, imprimantes et impression
Rôle root, Ajout device_clean, script, index iconProcédure d'ajout d'un script Device_Clean dans Trusted Extensions
Rôles
Accès aux applications de confiance, index iconOutils d'administration de Trusted Extensions
Administration de l'audit, index iconResponsabilités des rôles pour l'administration de l'audit
Affectation de droits, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Ajout de rôle LDAP à l'aide de roleadd, index iconProcédure de création du rôle d'administrateur sécurité dans Trusted Extensions
Ajout d'un rôle local avec roleadd, index iconProcédure de création du rôle d'administrateur sécurité dans Trusted Extensions
Assumer, index iconAccès à la zone globale dans Trusted Extensions
Choix d'un rôle à assumer, index iconRôles dans Trusted Extensions
Création, index iconCréation de rôles dans Trusted Extensions
Création d'un administrateur de sécurité, index iconProcédure de création du rôle d'administrateur sécurité dans Trusted Extensions
Détermination du moment de création, index iconSécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
Espaces de travail, index iconRôles dans Trusted Extensions
Sortie d'un espace de travail de rôle, index iconSortie de la zone globale dans Trusted Extensions
Vérification du fonctionnement, index iconProcédure de vérification du fonctionnement des rôles Trusted Extensions
Rôles d'administration, Voir Rôles
Routage, index iconPrésentation du routage dans Trusted Extensions
Commandes dans Trusted Extensions, index iconCommandes de routage dans Trusted Extensions
Concepts, index iconAdministration du routage dans Trusted Extensions
Contrôles d'accréditation, index iconContrôles d'accréditation dans Trusted Extensions
Exemple, index iconPasserelles dans Trusted Extensions
Tables
index iconEntrées de la table de routage dans Trusted Extensions
index iconChoix de routeurs dans Trusted Extensions
Utilisation de la commande route, index iconProcédure d'ajout des routes par défaut
route, commande, index iconCommandes réseau dans Trusted Extensions