JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

I

ID d'utilisateur root, Requis pour les applications, index iconÉvaluation de la sécurité d'un logiciel
IDLECMD, mot-clé, Modification des valeurs par défaut, index iconProcédure de modification des valeurs par défaut de policy.conf
IDLETIME, mot-clé, Modification des valeurs par défaut, index iconProcédure de modification des valeurs par défaut de policy.conf
ID utilisateur root réel, Requis pour les applications, index iconÉvaluation de la sécurité d'un logiciel
IKE, Étiquettes en mode tunnel, index iconÉtiquettes et accréditation en IPsec mode tunnel
Importation, Logiciel, index iconAjout de logiciels à Trusted Extensions
Impression
Configuration d'une zone étiquetée, index iconProcédure de configuration d'une zone en tant que serveur d'impression à niveau unique
Configuration pour client d'impression, index iconProcédure d'octroi de l'autorisation d'accéder à une imprimante à un client Trusted Extensions
Configuration pour sortie étiquetée multiniveau, index iconProcédure de configuration d'un serveur d'impression multiniveau et des imprimantes correspondantes
et label_encodings, fichier, index iconFichier Label Encodings
Gestion, index iconÉtiquettes, imprimantes et impression
Restriction de la plage d'étiquettes, index iconProcédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
Restrictions PostScript dans Trusted Extensions, index iconImpression PostScript d'informations de sécurité
Sans étiquette de page, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Sans page de garde ou de fin étiquetée, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Suppression de la restriction PostScript, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Impression à étiquette unique, Configuration pour une zone, index iconProcédure de configuration d'une zone en tant que serveur d'impression à niveau unique
Impression étiquetée
Sans page de garde, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Suppression de la restriction PostScript, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Suppression de l'étiquette, index iconProcédure de création d'un profil de droits pour des autorisations commodes
Impression multiniveau
Accès par client d'impression, index iconProcédure d'octroi de l'autorisation d'accéder à une imprimante à un client Trusted Extensions
Configuration, index iconProcédure de configuration d'un serveur d'impression multiniveau et des imprimantes correspondantes
Imprimantes non allouables, Définition de la plage d'étiquettes, index iconEffets de la plage d'étiquettes sur un périphérique
Informations de sécurité
Planification pour Trusted Extensions, index iconRésolution d'autres problèmes avant d'activer Trusted Extensions
Sur sortie d'imprimante, index iconSorties d'imprimante étiquetées
Installation
label_encodings, fichier, index iconProcédure de vérification et d'installation du fichier Label Encodings
Oracle Directory Server Enterprise Edition, index iconConfiguration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
SE Oracle Solaris pour Trusted Extensions, index iconAjout de la fonction Trusted Extensions à Oracle Solaris (tâches)
Interfaces
Ajout au modèle de sécurité
index iconProcédure d'ajout d'un hôte au modèle de sécurité
index iconProcédure d'ajout d'une plage d'hôtes au modèle de sécurité
Vérification de l'état d'activité, index iconProcédure de vérification de l'affichage des interfaces du système
Interfaces graphiques du bureau, Restriction des utilisateurs à, index iconLimitation d'un utilisateur à des applications de bureau
Internationalisation, Voir Localisation
ipadm, commande, index iconCommandes réseau dans Trusted Extensions
IPsec
Avec étiquettes Trusted Extensions, index iconAdministration d'IPsec avec étiquettes
Étiquettes en mode tunnel, index iconÉtiquettes et accréditation en IPsec mode tunnel
Étiquettes pour les échanges sécurisés, index iconÉtiquettes pour les échanges protégés par IPsec
Extensions d'étiquettes, index iconExtensions d'étiquettes pour les associations de sécurité IPsec
Protections avec les extensions d'étiquettes, index iconProtections relatives à la confidentialité et à l'intégrité à l'aide des extensions d'étiquettes
IPsec étiquetée, Voir IPsec
ipseckey, commande, index iconCommandes réseau dans Trusted Extensions
IPv6
Dépannage, index iconProcédure d'activation du réseau IPv6 dans Trusted Extensions
Entrée dans le fichier /etc/system, index iconProcédure d'activation du réseau IPv6 dans Trusted Extensions