JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Introduction à Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

4.  Eléments de Trusted Extensions (Référence)

Glossaire

Index

Préface

Le Guide de l'utilisateur Trusted Extensions est un guide d'utilisation du Système d'exploitation Oracle Solaris (SE Oracle Solaris) avec la fonction Trusted Extensions installée.

Utilisateurs de ce guide

Ce guide est destiné à tous les utilisateurs de Trusted Extensions. Vous devez être familiarisé avec l'utilisation du SE Oracle Solaris et du bureau GNOME Open Source.

Vous devez également être familiarisé avec la stratégie de sécurité de votre organisation.

Organisation des guides Trusted Extensions

Le tableau suivant répertorie les sujets abordés dans les guides Trusted Extensions et le public auxquels ils s'adressent.

Titre du guide
Sujets
Public visé
Décrit les fonctions de base de Trusted Extensions. Ce guide contient un glossaire.
Utilisateurs, administrateurs, développeurs
La partie I décrit la préparation, l'activation et la configuration initiale de Trusted Extensions.

La partie II décrit l'administration d'un système Trusted Extensions. Ce guide contient un glossaire.

Administrateurs, développeurs
Décrit le développement d'applications avec Trusted Extensions.
Développeurs, administrateurs
Fournit des informations sur la manière de spécifier les composants d'étiquette dans le fichier label_encodings.
Administrateurs
Décrit la syntaxe utilisée dans le fichier label_encodings. La syntaxe applique les différentes règles permettant de créer des étiquettes bien formées pour un système.
Administrateurs

Organisation de ce guide

Le Chapitre 1, Introduction à Trusted Extensions, décrit les concepts de base mis en oeuvre sur un système Oracle Solaris doté de la fonction Trusted Extensions.

Le Chapitre 2, Connexion à Trusted Extensions (tâches), présente les procédures permettant d'accéder et de quitter un système Trusted Extensions.

Le Chapitre 3, Utilisation de Trusted Extensions (tâches), décrit l'utilisation de Trusted Extensions.

Le Chapitre 4, Eléments de Trusted Extensions (Référence), présente les éléments clés d'un système doté de la fonction Trusted Extensions.

Le Glossaire décrit les termes relatifs à la sécurité utilisés dans Trusted Extensions.

Accès à Oracle Support

Les clients Oracle ont accès au support électronique via My Oracle Support. Pour plus d'informations, visitez le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info ou le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs si vous êtes malentendant.

Conventions typographiques

Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.

Tableau P-1 Conventions typographiques

Type de caractères
Description
Exemple
AaBbCc123
Noms des commandes, fichiers et répertoires, ainsi que messages système.
Modifiez votre fichier .login.

Utilisez ls -a pour afficher la liste de tous les fichiers.

nom_machine% Vous avez reçu du courrier.

AaBbCc123
Ce que vous entrez, par opposition à ce qui s'affiche à l'écran.
nom_machine% su

Mot de passe :

aabbcc123
Paramètre fictif : à remplacer par un nom ou une valeur réel(le).
La commande permettant de supprimer un fichier est rm filename .
AaBbCc123
Titres de manuel, nouveaux termes et termes importants.
Reportez-vous au chapitre 6 du Guide de l'utilisateur.

Un cache est une copie des éléments stockés localement.

N'enregistrez pas le fichier.

Remarque : en ligne, certains éléments mis en valeur s'affichent en gras.

Invites de shell dans les exemples de commandes

Le tableau suivant présente les invites système UNIX et les invites superutilisateur pour les shells faisant partie du système d'exploitation Oracle Solaris. Dans les exemples de commandes, l'invite de shell indique si la commande doit être exécutée par un utilisateur standard ou un utilisateur doté des privilèges nécessaires.

Tableau P-2 Invites de shell

Shell
Invite
Shell Bash, shell Korn et shell Bourne
$
Shell Bash, shell Korn et shell Bourne pour superutilisateur
#
C shell
nom_machine%
C shell pour superutilisateur
nom_machine#