JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions

14.  Gestion et montage de fichiers dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

P

Packages, Fonction Trusted Extensions, index iconAjout de packages Trusted Extensions à un système Oracle Solaris
Pages de corps de texte
ADMIN_HIGH, étiquette, index iconConfiguration d'une zone en tant que serveur d'impression à niveau unique
Description de pages étiquetées, index iconPages de corps de texte étiquetées
Sans étiquette, index iconAutorisation de contournement de la sortie imprimée d'étiquetage pour des utilisateurs et des rôles spécifiques
Pages de fin, Voir Pages de garde
Pages de garde
Description de pages étiquetées, index iconPages de garde et de fin étiquetées
Différence avec la page de fin, index iconPages de garde et de fin étiquetées
Standard, index iconPages de garde et de fin étiquetées
Suppression des étiquettes, index iconAutorisation de contournement de la sortie imprimée d'étiquetage pour des utilisateurs et des rôles spécifiques
Pages de manuel, Référence rapide pour les administrateurs Trusted Extensions, index iconListe des pages de manuel Trusted Extensions
Panneaux, Déplacement vers le bas de l'écran, index iconDéplacement des panneaux du bureau vers le bas de l'écran
Paquets de multidiffusion, index iconPaquets de multidiffusion Trusted Extensions
Paquets de multidiffusion étiquetés, index iconPaquets de multidiffusion Trusted Extensions
Paquets réseau, index iconPaquets de données Trusted Extensions
Partage
Adresses IP, index iconAffectation d'étiquettes à deux espaces de travail comportant des zones
Avec Vino, index iconConfiguration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance
Ensemble de données ZFS à partir d'une zone étiquetée, index iconPartage d'un ensemble de données ZFS à partir d'une zone étiquetée
Passerelles
Contrôles d'accréditation, index iconContrôles d'accréditation sur les passerelles
Exemple, index iconPasserelles dans Trusted Extensions
Périphériques
Accès, index iconInterface graphique du gestionnaire de périphériques
Administration, index iconGestion des périphériques pour Trusted Extensions (tâches)
Administration avec le gestionnaire de périphériques, index iconConfiguration d'un périphérique dans Trusted Extensions
Ajout d'autorisations personnalisées, index iconAjout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Ajout device_clean, script, index iconAjout d'un script Device_Clean dans Trusted Extensions
Allocation, index iconProtection des périphériques avec le logiciel Trusted Extensions
Configuration de périphériques, index iconConfiguration d'un périphérique dans Trusted Extensions
Création d'autorisations, index iconCréation d'autorisations de périphériques
Dans Trusted Extensions, index iconPériphériques dans Trusted Extensions (présentation)
Définition de la plage d'étiquettes, index iconEffets de la plage d'étiquettes sur un périphérique
Définition de la stratégie, index iconStratégies d'accès aux périphériques
Dépannage, index iconRévocation ou récupération d'un périphérique dans Trusted Extensions
Interdiction de l'allocation distante de l'audio, index iconProtection des périphériques non allouables dans Trusted Extensions
Protection, index iconGestionnaire de périphériques
Protection des périphériques non allouables, index iconProtection des périphériques non allouables dans Trusted Extensions
Récupération, index iconRévocation ou récupération d'un périphérique dans Trusted Extensions
Stratégie d'accès, index iconStratégies d'accès aux périphériques
Utilisation, index iconUtilisation de périphériques dans Trusted Extensions (liste des tâches)
Valeurs par défaut de la stratégie, index iconStratégies d'accès aux périphériques
Périphériques audio, Interdiction de l'allocation distante, index iconProtection des périphériques non allouables dans Trusted Extensions
Périphériques non allouables
Définition de la plage d'étiquettes, index iconEffets de la plage d'étiquettes sur un périphérique
Protection, index iconProtection des périphériques non allouables dans Trusted Extensions
Personnalisation
Autorisations de périphérique, index iconAjout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Comptes utilisateur, index iconPersonnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Impression sans étiquette, index iconRéduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
label_encodings, fichier, index iconFichier Label Encodings
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches), index iconPersonnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches), index iconPersonnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
Plage d'accréditations, label_encodings, fichier, index iconFichier Label Encodings
Plage de session, index iconPlages d'étiquettes
Plages d'étiquettes
Définition sur les imprimantes, index iconEffets de la plage d'étiquettes sur un périphérique
Limitation de l'accès distant, index iconAdministration à distance dans Trusted Extensions
Paramétrages des mémoires graphiques, index iconEffets de la plage d'étiquettes sur un périphérique
Restriction de la plage d'étiquettes d'une imprimante, index iconConfiguration d'une plage d'étiquettes restreinte pour une imprimante
Planification
Audit, index iconPlanification de l'audit dans Trusted Extensions
Configuration des ordinateurs portables, index iconPlanification pour services multiniveau
Création de compte, index iconPlanification de la sécurité de l'utilisateur dans Trusted Extensions
Etiquettes, index iconElaboration d'une stratégie d'étiquetage
Matériel, index iconPlanification du matériel et de la capacité du système pour Trusted Extensions
Réseau, index iconPlanification de votre réseau de confiance
Service de noms LDAP, index iconPlanification pour le service de noms LDAP dans Trusted Extensions
Stratégie d'administration, index iconPlanification de la personne en charge de la configuration de Trusted Extensions
Stratégie de configuration Trusted Extensions, index iconFormation d'une équipe chargée de l'installation de Trusted Extensions
Trusted Extensions, index iconPlanification de la sécurité dans Trusted Extensions
Voir aussi Utilisation de Trusted Extensions
Zones, index iconPlanification de vos zones étiquetées dans Trusted Extensions
Planification matérielle, index iconPlanification du matériel et de la capacité du système pour Trusted Extensions
policy.conf, fichier
Modification des mots-clés Trusted Extensions, index iconModification des valeurs par défaut de policy.conf
Modification des valeurs par défaut, index iconModification des paramètres de sécurité par défaut dans des fichiers système
Procédure de modification, index iconModification des valeurs par défaut de policy.conf
Valeurs par défaut, index iconValeurs par défaut du fichier policy.conf dans Trusted Extensions
Ports multiniveau (MLP)
Administration, index iconCréation d'un port multiniveau pour une zone
Exemple de MLP de proxy Web, index iconCréation d'un port multiniveau pour une zone
Exemple de MLP NFSv3, index iconCréation d'un port multiniveau pour une zone
Préhension de confiance, Combinaison de touches, index iconReprise du contrôle du focus actuel du bureau
Prévention, Voir Protection
Prise de décision, Utilisation d'un fichier de codage fourni par Oracle, index iconSécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions
Privilèges
Limitation pour les utilisateurs, index iconLimitation du jeu de privilèges d'un utilisateur
Lors de l'exécution de commandes, index iconAccès à la zone globale dans Trusted Extensions
Modification des valeurs par défaut pour les utilisateurs, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Motifs peu évidents de les requérir, index iconEvaluation de la sécurité d'un logiciel
Suppression de proc_info du jeu de base, index iconModification des valeurs par défaut de policy.conf
Procédures, Voir Tâches et listes de tâches
Processus
Empêcher les utilisateurs de voir les processus des autres, index iconModification des valeurs par défaut de policy.conf
Etiquettes, index iconOù les étiquettes apparaissent-elles et que protègent-elles ?
Etiquettes de processus utilisateur, index iconPlages d'étiquettes
proc_info, privilège, Suppression du jeu de base, index iconModification des valeurs par défaut de policy.conf
Profil de vérification de l'audit, Vérification des enregistrements d'audit, index iconTâches d'audit dans Trusted Extensions
Profils, Voir Profils de droits
Profils de droits
Affectation, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Autorisations commodes, index iconCréation d'un profil de droits pour des autorisations commodes
Avec autorisations d'allocation de périphériques, index iconAssignation d'autorisations de périphériques
Avec de nouvelles autorisations de périphériques, index iconCréation d'autorisations de périphériques
Avec une autorisation Allocate Device, index iconAssignation d'autorisations de périphériques
Programmes, Voir Applications
Programmes de confiance, index iconEvaluation de la sécurité d'un logiciel
Ajout, index iconResponsabilités du développeur lors de la création des programmes de confiance
Défini, index iconEvaluation de la sécurité d'un logiciel
Protection
Des périphériques d'une allocation distante, index iconProtection des périphériques non allouables dans Trusted Extensions
Des systèmes de fichiers à l'aide de noms non propriétaires, index iconPartage de systèmes de fichiers à partir d'une zone étiquetée
Hôtes étiquetés à partir de l'accès par les hôtes arbitraires, index iconLimitation des hôtes pouvant être contactés sur le réseau de confiance
Informations avec étiquettes, index iconOù les étiquettes apparaissent-elles et que protègent-elles ?
Interdiction de l'accès aux fichiers d'étiquette inférieure, index iconDésactivation du montage pour les fichiers de niveau inférieur
Périphériques
index iconGestionnaire de périphériques
index iconProtection des périphériques avec le logiciel Trusted Extensions
Périphériques non allouables, index iconProtection des périphériques non allouables dans Trusted Extensions
Publications, Sécurité et UNIX, index iconRéférences de sécurité supplémentaires