JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

A

B

C

D

E

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

U

UID de root, necesario para las aplicaciones, index iconEvaluación de software para la seguridad
UID real de root, necesario para las aplicaciones, index iconEvaluación de software para la seguridad
unidades de CD-ROM
acceso, index iconProtección de los dispositivos con el software Trusted Extensions
reproducción automática de música, index iconCómo configurar un programa reproductor de audio para que se use en Trusted CDE
uso compartido, conjunto de datos de ZFS de zona con etiquetas, index iconCómo compartir un conjunto de datos ZFS desde una zona con etiquetas
uso de dispositivos en Trusted Extensions (mapa de tareas), index iconUso de dispositivos en Trusted Extensions (mapa de tareas)
usuarios
acceso a dispositivos, index iconProtección de los dispositivos con el software Trusted Extensions
acceso a las impresoras, index iconEtiquetas, impresoras e impresión
acceso a los dispositivos, index iconProtección de los dispositivos con el software Trusted Extensions
archivos de inicio, index iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
asignación de autorizaciones a, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de contraseñas, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de derechos, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de etiquetas, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de roles a, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
autorizaciones para, index iconCómo crear perfiles de derechos para autorizaciones convenientes
cambiar los privilegios predeterminados, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
configuración de directorios de estructura básica, index iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
creación, index iconResponsabilidades del administrador para los usuarios
eliminación de algunos privilegios, index iconCómo restringir el conjunto de privilegios de un usuario
etiquetas de procesos, index iconRangos de etiquetas
formación sobre seguridad
index iconAplicación de los requisitos de seguridad
index iconAdministración de grupos
index iconAplicación de la seguridad de los dispositivos en Trusted Extensions
impedir bloqueo de cuentas, index iconCómo impedir el bloqueo de cuentas de los usuarios
impedir que se vean los procesos de los demás, index iconCómo modificar los valores predeterminados de policy.conf
impresión, index iconEtiquetas, impresoras e impresión
inicio de sesión de manera remota en la zona global, index iconCómo activar a usuarios específicos para que inicien sesión de manera remota en la zona global en Trusted Extensions
inicio de sesión en modo a prueba de fallos, index iconCómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
modificación de valores predeterminados de seguridad, index iconCómo modificar atributos de etiquetas de usuarios predeterminados
modificación de valores predeterminados de seguridad para todos los usuarios, index iconCómo modificar los valores predeterminados de policy.conf
opción de menú Change Password, index iconFunciones de seguridad de Trusted Extensions
personalización del entorno, index iconPersonalización del entorno de usuario para la seguridad (mapa de tareas)
planificación para, index iconDecisiones que deben tomarse antes de crear usuarios en Trusted Extensions
precauciones de seguridad, index iconAdministración de grupos
precauciones de supresión, index iconPrácticas de supresión de usuarios
rango de sesión, index iconRangos de etiquetas
restablecimiento del control del enfoque del escritorio, index iconCómo recuperar el control del enfoque actual del escritorio
uso de dispositivos, index iconUso de dispositivos en Trusted Extensions (mapa de tareas)
uso del archivo .copy_files, index iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
uso del archivo .link_files, index iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
usuarios comunes, Ver usuarios
utilidad de gestión de servicios (SMF), servicio de Trusted Extensions, index iconNovedades de Trusted Extensions