U
- UID de root, necesario para las aplicaciones, Evaluación de software para la seguridad
- UID real de root, necesario para las aplicaciones, Evaluación de software para la seguridad
- unidades de CD-ROM
- acceso, Protección de los dispositivos con el software Trusted Extensions
- reproducción automática de música, Cómo configurar un programa reproductor de audio para que se use en Trusted CDE
- uso compartido, conjunto de datos de ZFS de zona con etiquetas, Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
- uso de dispositivos en Trusted Extensions (mapa de tareas), Uso de dispositivos en Trusted Extensions (mapa de tareas)
- usuarios
- acceso a dispositivos, Protección de los dispositivos con el software Trusted Extensions
- acceso a las impresoras, Etiquetas, impresoras e impresión
- acceso a los dispositivos, Protección de los dispositivos con el software Trusted Extensions
- archivos de inicio, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- asignación de autorizaciones a, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asignación de contraseñas, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asignación de derechos, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asignación de etiquetas, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- asignación de roles a, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- autorizaciones para, Cómo crear perfiles de derechos para autorizaciones convenientes
- cambiar los privilegios predeterminados, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- configuración de directorios de estructura básica, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- creación, Responsabilidades del administrador para los usuarios
- eliminación de algunos privilegios, Cómo restringir el conjunto de privilegios de un usuario
- etiquetas de procesos, Rangos de etiquetas
- formación sobre seguridad
- Aplicación de los requisitos de seguridad
- Administración de grupos
- Aplicación de la seguridad de los dispositivos en Trusted Extensions
- impedir bloqueo de cuentas, Cómo impedir el bloqueo de cuentas de los usuarios
- impedir que se vean los procesos de los demás, Cómo modificar los valores predeterminados de policy.conf
- impresión, Etiquetas, impresoras e impresión
- inicio de sesión de manera remota en la zona global, Cómo activar a usuarios específicos para que inicien sesión de manera remota en la zona global en Trusted Extensions
- inicio de sesión en modo a prueba de fallos, Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
- modificación de valores predeterminados de seguridad, Cómo modificar atributos de etiquetas de usuarios predeterminados
- modificación de valores predeterminados de seguridad para todos los usuarios, Cómo modificar los valores predeterminados de policy.conf
- opción de menú Change Password, Funciones de seguridad de Trusted Extensions
- personalización del entorno, Personalización del entorno de usuario para la seguridad (mapa de tareas)
- planificación para, Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
- precauciones de seguridad, Administración de grupos
- precauciones de supresión, Prácticas de supresión de usuarios
- rango de sesión, Rangos de etiquetas
- restablecimiento del control del enfoque del escritorio, Cómo recuperar el control del enfoque actual del escritorio
- uso de dispositivos, Uso de dispositivos en Trusted Extensions (mapa de tareas)
- uso del archivo .copy_files, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- uso del archivo .link_files, Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
- usuarios comunes, Ver usuarios
- utilidad de gestión de servicios (SMF), servicio de Trusted Extensions, Novedades de Trusted Extensions