JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía del usuario de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Introducción al software Solaris Trusted Extensions

2.  Inicio de sesión en Trusted Extensions (tareas)

3.  Trabajo en Trusted Extensions (tareas)

4.  Elementos de Trusted Extensions (referencia)

Funciones visibles de Trusted Extensions

Etiquetas de escritorios de Trusted Extensions

Banda de confianza

Símbolo de confianza

Indicador de etiqueta de ventana

Seguridad de dispositivos en Trusted Extensions

Archivos y aplicaciones de Trusted Extensions

Archivo .copy_files

Archivo .link_files

Seguridad de contraseñas en Sistema operativo Solaris

Seguridad del panel frontal ( Trusted CDE)

Área de selección de espacios de trabajo

Menú Trusted Path

Seguridad del reloj

Seguridad del calendario

Seguridad del gestor de archivos

Seguridad del editor de texto

Subpanel de aplicaciones personales

Seguridad de aplicación de correo

Seguridad de la impresora

Seguridad del gestor de estilos

Seguridad del gestor de aplicaciones

Seguridad de la papelera

Seguridad del espacio de trabajo (Trusted JDS)

Glosario

Índice

Seguridad de dispositivos en Trusted Extensions

De manera predeterminada, en Trusted Extensions los dispositivos se protegen mediante requisitos de asignación de dispositivo. Los usuarios no pueden utilizar un dispositivo sin obtener la autorización explícita para asignar dispositivos. Además, un dispositivo asignado no puede ser utilizado por otro usuario. Un dispositivo en uso en una etiqueta no se puede utilizar en otra etiqueta hasta que se desasigne de la primera etiqueta y se asigne en la segunda.

Para utilizar un dispositivo, consulte Cómo asignar un dispositivo en Trusted Extensions.