| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Manipulation des périphériques dans Trusted Extensions (liste des tâches)
Mécanisme de secours du réseau de confiance
Configuration des bases de données réseau de confiance (liste des tâches)
Configuration des bases de données réseau de confiance (liste des tâches)
Accès à la zone globale dans Trusted Extensions
Messagerie multiniveau dans Trusted Extensions (présentation)
Fonctions de messagerie Trusted Extensions
Service de messagerie multiniveau
Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
Configuration des bases de données réseau de confiance (liste des tâches)
Procédure d'assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
Procédure de construction d'un modèle d'hôte distant
Outil Security Templates
Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
Procédure de modification des valeurs par défaut de policy.conf
Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Procédure de limitation du jeu de privilèges d'un utilisateur
Fichier sel_config
Fichier sel_config
Modification des fichiers d'administration dans Trusted Extensions
Fichier sel_config
Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Dépannage des échecs de montage dans Trusted Extensions
Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Procédure de montage en loopback d'un fichier qui n'est généralement pas visible dans une zone étiquetée
Montages NFS dans Trusted Extensions
Procédure de partage de répertoires à partir d'une zone étiquetée
Nouveautés de Trusted Extensions
Logiciel Trusted Extensions et versions du protocole NFS
Accès aux répertoires montés via NFS dans Trusted Extensions
Montages NFS dans Trusted Extensions
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Fonctions de sécurité de Trusted Extensions
Modification du mot de passe de root
Protection par mot de passe
Reprise du contrôle du focus actuel du bureau
Actions Trusted CDE
Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations