| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Ajout d'un package logiciel dans Trusted Extensions
Pages de corps de texte étiquetées
Procédure de suppression des étiquettes de pages de tous les travaux d'impression
Procédure d'octroi·à·des·utilisateurs·spécifiques de l'autorisation de supprimer les étiquettes de pages
Pages de garde et de fin étiquetées
Pages de garde et de fin étiquetées
Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
Pages de garde et de fin étiquetées
Liste des pages de manuel Trusted Extensions
Interface graphique du gestionnaire d'allocation de périphériques
Paquets de données Trusted Extensions
Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Contrôles d'accréditation sur les passerelles
Passerelles dans Trusted Extensions
Gestion des périphériques pour Trusted Extensions (tâches)
Procédure de configuration d'un périphérique dans Trusted Extensions
Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
Protection des périphériques avec le logiciel Trusted Extensions
Procédure de configuration d'un périphérique dans Trusted Extensions
Procédure de configuration d'une ligne série pour les connexions
Procédure de création d'autorisations de périphériques
Périphériques dans Trusted Extensions (présentation)
Effets de la plage d'étiquettes sur un périphérique
Stratégies d'accès aux périphériques
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
Procédure de protection des périphériques non allouables dans Trusted Extensions
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Gestionnaire d'allocation de périphériques
Procédure de protection des périphériques non allouables dans Trusted Extensions
Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
Stratégies d'accès aux périphériques
Utilisation de périphériques dans Trusted Extensions (liste des tâches)
Stratégies d'accès aux périphériques
Protection des périphériques avec le logiciel Trusted Extensions
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Procédure de protection des périphériques non allouables dans Trusted Extensions
Effets de la plage d'étiquettes sur un périphérique
Procédure de protection des périphériques non allouables dans Trusted Extensions
Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Fichier Label Encodings
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
Outils de ligne de commande dans Trusted Extensions
Fichier Label Encodings
Effets de la plage d'étiquettes sur un périphérique
Effets de la plage d'étiquettes sur un périphérique
Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
Plages d'étiquettes
Procédure de modification des valeurs par défaut de policy.conf
Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
Procédure de modification des valeurs par défaut de policy.conf
Valeurs par défaut du fichier policy.conf dans Trusted Extensions
Procédure de comparaison des informations des base de données du réseau de confiance et du cache du noyau
Procédure de création d'un port multiniveau pour une zone
Procédure de configuration d'un port multiniveau pour NFSv3 sur udp
Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Impression PostScript d'informations de sécurité
Reprise du contrôle du focus actuel du bureau
Procédure de limitation du jeu de privilèges d'un utilisateur
Accès à la zone globale dans Trusted Extensions
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Évaluation de la sécurité d'un logiciel
Procédure de modification des valeurs par défaut de policy.conf
Procédure de modification des valeurs par défaut de policy.conf
Procédure de modification des valeurs par défaut de policy.conf
Où les étiquettes apparaissent-elles et que protègent-elles ?
Plages d'étiquettes
Processus autorisés dans le système de multifenêtrage
Processus autorisés dans le système de multifenêtrage
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Procédure de création d'un profil de droits pour des autorisations commodes
Procédure d'assignation d'autorisations de périphériques
Procédure de création d'autorisations de périphériques
Procédure d'assignation d'autorisations de périphériques
Processus autorisés dans le système de multifenêtrage
Tâches d'audit de l'administrateur système
Évaluation de la sécurité d'un logiciel
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Procédure de protection des périphériques non allouables dans Trusted Extensions
Procédure de partage de répertoires à partir d'une zone étiquetée
Où les étiquettes apparaissent-elles et que protègent-elles ?
Procédure de désactivation du montage pour les fichiers de niveau inférieur
Procédure de protection des périphériques non allouables dans Trusted Extensions