R
- Raccourci clavier, Reprise du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
- Recherche
- Équivalent texte d'une étiquette, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Étiquette équivalente au format hexadécimal, Obtention de l'équivalent hexadécimal d'une étiquette
- Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches), Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- remove_allocatable, commande, Outils de ligne de commande dans Trusted Extensions
- Réparation, Étiquette dans des bases de données internes, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Répertoire
- Accès au niveau inférieur, Zones dans Trusted Extensions
- Autoriser un utilisateur ou un rôle à modifier l'étiquette, Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Montage, Procédure de partage de répertoires à partir d'une zone étiquetée
- Partage, Procédure de partage de répertoires à partir d'une zone étiquetée
- Répertoire personnel
- Accès, Zones dans Trusted Extensions
- Création, Création de répertoires personnels dans Trusted Extensions
- Reprise du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
- Réseau, Voir Réseau de confiance
- Réseau de confiance
- 0.0.0.0 tnrhdb, entrée, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Action permettant de configurer des routes par défaut, Actions Trusted CDE
- Administration à l'aide de la Console de gestion Solaris, Configuration des bases de données réseau de confiance (liste des tâches)
- Application du MAC et des étiquettes, Le réseau de confiance
- Concept, Gestion de réseaux de confiance (présentation)
- Étiquetage par défaut, Contrôles d'accréditation dans Trusted Extensions
- Exemple de routage, Passerelles dans Trusted Extensions
- Modification de fichiers locaux, Configuration des bases de données réseau de confiance (liste des tâches)
- Type d'hôte, Type d'hôte et nom du modèle dans les modèles de sécurité
- Utilisation de modèles, Configuration des bases de données réseau de confiance (liste des tâches)
- Vérification de la syntaxe des fichiers, Procédure de vérification de la syntaxe des bases de données d'un réseau de confiance
- resolv.conf, fichier, Action permettant la modification, Actions Trusted CDE
- Responsabilité du développeur, Responsabilités du développeur lors de la création des programmes de confiance
- Restauration du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
- Restriction
- Accès à distance, Administration à distance sécurisée dans Trusted Extensions
- Accès à la zone globale, Choix d'un rôle dans Trusted Extensions
- Accès aux fichiers de niveau inférieur, Procédure de désactivation du montage pour les fichiers de niveau inférieur
- Accès aux imprimantes avec étiquettes
- Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
- Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
- Accès aux périphériques, Protection des périphériques avec le logiciel Trusted Extensions
- De l'accès aux ordinateurs en fonction de l'étiquette, Effets de la plage d'étiquettes sur un périphérique
- Montage de fichiers de niveau inférieur, Procédure de désactivation du montage pour les fichiers de niveau inférieur
- Plage d'étiquettes d'une imprimante, Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
- Révocation ou récupération d'une autorisation de périphérique
- Procédure d'assignation d'autorisations de périphériques
- Procédure d'assignation d'autorisations de périphériques
- rmmount.conf, fichier
- Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Procédure de désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
- Rôle
- Accès à l'application de confiance, Outils d'administration de Trusted Extensions
- Administration à distance
- Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris dans un système Trusted Extensions
- Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris depuis un système sans étiquette
- Administration de l'audit, Configuration des rôles pour l'administration de l'audit
- Adoption d'un rôle à partir d'un hôte sans étiquette, Administration basée sur des rôles distants à partir d'hôtes sans étiquettes
- Affectation de droits, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Assumer, Accès à la zone globale dans Trusted Extensions
- Choix d'un rôle à assumer, Exigences de sécurité lors de l'administration de Trusted Extensions
- Connexion à distance, Connexion à distance par un rôle dans Trusted Extensions
- Création, Création de rôles dans Trusted Extensions
- Espace de travail, Exigences de sécurité lors de l'administration de Trusted Extensions
- Sortie d'un espace de travail de rôle, Sortie de la zone globale dans Trusted Extensions
- Rôle d'administrateur de sécurité
- Administration d'un réseau d'utilisateurs, Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches)
- Application de la sécurité, Application de la sécurité des périphériques dans Trusted Extensions
- Attribution d'autorisations aux utilisateurs, Procédure de création d'un profil de droits pour des autorisations commodes
- Autoriser l'impression de pages de corps de texte non étiquetées depuis un système public, Procédure de modification des valeurs par défaut de policy.conf
- Configuration d'un périphérique, Procédure de configuration d'un périphérique dans Trusted Extensions
- Configuration d'une ligne série pour la connexion, Procédure de configuration d'une ligne série pour les connexions
- Création de profils de droits d'autorisations commodes, Procédure de création d'un profil de droits pour des autorisations commodes
- Protection des périphériques non allouables, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Tâche d'audit, Tâches d'audit de l'administrateur de sécurité
- Rôle d'administrateur système
- Activation de la lecture automatique de musique, Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Ajout d'un scriptdevice_clean, Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
- Récupération d'un périphérique, Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Rôle d'administration, Voir Rôle
- Rôle de l'administrateur de sécurité
- Administration de la restriction PostScript, Impression PostScript d'informations de sécurité
- Administration de la sécurité de l'imprimante, Étiquettes, imprimantes et impression
- Modification des fichiers de configuration de la fenêtre, Personnalisation du tableau de bord
- Rôle de l'administrateur système
- Administration des imprimantes, Étiquettes, imprimantes et impression
- Ajout de filtres de conversion pour l'impression, Filtres de conversion supplémentaires
- Désactivation de l'affichage du gestionnaire de fichiers, Procédure de désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
- Tâche d'audit, Tâches d'audit de l'administrateur système
- Vérification des enregistrements d'audit, Tâches d'audit de l'administrateur système
- Routage, Présentation du routage dans Trusted Extensions
- Commande dans Trusted Extensions, Commandes de routage dans Trusted Extensions
- Concept, Administration du routage dans Trusted Extensions
- Contrôle d'accréditation, Contrôles d'accréditation dans Trusted Extensions
- Exemple, Passerelles dans Trusted Extensions
- Statique avec attributs de sécurité, Procédure de configuration de routes à l'aide d'attributs de sécurité
- Table
- Entrées de la table de routage dans Trusted Extensions
- Choix de routeurs dans Trusted Extensions
- Utilisation de la commande route, Procédure de configuration de routes à l'aide d'attributs de sécurité
- route, commande
- Outils de ligne de commande dans Trusted Extensions
- Commandes réseau dans Trusted Extensions