| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Sauvegarde, partage et montage de fichiers étiquetés (liste des tâches)
Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
Trusted Extensions et audit
Différences entre Trusted Extensions et le SE Oracle Solaris
Trusted Extensions et audit
Similarités entre Trusted Extensions et le SE Oracle Solaris
Reprise du contrôle du focus actuel du bureau
Fichier sel_config
Actions Trusted CDE
Fichier sel_config
Règles lors de la modification du niveau de sécurité des données
Tâches d'audit de l'administrateur système
Utilisation d'un service de nommage dans Trusted Extensions
Utilisation du service de nommage LDAP dans Trusted Extensions
Trusted Extensions et LDAP (présentation)
Procédure de connexion à une session de secours dans Trusted Extensions
Procédure de connexion à une session de secours dans Trusted Extensions
Outils de ligne de commande dans Trusted Extensions
Trusted Extensions et audit
Similarités entre Trusted Extensions et le SE Oracle Solaris
Outils de ligne de commande dans Trusted Extensions
Outils de ligne de commande dans Trusted Extensions
Outils de ligne de commande dans Trusted Extensions
Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Procédure de modification des valeurs par défaut de policy.conf
Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
Différences entre Trusted Extensions et le SE Oracle Solaris
Stratégies d'accès aux périphériques
Options de stratégie d'audit de Trusted Extensions
Options de stratégie d'audit de Trusted Extensions
Exigences de sécurité et utilisateurs
Application de la sécurité des périphériques dans Trusted Extensions
Ajout d'un package logiciel dans Trusted Extensions
Procédure de suppression des étiquettes sur les sorties d'imprimante
Modification des fichiers d'administration dans Trusted Extensions
Montages NFS dans Trusted Extensions
Montages NFS dans Trusted Extensions
Nouveautés de Trusted Extensions
Partage et montage de fichiers dans Trusted Extensions
Montages NFS dans Trusted Extensions
Processus autorisés dans le système de multifenêtrage
Systèmes multiécran et le bureau Trusted Extensions
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Procédure de configuration d'une imprimante réseau pour les clients Sun Ray
Procédure de modification des valeurs par défaut de policy.conf
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance