| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Règles lors de la modification du niveau de sécurité des données
Modification des fichiers d'administration dans Trusted Extensions
Fichier sel_config
Sorties d'imprimante étiquetées
Procédure d'affichage des étiquettes de fichiers montés
Procédure d'affichage des zones prêtes ou en cours d'exécution
Fichier sel_config
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
Étiquettes, imprimantes et impression
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
Procédure de création d'un profil de droits pour des autorisations commodes
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de se connecter à distance à la zone globale dans Trusted Extensions
Procédure de connexion à une session de secours dans Trusted Extensions
Responsabilités des administrateurs concernant les utilisateurs
Procédure de désactivation du verrouillage du compte pour certains utilisateurs
Procédure de modification des valeurs par défaut de policy.conf
Plages d'étiquettes
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Étiquettes, imprimantes et impression
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Procédure de modification des attributs d'étiquette par défaut des utilisateurs
Procédure de modification des valeurs par défaut de policy.conf
Fonctions de sécurité de Trusted Extensions
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Plages d'étiquettes
Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Administration de groupes
Pratiques de suppression d'un utilisateur
Reprise du contrôle du focus actuel du bureau
Procédure de limitation du jeu de privilèges d'un utilisateur
Utilisation de périphériques dans Trusted Extensions (liste des tâches)
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Utilisation de périphériques dans Trusted Extensions (liste des tâches)
Nouveautés de Trusted Extensions