| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Outils de ligne de commande dans Trusted Extensions
Actions Trusted CDE
Classes d'audit de Trusted Extensions
Classes d'audit de Trusted Extensions
Reprise du contrôle du focus actuel du bureau
Débogage du réseau Trusted Extensions
Accès à la zone globale dans Trusted Extensions
Modification des fichiers d'administration dans Trusted Extensions
Relations de domination entre les étiquettes
Relations de domination entre les étiquettes
Communications sur le réseau de confiance
Tâches d'audit de l'administrateur de sécurité
Procédure de création d'autorisations de périphériques
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Procédure de configuration d'une ligne série pour les connexions
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Configuration de l'impression étiquetée (liste des tâches)
Procédure de configuration d'un périphérique dans Trusted Extensions
Gestion des réseaux dans Trusted Extensions (tâches)
Procédure de configuration de routes à l'aide d'attributs de sécurité
Configuration des bases de données réseau de confiance (liste des tâches)
Configuration de l'impression étiquetée (liste des tâches)
Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches)
Connexion à distance par un rôle dans Trusted Extensions
Procédure de configuration d'une ligne série pour les connexions
Exigences de sécurité lors de l'administration de Trusted Extensions
Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches)
Configuration des bases de données réseau de confiance (liste des tâches)
Outils de la Console de gestion Solaris
Administration du système local avec Console de gestion Solaris
Outils de la Console de gestion Solaris
Procédure d'ajout d'hôtes au réseau connu du système
Outil Trusted Network Zones
Trusted Extensions et contrôle d'accès
Le réseau de confiance
Trusted Extensions et contrôle d'accès
Contrôles d'accréditation dans Trusted Extensions
Classes d'audit de Trusted Extensions
Fichiers .copy_files et .link_files
Outils de ligne de commande dans Trusted Extensions
Où les étiquettes apparaissent-elles et que protègent-elles ?
Fichier sel_config
Règles lors de la modification du niveau de sécurité des données
Procédure de création d'autorisations de périphériques
Création de répertoires personnels dans Trusted Extensions