| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Outils de ligne de commande dans Trusted Extensions
Procédure de modification des valeurs par défaut de policy.conf
Fichier Label Encodings
Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Procédure de connexion à une session de secours dans Trusted Extensions
Procédure de débogage d'une connexion client au serveur LDAP
Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Dépannage du réseau de confiance (liste des tâches)
Débogage du réseau Trusted Extensions
Dépannage des échecs de montage dans Trusted Extensions
Procédure de vérification de l'état d'activité des interfaces d'un hôte
Dépannage du réseau de confiance (liste des tâches)
Évaluation de la sécurité d'un logiciel
Actions Trusted CDE
Accès aux répertoires montés via NFS dans Trusted Extensions
Trusted Extensions et audit
Différences entre Trusted Extensions et le SE Oracle Solaris
Interfaces Oracle Solaris étendues par Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Options limitées dans Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Protection des périphériques avec le logiciel Trusted Extensions
Attributs de sécurité réseau dans Trusted Extensions
Nouveautés de Trusted Extensions
Relations de domination entre les étiquettes
Outils d'administration de Trusted Extensions
Démarrage d'actions d'administration CDE dans Trusted Extensions
Modification des fichiers d'administration dans Trusted Extensions
Outils de ligne de commande dans Trusted Extensions
Fichiers .copy_files et .link_files
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Processus autorisés dans le système de multifenêtrage