| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Évaluation de la sécurité d'un logiciel
Évaluation de la sécurité d'un logiciel
Procédure de modification des valeurs par défaut de policy.conf
Procédure de modification des valeurs par défaut de policy.conf
Ajout de logiciels à Trusted Extensions
Filtres de conversion supplémentaires
Procédure de modification des valeurs par défaut de policy.conf
Procédure de configuration d'une zone pour l'impression à étiquette unique
Pages de garde et de fin étiquetées
Procédure d'assignation d'une étiquette à un serveur d'impression non étiqueté
Procédure d'octroi de l'autorisation d'accéder à une imprimante à un client Trusted Extensions
Procédure de configuration d'une imprimante réseau pour les clients Sun Ray
Procédure de configuration d'un serveur d'impression multiniveau et des imprimantes correspondantes
Pages de garde et de fin étiquetées
Procédure de suppression des étiquettes sur les sorties d'imprimante
Fichier Label Encodings
Procédure d'assignation d'une étiquette à un serveur d'impression non étiqueté
Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Étiquettes, imprimantes et impression
Pages de garde et de fin étiquetées
Interopérabilité de Trusted Extensions et de l'impression Trusted Solaris 8
Pages de garde et de fin étiquetées
Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
Impression PostScript d'informations de sécurité
Scripts de modèle d'imprimante
Procédure de création d'un profil de droits pour des autorisations commodes
Procédure d'assignation d'une étiquette à un serveur d'impression non étiqueté
Procédure d'assignation d'une étiquette à un serveur d'impression non étiqueté
Procédure de configuration d'une zone pour l'impression à étiquette unique
Procédure de configuration de l'impression en cascade sur un système étiqueté
Procédure de configuration d'une imprimante réseau pour les clients Sun Ray
Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Pages de corps de texte étiquetées
Pages de garde et de fin étiquetées
Procédure de création d'un profil de droits pour des autorisations commodes
Procédure de création d'un profil de droits pour des autorisations commodes
Procédure d'octroi de l'autorisation d'accéder à une imprimante à un client Trusted Extensions
Procédure de configuration de l'impression en cascade sur un système étiqueté
Procédure de configuration d'un serveur d'impression multiniveau et des imprimantes correspondantes
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Effets de la plage d'étiquettes sur un périphérique
Sorties d'imprimante étiquetées
Procédure d'assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
Procédure de vérification de l'état d'activité des interfaces d'un hôte
Interopérabilité de Trusted Extensions et de l'impression Trusted Solaris 8