Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
Protection des périphériques avec le logiciel Trusted Extensions
Plages d'étiquettes des périphériques
Effets de la plage d'étiquettes sur un périphérique
Stratégies d'accès aux périphériques
Scripts de nettoyage de périphériques
Interface graphique du gestionnaire d'allocation de périphériques
Application de la sécurité des périphériques dans Trusted Extensions
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
La protection des périphériques Trusted Extensions utilise des interfaces Oracle Solaris et Trusted Extensions.
Pour connaître les interfaces de ligne de commande Oracle Solaris, reportez-vous à la section Device Protection (Reference) du System Administration Guide: Security Services.
Les administrateurs qui n'ont pas accès au gestionnaire d'allocation de périphériques peuvent administrer les périphériques allouables via la ligne de commande. Les commandes allocate et deallocate comportent des options d'administration. Pour consulter des exemples, reportez-vous aux sections Forcibly Allocating a Device du System Administration Guide: Security Services et Forcibly Deallocating a Device du System Administration Guide: Security Services.
Pour consulter les interfaces de ligne de commande Trusted Extensions, reportez-vous aux pages de manuel add_allocatable(1M) et remove_allocatable(1M).