Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
Gestionnaire d'allocation de périphériques
Outils de la Console de gestion Solaris
Outils de Trusted Extensions dans la Console de gestion Solaris
Communication client-serveur avec la Console de gestion Solaris
Documentation de la Console de gestion Solaris
Générateur d'étiquettes dans Trusted Extensions
Outils de ligne de commande dans Trusted Extensions
Administration à distance dans Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
L'administration d'un système configuré avec Trusted Extensions s'effectue en grande partie avec les mêmes outils que dans le SE Oracle Solaris. Trusted Extensions offre également des outils à la sécurité améliorée. Les outils d'administration sont uniquement accessibles aux rôles dans un espace de travail de rôle.
Dans un espace de travail de rôle, vous pouvez accéder à des commandes, actions, applications et scripts sécurisés. Le tableau ci-dessous contient un récapitulatif de ces outils d'administration.
Tableau 2-1 Outils d'administration de Trusted Extensions
|