JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Présentation du logiciel Solaris Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

4.  Éléments de Trusted Extensions (Référence)

Glossaire

Index

A

B

C

D

E

F

G

I

L

M

N

O

P

R

S

T

U

V

Z

C

CDE, Application de confiance sur le tableau de bord, Sécurité du tableau de bord (Trusted CDE)
Choix
Bureau
Choix du bureau avant la connexion
Choix d'un bureau sécurisé
Étiquette ou autorisation au cours de la connexion, Consultation des messages et sélection du type de session
Combinaisons de touches, Vérification de la fiabilité de la préhension, Procédure de modification du mot de passe dans Trusted Extensions
Composant de classification de l'étiquette, Définition, Étiquettes de sensibilité et autorisations
Composant de compartiment de l'étiquette, Définition, Étiquettes de sensibilité et autorisations
Connexion
À un bureau multiniveau à distance, Connexion à distance à Trusted Extensions
Choix d'un bureau
Choix du bureau avant la connexion
Choix d'un bureau sécurisé
Choix d'une étiquette ou d'une autorisation, Consultation des messages et sélection du type de session
Cinq étapes, Processus de connexion à Trusted Extensions
Dépannage
Identification et authentification auprès du système
Résolution des problèmes de connexion
Étiquette différente, Procédure de connexion à une étiquette différente
Examen des paramètres de sécurité, Consultation des messages et sélection du type de session
Secours, Résolution des problèmes de connexion
Connexion à distance, Bureau multiniveau, Connexion à distance à Trusted Extensions
Connexion à niveau unique, Trusted CDE ou Trusted JDS, Choix d'un bureau sécurisé
Connexion de secours, Résolution des problèmes de connexion
Connexion multiniveau
À distance, Connexion à distance à Trusted Extensions
Trusted CDE ou Trusted JDS, Choix d'un bureau sécurisé
Conteneur, Voir Zone
Contrôle d'accès
Bits d'autorisation, Contrôle d'accès discrétionnaire
Contrôle d'accès discrétionnaire (DAC, Discretionary Access Control), Contrôle d'accès discrétionnaire
Contrôle d'accès obligatoire (MAC, Mandatory Access Control), Contrôle d'accès obligatoire
Liste de contrôle d'accès (ACL, Access Control List), Contrôle d'accès discrétionnaire
Contrôle d'accès discrétionnaire (DAC, Discretionary Access Control), Définition, Contrôle d'accès discrétionnaire
Contrôle d'accès obligatoire (MAC, Mandatory Access Control)
Appliqué pour les e-mails, Application du MAC pour les transactions par e-mail
Définition, Contrôle d'accès obligatoire
Copier-coller, Effet sur les étiquettes, Étiquettes et transactions
.copy_files, fichier
Création, Procédure d'accès aux fichiers d'initialisation de chaque étiquette
Dépannage, Procédure d'accès aux fichiers d'initialisation de chaque étiquette
Description, Fichier .copy_files
Création
$HOME/.copy_files, fichier, Procédure d'accès aux fichiers d'initialisation de chaque étiquette
$HOME/.link_files, fichier, Procédure d'accès aux fichiers d'initialisation de chaque étiquette