Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de l'utilisateur Oracle Solaris Trusted Extensions |
1. Présentation du logiciel Solaris Trusted Extensions
2. Connexion à Trusted Extensions (tâches)
3. Utilisation de Trusted Extensions (tâches)
4. Éléments de Trusted Extensions (Référence)
Caractéristiques visibles de Trusted Extensions
Étiquettes sur les bureaux Trusted Extensions
Indicateur d'étiquette de fenêtre
Fichiers et applications dans Trusted Extensions
Sécurité du mot de passe dans le SE Solaris
Sécurité du tableau de bord (Trusted CDE)
Zone de commutation de l'espace de travail
Sécurité du gestionnaire de fichiers
Sécurité de l'éditeur de texte
Sous-panneau d'applications personnelles
Sécurité du logiciel de messagerie
Sécurité du gestionnaire de style
Sécurité du gestionnaire d'applications
Par défaut, dans Trusted Extensions, les périphériques sont protégés par des exigences d'allocation de périphériques. Un utilisateur ne peut pas utiliser un périphérique sans être explicitement autorisé à allouer des périphériques, et un périphérique alloué ne peut pas être utilisé par un autre utilisateur. Un périphérique en cours d'utilisation avec une étiquette ne peut pas être utilisé avec une autre étiquette tant que son allocation à la première étiquette n'a pas été annulée et remplacée par une allocation à la deuxième étiquette.
Pour utiliser un périphérique, reportez-vous à la section Procédure d'allocation d'un périphérique dans Trusted Extensions.