JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Présentation du logiciel Solaris Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

Bureaux et connexions dans Trusted Extensions

Processus de connexion à Trusted Extensions

Choix du bureau avant la connexion

Identification et authentification lors de la connexion

Vérification des attributs de sécurité lors de la connexion

Connexion à Trusted Extensions

Choix d'un bureau sécurisé

Identification et authentification auprès du système

Consultation des messages et sélection du type de session

Résolution des problèmes de connexion

Connexion à distance à Trusted Extensions

Connexion à un bureau Trusted Extensions distant

3.  Utilisation de Trusted Extensions (tâches)

4.  Éléments de Trusted Extensions (Référence)

Glossaire

Index

Bureaux et connexions dans Trusted Extensions

Le bureau que vous utilisez dans Trusted Extensions est protégé. Les étiquettes fournissent une indication visible de la protection. Les applications, les données et les communications sont étiquetées.

Les bureaux sont des versions sécurisées de CDE (Common Desktop Environment) et de Sun Java Desktop System :

L'écran de connexion n'est pas étiqueté. Le processus de connexion impose que vous établissiez une étiquette pour votre session. Une fois que vous avez choisi une étiquette, le bureau, ses fenêtres et toutes les applications sont étiquetés. En outre, les applications qui affectent la sécurité sont visiblement protégées par un indicateur de chemin sécurisé.