Index
A
- Accès
- Voir Accès aux ordinateurs
- Bureau multiniveau distant, Procédure de configuration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance
- Enregistrements d'audit par étiquette, Tâches d'audit dans Trusted Extensions
- Ensemble de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieur, Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Imprimantes, Étiquettes, imprimantes et impression
- Outils d'administration, Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
- Périphériques, Protection des périphériques avec le logiciel Trusted Extensions
- Répertoires personnels, Zones dans Trusted Extensions
- Systèmes distants, Administration à distance dans Trusted Extensions (tâches)
- Zone globale, Accès à la zone globale dans Trusted Extensions
- Zones étiquetées par des utilisateurs, Procédure d'autorisation des utilisateurs à se connecter à une zone étiquetée
- Accès aux ordinateurs
- Responsabilités de l'administrateur, Protection de l'information
- Restriction, Effets de la plage d'étiquettes sur un périphérique
- Activation
- Arrêt du clavier, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Connexion à une zone étiquetée, Procédure d'autorisation des utilisateurs à se connecter à une zone étiquetée
- DOI différent de 1, Procédure de configuration du domaine d'interpretation
- dpadm, service, Installation du serveur Oracle Directory Server Enterprise Edition
- dsadm, service, Installation du serveur Oracle Directory Server Enterprise Edition
- labeled, service, Activation de Trusted Extensions et réinitialisation
- Réseau IPv6, Procédure d'activation du réseau IPv6 dans Trusted Extensions
- Trusted Extensions sur un système Oracle Solaris, Activation de Trusted Extensions et réinitialisation
- ADMIN_HIGH, étiquette, Relations de domination entre les étiquettes
- ADMIN_LOW, étiquette
- Étiquette la plus basse, Relations de domination entre les étiquettes
- Protection des fichiers d'administration, Protection par mot de passe
- Administrateurs de sécurité, Voir Rôle d'administrateur de sécurité
- Administration
- À distance, Administration à distance dans Trusted Extensions (tâches)
- Affectation d'autorisations de périphériques, Procédure d'assignation d'autorisations de périphériques
- Allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
- À partir de la zone globale, Accès à la zone globale dans Trusted Extensions
- Audit dans Trusted Extensions, Gestion de l'audit par rôle dans Trusted Extensions
- Autorisations commodes pour les utilisateurs, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisations d'accès au bureau pour les utilisateurs, Limitation d'un utilisateur à des applications de bureau
- Autorisations de périphériques, Procédure de création d'autorisations de périphériques
- Délai d'attente lors de la modification de l'étiquette, Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
- Des utilisateurs, Gestion des utilisateurs et des droits (Liste des tâches)
- Fichiers
- Restauration, Procédure de restauration de fichiers dans Trusted Extensions
- Sauvegarde, Procédure de sauvegarde de fichiers dans Trusted Extensions
Fichiers de démarrage pour les utilisateurs, Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Fichiers système, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Gestion de réseaux de confiance, Gestion des réseaux dans Trusted Extensions (tâches)
- Impression étiquetée, Gestion de l'impression étiquetée (tâches)
- LDAP, Trusted Extensions et LDAP (présentation)
- Logiciel tiers, Gestion des logiciels dans Trusted Extensions (Référence)
- Messagerie, Messagerie multiniveau dans Trusted Extensions (présentation)
- Modèles de sécurité
- Procédure d'ajout d'un hôte au modèle de sécurité
- Procédure d'ajout d'une plage d'hôtes au modèle de sécurité
- Modèles d'hôte distant, Procédure de création de modèles de sécurité
- Modification de l'étiquette d'informations, Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Partage de systèmes de fichiers, Procédure de partage de systèmes de fichiers à partir d'une zone étiquetée
- Périphériques
- Gestion des périphériques pour Trusted Extensions (tâches)
- Gestion des périphériques dans Trusted Extensions (liste des tâches)
- Ports multiniveau, Procédure de création d'un port multiniveau pour une zone
- Privilèges des utilisateurs, Procédure de limitation du jeu de privilèges d'un utilisateur
- Référence rapide pour les administrateurs, Guide de référence rapide pour l'administration de Trusted Extensions
- Réseau dans Trusted Extensions, Gestion des réseaux dans Trusted Extensions (tâches)
- Réseau de confiance, Étiquetage d'hôtes et de réseaux (liste des tâches)
- Routes avec attributs de sécurité, Procédure d'ajout des routes par défaut
- Systèmes de fichiers
- Dépannage, Dépannage des échecs de montage dans Trusted Extensions
- Montage, Procédure de montage NFS de fichiers dans une zone étiquetée
- Présentation, Partage et montage de fichiers dans Trusted Extensions
Trusted Extensions à distance, Activation de l'administration à distance sur un système Trusted Extensions distant
- Utilisateurs
- Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
- Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
- Verrouillage de comptes, Procédure de désactivation du verrouillage du compte pour certains utilisateurs
- Zones, Gestion des zones (liste des tâches)
- Zones à partir de Trusted GNOME, Utilitaires d'administration des zones dans Trusted Extensions
- Administration à distance
- Méthodes, Méthodes d'administration de systèmes distants dans Trusted Extensions
- Valeurs par défaut, Administration à distance dans Trusted Extensions
- Adresse générique, Voir Mécanisme de secours
- Adresses IP
- Adresse hôte 0.0.0.0, Mécanisme de secours du réseau de confiance
- Mécanisme de secours dans gestion de réseaux de confiance, Mécanisme de secours du réseau de confiance
- Affectation
- Privilèges aux utilisateurs, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Profils de droits, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affichage
- Voir Accès
- État de chaque zone, Procédure d'affichage des zones prêtes ou en cours d'exécution
- Étiquettes de systèmes de fichiers dans une zone étiquetée, Procédure d'affichage des étiquettes de fichiers montés
- Ajout
- Base de données réseau pour le serveur LDAP, Remplissage du serveur Oracle Directory Server Enterprise Edition
- Démon nscd pour chaque zone étiquetée, Procédure de configuration d'un service de noms distinct pour chaque zone étiquetée
- Démon nscd spécifique à une zone, Procédure de configuration d'un service de noms distinct pour chaque zone étiquetée
- Hôtes distants, Procédure de connexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions
- Interfaces logiques, Procédure d'ajout d'une instance d'IP à une zone étiquetée
- Interfaces réseau partagées, Procédure de partage d'une seule adresse IP entre toutes les zones
- Interfaces VNIC, Procédure d'ajout d'une interface réseau virtuelle à une zone étiquetée
- Logiciel Trusted Extensions, Ajout de packages Trusted Extensions à un système Oracle Solaris
- Rôle LDAP à l'aide de roleadd, Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôle local avec roleadd, Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôles, Création de rôles et d'utilisateurs dans Trusted Extensions
- Trusted Extensions à un système Oracle Solaris, Activation de Trusted Extensions et réinitialisation
- Utilisateur local à l'aide de useradd, Procédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
- Utilisateurs pouvant assumer des rôles, Procédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
- Allocation, À l'aide du gestionnaire de périphériques, Interface graphique du gestionnaire de périphériques
- Allocation de périphériques
- Autorisation, Procédure d'assignation d'autorisations de périphériques
- Pour la copie de données, Copie de fichiers sur un média amovible dans Trusted Extensions
- Présentation, Protection des périphériques avec le logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation, Procédure d'assignation d'autorisations de périphériques
- Allongement du délai d'attente, Lors de la modification de l'étiquette, Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
- Application Gestionnaire de sélection, Règles lors de la modification du niveau de sécurité des données
- Applications
- Activation du contact initial entre le client et le serveur, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- De confiance et digne de confiance, Évaluation de la sécurité d'un logiciel
- Évaluation de la sécurité, Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Applications commerciales, Évaluation, Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Applications de confiance, Dans un espace de travail de rôle, Outils d'administration de Trusted Extensions
- Arrêt du clavier, Activation, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Assumer, Rôles, Accès à la zone globale dans Trusted Extensions
- atohexlabel, commande, Obtention de l'équivalent hexadécimal d'une étiquette
- Attribut chemin de confiance, lorsque disponible, Rôles et Trusted Extensions
- Attributs de sécurité, Entrées de la table de routage dans Trusted Extensions
- Modification des valeurs par défaut des utilisateurs, Procédure de modification des attributs d'étiquette par défaut des utilisateurs
- Modification des valeurs par défaut de tous les utilisateurs, Procédure de modification des valeurs par défaut de policy.conf
- Paramétrage des hôtes distants, Procédure de création de modèles de sécurité
- Utilisation lors du routage, Procédure d'ajout des routes par défaut
- Audit dans Trusted Extensions
- Ajouts aux commandes d'audit existantes, Extensions des commandes d'audit dans Trusted Extensions
- Différences par rapport à l'audit d'Oracle Solaris, Trusted Extensions et audit
- Événements d'audit supplémentaires, Événements d'audit de Trusted Extensions
- Jetons d'audit supplémentaires, Jetons d'audit de Trusted Extensions
- Référence, Audit de Trusted Extensions (présentation)
- Rôles pour l'administration, Gestion de l'audit par rôle dans Trusted Extensions
- Stratégies d'audit supplémentaires, Options de stratégie d'audit de Trusted Extensions
- Tâches, Tâches d'audit dans Trusted Extensions
- Autorisation, Allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
- Autorisation Allocate Device
- Procédure de création d'un profil de droits pour des autorisations commodes
- Protection des périphériques avec le logiciel Trusted Extensions
- Procédure d'assignation d'autorisations de périphériques
- Procédure d'assignation d'autorisations de périphériques
- Autorisation Configure Device Attributes, Procédure d'assignation d'autorisations de périphériques
- Autorisation d'impression PostScript, Impression PostScript d'informations de sécurité
- Autorisation Downgrade DragNDrop or CutPaste info, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Downgrade File Label, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation DragNDrop or CutPaste without viewing contents, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation d'un utilisateur de bureau Trusted Extensions à utiliser un terminal, Profil de droits Terminal Window, Limitation d'un utilisateur à des applications de bureau
- Autorisation Print PostScript, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Print without banner, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Print without label, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Remote login, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisations
- Accordées, Trusted Extensions et contrôle d'accès
- Affectation, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affectation d'autorisations de périphériques, Procédure d'assignation d'autorisations de périphériques
- Ajout de nouvelles autorisations de périphériques, Procédure de création d'autorisations de périphériques
- Allocate Device
- Protection des périphériques avec le logiciel Trusted Extensions
- Procédure d'assignation d'autorisations de périphériques
- Allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
- Autoriser un utilisateur ou un rôle à modifier des étiquettes, Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Commodes pour les utilisateurs, Procédure de création d'un profil de droits pour des autorisations commodes
- Configure Device Attributes, Procédure d'assignation d'autorisations de périphériques
- Création d'autorisations de périphériques locaux et distants, Procédure de création d'autorisations de périphériques
- Création d'autorisations de périphériques personnalisées, Procédure de création d'autorisations de périphériques
- Disponibilité bureau pour utilisateurs, Limitation d'un utilisateur à des applications de bureau
- gnome-applets, Limitation d'un utilisateur à des applications de bureau
- Imprimer Postscript, Impression PostScript d'informations de sécurité
- Personnalisation pour les périphériques, Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Présentation des étiquettes, Étiquettes du logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
- Révocation ou récupération d'un périphérique
- Procédure d'assignation d'autorisations de périphériques
- Procédure d'assignation d'autorisations de périphériques
- Autorisation Shutdown, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade DragNDrop or CutPaste info, Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade File Label, Procédure de création d'un profil de droits pour des autorisations commodes