R
- Raccourci clavier, Reprise du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
- Recherche
- Équivalent texte d'une étiquette, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Étiquette équivalente au format hexadécimal, Obtention de l'équivalent hexadécimal d'une étiquette
- Réinitialisation
- Activation de la connexion à une zone étiquetée, Procédure d'autorisation des utilisateurs à se connecter à une zone étiquetée
- Activation des étiquettes, Connexion à Trusted Extensions
- Réparation, Étiquettes dans des bases de données internes, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Répertoires
- Accès aux répertoires de niveau inférieur, Zones dans Trusted Extensions
- Autoriser un utilisateur ou un rôle à modifier l'étiquette, Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Configuration du service de nommage, Remplissage du serveur Oracle Directory Server Enterprise Edition
- Montage, Procédure de partage de systèmes de fichiers à partir d'une zone étiquetée
- Partage, Procédure de partage de systèmes de fichiers à partir d'une zone étiquetée
- Répertoires personnels
- Accès, Zones dans Trusted Extensions
- Connexion et obtention
- Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants sous chaque étiquette en se connectant à chaque serveur NFS
- Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants en configurant l'agent de montage automatique sur chaque serveur
- Création
- Création de répertoires personnels centralisés dans Trusted Extensions
- Création de répertoires personnels dans Trusted Extensions
- Création du serveur, Procédure de création du serveur d'annuaires personnel dans Trusted Extensions
- Reprise du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
- Réseau
- Voir Réseau de confiance
- Voir Réseau Trusted Extensions
- Réseau de confiance
- 0.0.0.0/0 Adresse générique, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- 0.0.0.0 tnrhdb, entrée, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Application du MAC et des étiquettes, Le réseau de confiance
- Concepts, Gestion de réseaux de confiance (présentation)
- Étiquetage par défaut, Contrôles d'accréditation dans Trusted Extensions
- Exemple de routage, Passerelles dans Trusted Extensions
- Types d'hôte, Type d'hôte et nom du modèle dans les modèles de sécurité
- Utilisation de modèles, Étiquetage d'hôtes et de réseaux (liste des tâches)
- Réseau Trusted Extensions
- Activation d'IPv6, Procédure d'activation du réseau IPv6 dans Trusted Extensions
- Ajout de démon nscd spécifique à une zone, Procédure de configuration d'un service de noms distinct pour chaque zone étiquetée
- Planification, Planification de votre réseau de confiance
- Suppression du démon nscd spécifique aux zones, Procédure de configuration d'un service de noms distinct pour chaque zone étiquetée
- Responsabilités du développeur, Responsabilités du développeur lors de la création des programmes de confiance
- Restauration du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
- Restriction
- Accès à distance, Administration à distance dans Trusted Extensions
- Accès à la zone globale, Choix d'un rôle dans Trusted Extensions
- Accès aux fichiers de niveau inférieur, Procédure de désactivation du montage pour les fichiers de niveau inférieur
- Accès aux imprimantes avec étiquettes
- Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
- Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
- Accès aux périphériques, Protection des périphériques avec le logiciel Trusted Extensions
- De l'accès aux ordinateurs en fonction de l'étiquette, Effets de la plage d'étiquettes sur un périphérique
- De l'accès des utilisateurs aux applications de bureau, Limitation d'un utilisateur à des applications de bureau
- Montages de fichiers de niveau inférieur, Procédure de désactivation du montage pour les fichiers de niveau inférieur
- Plage d'étiquettes d'une imprimante, Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
- Rétrogradation d'étiquettes, Configuration des règles pour la fenêtre de confirmation de sélection, Fichier sel_config
- Révocation ou récupération d'une autorisation de périphérique
- Procédure d'assignation d'autorisations de périphériques
- Procédure d'assignation d'autorisations de périphériques
- roleadd, commande, Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôle d'administrateur de sécurité
- Administration des utilisateurs, Gestion des utilisateurs et des droits (Liste des tâches)
- Application de la sécurité, Application de la sécurité des périphériques dans Trusted Extensions
- Attribution d'autorisations aux utilisateurs, Procédure de création d'un profil de droits pour des autorisations commodes
- Configuration d'un périphérique, Procédure de configuration d'un périphérique dans Trusted Extensions
- Création
- Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Procédure de création d'un rôle d'administrateur de sécurité
- Création de profils de droits d'autorisations commodes, Procédure de création d'un profil de droits pour des autorisations commodes
- Protection des périphériques non allouables, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Rôle d'administrateur sécurité, Création du profil de droits Trusted Desktop Applets, Limitation d'un utilisateur à des applications de bureau
- Rôle d'administrateur système
- Récupération d'un périphérique, Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Vérification des enregistrements d'audit, Tâches d'audit dans Trusted Extensions
- Rôle de l'administrateur de sécurité, Administration de la sécurité de l'imprimante, Étiquettes, imprimantes et impression
- Rôle de l'administrateur système, Administration des imprimantes, Étiquettes, imprimantes et impression
- Rôle root, Ajout device_clean, script, Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
- Rôles
- Accès aux applications de confiance, Outils d'administration de Trusted Extensions
- Administration de l'audit, Responsabilités des rôles pour l'administration de l'audit
- Affectation de droits, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Ajout de rôle LDAP à l'aide de roleadd, Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Ajout d'un rôle local avec roleadd, Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Assumer, Accès à la zone globale dans Trusted Extensions
- Choix d'un rôle à assumer, Rôles dans Trusted Extensions
- Création, Création de rôles dans Trusted Extensions
- Création d'un administrateur de sécurité, Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Détermination du moment de création, Sécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
- Espaces de travail, Rôles dans Trusted Extensions
- Sortie d'un espace de travail de rôle, Sortie de la zone globale dans Trusted Extensions
- Vérification du fonctionnement, Procédure de vérification du fonctionnement des rôles Trusted Extensions
- Rôles d'administration, Voir Rôles
- Routage, Présentation du routage dans Trusted Extensions
- Commandes dans Trusted Extensions, Commandes de routage dans Trusted Extensions
- Concepts, Administration du routage dans Trusted Extensions
- Contrôles d'accréditation, Contrôles d'accréditation dans Trusted Extensions
- Exemple, Passerelles dans Trusted Extensions
- Tables
- Entrées de la table de routage dans Trusted Extensions
- Choix de routeurs dans Trusted Extensions
- Utilisation de la commande route, Procédure d'ajout des routes par défaut
- route, commande, Commandes réseau dans Trusted Extensions