JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

U

Unités de CD-ROM, Accès, index iconProtection des périphériques avec le logiciel Trusted Extensions
updatehome, commande, index iconFichiers .copy_files et .link_files
useradd, commande, index iconProcédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
/usr/bin/tsoljdsselmgr application, index iconRègles lors de la modification du niveau de sécurité des données
/usr/local/scripts/getmounts Script, index iconProcédure d'affichage des étiquettes de fichiers montés
/usr/sbin/txzonemgr, script
index iconOutils d'administration de Trusted Extensions
index iconUtilitaires d'administration des zones dans Trusted Extensions
/usr/sbin/txzonemgr, script
index iconProcédure de création d'un système Trusted Extensions par défaut
index iconProcédure d'affichage des zones prêtes ou en cours d'exécution
/usr/share/gnome/sel_config, fichier, index iconFichier sel_config
Utilisateurs
Accès aux imprimantes, index iconÉtiquettes, imprimantes et impression
Accès aux périphériques
index iconProtection des périphériques avec le logiciel Trusted Extensions
index iconProtection des périphériques avec le logiciel Trusted Extensions
Affectation d'autorisations, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation de droits, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation de mots de passe, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation de rôles, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'étiquettes, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Ajout d'un utilisateur local à l'aide de useradd, index iconProcédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
Allongement du délai d'attente lors de la modification de l'étiquette, index iconProcédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
Autorisations pour
index iconProcédure de création d'un profil de droits pour des autorisations commodes
index iconLimitation d'un utilisateur à des applications de bureau
Configuration de répertoires squelettes, index iconProcédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Connexion à une session de secours, index iconProcédure de connexion à une session de secours dans Trusted Extensions
Création, index iconResponsabilités des administrateurs concernant les utilisateurs
Création d'utilisateurs initiaux, index iconProcédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
Désactivation de la visualisation par les utilisateurs des autres processus, index iconProcédure de modification des valeurs par défaut de policy.conf
Désactivation du verrouillage de comptes, index iconProcédure de désactivation du verrouillage du compte pour certains utilisateurs
Étiquettes de processus, index iconPlages d'étiquettes
Fichiers de démarrage, index iconProcédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Formation à la sécurité
index iconApplication des exigences de sécurité
index iconAdministration de groupes
index iconApplication de la sécurité des périphériques dans Trusted Extensions
Impression, index iconÉtiquettes, imprimantes et impression
Modification des privilèges par défaut, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Modification des valeurs de sécurité par défaut, index iconProcédure de modification des attributs d'étiquette par défaut des utilisateurs
Modification des valeurs de sécurité par défaut pour tous les utilisateurs, index iconProcédure de modification des valeurs par défaut de policy.conf
Option de menu Change Password (Modifier le mot de passe), index iconFonctions de sécurité Trusted Extensions uniques
Option de menu Change Workspace Label (Modifier l'étiquette de l'espace de travail), index iconFonctions de sécurité Trusted Extensions uniques
Personnalisation de l'environnement, index iconPersonnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Plage de session, index iconPlages d'étiquettes
Planification, index iconDécisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Précautions de sécurité, index iconAdministration de groupes
Précautions de suppression, index iconPratiques de suppression d'un utilisateur
Restauration du contrôle du focus du bureau, index iconReprise du contrôle du focus actuel du bureau
Restriction aux applications de bureau, index iconLimitation d'un utilisateur à des applications de bureau
Suppression de certains privilèges, index iconProcédure de limitation du jeu de privilèges d'un utilisateur
Utilisation de périphériques, index iconUtilisation de périphériques dans Trusted Extensions (liste des tâches)
Utilisation du fichier .copy_files, index iconProcédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Utilisation du fichier .link_files, index iconProcédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Utilisateurs standard, Voir Utilisateurs
Utilisation de périphériques dans Trusted Extensions (liste des tâches), index iconUtilisation de périphériques dans Trusted Extensions (liste des tâches)