C
- -c, option, txzonemgr, script,
Procédure de création d'un système Trusted Extensions par défaut
- Chemin de confiance, Gestionnaire de périphériques,
Interface graphique du gestionnaire de périphériques
- chk_encodings, commande,
Procédure de vérification et d'installation du fichier Label Encodings
- Choix, Voir Sélection
- Classes d'audit pour Trusted Extensions, Liste des nouvelles classes d'audit X,
Classes d'audit de Trusted Extensions
- Classes d'audit X,
Classes d'audit de Trusted Extensions
- Collecte d'informations, Pour service LDAP,
Collecte d'informations pour le serveur d'annuaire pour LDAP
- Combinaisons de touches, Vérification que la préhension est de confiance,
Reprise du contrôle du focus actuel du bureau
- Commandes
- Dépannage de la mise en réseau,
Débogage du réseau Trusted Extensions
- Exécution avec privilège,
Accès à la zone globale dans Trusted Extensions
- Composant compartiment d'une étiquette,
Relations de domination entre les étiquettes
- Composant de classification d'une étiquette,
Relations de domination entre les étiquettes
- Comptes
- Création,
Création de rôles et d'utilisateurs dans Trusted Extensions
- Planification,
Planification de la sécurité de l'utilisateur dans Trusted Extensions
- Voir Rôles
- Voir aussi Utilisateurs
- Concepts de gestion de réseaux,
Communications sur le réseau de confiance
- Configuration
- Accès à Trusted Extensions à distance,
Administration à distance dans Trusted Extensions (tâches)
- Autorisation pour les périphériques,
Procédure de création d'autorisations de périphériques
- En tant que rôle ou utilisateur root,
Sécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
- Fichiers de démarrage pour les utilisateurs,
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Impression étiquetée,
Configuration de l'impression étiquetée (liste des tâches)
- Interfaces logiques,
Procédure d'ajout d'une instance d'IP à une zone étiquetée
- Interfaces réseau
Procédure de partage d'une seule adresse IP entre toutes les zones
Procédure de connexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions
- LDAP pour Trusted Extensions,
Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
- Logiciel Trusted Extensions,
Configuration de Trusted Extensions (tâches)
- Périphériques,
Procédure de configuration d'un périphérique dans Trusted Extensions
- Réseau de confiance,
Gestion des réseaux dans Trusted Extensions (tâches)
- Routes avec attributs de sécurité,
Procédure d'ajout des routes par défaut
- Serveur proxy LDAP pour les clients Trusted Extensions,
Création d'un proxy Trusted Extensions pour un serveur Oracle Directory Server Enterprise Edition existant
- VNIC,
Procédure d'ajout d'une interface réseau virtuelle à une zone étiquetée
- Zones étiquetées Trusted Extensions,
Création de zones étiquetées
- Configuration de l'administration à distance dans Trusted Extensions (Liste des tâches),
Configuration et administration à distance de systèmes dans Trusted Extensions (liste des tâches)
- Configuration de l'impression étiquetée (liste des tâches),
Configuration de l'impression étiquetée (liste des tâches)
- Configuration de Trusted Extensions
- Accès à distance,
Administration à distance dans Trusted Extensions (tâches)
- Ajout de bases de données réseau à un serveur LDAP,
Remplissage du serveur Oracle Directory Server Enterprise Edition
- Base de données pour LDAP,
Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
- Configuration évaluée,
Prise de connaissance de votre stratégie de sécurité du site
- LDAP,
Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
- Liste de contrôle pour l'équipe chargée de la configuration initiale,
Liste de contrôle de configuration de Trusted Extensions
- Listes des tâches
Déroulement de la configuration de Trusted Extensions
Déroulement de la configuration de Trusted Extensions
- Modification de la valeur par défaut du DOI,
Procédure de configuration du domaine d'interpretation
- Procédures initiales
Configuration de Trusted Extensions (tâches)
Configuration de Trusted Extensions (tâches)
- Réinitialisation pour l'activation des étiquettes,
Connexion à Trusted Extensions
- Responsabilités de l'équipe chargée de la configuration initiale,
Responsabilités de l'équipe chargée de la configuration initiale
- Séparation des tâches,
Responsabilités de l'équipe chargée de la configuration initiale
- Systèmes distants,
Administration à distance dans Trusted Extensions (tâches)
- Zones étiquetées
Création de zones étiquetées
Création de zones étiquetées
- Configuration d'IPsec avec étiquettes (liste des tâches),
Configuration d'IPsec avec étiquettes (liste des tâches)
- Configuration d'un serveur LDAP sur un réseau Trusted Extensions (liste des tâches),
Configuration de LDAP sur un réseau Trusted Extensions (liste des tâches)
- Configuration d'un serveur proxy LDAP sur un système Trusted Extensions (liste des tâches),
Configuration d'un serveur proxy LDAP sur un système Trusted Extensions (liste des tâches)
- Configuration LDAP
- Création d'un client,
Établissement de la zone globale en tant que client LDAP dans Trusted Extensions
- Pour Trusted Extensions,
Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
- Serveurs NFS,
Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
- Configuration requise pour Trusted Extensions
- Installation d'Oracle Solaris,
Installation d'Oracle Solaris en toute sécurité
- Mot de passe root,
Préparation d'un système Oracle Solaris installé pour Trusted Extensions
- Options d'installation d'Oracle Solaris,
Installation d'Oracle Solaris en toute sécurité
- Systèmes Oracle Solaris installés
Préparation d'un système Oracle Solaris installé pour Trusted Extensions
Préparation d'un système Oracle Solaris installé pour Trusted Extensions
- Configuration Trusted Extensions, Dépannage,
Dépannage de votre configuration Trusted Extensions
- Connexion
- À distance,
Activation de l'administration à distance sur un système Trusted Extensions distant
- Par rôles,
Rôles dans Trusted Extensions
- Serveur d'annuaires personnel
Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants sous chaque étiquette en se connectant à chaque serveur NFS
Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants en configurant l'agent de montage automatique sur chaque serveur
- Connexion à, À l'aide de la commande ssh,
Procédure de connexion et d'administration d'un système Trusted Extensions distant
- Contrôle
- Planification,
Planification du contrôle dans Trusted Extensions
- Voir Restriction
- Contrôle d'accès discrétionnaire (DAC),
Trusted Extensions et contrôle d'accès
- Contrôle d'accès obligatoire (MAC)
- Application sur le réseau,
Le réseau de confiance
- Dans Trusted Extensions,
Trusted Extensions et contrôle d'accès
- Contrôle dans Trusted Extensions, Classes d'audit X,
Classes d'audit de Trusted Extensions
- Contrôles d'accréditation,
Contrôles d'accréditation dans Trusted Extensions
- copier-coller, et étiquettes,
Règles lors de la modification du niveau de sécurité des données
- .copy_files, fichier
- Configuration pour les utilisateurs
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Description,
Fichiers .copy_files et .link_files
- Couleurs, Indiquant l'étiquette d'un espace de travail,
Où les étiquettes apparaissent-elles et que protègent-elles ?
- Couper-coller, Configuration des règles pour les modifications d'étiquette,
Fichier sel_config
- Création
- Autorisations pour les périphériques,
Procédure de création d'autorisations de périphériques
- Client LDAP,
Établissement de la zone globale en tant que client LDAP dans Trusted Extensions
- Comptes,
Création de rôles et d'utilisateurs dans Trusted Extensions
- Comptes pendant ou après la configuration,
Sécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
- Répertoires personnels
Création de répertoires personnels centralisés dans Trusted Extensions
Création de répertoires personnels dans Trusted Extensions
- Rôle LDAP à l'aide de roleadd,
Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôle local avec roleadd,
Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôles,
Création de rôles et d'utilisateurs dans Trusted Extensions
- Serveur d'annuaires personnel,
Procédure de création du serveur d'annuaires personnel dans Trusted Extensions
- Serveur proxy LDAP pour les clients Trusted Extensions,
Création d'un serveur proxy LDAP
- Utilisateur local à l'aide deuseradd,
Procédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
- Utilisateurs pouvant assumer des rôles,
Procédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
- Zones,
Création de zones étiquetées
- Zones étiquetées,
Création de zones étiquetées
- Création de zones étiquetées,
Création de zones étiquetées