C
- -c, option, txzonemgr, script, Procédure de création d'un système Trusted Extensions par défaut
- Chemin de confiance, Gestionnaire de périphériques, Interface graphique du gestionnaire de périphériques
- chk_encodings, commande, Procédure de vérification et d'installation du fichier Label Encodings
- Choix, Voir Sélection
- Classes d'audit pour Trusted Extensions, Liste des nouvelles classes d'audit X, Classes d'audit de Trusted Extensions
- Classes d'audit X, Classes d'audit de Trusted Extensions
- Collecte d'informations, Pour service LDAP, Collecte d'informations pour le serveur d'annuaire pour LDAP
- Combinaisons de touches, Vérification que la préhension est de confiance, Reprise du contrôle du focus actuel du bureau
- Commandes
- Dépannage de la mise en réseau, Débogage du réseau Trusted Extensions
- Exécution avec privilège, Accès à la zone globale dans Trusted Extensions
- Composant compartiment d'une étiquette, Relations de domination entre les étiquettes
- Composant de classification d'une étiquette, Relations de domination entre les étiquettes
- Comptes
- Création, Création de rôles et d'utilisateurs dans Trusted Extensions
- Planification, Planification de la sécurité de l'utilisateur dans Trusted Extensions
- Voir Rôles
- Voir aussi Utilisateurs
- Concepts de gestion de réseaux, Communications sur le réseau de confiance
- Configuration
- Accès à Trusted Extensions à distance, Administration à distance dans Trusted Extensions (tâches)
- Autorisation pour les périphériques, Procédure de création d'autorisations de périphériques
- En tant que rôle ou utilisateur root, Sécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
- Fichiers de démarrage pour les utilisateurs, Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Impression étiquetée, Configuration de l'impression étiquetée (liste des tâches)
- Interfaces logiques, Procédure d'ajout d'une instance d'IP à une zone étiquetée
- Interfaces réseau
- Procédure de partage d'une seule adresse IP entre toutes les zones
- Procédure de connexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions
- LDAP pour Trusted Extensions, Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
- Logiciel Trusted Extensions, Configuration de Trusted Extensions (tâches)
- Périphériques, Procédure de configuration d'un périphérique dans Trusted Extensions
- Réseau de confiance, Gestion des réseaux dans Trusted Extensions (tâches)
- Routes avec attributs de sécurité, Procédure d'ajout des routes par défaut
- Serveur proxy LDAP pour les clients Trusted Extensions, Création d'un proxy Trusted Extensions pour un serveur Oracle Directory Server Enterprise Edition existant
- VNIC, Procédure d'ajout d'une interface réseau virtuelle à une zone étiquetée
- Zones étiquetées Trusted Extensions, Création de zones étiquetées
- Configuration de l'administration à distance dans Trusted Extensions (Liste des tâches), Configuration et administration à distance de systèmes dans Trusted Extensions (liste des tâches)
- Configuration de l'impression étiquetée (liste des tâches), Configuration de l'impression étiquetée (liste des tâches)
- Configuration de Trusted Extensions
- Accès à distance, Administration à distance dans Trusted Extensions (tâches)
- Ajout de bases de données réseau à un serveur LDAP, Remplissage du serveur Oracle Directory Server Enterprise Edition
- Base de données pour LDAP, Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
- Configuration évaluée, Prise de connaissance de votre stratégie de sécurité du site
- LDAP, Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
- Liste de contrôle pour l'équipe chargée de la configuration initiale, Liste de contrôle de configuration de Trusted Extensions
- Listes des tâches
- Déroulement de la configuration de Trusted Extensions
- Déroulement de la configuration de Trusted Extensions
- Modification de la valeur par défaut du DOI, Procédure de configuration du domaine d'interpretation
- Procédures initiales
- Configuration de Trusted Extensions (tâches)
- Configuration de Trusted Extensions (tâches)
- Réinitialisation pour l'activation des étiquettes, Connexion à Trusted Extensions
- Responsabilités de l'équipe chargée de la configuration initiale, Responsabilités de l'équipe chargée de la configuration initiale
- Séparation des tâches, Responsabilités de l'équipe chargée de la configuration initiale
- Systèmes distants, Administration à distance dans Trusted Extensions (tâches)
- Zones étiquetées
- Création de zones étiquetées
- Création de zones étiquetées
- Configuration d'IPsec avec étiquettes (liste des tâches), Configuration d'IPsec avec étiquettes (liste des tâches)
- Configuration d'un serveur LDAP sur un réseau Trusted Extensions (liste des tâches), Configuration de LDAP sur un réseau Trusted Extensions (liste des tâches)
- Configuration d'un serveur proxy LDAP sur un système Trusted Extensions (liste des tâches), Configuration d'un serveur proxy LDAP sur un système Trusted Extensions (liste des tâches)
- Configuration LDAP
- Création d'un client, Établissement de la zone globale en tant que client LDAP dans Trusted Extensions
- Pour Trusted Extensions, Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
- Serveurs NFS, Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions
- Configuration requise pour Trusted Extensions
- Installation d'Oracle Solaris, Installation d'Oracle Solaris en toute sécurité
- Mot de passe root, Préparation d'un système Oracle Solaris installé pour Trusted Extensions
- Options d'installation d'Oracle Solaris, Installation d'Oracle Solaris en toute sécurité
- Systèmes Oracle Solaris installés
- Préparation d'un système Oracle Solaris installé pour Trusted Extensions
- Préparation d'un système Oracle Solaris installé pour Trusted Extensions
- Configuration Trusted Extensions, Dépannage, Dépannage de votre configuration Trusted Extensions
- Connexion
- À distance, Activation de l'administration à distance sur un système Trusted Extensions distant
- Par rôles, Rôles dans Trusted Extensions
- Serveur d'annuaires personnel
- Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants sous chaque étiquette en se connectant à chaque serveur NFS
- Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants en configurant l'agent de montage automatique sur chaque serveur
- Connexion à, À l'aide de la commande ssh, Procédure de connexion et d'administration d'un système Trusted Extensions distant
- Contrôle
- Planification, Planification du contrôle dans Trusted Extensions
- Voir Restriction
- Contrôle d'accès discrétionnaire (DAC), Trusted Extensions et contrôle d'accès
- Contrôle d'accès obligatoire (MAC)
- Application sur le réseau, Le réseau de confiance
- Dans Trusted Extensions, Trusted Extensions et contrôle d'accès
- Contrôle dans Trusted Extensions, Classes d'audit X, Classes d'audit de Trusted Extensions
- Contrôles d'accréditation, Contrôles d'accréditation dans Trusted Extensions
- copier-coller, et étiquettes, Règles lors de la modification du niveau de sécurité des données
- .copy_files, fichier
- Configuration pour les utilisateurs
- Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Description, Fichiers .copy_files et .link_files
- Couleurs, Indiquant l'étiquette d'un espace de travail, Où les étiquettes apparaissent-elles et que protègent-elles ?
- Couper-coller, Configuration des règles pour les modifications d'étiquette, Fichier sel_config
- Création
- Autorisations pour les périphériques, Procédure de création d'autorisations de périphériques
- Client LDAP, Établissement de la zone globale en tant que client LDAP dans Trusted Extensions
- Comptes, Création de rôles et d'utilisateurs dans Trusted Extensions
- Comptes pendant ou après la configuration, Sécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
- Répertoires personnels
- Création de répertoires personnels centralisés dans Trusted Extensions
- Création de répertoires personnels dans Trusted Extensions
- Rôle LDAP à l'aide de roleadd, Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôle local avec roleadd, Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôles, Création de rôles et d'utilisateurs dans Trusted Extensions
- Serveur d'annuaires personnel, Procédure de création du serveur d'annuaires personnel dans Trusted Extensions
- Serveur proxy LDAP pour les clients Trusted Extensions, Création d'un serveur proxy LDAP
- Utilisateur local à l'aide deuseradd, Procédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
- Utilisateurs pouvant assumer des rôles, Procédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
- Zones, Création de zones étiquetées
- Zones étiquetées, Création de zones étiquetées
- Création de zones étiquetées, Création de zones étiquetées