JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)

Procédure de modification des attributs d'étiquette par défaut des utilisateurs

Procédure de modification des valeurs par défaut de policy.conf

Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions

Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations

Procédure de connexion à une session de secours dans Trusted Extensions

Gestion des utilisateurs et des droits (Liste des tâches)

Procédure de modification d'une plage d'étiquettes d'utilisateur

Procédure de création d'un profil de droits pour des autorisations commodes

Limitation d'un utilisateur à des applications de bureau

Procédure de limitation du jeu de privilèges d'un utilisateur

Procédure de désactivation du verrouillage du compte pour certains utilisateurs

Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur

Procédure de suppression d'un compte utilisateur d'un système Trusted Extensions

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Chapitre 11

Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

Ce chapitre décrit les procédures Trusted Extensions de configuration et de gestion des utilisateurs, des comptes utilisateur et des profils de droits.