Index
A
- Accès
- Voir Accès aux ordinateurs
- Bureau multiniveau distant, Configuration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance
- Enregistrements d'audit par étiquette, Tâches d'audit dans Trusted Extensions
- Ensemble de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieur, Partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Imprimantes, Etiquettes, imprimantes et impression
- Outils d'administration, Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
- Périphériques, Protection des périphériques avec le logiciel Trusted Extensions
- Répertoires personnels, Zones dans Trusted Extensions
- Systèmes distants, Administration à distance dans Trusted Extensions (tâches)
- Zone globale, Accès à la zone globale dans Trusted Extensions
- Zones étiquetées par des utilisateurs, Autorisation des utilisateurs à se connecter à une zone étiquetée
- Accès aux ordinateurs
- Responsabilités de l'administrateur, Protection de l'information
- Restriction, Effets de la plage d'étiquettes sur un périphérique
- Activation
- Arrêt du clavier, Modification des paramètres de sécurité par défaut dans des fichiers système
- Connexion à une zone étiquetée, Autorisation des utilisateurs à se connecter à une zone étiquetée
- DOI différent de 1, Configuration d'un autre domaine d'interprétation
- dpadm, service, Installation du serveur Oracle Directory Server Enterprise Edition
- dsadm, service, Installation du serveur Oracle Directory Server Enterprise Edition
- Fonction Trusted Extensions, Activation de Trusted Extensions et réinitialisation
- labeld, service, Activation de Trusted Extensions et réinitialisation
- Réseau IPv6 CIPSO, Configuration d'un réseau IPv6 CIPSO dans Trusted Extensions
- ADMIN_HIGH, étiquette
- Aucune localisation, Pour les clients internationaux de Trusted Extensions
- Autorisation du rôle, Création d'un rôle d'administrateur de sécurité
- Etiquette d'administration supérieure, Relations de domination entre les étiquettes
- Etiquettes de page de corps de texte, Configuration d'une zone en tant que serveur d'impression à niveau unique
- Fichiers montés en NFS dans la zone globale, Stratégies Trusted Extensions pour les jeux de données à niveau unique
- Jeux de données multiniveau, Aucun remplacement de privilège pour la stratégie de lecture-écriture du contrôle MAC
- mlslabel et, Propriété mlslabel et montage de systèmes de fichiers à niveau unique
- Périphériques, Protection des périphériques avec le logiciel Trusted Extensions
- Processus et zones de la zone globale, Processus de zone globale et zones étiquetées
- Rôles, Création de rôles dans Trusted Extensions
- ADMIN_LOW, étiquette
- Etiquette la plus basse, Relations de domination entre les étiquettes
- Protection des fichiers d'administration, Protection par mot de passe
- Administrateurs de sécurité, Voir Rôle d'administrateur de sécurité
- Administration
- A distance, Administration à distance dans Trusted Extensions (tâches)
- Affectation d'autorisations de périphériques, Assignation d'autorisations de périphériques
- Allocation de périphériques, Assignation d'autorisations de périphériques
- A partir de la zone globale, Accès à la zone globale dans Trusted Extensions
- Audit dans Trusted Extensions, Gestion de l'audit par rôle dans Trusted Extensions
- Autorisations commodes pour les utilisateurs, Création d'un profil de droits pour des autorisations commodes
- Autorisations de périphériques, Création d'autorisations de périphériques
- Des utilisateurs, Gestion des utilisateurs et des droits (liste des tâches)
- Fichiers
- Restauration avec des étiquettes, Restauration de fichiers dans Trusted Extensions
- Sauvegarde avec des étiquettes, Sauvegarde de fichiers dans Trusted Extensions
Fichiers de démarrage pour les utilisateurs, Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Fichiers système, Modification des paramètres de sécurité par défaut dans des fichiers système
- Impression, Gestion de l'impression dans Trusted Extensions (tâches)
- Impression étiquetée, Gestion de l'impression étiquetée (tâches)
- Impression sans étiquette, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- IPsec étiqueté, Configuration d'IPsec avec étiquettes (liste des tâches)
- Jeux de données multiniveau, Résultats du partage et du montage de systèmes de fichiers dans Trusted Extensions
- LDAP, Trusted Extensions et LDAP (présentation)
- Logiciel tiers, Gestion des logiciels dans Trusted Extensions
- Messagerie, Messagerie multiniveau dans Trusted Extensions (présentation)
- Modèles de sécurité
- Ajout d'un hôte au modèle de sécurité
- Ajout d'une plage d'hôtes au modèle de sécurité
- Modèles d'hôte distant, Création de modèles de sécurité (tâches)
- Modification de l'étiquette d'informations, Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Partage de systèmes de fichiers, Partage de systèmes de fichiers à partir d'une zone étiquetée
- Périphériques
- Gestion des périphériques pour Trusted Extensions (tâches)
- Gestion des périphériques dans Trusted Extensions (liste des tâches)
- Ports multiniveau, Création d'un port multiniveau pour une zone
- Privilèges des utilisateurs, Limitation du jeu de privilèges d'un utilisateur
- Référence rapide pour les administrateurs, Guide de référence rapide pour l'administration de Trusted Extensions
- Réseau de confiance, Gestion des réseaux dans Trusted Extensions (tâches)
- Routes avec attributs de sécurité, Ajout des routes par défaut
- Systèmes de fichiers
- Dépannage, Dépannage des échecs de montage dans Trusted Extensions
- Montage, Montage NFS de fichiers dans une zone étiquetée
- Présentation, Stratégies Trusted Extensions pour les systèmes de fichiers montés
Utilisateurs
- Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
- Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
- Verrouillage de comptes, Désactivation du verrouillage du compte pour certains utilisateurs
- Zones, Gestion des zones (liste des tâches)
- Zones en utilisant la commande txzonemgr, Utilitaires d'administration des zones dans Trusted Extensions
- Administration à distance, Méthodes, Méthodes d'administration de systèmes distants dans Trusted Extensions
- Administration distante, Valeurs par défaut, Administration à distance dans Trusted Extensions
- ADMIN_LOW, étiquette
- Limitations sur les montages de systèmes sans étiquette, Partage et montage de fichiers dans la zone globale
- Montage des fichiers, Partage et montage de fichiers dans la zone globale
- Adresse générique, Voir Mécanisme de secours
- Adresses IP
- Adresse hôte 0.0.0.0, Mécanisme de secours du réseau de confiance
- Mécanisme de secours dans gestion de réseaux de confiance, Mécanisme de secours du réseau de confiance
- Affectation
- Privilèges aux utilisateurs, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Profils de droits, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affichage
- Voir Accès
- Etat de chaque zone, Affichage des zones prêtes ou en cours d'exécution
- Etiquettes de systèmes de fichiers dans une zone étiquetée, Affichage des étiquettes de fichiers montés
- Affichage des modèles de sécurité existants (tâches), Affichage des modèles de sécurité existants (tâches)
- Ajout
- Base de données réseau pour le serveur LDAP, Remplissage du serveur Oracle Directory Server Enterprise Edition
- Démon nscd pour chaque zone étiquetée, Configuration d'un service de noms distinct pour chaque zone étiquetée
- Démon nscd spécifique à une zone, Configuration d'un service de noms distinct pour chaque zone étiquetée
- Hôtes distants, Connexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions
- Interfaces logiques, Ajout d'une instance d'IP à une zone étiquetée
- Interfaces réseau partagées, Partage d'une seule adresse IP entre toutes les zones
- Interfaces VNIC, Ajout d'une interface réseau virtuelle à une zone étiquetée
- Jeux de données multiniveau, Création et partage d'un jeu de données multiniveau
- Modèles d'hôte distant, Création de modèles de sécurité (tâches)
- Packages Trusted Extensions, Ajout de packages Trusted Extensions à un système Oracle Solaris
- Protections IPsec, Application des protections IPsec dans un réseau Trusted Extensions multiniveau
- Rôle LDAP à l'aide de roleadd, Création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôle local avec roleadd, Création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôles, Création de rôles et d'utilisateurs dans Trusted Extensions
- Utilisateur local à l'aide de useradd, Création d'utilisateurs pouvant prendre des rôles dans Trusted Extensions
- Utilisateurs pouvant prendre des rôles, Création d'utilisateurs pouvant prendre des rôles dans Trusted Extensions
- Zones secondaires, Création d'une zone étiquetée secondaire
- Allocation, Utilisation du gestionnaire de périphériques, Interface graphique du gestionnaire de périphériques
- Allocation de périphériques
- Autorisation, Assignation d'autorisations de périphériques
- Pour la copie de données, Copie de fichiers sur un média amovible dans Trusted Extensions
- Présentation, Protection des périphériques avec le logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation, Assignation d'autorisations de périphériques
- Applications
- Activation du contact initial entre le client et le serveur, Limitation des hôtes pouvant être contactés sur le réseau de confiance
- De confiance et digne de confiance, Evaluation de la sécurité d'un logiciel
- Evaluation de la sécurité, Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Applications commerciales, Evaluation, Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Applications de confiance, Dans un espace de travail de rôle, Outils d'administration de Trusted Extensions
- Arrêt du clavier, Activation, Modification des paramètres de sécurité par défaut dans des fichiers système
- Assumer, Rôles, Accès à la zone globale dans Trusted Extensions
- atohexlabel, commande, Obtention de l'équivalent hexadécimal d'une étiquette
- Attribut chemin de confiance, lorsque disponible, Rôles et Trusted Extensions
- Attributs de sécurité, Entrées de la table de routage dans Trusted Extensions
- Modification des valeurs par défaut des utilisateurs, Modification des attributs d'étiquette par défaut des utilisateurs
- Modification des valeurs par défaut de tous les utilisateurs, Modification des valeurs par défaut de policy.conf
- Paramètre pour les hôtes distants, Création de modèles de sécurité (tâches)
- Utilisation lors du routage, Ajout des routes par défaut
- Audit dans Trusted Extensions
- Ajouts aux commandes d'audit existantes, Extensions des commandes d'audit dans Trusted Extensions
- Différences par rapport à l'audit d'Oracle Solaris, Trusted Extensions et audit
- Evénements d'audit supplémentaires, Evénements d'audit de Trusted Extensions
- Jetons d'audit supplémentaires, Jetons d'audit de Trusted Extensions
- Planification, Planification de l'audit dans Trusted Extensions
- Référence, Audit de Trusted Extensions (présentation)
- Rôles pour l'administration, Gestion de l'audit par rôle dans Trusted Extensions
- Stratégies d'audit supplémentaires, Options de stratégie d'audit de Trusted Extensions
- Tâches, Tâches d'audit dans Trusted Extensions
- X classes d'audit, Classes d'audit de Trusted Extensions
- Autorisation
- Allocation de périphériques, Assignation d'autorisations de périphériques
- Impression sans étiquette, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Autorisation Allocate Device
- Création d'un profil de droits pour des autorisations commodes
- Protection des périphériques avec le logiciel Trusted Extensions
- Assignation d'autorisations de périphériques
- Assignation d'autorisations de périphériques
- Autorisation Configure Device Attributes, Assignation d'autorisations de périphériques
- Autorisation Downgrade DragNDrop or CutPaste Info, Création d'un profil de droits pour des autorisations commodes
- Autorisation Downgrade File Label, Création d'un profil de droits pour des autorisations commodes
- Autorisation DragNDrop or CutPaste without viewing contents, Création d'un profil de droits pour des autorisations commodes
- Autorisation Print without Banner, Création d'un profil de droits pour des autorisations commodes
- Autorisation Print without Label, Création d'un profil de droits pour des autorisations commodes
- Autorisation Remote Login, Création d'un profil de droits pour des autorisations commodes
- Autorisations
- Accordées, Trusted Extensions et contrôle d'accès
- Affectation, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affectation d'autorisations de périphériques, Assignation d'autorisations de périphériques
- Ajout de nouvelles autorisations de périphériques, Création d'autorisations de périphériques
- Allocate Device
- Protection des périphériques avec le logiciel Trusted Extensions
- Assignation d'autorisations de périphériques
- Allocation de périphériques, Assignation d'autorisations de périphériques
- Autoriser un utilisateur ou un rôle à modifier des étiquettes, Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Commodes pour les utilisateurs, Création d'un profil de droits pour des autorisations commodes
- Configure Device Attributes, Assignation d'autorisations de périphériques
- Création d'autorisations de périphériques locaux et distants, Création d'autorisations de périphériques
- Création d'autorisations de périphériques personnalisées, Création d'autorisations de périphériques
- Personnalisation pour les périphériques, Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Présentation des étiquettes, Etiquettes du logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation de périphériques, Assignation d'autorisations de périphériques
- Révocation ou récupération d'un périphérique
- Assignation d'autorisations de périphériques
- Assignation d'autorisations de périphériques
- Autorisation Shutdown, Création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade DragNDrop or CutPaste Info, Création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade File Label, Création d'un profil de droits pour des autorisations commodes