JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions

14.  Gestion et montage de fichiers dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

R

Raccourci clavier, Reprise du contrôle du focus du bureau, index iconReprise du contrôle du focus actuel du bureau
Recherche
Equivalent texte d'une étiquette, index iconObtention d'une étiquette lisible à partir de sa forme hexadécimale
Etiquette équivalente au format hexadécimal, index iconObtention de l'équivalent hexadécimal d'une étiquette
Réduction des restrictions d'impression dans Trusted Extensions (liste de tâches), index iconRéduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Réinitialisation
Activation de la connexion à une zone étiquetée, index iconAutorisation des utilisateurs à se connecter à une zone étiquetée
Activation des étiquettes, index iconConnexion à Trusted Extensions
Réparation, Etiquettes dans des bases de données internes, index iconObtention d'une étiquette lisible à partir de sa forme hexadécimale
Répertoires
Accès à un niveau inférieur, index iconZones dans Trusted Extensions
Autoriser un utilisateur ou un rôle à modifier l'étiquette, index iconOctroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Configuration du service de noms, index iconRemplissage du serveur Oracle Directory Server Enterprise Edition
Montage, index iconPartage de systèmes de fichiers à partir d'une zone étiquetée
Partage, index iconPartage de systèmes de fichiers à partir d'une zone étiquetée
Répertoires personnels
Accès, index iconZones dans Trusted Extensions
Connexion et obtention
index iconProcédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants sous chaque étiquette en se connectant à chaque serveur NFS
index iconProcédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants en configurant l'agent de montage automatique sur chaque serveur
Création
index iconCréation de répertoires personnels centralisés dans Trusted Extensions
index iconCréation de répertoires personnels dans Trusted Extensions
Création du serveur, index iconCréation du serveur d'annuaires personnel dans Trusted Extensions
Reprise du contrôle du focus du bureau, index iconReprise du contrôle du focus actuel du bureau
Réseau
Voir Réseau de confiance
Voir Réseau Trusted Extensions
Réseau de confiance
0.0.0.0/0 Adresse générique, index iconLimitation des hôtes pouvant être contactés sur le réseau de confiance
0.0.0.0 tnrhdb, entrée, index iconLimitation des hôtes pouvant être contactés sur le réseau de confiance
Application du MAC et des étiquettes, index iconLe réseau de confiance
Concepts, index iconGestion de réseaux de confiance (présentation)
Etiquetage par défaut, index iconContrôles d'accréditation dans Trusted Extensions
Exemple de routage, index iconPasserelles dans Trusted Extensions
Types d'hôte, index iconType d'hôte et nom du modèle dans les modèles de sécurité
Utilisation de modèles, index iconCréation de modèles de sécurité (tâches)
Réseau Trusted Extensions
Activation d'IPv6 pour les paquets CIPSO, index iconConfiguration d'un réseau IPv6 CIPSO dans Trusted Extensions
Ajout de démon nscd spécifique à une zone, index iconConfiguration d'un service de noms distinct pour chaque zone étiquetée
Planification, index iconPlanification de votre réseau de confiance
Suppression du démon nscd spécifique aux zones, index iconConfiguration d'un service de noms distinct pour chaque zone étiquetée
Responsabilités du développeur, index iconResponsabilités du développeur lors de la création des programmes de confiance
Restauration du contrôle du focus du bureau, index iconReprise du contrôle du focus actuel du bureau
Restriction
Accès à la zone globale, index iconChoix d'un rôle dans Trusted Extensions
Accès aux fichiers de niveau inférieur, index iconDésactivation du montage pour les fichiers de niveau inférieur
Accès aux imprimantes avec étiquettes
index iconDifférences entre l'impression Trusted Extensions dans Oracle Solaris 10 et dans Oracle Solaris 11
index iconDifférences entre l'impression Trusted Extensions dans Oracle Solaris 10 et dans Oracle Solaris 11
index iconRestriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
index iconRestriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
Accès aux périphériques, index iconProtection des périphériques avec le logiciel Trusted Extensions
De l'accès aux ordinateurs en fonction de l'étiquette, index iconEffets de la plage d'étiquettes sur un périphérique
Montages de fichiers de niveau inférieur, index iconDésactivation du montage pour les fichiers de niveau inférieur
Plage d'étiquettes d'une imprimante, index iconConfiguration d'une plage d'étiquettes restreinte pour une imprimante
Rétrogradage d'étiquettes, Configuration des règles pour la confirmation de sélection, index iconFichier sel_config
Révocation ou récupération d'une autorisation de périphérique
index iconAssignation d'autorisations de périphériques
index iconAssignation d'autorisations de périphériques
roleadd, commande, index iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Rôle d'administrateur de sécurité
Administration des utilisateurs, index iconGestion des utilisateurs et des droits (liste des tâches)
Application de la sécurité, index iconApplication de la sécurité des périphériques dans Trusted Extensions
Attribution d'autorisations aux utilisateurs, index iconCréation d'un profil de droits pour des autorisations commodes
Autoriser l'impression de pages de corps de texte non étiquetées depuis un système public, index iconModification des valeurs par défaut de policy.conf
Configuration d'un périphérique, index iconConfiguration d'un périphérique dans Trusted Extensions
Création, index iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Création de profils de droits d'autorisations commodes, index iconCréation d'un profil de droits pour des autorisations commodes
Protection des périphériques non allouables, index iconProtection des périphériques non allouables dans Trusted Extensions
Rôle d'administrateur système
Création, index iconCréation d'un rôle d'administrateur de sécurité
Récupération d'un périphérique, index iconRévocation ou récupération d'un périphérique dans Trusted Extensions
Vérification des enregistrements d'audit, index iconTâches d'audit dans Trusted Extensions
Rôle de l'administrateur de sécurité, Administration de la sécurité de l'imprimante, index iconEtiquettes, imprimantes et impression
Rôle de l'administrateur système, Administration des imprimantes, index iconEtiquettes, imprimantes et impression
Rôle root, Ajout device_clean, script, index iconAjout d'un script Device_Clean dans Trusted Extensions
Rôles
Accès aux applications de confiance, index iconOutils d'administration de Trusted Extensions
Administration de l'audit, index iconResponsabilités des rôles pour l'administration de l'audit
Affectation de droits, index iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Ajout de rôle LDAP à l'aide de roleadd, index iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Ajout d'un rôle local avec roleadd, index iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Choix d'un rôle à assumer, index iconRôles dans Trusted Extensions
Création, index iconCréation de rôles dans Trusted Extensions
Création d'un administrateur de sécurité, index iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Détermination lors de la création, index iconSécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions
Espaces de travail, index iconRôles dans Trusted Extensions
Prise, index iconAccès à la zone globale dans Trusted Extensions
Sortie d'un espace de travail de rôle, index iconSortie de la zone globale dans Trusted Extensions
Vérification du fonctionnement, index iconVérification du fonctionnement des rôles Trusted Extensions
Rôles d'administration, Voir Rôles
Routage, index iconPrésentation du routage dans Trusted Extensions
Commandes dans Trusted Extensions, index iconCommandes de routage dans Trusted Extensions
Concepts, index iconAdministration du routage dans Trusted Extensions
Contrôles d'accréditation, index iconContrôles d'accréditation dans Trusted Extensions
Exemple, index iconPasserelles dans Trusted Extensions
Tables
index iconEntrées de la table de routage dans Trusted Extensions
index iconChoix de routeurs dans Trusted Extensions
Utilisation de la commande route, index iconAjout des routes par défaut
route, commande, index iconCommandes réseau dans Trusted Extensions