R
- Raccourci clavier, Reprise du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
- Recherche
- Equivalent texte d'une étiquette, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Etiquette équivalente au format hexadécimal, Obtention de l'équivalent hexadécimal d'une étiquette
- Réduction des restrictions d'impression dans Trusted Extensions (liste de tâches), Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Réinitialisation
- Activation de la connexion à une zone étiquetée, Autorisation des utilisateurs à se connecter à une zone étiquetée
- Activation des étiquettes, Connexion à Trusted Extensions
- Réparation, Etiquettes dans des bases de données internes, Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Répertoires
- Accès à un niveau inférieur, Zones dans Trusted Extensions
- Autoriser un utilisateur ou un rôle à modifier l'étiquette, Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Configuration du service de noms, Remplissage du serveur Oracle Directory Server Enterprise Edition
- Montage, Partage de systèmes de fichiers à partir d'une zone étiquetée
- Partage, Partage de systèmes de fichiers à partir d'une zone étiquetée
- Répertoires personnels
- Accès, Zones dans Trusted Extensions
- Connexion et obtention
- Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants sous chaque étiquette en se connectant à chaque serveur NFS
- Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants en configurant l'agent de montage automatique sur chaque serveur
- Création
- Création de répertoires personnels centralisés dans Trusted Extensions
- Création de répertoires personnels dans Trusted Extensions
- Création du serveur, Création du serveur d'annuaires personnel dans Trusted Extensions
- Reprise du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
- Réseau
- Voir Réseau de confiance
- Voir Réseau Trusted Extensions
- Réseau de confiance
- 0.0.0.0/0 Adresse générique, Limitation des hôtes pouvant être contactés sur le réseau de confiance
- 0.0.0.0 tnrhdb, entrée, Limitation des hôtes pouvant être contactés sur le réseau de confiance
- Application du MAC et des étiquettes, Le réseau de confiance
- Concepts, Gestion de réseaux de confiance (présentation)
- Etiquetage par défaut, Contrôles d'accréditation dans Trusted Extensions
- Exemple de routage, Passerelles dans Trusted Extensions
- Types d'hôte, Type d'hôte et nom du modèle dans les modèles de sécurité
- Utilisation de modèles, Création de modèles de sécurité (tâches)
- Réseau Trusted Extensions
- Activation d'IPv6 pour les paquets CIPSO, Configuration d'un réseau IPv6 CIPSO dans Trusted Extensions
- Ajout de démon nscd spécifique à une zone, Configuration d'un service de noms distinct pour chaque zone étiquetée
- Planification, Planification de votre réseau de confiance
- Suppression du démon nscd spécifique aux zones, Configuration d'un service de noms distinct pour chaque zone étiquetée
- Responsabilités du développeur, Responsabilités du développeur lors de la création des programmes de confiance
- Restauration du contrôle du focus du bureau, Reprise du contrôle du focus actuel du bureau
- Restriction
- Accès à la zone globale, Choix d'un rôle dans Trusted Extensions
- Accès aux fichiers de niveau inférieur, Désactivation du montage pour les fichiers de niveau inférieur
- Accès aux imprimantes avec étiquettes
- Différences entre l'impression Trusted Extensions dans Oracle Solaris 10 et dans Oracle Solaris 11
- Différences entre l'impression Trusted Extensions dans Oracle Solaris 10 et dans Oracle Solaris 11
- Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
- Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
- Accès aux périphériques, Protection des périphériques avec le logiciel Trusted Extensions
- De l'accès aux ordinateurs en fonction de l'étiquette, Effets de la plage d'étiquettes sur un périphérique
- Montages de fichiers de niveau inférieur, Désactivation du montage pour les fichiers de niveau inférieur
- Plage d'étiquettes d'une imprimante, Configuration d'une plage d'étiquettes restreinte pour une imprimante
- Rétrogradage d'étiquettes, Configuration des règles pour la confirmation de sélection, Fichier sel_config
- Révocation ou récupération d'une autorisation de périphérique
- Assignation d'autorisations de périphériques
- Assignation d'autorisations de périphériques
- roleadd, commande, Création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôle d'administrateur de sécurité
- Administration des utilisateurs, Gestion des utilisateurs et des droits (liste des tâches)
- Application de la sécurité, Application de la sécurité des périphériques dans Trusted Extensions
- Attribution d'autorisations aux utilisateurs, Création d'un profil de droits pour des autorisations commodes
- Autoriser l'impression de pages de corps de texte non étiquetées depuis un système public, Modification des valeurs par défaut de policy.conf
- Configuration d'un périphérique, Configuration d'un périphérique dans Trusted Extensions
- Création, Création du rôle d'administrateur sécurité dans Trusted Extensions
- Création de profils de droits d'autorisations commodes, Création d'un profil de droits pour des autorisations commodes
- Protection des périphériques non allouables, Protection des périphériques non allouables dans Trusted Extensions
- Rôle d'administrateur système
- Création, Création d'un rôle d'administrateur de sécurité
- Récupération d'un périphérique, Révocation ou récupération d'un périphérique dans Trusted Extensions
- Vérification des enregistrements d'audit, Tâches d'audit dans Trusted Extensions
- Rôle de l'administrateur de sécurité, Administration de la sécurité de l'imprimante, Etiquettes, imprimantes et impression
- Rôle de l'administrateur système, Administration des imprimantes, Etiquettes, imprimantes et impression
- Rôle root, Ajout device_clean, script, Ajout d'un script Device_Clean dans Trusted Extensions
- Rôles
- Accès aux applications de confiance, Outils d'administration de Trusted Extensions
- Administration de l'audit, Responsabilités des rôles pour l'administration de l'audit
- Affectation de droits, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Ajout de rôle LDAP à l'aide de roleadd, Création du rôle d'administrateur sécurité dans Trusted Extensions
- Ajout d'un rôle local avec roleadd, Création du rôle d'administrateur sécurité dans Trusted Extensions
- Choix d'un rôle à assumer, Rôles dans Trusted Extensions
- Création, Création de rôles dans Trusted Extensions
- Création d'un administrateur de sécurité, Création du rôle d'administrateur sécurité dans Trusted Extensions
- Détermination lors de la création, Sécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions
- Espaces de travail, Rôles dans Trusted Extensions
- Prise, Accès à la zone globale dans Trusted Extensions
- Sortie d'un espace de travail de rôle, Sortie de la zone globale dans Trusted Extensions
- Vérification du fonctionnement, Vérification du fonctionnement des rôles Trusted Extensions
- Rôles d'administration, Voir Rôles
- Routage, Présentation du routage dans Trusted Extensions
- Commandes dans Trusted Extensions, Commandes de routage dans Trusted Extensions
- Concepts, Administration du routage dans Trusted Extensions
- Contrôles d'accréditation, Contrôles d'accréditation dans Trusted Extensions
- Exemple, Passerelles dans Trusted Extensions
- Tables
- Entrées de la table de routage dans Trusted Extensions
- Choix de routeurs dans Trusted Extensions
- Utilisation de la commande route, Ajout des routes par défaut
- route, commande, Commandes réseau dans Trusted Extensions