Index
A
- Accès
- Voir Accès aux ordinateurs
- Action Admin Editor, Modification des fichiers d'administration dans Trusted Extensions
- Actions CDE de confiance, Démarrage d'actions d'administration CDE dans Trusted Extensions
- Bureau multiniveau distant, Utilisation de Xvnc afin d'accéder à distance à un système Trusted Extensions
- Enregistrement d'audit par étiquette, Tâches d'audit de l'administrateur système
- Ensemble de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieur, Partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Imprimantes, Etiquettes, imprimantes et impression
- Outils d'administration, Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
- Périphériques, Protection des périphériques avec le logiciel Trusted Extensions
- Répertoire personnel, Zones dans Trusted Extensions
- Solaris Management Console, Administration du système local avec Solaris Management Console
- Zone globale, Accès à la zone globale dans Trusted Extensions
- Accès aux ordinateurs
- Responsabilités de l'administrateur, Protection de l'information
- Restriction, Effets de la plage d'étiquettes sur un périphérique
- Action
- Ajout de nouvelles actions Trusted CDE, Ajout d'actions Trusted CDE
- Gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
- Limitée par les profils de droits, Processus de confiance dans le système de multifenêtrage
- Liste de CDE de confiance, Actions Trusted CDE
- Name Service Switch, Débogage du réseau Trusted Extensions
- Action Add Allocatable Device, Actions Trusted CDE
- Action Admin Editor, Actions Trusted CDE
- Ouverture, Modification des fichiers d'administration dans Trusted Extensions
- Action Audit Classes, Actions Trusted CDE
- Action Audit Control, Actions Trusted CDE
- Action Audit Events, Actions Trusted CDE
- Action Audit Startup, Actions Trusted CDE
- Action Check Encodings, Actions Trusted CDE
- Action Check TN Files, Actions Trusted CDE
- Action Clone Zone, Actions Trusted CDE
- Action Configure Selection Confirmation, Actions Trusted CDE
- Action Configure Zone, Actions Trusted CDE
- Action Copy Zone, Actions Trusted CDE
- Action Create LDAP Client, Actions Trusted CDE
- Action d'administration
- Dans CDE, Actions Trusted CDE
- De confiance, Processus de confiance dans le système de multifenêtrage
- Démarrage à distance
- Administration à distance des systèmes à l'aide de Solaris Management Console dans un système Trusted Extensions
- Administration à distance des systèmes à l'aide de Solaris Management Console depuis un système sans étiquette
- Liste de CDE de confiance, Actions Trusted CDE
- Action Edit Encodings, Actions Trusted CDE
- Action Initialize Zone for LDAP, Actions Trusted CDE
- Action Install Zone, Actions Trusted CDE
- Action Name Service Switch
- Actions Trusted CDE
- Débogage du réseau Trusted Extensions
- Action Restart Zone, Actions Trusted CDE
- Actions
- Voir aussi Actions individuelles par nom
- Admin Editor, Modification des fichiers d'administration dans Trusted Extensions
- Différences d'utilisation entre CDE et Trusted CDE, Ajout d'actions Trusted CDE
- Gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
- Actions CDE, Voir Actions
- Actions d'administration
- Accès, Modification des fichiers d'administration dans Trusted Extensions
- Voir aussi Actions
Dans le dossier Trusted_Extensions, Démarrage d'actions d'administration CDE dans Trusted Extensions
- Action sécurisée, Dans CDE, Actions Trusted CDE
- Action Set Daily Message, Actions Trusted CDE
- Action Set Default Routes, Actions Trusted CDE
- Action Set DNS Servers, Actions Trusted CDE
- Action Share Filesystem, Actions Trusted CDE
- Action Share Logical Interface, Actions Trusted CDE
- Action Share Physical Interface, Actions Trusted CDE
- Action Shut Down Zone, Actions Trusted CDE
- Action Start Zone, Actions Trusted CDE
- Action Zone Terminal Console, Actions Trusted CDE
- Activation
- Arrêt du clavier, Modification des paramètres de sécurité par défaut dans des fichiers système
- DOI différent de 1, Nouveautés de Trusted Extensions
- add_allocatable, commande, Outils de ligne de commande dans Trusted Extensions
- ADMIN_HIGH Etiquette, Relations de domination entre les étiquettes
- ADMIN_LOW, étiquette
- Etiquette la plus basse, Relations de domination entre les étiquettes
- Protection des fichiers d'administration, Protection par mot de passe
- Administrateur de sécurité, Voir Rôle d'administrateur de sécurité
- Administration
- A distance, Administration à distance dans Trusted Extensions (tâches)
- A distance à partir de la ligne de commande, Connexion à distance à partir de la ligne de commande dans Trusted Extensions
- A distance avec dtappsession, Administration à distance de Trusted Extensions avec dtappsession
- A distance avec Solaris Management Console
- Administration à distance des systèmes à l'aide de Solaris Management Console dans un système Trusted Extensions
- Administration à distance des systèmes à l'aide de Solaris Management Console depuis un système sans étiquette
- Affectation d'autorisations de périphériques, Assignation d'autorisations de périphériques
- Allocation de périphériques, Assignation d'autorisations de périphériques
- A partir de la zone globale, Accès à la zone globale dans Trusted Extensions
- Audit dans Trusted Extensions, Gestion de l'audit par rôle dans Trusted Extensions
- Autorisations commodes pour les utilisateurs, Création d'un profil de droits pour des autorisations commodes
- Autorisations de périphériques, Création d'autorisations de périphériques
- Base de données d'hôte distant, Assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
- Base de données réseau de confiance, Configuration des bases de données du réseau de confiance (liste des tâches)
- D'une ligne série pour la connexion, Configuration d'une ligne série pour les connexions
- Fichier
- Restauration, Restauration de fichiers dans Trusted Extensions
- Sauvegarde, Sauvegarde de fichiers dans Trusted Extensions
Fichiers de démarrage pour les utilisateurs, Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Fichier système, Modification des paramètres de sécurité par défaut dans des fichiers système
- Gestion de réseaux de confiance, Gestion des réseaux dans Trusted Extensions (tâches)
- Impression dans Trusted Extensions, Gestion de l'impression dans Trusted Extensions (liste des tâches)
- Impression étiquetée, Gestion de l'impression étiquetée (tâches)
- Impression non étiquetée, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Impression PostScript, Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Impression Sun Ray, Configuration d'une imprimante réseau pour les clients Sun Ray
- Interopérabilité avec l'impression Trusted Solaris 8, Interopérabilité de Trusted Extensions et de l'impression Trusted Solaris 8
- LDAP, Trusted Extensions et LDAP (présentation)
- Logiciel tiers, Gestion des logiciels dans Trusted Extensions (tâches)
- Messagerie, Messagerie multiniveau dans Trusted Extensions (présentation)
- Modèle d'hôte distant, Construction d'un modèle d'hôte distant
- Modification de l'étiquette d'informations, Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Partage de systèmes de fichiers, Partage de répertoires à partir d'une zone étiquetée
- Périphériques
- Gestion des périphériques pour Trusted Extensions (tâches)
- Gestion des périphériques dans Trusted Extensions (liste des tâches)
- Port multiniveau, Comparaison des informations des bases de données du réseau de confiance et du cache du noyau
- Privilèges des utilisateurs, Limitation du jeu de privilèges d'un utilisateur
- Référence rapide pour les administrateurs, Guide de référence rapide pour l'administration de Trusted Extensions
- Réseau dans Trusted Extensions, Gestion des réseaux dans Trusted Extensions (tâches)
- Réseau d'utilisateurs, Gestion des utilisateurs et des droits à l'aide de Solaris Management Console (liste des tâches)
- Route à l'aide d'attributs de sécurité, Configuration de routes à l'aide d'attributs de sécurité
- Système de fichiers
- Dépannage, Dépannage des échecs de montage dans Trusted Extensions
- Montage, Montage NFS de fichiers dans une zone étiquetée
- Présentation, Partage et montage de fichiers dans Trusted Extensions
Utilisateur, Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
- Utilisateurs, Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
- Verrouillage de comptes, Désactivation du verrouillage du compte pour certains utilisateurs
- Zone, Gestion des zones (liste des tâches)
- Zone à partir de Trusted JDS, Utilitaires d'administration des zones dans Trusted Extensions
- Administration à distance
- Méthodes, Méthodes d'administration de systèmes distants dans Trusted Extensions
- Valeur par défaut, Administration à distance sécurisée dans Trusted Extensions
- Administration à distance de Trusted Extensions (liste des tâches), Administration à distance de Trusted Extensions (liste des tâches)
- Adresse générique, Voir Mécanisme de secours
- Adresse IP
- Dans la base de données tnrhdb, Configuration des bases de données du réseau de confiance (liste des tâches)
- Dans le fichier tnrhdb, Configuration des bases de données du réseau de confiance (liste des tâches)
- Mécanisme de secours dans tnrhdb, Mécanisme de secours du réseau de confiance
- Affectation
- Editeur en tant qu'éditeur de confiance, Affectation de l'éditeur de votre choix en tant qu'éditeur de confiance
- Privilège à un utilisateur, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Profil de droits, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affichage
- Voir Accès
- Etiquette de système de fichiers dans une zone étiquetée, Affichage des étiquettes de fichiers montés
- Statut de chaque zone, Affichage des zones prêtes ou en cours d'exécution
- allocate, commande, Outils de ligne de commande dans Trusted Extensions
- Allocation, Utilisation du gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
- Allocation de périphériques
- Autorisation, Assignation d'autorisations de périphériques
- Présentation, Protection des périphériques avec le logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation, Assignation d'autorisations de périphériques
- Allocation d'un périphérique, Désactivation de l'affichage du gestionnaire de fichiers, Désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
- Application
- De confiance et digne de confiance, Evaluation de la sécurité d'un logiciel
- Evaluation de la sécurité, Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Installation, Gestion des logiciels dans Trusted Extensions (tâches)
- Application commerciale, Evaluation, Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Application de confiance, Dans un espace de travail de rôle, Outils d'administration de Trusted Extensions
- Application du gestionnaire de sélection, Règles lors de la modification du niveau de sécurité des données
- Arrêt du clavier, Activation, Modification des paramètres de sécurité par défaut dans des fichiers système
- Assumer, Rôles, Accès à la zone globale dans Trusted Extensions
- atohexlabel, commande
- Outils de ligne de commande dans Trusted Extensions
- Obtention de l'équivalent hexadécimal d'une étiquette
- Attribut chemin de confiance, lorsque disponible, Rôles et Trusted Extensions
- Attribut de sécurité
- Paramétrage pour les hôtes distants, Construction d'un modèle d'hôte distant
- Utilisation lors du routage, Configuration de routes à l'aide d'attributs de sécurité
- Attributs de sécurité, Entrées de la table de routage dans Trusted Extensions
- Modification des valeurs par défaut des utilisateurs, Modification des attributs d'étiquette par défaut des utilisateurs
- Modification des valeurs par défaut de tous les utilisateurs, Modification des valeurs par défaut de policy.conf
- audit_class, fichier, Action permettant la modification, Actions Trusted CDE
- auditconfig, commande, Outils de ligne de commande dans Trusted Extensions
- audit_control, fichier, Action permettant la modification, Actions Trusted CDE
- Audit dans Trusted Extensions
- Ajouts aux commandes d'audit existantes, Extensions des commandes d'audit dans Trusted Extensions
- Différences par rapport à l'audit d'Oracle Solaris, Trusted Extensions et audit
- Evénement d'audit supplémentaire, Evénements d'audit de Trusted Extensions
- Jetons d'audit supplémentaires, Jetons d'audit de Trusted Extensions
- Référence, Audit de Trusted Extensions (présentation)
- Rôles pour l'administration, Gestion de l'audit par rôle dans Trusted Extensions
- Stratégies d'audit supplémentaires, Options de stratégie d'audit de Trusted Extensions
- Tâche de l'administrateur de sécurité, Tâches d'audit de l'administrateur de sécurité
- Tâches, Tâches d'audit dans Trusted Extensions
- Tâches de l'administrateur système, Tâches d'audit de l'administrateur système
- audit_event, fichier, Actions Trusted CDE
- auditreduce, commande, Outils de ligne de commande dans Trusted Extensions
- audit_startup, commande, Action permettant la modification, Actions Trusted CDE
- automount, commande, Outils de ligne de commande dans Trusted Extensions
- Autorisation
- Affectation, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Allocation de périphériques, Assignation d'autorisations de périphériques
- Impression non étiquetée, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Imprimer Postscript, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Autorisation Allocate Device
- Création d'un profil de droits pour des autorisations commodes
- Protection des périphériques avec le logiciel Trusted Extensions
- Assignation d'autorisations de périphériques
- Assignation d'autorisations de périphériques
- Autorisation Configure Device Attributes, Assignation d'autorisations de périphériques
- Autorisation d'impression PostScript
- Impression PostScript d'informations de sécurité
- Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Autorisation d'impression sans page de garde, Octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
- Autorisation Downgrade DragNDrop or CutPaste info, Création d'un profil de droits pour des autorisations commodes
- Autorisation Downgrade File Label, Création d'un profil de droits pour des autorisations commodes
- Autorisation DragNDrop or CutPaste without viewing contents, Création d'un profil de droits pour des autorisations commodes
- Autorisation Print PostScript, Création d'un profil de droits pour des autorisations commodes
- Autorisation Print without banner, Création d'un profil de droits pour des autorisations commodes
- Autorisation Print without label, Création d'un profil de droits pour des autorisations commodes
- Autorisation Remote login, Création d'un profil de droits pour des autorisations commodes
- Autorisations
- Accordées, Trusted Extensions et contrôle d'accès
- Affectation d'autorisations de périphériques, Assignation d'autorisations de périphériques
- Ajout de nouvelles autorisations de périphériques, Création d'autorisations de périphériques
- Allocate Device
- Protection des périphériques avec le logiciel Trusted Extensions
- Assignation d'autorisations de périphériques
- Allocation de périphériques, Assignation d'autorisations de périphériques
- Autoriser un utilisateur ou un rôle à modifier des étiquettes, Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Commodes pour les utilisateurs, Création d'un profil de droits pour des autorisations commodes
- Configure Device Attributes, Assignation d'autorisations de périphériques
- Création d'autorisations de périphériques locaux et distants, Création d'autorisations de périphériques
- Création d'autorisations de périphériques personnalisées, Création d'autorisations de périphériques
- Imprimer Postscript
- Impression PostScript d'informations de sécurité
- Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Personnalisation pour les périphériques, Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Présentation des étiquettes, Etiquettes du logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation de périphériques, Assignation d'autorisations de périphériques
- Révocation ou récupération d'un périphérique
- Assignation d'autorisations de périphériques
- Assignation d'autorisations de périphériques
- solaris.print.nobanner, Octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
- solaris.print.ps, Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Autorisation Shutdown, Création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade DragNDrop or CutPaste info, Création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade File Label, Création d'un profil de droits pour des autorisations commodes