Index
A
- Accès
- Voir Accès aux ordinateurs
- Action Admin Editor,
Modification des fichiers d'administration dans Trusted Extensions
- Actions CDE de confiance,
Démarrage d'actions d'administration CDE dans Trusted Extensions
- Bureau multiniveau distant,
Utilisation de Xvnc afin d'accéder à distance à un système Trusted Extensions
- Enregistrement d'audit par étiquette,
Tâches d'audit de l'administrateur système
- Ensemble de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieur,
Partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Imprimantes,
Etiquettes, imprimantes et impression
- Outils d'administration,
Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
- Périphériques,
Protection des périphériques avec le logiciel Trusted Extensions
- Répertoire personnel,
Zones dans Trusted Extensions
- Solaris Management Console,
Administration du système local avec Solaris Management Console
- Zone globale,
Accès à la zone globale dans Trusted Extensions
- Accès aux ordinateurs
- Responsabilités de l'administrateur,
Protection de l'information
- Restriction,
Effets de la plage d'étiquettes sur un périphérique
- Action
- Ajout de nouvelles actions Trusted CDE,
Ajout d'actions Trusted CDE
- Gestionnaire d'allocation de périphériques,
Interface graphique du gestionnaire d'allocation de périphériques
- Limitée par les profils de droits,
Processus de confiance dans le système de multifenêtrage
- Liste de CDE de confiance,
Actions Trusted CDE
- Name Service Switch,
Débogage du réseau Trusted Extensions
- Action Add Allocatable Device,
Actions Trusted CDE
- Action Admin Editor,
Actions Trusted CDE
- Ouverture,
Modification des fichiers d'administration dans Trusted Extensions
- Action Audit Classes,
Actions Trusted CDE
- Action Audit Control,
Actions Trusted CDE
- Action Audit Events,
Actions Trusted CDE
- Action Audit Startup,
Actions Trusted CDE
- Action Check Encodings,
Actions Trusted CDE
- Action Check TN Files,
Actions Trusted CDE
- Action Clone Zone,
Actions Trusted CDE
- Action Configure Selection Confirmation,
Actions Trusted CDE
- Action Configure Zone,
Actions Trusted CDE
- Action Copy Zone,
Actions Trusted CDE
- Action Create LDAP Client,
Actions Trusted CDE
- Action d'administration
- Dans CDE,
Actions Trusted CDE
- De confiance,
Processus de confiance dans le système de multifenêtrage
- Démarrage à distance
Administration à distance des systèmes à l'aide de Solaris Management Console dans un système Trusted Extensions
Administration à distance des systèmes à l'aide de Solaris Management Console depuis un système sans étiquette
- Liste de CDE de confiance,
Actions Trusted CDE
- Action Edit Encodings,
Actions Trusted CDE
- Action Initialize Zone for LDAP,
Actions Trusted CDE
- Action Install Zone,
Actions Trusted CDE
- Action Name Service Switch
Actions Trusted CDE
Débogage du réseau Trusted Extensions
- Action Restart Zone,
Actions Trusted CDE
- Actions
- Voir aussi Actions individuelles par nom
- Admin Editor,
Modification des fichiers d'administration dans Trusted Extensions
- Différences d'utilisation entre CDE et Trusted CDE,
Ajout d'actions Trusted CDE
- Gestionnaire d'allocation de périphériques,
Interface graphique du gestionnaire d'allocation de périphériques
- Actions CDE, Voir Actions
- Actions d'administration
- Accès,
Modification des fichiers d'administration dans Trusted Extensions
- Voir aussi Actions
Dans le dossier Trusted_Extensions,
Démarrage d'actions d'administration CDE dans Trusted Extensions
- Action sécurisée, Dans CDE,
Actions Trusted CDE
- Action Set Daily Message,
Actions Trusted CDE
- Action Set Default Routes,
Actions Trusted CDE
- Action Set DNS Servers,
Actions Trusted CDE
- Action Share Filesystem,
Actions Trusted CDE
- Action Share Logical Interface,
Actions Trusted CDE
- Action Share Physical Interface,
Actions Trusted CDE
- Action Shut Down Zone,
Actions Trusted CDE
- Action Start Zone,
Actions Trusted CDE
- Action Zone Terminal Console,
Actions Trusted CDE
- Activation
- Arrêt du clavier,
Modification des paramètres de sécurité par défaut dans des fichiers système
- DOI différent de 1,
Nouveautés de Trusted Extensions
- add_allocatable, commande,
Outils de ligne de commande dans Trusted Extensions
- ADMIN_HIGH Etiquette,
Relations de domination entre les étiquettes
- ADMIN_LOW, étiquette
- Etiquette la plus basse,
Relations de domination entre les étiquettes
- Protection des fichiers d'administration,
Protection par mot de passe
- Administrateur de sécurité, Voir Rôle d'administrateur de sécurité
- Administration
- A distance,
Administration à distance dans Trusted Extensions (tâches)
- A distance à partir de la ligne de commande,
Connexion à distance à partir de la ligne de commande dans Trusted Extensions
- A distance avec dtappsession,
Administration à distance de Trusted Extensions avec dtappsession
- A distance avec Solaris Management Console
Administration à distance des systèmes à l'aide de Solaris Management Console dans un système Trusted Extensions
Administration à distance des systèmes à l'aide de Solaris Management Console depuis un système sans étiquette
- Affectation d'autorisations de périphériques,
Assignation d'autorisations de périphériques
- Allocation de périphériques,
Assignation d'autorisations de périphériques
- A partir de la zone globale,
Accès à la zone globale dans Trusted Extensions
- Audit dans Trusted Extensions,
Gestion de l'audit par rôle dans Trusted Extensions
- Autorisations commodes pour les utilisateurs,
Création d'un profil de droits pour des autorisations commodes
- Autorisations de périphériques,
Création d'autorisations de périphériques
- Base de données d'hôte distant,
Assignation d'un modèle de sécurité à un hôte ou à un groupe d'hôtes
- Base de données réseau de confiance,
Configuration des bases de données du réseau de confiance (liste des tâches)
- D'une ligne série pour la connexion,
Configuration d'une ligne série pour les connexions
- Fichier
- Restauration,
Restauration de fichiers dans Trusted Extensions
- Sauvegarde,
Sauvegarde de fichiers dans Trusted Extensions
Fichiers de démarrage pour les utilisateurs,
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Fichier système,
Modification des paramètres de sécurité par défaut dans des fichiers système
- Gestion de réseaux de confiance,
Gestion des réseaux dans Trusted Extensions (tâches)
- Impression dans Trusted Extensions,
Gestion de l'impression dans Trusted Extensions (liste des tâches)
- Impression étiquetée,
Gestion de l'impression étiquetée (tâches)
- Impression non étiquetée,
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Impression PostScript,
Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Impression Sun Ray,
Configuration d'une imprimante réseau pour les clients Sun Ray
- Interopérabilité avec l'impression Trusted Solaris 8,
Interopérabilité de Trusted Extensions et de l'impression Trusted Solaris 8
- LDAP,
Trusted Extensions et LDAP (présentation)
- Logiciel tiers,
Gestion des logiciels dans Trusted Extensions (tâches)
- Messagerie,
Messagerie multiniveau dans Trusted Extensions (présentation)
- Modèle d'hôte distant,
Construction d'un modèle d'hôte distant
- Modification de l'étiquette d'informations,
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Partage de systèmes de fichiers,
Partage de répertoires à partir d'une zone étiquetée
- Périphériques
Gestion des périphériques pour Trusted Extensions (tâches)
Gestion des périphériques dans Trusted Extensions (liste des tâches)
- Port multiniveau,
Comparaison des informations des bases de données du réseau de confiance et du cache du noyau
- Privilèges des utilisateurs,
Limitation du jeu de privilèges d'un utilisateur
- Référence rapide pour les administrateurs,
Guide de référence rapide pour l'administration de Trusted Extensions
- Réseau dans Trusted Extensions,
Gestion des réseaux dans Trusted Extensions (tâches)
- Réseau d'utilisateurs,
Gestion des utilisateurs et des droits à l'aide de Solaris Management Console (liste des tâches)
- Route à l'aide d'attributs de sécurité,
Configuration de routes à l'aide d'attributs de sécurité
- Système de fichiers
- Dépannage,
Dépannage des échecs de montage dans Trusted Extensions
- Montage,
Montage NFS de fichiers dans une zone étiquetée
- Présentation,
Partage et montage de fichiers dans Trusted Extensions
Utilisateur,
Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
- Utilisateurs,
Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
- Verrouillage de comptes,
Désactivation du verrouillage du compte pour certains utilisateurs
- Zone,
Gestion des zones (liste des tâches)
- Zone à partir de Trusted JDS,
Utilitaires d'administration des zones dans Trusted Extensions
- Administration à distance
- Méthodes,
Méthodes d'administration de systèmes distants dans Trusted Extensions
- Valeur par défaut,
Administration à distance sécurisée dans Trusted Extensions
- Administration à distance de Trusted Extensions (liste des tâches),
Administration à distance de Trusted Extensions (liste des tâches)
- Adresse générique, Voir Mécanisme de secours
- Adresse IP
- Dans la base de données tnrhdb,
Configuration des bases de données du réseau de confiance (liste des tâches)
- Dans le fichier tnrhdb,
Configuration des bases de données du réseau de confiance (liste des tâches)
- Mécanisme de secours dans tnrhdb,
Mécanisme de secours du réseau de confiance
- Affectation
- Editeur en tant qu'éditeur de confiance,
Affectation de l'éditeur de votre choix en tant qu'éditeur de confiance
- Privilège à un utilisateur,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Profil de droits,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affichage
- Voir Accès
- Etiquette de système de fichiers dans une zone étiquetée,
Affichage des étiquettes de fichiers montés
- Statut de chaque zone,
Affichage des zones prêtes ou en cours d'exécution
- allocate, commande,
Outils de ligne de commande dans Trusted Extensions
- Allocation, Utilisation du gestionnaire d'allocation de périphériques,
Interface graphique du gestionnaire d'allocation de périphériques
- Allocation de périphériques
- Autorisation,
Assignation d'autorisations de périphériques
- Présentation,
Protection des périphériques avec le logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation,
Assignation d'autorisations de périphériques
- Allocation d'un périphérique, Désactivation de l'affichage du gestionnaire de fichiers,
Désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
- Application
- De confiance et digne de confiance,
Evaluation de la sécurité d'un logiciel
- Evaluation de la sécurité,
Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Installation,
Gestion des logiciels dans Trusted Extensions (tâches)
- Application commerciale, Evaluation,
Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Application de confiance, Dans un espace de travail de rôle,
Outils d'administration de Trusted Extensions
- Application du gestionnaire de sélection,
Règles lors de la modification du niveau de sécurité des données
- Arrêt du clavier, Activation,
Modification des paramètres de sécurité par défaut dans des fichiers système
- Assumer, Rôles,
Accès à la zone globale dans Trusted Extensions
- atohexlabel, commande
Outils de ligne de commande dans Trusted Extensions
Obtention de l'équivalent hexadécimal d'une étiquette
- Attribut chemin de confiance, lorsque disponible,
Rôles et Trusted Extensions
- Attribut de sécurité
- Paramétrage pour les hôtes distants,
Construction d'un modèle d'hôte distant
- Utilisation lors du routage,
Configuration de routes à l'aide d'attributs de sécurité
- Attributs de sécurité,
Entrées de la table de routage dans Trusted Extensions
- Modification des valeurs par défaut des utilisateurs,
Modification des attributs d'étiquette par défaut des utilisateurs
- Modification des valeurs par défaut de tous les utilisateurs,
Modification des valeurs par défaut de policy.conf
- audit_class, fichier, Action permettant la modification,
Actions Trusted CDE
- auditconfig, commande,
Outils de ligne de commande dans Trusted Extensions
- audit_control, fichier, Action permettant la modification,
Actions Trusted CDE
- Audit dans Trusted Extensions
- Ajouts aux commandes d'audit existantes,
Extensions des commandes d'audit dans Trusted Extensions
- Différences par rapport à l'audit d'Oracle Solaris,
Trusted Extensions et audit
- Evénement d'audit supplémentaire,
Evénements d'audit de Trusted Extensions
- Jetons d'audit supplémentaires,
Jetons d'audit de Trusted Extensions
- Référence,
Audit de Trusted Extensions (présentation)
- Rôles pour l'administration,
Gestion de l'audit par rôle dans Trusted Extensions
- Stratégies d'audit supplémentaires,
Options de stratégie d'audit de Trusted Extensions
- Tâche de l'administrateur de sécurité,
Tâches d'audit de l'administrateur de sécurité
- Tâches,
Tâches d'audit dans Trusted Extensions
- Tâches de l'administrateur système,
Tâches d'audit de l'administrateur système
- audit_event, fichier,
Actions Trusted CDE
- auditreduce, commande,
Outils de ligne de commande dans Trusted Extensions
- audit_startup, commande, Action permettant la modification,
Actions Trusted CDE
- automount, commande,
Outils de ligne de commande dans Trusted Extensions
- Autorisation
- Affectation,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Allocation de périphériques,
Assignation d'autorisations de périphériques
- Impression non étiquetée,
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Imprimer Postscript,
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Autorisation Allocate Device
Création d'un profil de droits pour des autorisations commodes
Protection des périphériques avec le logiciel Trusted Extensions
Assignation d'autorisations de périphériques
Assignation d'autorisations de périphériques
- Autorisation Configure Device Attributes,
Assignation d'autorisations de périphériques
- Autorisation d'impression PostScript
Impression PostScript d'informations de sécurité
Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Autorisation d'impression sans page de garde,
Octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
- Autorisation Downgrade DragNDrop or CutPaste info,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Downgrade File Label,
Création d'un profil de droits pour des autorisations commodes
- Autorisation DragNDrop or CutPaste without viewing contents,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Print PostScript,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Print without banner,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Print without label,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Remote login,
Création d'un profil de droits pour des autorisations commodes
- Autorisations
- Accordées,
Trusted Extensions et contrôle d'accès
- Affectation d'autorisations de périphériques,
Assignation d'autorisations de périphériques
- Ajout de nouvelles autorisations de périphériques,
Création d'autorisations de périphériques
- Allocate Device
Protection des périphériques avec le logiciel Trusted Extensions
Assignation d'autorisations de périphériques
- Allocation de périphériques,
Assignation d'autorisations de périphériques
- Autoriser un utilisateur ou un rôle à modifier des étiquettes,
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Commodes pour les utilisateurs,
Création d'un profil de droits pour des autorisations commodes
- Configure Device Attributes,
Assignation d'autorisations de périphériques
- Création d'autorisations de périphériques locaux et distants,
Création d'autorisations de périphériques
- Création d'autorisations de périphériques personnalisées,
Création d'autorisations de périphériques
- Imprimer Postscript
Impression PostScript d'informations de sécurité
Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Personnalisation pour les périphériques,
Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Présentation des étiquettes,
Etiquettes du logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation de périphériques,
Assignation d'autorisations de périphériques
- Révocation ou récupération d'un périphérique
Assignation d'autorisations de périphériques
Assignation d'autorisations de périphériques
- solaris.print.nobanner,
Octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
- solaris.print.ps,
Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Autorisation Shutdown,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade DragNDrop or CutPaste info,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade File Label,
Création d'un profil de droits pour des autorisations commodes