| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Trusted Extensions Oracle Solaris 10 1/13 Information Library (Français) |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Ajout d'un package logiciel dans Trusted Extensions
Suppression des étiquettes de pages de tous les travaux d'impression
Octroi à des utilisateurs spécifiques de l'autorisation de supprimer les étiquettes de pages
Pages de corps de texte étiquetées
Pages de garde et de fin étiquetées
Pages de garde et de fin étiquetées
Octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
Pages de garde et de fin étiquetées
Liste des pages de manuel Trusted Extensions
Interface graphique du gestionnaire d'allocation de périphériques
Paquets de données Trusted Extensions
Partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Passerelles dans Trusted Extensions
Contrôles d'accréditation sur les passerelles
Interface graphique du gestionnaire d'allocation de périphériques
Gestion des périphériques pour Trusted Extensions (tâches)
Configuration d'un périphérique dans Trusted Extensions
Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Ajout d'un script Device_Clean dans Trusted Extensions
Protection des périphériques avec le logiciel Trusted Extensions
Configuration d'un périphérique dans Trusted Extensions
Configuration d'une ligne série pour les connexions
Création d'autorisations de périphériques
Périphériques dans Trusted Extensions (présentation)
Effets de la plage d'étiquettes sur un périphérique
Stratégies d'accès aux périphériques
Configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Révocation ou récupération d'un périphérique dans Trusted Extensions
Protection des périphériques non allouables dans Trusted Extensions
Configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Protection des périphériques non allouables dans Trusted Extensions
Révocation ou récupération d'un périphérique dans Trusted Extensions
Stratégies d'accès aux périphériques
Utilisation de périphériques dans Trusted Extensions (liste des tâches)
Stratégies d'accès aux périphériques
Protection des périphériques avec le logiciel Trusted Extensions
Configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Protection des périphériques non allouables dans Trusted Extensions
Effets de la plage d'étiquettes sur un périphérique
Protection des périphériques non allouables dans Trusted Extensions
Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Fichier Label Encodings
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
Outils de ligne de commande dans Trusted Extensions
Fichier Label Encodings
Plages d'étiquettes
Effets de la plage d'étiquettes sur un périphérique
Effets de la plage d'étiquettes sur un périphérique
Configuration d'une plage d'étiquettes restreinte pour une imprimante
Modification des valeurs par défaut de policy.conf
Modification des paramètres de sécurité par défaut dans des fichiers système
Modification des valeurs par défaut de policy.conf
Valeurs par défaut du fichier policy.conf dans Trusted Extensions
Comparaison des informations des bases de données du réseau de confiance et du cache du noyau
Création d'un port multiniveau pour une zone
Configuration d'un port multiniveau pour NFSv3 sur udp
Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Impression PostScript d'informations de sécurité
Reprise du contrôle du focus actuel du bureau
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Evaluation de la sécurité d'un logiciel
Limitation du jeu de privilèges d'un utilisateur
Accès à la zone globale dans Trusted Extensions
Modification des valeurs par défaut de policy.conf
Modification des valeurs par défaut de policy.conf
Où les étiquettes apparaissent-elles et que protègent-elles ?
Plages d'étiquettes
Processus de confiance dans le système de multifenêtrage
Processus de confiance dans le système de multifenêtrage
Modification des valeurs par défaut de policy.conf
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Processus de confiance dans le système de multifenêtrage
Tâches d'audit de l'administrateur système
Création d'un profil de droits pour des autorisations commodes
Assignation d'autorisations de périphériques
Création d'autorisations de périphériques
Assignation d'autorisations de périphériques
Evaluation de la sécurité d'un logiciel
Responsabilités du développeur lors de la création des programmes de confiance
Limitation des hôtes pouvant être contactés sur le réseau de confiance
Limitation des hôtes pouvant être contactés sur le réseau de confiance
Protection des périphériques non allouables dans Trusted Extensions
Partage de répertoires à partir d'une zone étiquetée
Où les étiquettes apparaissent-elles et que protègent-elles ?
Désactivation du montage pour les fichiers de niveau inférieur
Gestionnaire d'allocation de périphériques
Protection des périphériques avec le logiciel Trusted Extensions
Protection des périphériques non allouables dans Trusted Extensions