| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Trusted Extensions Oracle Solaris 10 1/13 Information Library (Français) |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Reprise du contrôle du focus actuel du bureau
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Obtention de l'équivalent hexadécimal d'une étiquette
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
Outils de ligne de commande dans Trusted Extensions
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Zones dans Trusted Extensions
Partage de répertoires à partir d'une zone étiquetée
Partage de répertoires à partir d'une zone étiquetée
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Reprise du contrôle du focus actuel du bureau
Limitation des hôtes pouvant être contactés sur le réseau de confiance
Actions Trusted CDE
Configuration des bases de données du réseau de confiance (liste des tâches)
Le réseau de confiance
Gestion de réseaux de confiance (présentation)
Contrôles d'accréditation dans Trusted Extensions
Passerelles dans Trusted Extensions
Configuration des bases de données du réseau de confiance (liste des tâches)
Type d'hôte et nom du modèle dans les modèles de sécurité
Configuration des bases de données du réseau de confiance (liste des tâches)
Vérification de la syntaxe des bases de données du réseau de confiance
Actions Trusted CDE
Responsabilités du développeur lors de la création des programmes de confiance
Reprise du contrôle du focus actuel du bureau
Administration à distance sécurisée dans Trusted Extensions
Choix d'un rôle dans Trusted Extensions
Désactivation du montage pour les fichiers de niveau inférieur
Protection des périphériques avec le logiciel Trusted Extensions
Effets de la plage d'étiquettes sur un périphérique
Désactivation du montage pour les fichiers de niveau inférieur
Configuration d'une plage d'étiquettes restreinte pour une imprimante
Outils d'administration de Trusted Extensions
Administration basée sur des rôles distants à partir d'hôtes sans étiquettes
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Connexion à distance par un rôle dans Trusted Extensions
Gestion des utilisateurs et des droits à l'aide de Solaris Management Console (liste des tâches)
Application de la sécurité des périphériques dans Trusted Extensions
Création d'un profil de droits pour des autorisations commodes
Modification des valeurs par défaut de policy.conf
Configuration d'une ligne série pour les connexions
Configuration d'un périphérique dans Trusted Extensions
Création d'un profil de droits pour des autorisations commodes
Protection des périphériques non allouables dans Trusted Extensions
Tâches d'audit de l'administrateur de sécurité
Configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Révocation ou récupération d'un périphérique dans Trusted Extensions
Impression PostScript d'informations de sécurité
Etiquettes, imprimantes et impression
Personnalisation du tableau de bord
Etiquettes, imprimantes et impression
Filtres de conversion supplémentaires
Désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
Tâches d'audit de l'administrateur système
Tâches d'audit de l'administrateur système
Ajout d'un script Device_Clean dans Trusted Extensions
Configuration des rôles pour l'administration de l'audit
Exigences de sécurité lors de l'administration de Trusted Extensions
Création de rôles dans Trusted Extensions
Exigences de sécurité lors de l'administration de Trusted Extensions
Accès à la zone globale dans Trusted Extensions
Sortie de la zone globale dans Trusted Extensions
Présentation du routage dans Trusted Extensions
Commandes de routage dans Trusted Extensions
Administration du routage dans Trusted Extensions
Contrôles d'accréditation dans Trusted Extensions
Passerelles dans Trusted Extensions
Configuration de routes à l'aide d'attributs de sécurité
Configuration de routes à l'aide d'attributs de sécurité