| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Trusted Extensions Oracle Solaris 10 1/13 Information Library (Français) |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Protection des périphériques avec le logiciel Trusted Extensions
Configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Règles lors de la modification du niveau de sécurité des données
Modification des fichiers d'administration dans Trusted Extensions
Fichier sel_config
Sorties d'imprimante étiquetées
Affichage des étiquettes de fichiers montés
Affichage des zones prêtes ou en cours d'exécution
Fichier sel_config
Limitation des hôtes pouvant être contactés sur le réseau de confiance
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Octroi à des utilisateurs spécifiques de l'autorisation de se connecter à distance à la zone globale dans Trusted Extensions
Responsabilités des administrateurs concernant les utilisateurs
Modification des valeurs par défaut de policy.conf
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Fonctions de sécurité de Trusted Extensions
Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Administration de groupes
Etiquettes, imprimantes et impression
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Création d'un profil de droits pour des autorisations commodes
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Connexion à une session de secours dans Trusted Extensions
Désactivation du verrouillage du compte pour certains utilisateurs
Plages d'étiquettes
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Application de la sécurité des périphériques dans Trusted Extensions
Etiquettes, imprimantes et impression
Modification des attributs d'étiquette par défaut des utilisateurs
Modification des valeurs par défaut de policy.conf
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
Plages d'étiquettes
Pratiques de suppression d'un utilisateur
Reprise du contrôle du focus actuel du bureau
Limitation du jeu de privilèges d'un utilisateur
Utilisation de périphériques dans Trusted Extensions (liste des tâches)
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Utilisation de périphériques dans Trusted Extensions (liste des tâches)
Nouveautés de Trusted Extensions