JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

C

chk_encodings, commande, index iconOutils de ligne de commande dans Trusted Extensions
Action permettant l'appel, index iconActions Trusted CDE
Choix, Voir Sélection
Classe d'audit pour Trusted Extensions, Liste des nouvelles classes d'audit X, index iconClasses d'audit de Trusted Extensions
Classe d'audit X, index iconClasses d'audit de Trusted Extensions
Combinaisons de touches, Vérification que la préhension est de confiance, index iconReprise du contrôle du focus actuel du bureau
Commande, Dépannage des problèmes de gestion des réseaux, index iconDébogage du réseau Trusted Extensions
Commandes
Exécution avec privilège, index iconAccès à la zone globale dans Trusted Extensions
trusted_edit, éditeur de confiance, index iconModification des fichiers d'administration dans Trusted Extensions
Composant compartiment d'une étiquette, index iconRelations de domination entre les étiquettes
Composant de classification d'une étiquette, index iconRelations de domination entre les étiquettes
Comptes
Voir Rôles
Voir aussi Utilisateurs
Concept de gestion de réseaux, index iconCommunications sur le réseau de confiance
Configuration
Audit, index iconTâches d'audit de l'administrateur de sécurité
Autorisation pour les périphériques, index iconCréation d'autorisations de périphériques
D'une ligne série pour la connexion, index iconConfiguration d'une ligne série pour les connexions
D'un périphérique audio pour la lecture de musique, index iconConfiguration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Fichiers de démarrage pour les utilisateurs, index iconConfiguration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Impression étiquetée, index iconConfiguration de l'impression étiquetée (liste des tâches)
Périphériques, index iconConfiguration d'un périphérique dans Trusted Extensions
Réseau de confiance, index iconGestion des réseaux dans Trusted Extensions (tâches)
Route à l'aide d'attributs de sécurité, index iconConfiguration de routes à l'aide d'attributs de sécurité
Configuration de bases de données réseau de confiance (liste des tâches), index iconConfiguration des bases de données du réseau de confiance (liste des tâches)
Configuration de l'impression étiquetée (liste des tâches), index iconConfiguration de l'impression étiquetée (liste des tâches)
Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste de tâches), index iconConfiguration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches)
Connexion
A distance par des rôles, index iconConnexion à distance par un rôle dans Trusted Extensions
Configuration d'une ligne série, index iconConfiguration d'une ligne série pour les connexions
Par rôles, index iconExigences de sécurité lors de l'administration de Trusted Extensions
Contrôle, Voir Restriction
Contrôle d'accès discrétionnaire (DAC), index iconTrusted Extensions et contrôle d'accès
Contrôle d'accès obligatoire (MAC)
Application sur le réseau, index iconLe réseau de confiance
Dans Trusted Extensions, index iconTrusted Extensions et contrôle d'accès
Contrôle d'accréditation, index iconContrôles d'accréditation dans Trusted Extensions
Contrôle dans Trusted Extensions, Classe d'audit X, index iconClasses d'audit de Trusted Extensions
.copy_files, fichier
Configuration pour les utilisateurs
index iconConfiguration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
index iconConfiguration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Description, index iconFichiers .copy_files et .link_files
Fichier de démarrage, index iconOutils de ligne de commande dans Trusted Extensions
Couleurs, Indiquant l'étiquette d'un espace de travail, index iconOù les étiquettes apparaissent-elles et que protègent-elles ?
Couper-coller, Configuration des règles pour les modifications d'étiquette, index iconFichier sel_config
Couper et coller, Et étiquettes, index iconRègles lors de la modification du niveau de sécurité des données
Création
Autorisations pour les périphériques, index iconCréation d'autorisations de périphériques
Répertoire personnel, index iconCréation de répertoires personnels dans Trusted Extensions