| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Procédures de l'administrateur Trusted Extensions Oracle Solaris 10 1/13 Information Library (Français) |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Affectation de l'éditeur de votre choix en tant qu'éditeur de confiance
Modification des fichiers d'administration dans Trusted Extensions
Options de stratégie d'audit de Trusted Extensions
Attributs de sécurité réseau dans Trusted Extensions
Outils de Trusted Extensions dans Solaris Management Console
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Exigences de sécurité lors de l'administration de Trusted Extensions
Accès à la zone globale dans Trusted Extensions
Où les étiquettes apparaissent-elles et que protègent-elles ?
Exigences de sécurité lors de l'administration de Trusted Extensions
Révocation ou récupération d'un périphérique dans Trusted Extensions
Modification des paramètres de sécurité par défaut dans des fichiers système
Modification des paramètres de sécurité par défaut dans des fichiers système
Modification des paramètres de sécurité par défaut dans des fichiers système
Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Actions Trusted CDE
Fichier sel_config
Actions Trusted CDE
Actions Trusted CDE
Actions Trusted CDE
Actions Trusted CDE
Actions Trusted CDE
Actions Trusted CDE
Actions Trusted CDE
Octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
Valeurs par défaut du fichier policy.conf dans Trusted Extensions
Fichier Label Encodings
Affichage des étiquettes de fichiers montés
Trusted Extensions et contrôle d'accès
Fichier sel_config
Fichier sel_config
Relations de domination entre les étiquettes
Fichier sel_config
Fichier sel_config
Obtention de l'équivalent hexadécimal d'une étiquette
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Plages d'étiquettes
Relations de domination entre les étiquettes
Relations de domination entre les étiquettes
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Où les étiquettes apparaissent-elles et que protègent-elles ?
Plages d'étiquettes
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Relations de domination entre les étiquettes
Suppression des étiquettes de pages de tous les travaux d'impression
Attributs de sécurité réseau dans Trusted Extensions
Etiquettes du logiciel Trusted Extensions
Relations de domination entre les étiquettes
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
Sorties d'imprimante étiquetées
Plages d'étiquettes
Attributs de sécurité réseau dans Trusted Extensions
Attributs de sécurité réseau dans Trusted Extensions
Evaluation de la sécurité d'un logiciel
Evénements d'audit de Trusted Extensions