Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Exécution de tâches courantes dans Trusted Extensions

La liste des tâches ci-dessous décrit les procédures d'administration dans Trusted Extensions.

Table 9-2  Exécution de tâches d'administration courantes dans Trusted Extensions (liste des tâches)
Tâche
Description
Voir
Modification du mot de passe pour root
Spécifie un nouveau mot de passe pour le rôle root.
Répercussion de la modification d'un mot de passe dans une zone étiquetée
Réinitialise la zone pour la mettre à jour après la modification d'un mot de passe.
Utilisation de la combinaison de touches de sécurité (Secure Attention)
Permet d'obtenir le contrôle de la souris ou du clavier. Permet par ailleurs de vérifier si la souris ou le clavier est de confiance.
Détermination du nombre hexadécimal d'une étiquette
Permet d'afficher la représentation interne d'une étiquette textuelle.
Détermination de la représentation textuelle d'une étiquette
Permet d'afficher la représentation textuelle d'une étiquette hexadécimale.
Allocation d'un périphérique
Permet aux utilisateurs d'allouer des périphériques.
Permet d'utiliser un périphérique pour ajouter ou supprimer des informations du système.
Modification d'un fichier de configuration système
Modifie les valeurs de sécurité par défaut de Trusted Extensions et d'Oracle Solaris.
Administration à distance d'un système
Administre les systèmes Trusted Extensions à partir d'un système distant.