Exécution de tâches courantes dans Trusted Extensions
La liste des tâches ci-dessous décrit les procédures d'administration dans Trusted Extensions.
Table 9-2 Exécution de tâches d'administration courantes dans Trusted Extensions (liste des tâches)
| | |
Modification du mot de passe pour root
| Spécifie un nouveau mot de passe pour le rôle root.
|
|
Répercussion de la modification d'un mot de passe dans une zone étiquetée
| Réinitialise la zone pour la mettre à jour après la modification d'un mot de passe.
|
|
Utilisation de la combinaison de touches de sécurité (Secure Attention)
| Permet d'obtenir le contrôle de la souris ou du clavier. Permet par ailleurs de vérifier si la souris ou le clavier est de confiance.
|
|
Détermination du nombre hexadécimal d'une étiquette
| Permet d'afficher la représentation interne d'une étiquette textuelle.
|
|
Détermination de la représentation textuelle d'une étiquette
| Permet d'afficher la représentation textuelle d'une étiquette hexadécimale.
|
|
Allocation d'un périphérique
| Permet aux utilisateurs d'allouer des périphériques. Permet d'utiliser un périphérique pour ajouter ou supprimer des informations du système.
|
|
Modification d'un fichier de configuration système
| Modifie les valeurs de sécurité par défaut de Trusted Extensions et d'Oracle Solaris.
|
|
Administration à distance d'un système
| Administre les systèmes Trusted Extensions à partir d'un système distant.
|
|
|