Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

R

Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)index iconRéduction des restrictions d'impression dans Trusted Extensions
Réinitialisation
Activation de la connexion à une zone étiquetéeindex iconAutorisation des utilisateurs à se connecter à une zone étiquetée
Réparation
Etiquettes dans les bases de données internesindex iconObtention d'une étiquette lisible à partir de sa forme hexadécimale
Répertoire
Autoriser un utilisateur ou un rôle à modifier l'étiquetteindex iconOctroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Répertoires
Accès à un niveau inférieurindex iconZones dans Trusted Extensions
Configuration du service de nomsindex iconRemplissage du serveur Oracle Directory Server Enterprise Edition
Montageindex iconPartage de systèmes de fichiers à partir d'une zone étiquetée
Partageindex iconPartage de systèmes de fichiers à partir d'une zone étiquetée
Répertoires personnels
Accèsindex iconZones dans Trusted Extensions
Connexion et obtention
index iconProcédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants en configurant l'agent de montage automatique sur chaque serveur
index iconProcédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants sous chaque étiquette en se connectant à chaque serveur NFS
Création
index iconCréation de répertoires personnels dans Trusted Extensions
index iconCréation de répertoires personnels centralisés dans Trusted Extensions
Création du serveurindex iconCréation du serveur d'annuaires personnel dans Trusted Extensions
Réseau
  Voirindex iconRéseau de confiance
  Voirindex iconRéseau Trusted Extensions
Réseau de confiance
Adresse générique 0.0.0.0/0index iconLimitation des hôtes pouvant être contactés sur le réseau de confiance
Application du MAC et des étiquettesindex iconA propos du réseau de confiance
Conceptsindex iconGestion d'un réseau de confiance
Entrée 0.0.0.0 dans tnrhdbindex iconLimitation des hôtes pouvant être contactés sur le réseau de confiance
Etiquetage par défautindex iconContrôles d'accréditation dans Trusted Extensions
Exemple de routageindex iconPasserelles dans Trusted Extensions
Types d'hôteindex iconType d'hôte et nom du modèle dans les modèles de sécurité
Utilisation de modèlesindex iconCréation de modèles de sécurité
Réseau Trusted Extensions
Planificationindex iconPlanification de votre réseau de confiance
Rétrogradage d'étiquettes
Configuration des règles pour la confirmation de sélectionindex iconFichier sel_config
Révocation ou récupération d'une autorisation de périphérique
index iconAssignation d'autorisations de périphériques
index iconAssignation d'autorisations de périphériques
Rôle
Sortie d'un espace de travail de rôleindex iconQuitter la zone globale dans Trusted Extensions
Rôle d'administrateur de sécurité
Application de la sécuritéindex iconApplication de la sécurité des périphériques dans Trusted Extensions
Autoriser l'impression de pages de corps de texte non étiquetées depuis un système publicindex iconAffectation d'autorisations liées à l'impression à tous les utilisateurs d'un système
Configuration d'un périphériqueindex iconConfiguration d'un périphérique à l'aide du gestionnaire de périphériques dans Trusted Extensions
Rôle de l'administrateur de sécurité
Administration de la sécurité de l'imprimanteindex iconEtiquettes, imprimantes et impression
Rôle de l'administrateur système
Administration des imprimantesindex iconEtiquettes, imprimantes et impression
Rôles
Accès aux applications de confianceindex iconOutils d'administration de Trusted Extensions
Administration de l'auditindex iconResponsabilités des rôles pour l'administration de l'audit
Affectation de droitsindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Ajout d'un rôle LDAP à l'aide de roleaddindex iconCréation du rôle d'administrateur de sécurité dans LDAP
Ajout d'un rôle local à l'aide de roleaddindex iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Assumerindex iconRôles dans Trusted Extensions
Créationindex iconCréation de rôles dans Trusted Extensions
Création de l'administrateur de sécuritéindex iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Décider quand créer les rôlesindex iconSécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions
Décider s'il faut des rôles ARMORindex iconSécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions
Espaces de travailindex iconRôles dans Trusted Extensions
Priseindex iconAccès à la zone globale dans Trusted Extensions
Vérification du fonctionnementindex iconVérification du fonctionnement des rôles Trusted Extensions
Rôles d'administration  Voirindex iconRôles
Raccourci clavier
Reprise du contrôle du focus du bureauindex iconReprise du contrôle du focus actuel du bureau
Recherche
Equivalent d'une étiquette au format hexadécimalindex iconObtention de l'équivalent hexadécimal d'une étiquette
Equivalent d'une étiquette au format texteindex iconObtention d'une étiquette lisible à partir de sa forme hexadécimale
Redémarrage
Activation des étiquettesindex iconConnexion à Trusted Extensions
Remote Login, autorisationindex iconCréation d'un profil de droits pour des autorisations commodes
Reprise du contrôle du focus du bureauindex iconReprise du contrôle du focus actuel du bureau
Responsabilités du développeurindex iconResponsabilités du développeur lors de la création des programmes de confiance
Restauration du contrôle du focus du bureauindex iconReprise du contrôle du focus actuel du bureau
Restriction
Accès à distanceindex iconAdministration à distance dans Trusted Extensions
Accès à la zone globaleindex iconChoix d'un rôle dans Trusted Extensions
Accès aux fichiers de niveau inférieurindex iconDésactivation du montage pour les fichiers de niveau inférieur
Accès aux imprimantes avec étiquettes
index iconRestriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
index iconRestriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
index iconDifférences entre l'impression Trusted Extensions dans Oracle Solaris 10 et dans Oracle Solaris 11
index iconDifférences entre l'impression Trusted Extensions dans Oracle Solaris 10 et dans Oracle Solaris 11
Accès aux périphériquesindex iconProtection des périphériques avec le logiciel Trusted Extensions
De l'accès d'un ordinateur en fonction d'une étiquetteindex iconEffets de la plage d'étiquettes sur un périphérique
Montage de fichiers de niveau inférieurindex iconDésactivation du montage pour les fichiers de niveau inférieur
roleadd, commandeindex iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
root, rôle
Ajout de script device_cleanindex iconAjout d'un script Device_Clean dans Trusted Extensions
Routageindex iconA propos du routage dans Trusted Extensions
Commandes dans Trusted Extensionsindex iconCommandes de routage dans Trusted Extensions
Conceptindex iconAdministration du routage dans Trusted Extensions
Contrôles d'accréditationindex iconContrôles d'accréditation dans Trusted Extensions
Exempleindex iconPasserelles dans Trusted Extensions
Tables
index iconChoix de routeurs dans Trusted Extensions
index iconEntrées de la table de routage dans Trusted Extensions
Utilisation de la commande routeindex iconAjout des routes par défaut
route, commandeindex iconCommandes réseau dans Trusted Extensions