Plage d'étiquettes de compte
Accès des ordinateurs
Configuration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance
Tâches d'audit dans Trusted Extensions
Etiquettes, imprimantes et impression
Partage et montage d'un ensemble de données ZFS à partir de zones étiquetées
Mise en route en tant qu'administrateur Trusted Extensions sur un système de bureau
Zones dans Trusted Extensions
Administration à distance dans Trusted Extensions
Accès à la zone globale dans Trusted Extensions
Autorisation des utilisateurs à se connecter à une zone étiquetée
Protection de l'information
Autorisation des utilisateurs à se connecter à une zone étiquetée
Configuration d'un autre domaine d'interprétation
Installation et activation de Trusted Extensions
Configuration d'un réseau IPv6 CIPSO dans Trusted Extensions
Installation et activation de Trusted Extensions
Outils d'administration de Trusted Extensions
Création d'un rôle d'administrateur de sécurité
Etiquettes d'administration
Configuration d'une zone en tant que serveur d'impression à niveau unique
Stratégies Trusted Extensions pour les jeux de données à niveau unique
Aucun remplacement de privilège pour la stratégie de lecture-écriture du contrôle MAC
Processus de zone globale et zones étiquetées
Pour les clients internationaux de Trusted Extensions
Etiquettes d'administration
Partage et montage de fichiers dans la zone globale
Partage et montage de fichiers dans la zone globale
protection par mot de passe
Gestion des utilisateurs et des droits
Création d'un profil de droits pour des autorisations commodes
Création d'un profil de droits pour des autorisations commodes
Protection des périphériques non allouables dans Trusted Extensions
Révocation ou récupération d'un périphérique dans Trusted Extensions
Tâches d'audit dans Trusted Extensions
Accès à la zone globale dans Trusted Extensions
Assignation d'autorisations de périphériques
Assignation d'autorisations de périphériques
Gestion de l'audit par rôle dans Trusted Extensions
Création d'autorisations de périphériques
Création d'un profil de droits pour des autorisations commodes
Utilitaires d'administration des zones dans Trusted Extensions
Résultats du partage et du montage de systèmes de fichiers dans Trusted Extensions
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Restauration de fichiers dans Trusted Extensions
Sauvegarde de fichiers dans Trusted Extensions
Guide de référence rapide pour l'administration de Trusted Extensions
Gestion de l'impression étiquetée
Réduction des restrictions d'impression dans Trusted Extensions
Configuration d'IPsec avec étiquettes
Gestion des logiciels dans Trusted Extensions
Création de modèles de sécurité
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Partage de systèmes de fichiers à partir d'une zone étiquetée
Affichage de ports multiniveau sur un système
Limitation du jeu de privilèges d'un utilisateur
Gestion des réseaux dans Trusted Extensions
Ajout des routes par défaut
Désactivation du verrouillage du compte pour certains utilisateurs
Gestion des zones
Administration à distance dans Trusted Extensions
Mécanisme de secours
Entrées du mécanisme de secours et de l'adresse hôte Trusted Extensions
Mécanisme de secours du réseau de confiance
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Accès
Affichage des zones prêtes ou en cours d'exécution
Affichage des étiquettes de systèmes de fichiers dans la zone restricted
Création de rôles et d'utilisateurs dans Trusted Extensions
Remplissage du serveur Oracle Directory Server Enterprise Edition
Configuration d'un service de noms distinct pour chaque zone étiquetée
Configuration d'un service de noms distinct pour chaque zone étiquetée
Ajout d'une instance d'IP à une zone étiquetée
Partage d'une seule adresse IP entre toutes les zones
Ajout d'une interface réseau virtuelle à une zone étiquetée
Création et partage d'un jeu de données multiniveau
Création de modèles de sécurité
Création du rôle d'administrateur de sécurité dans LDAP
Création du rôle d'administrateur sécurité dans Trusted Extensions
Ajout de packages Trusted Extensions à un système Oracle Solaris
Utilisation de la commande useradd pour créer un utilisateur local
Création d'utilisateurs pouvant prendre des rôles dans Trusted Extensions
Création d'une zone étiquetée secondaire
Interface graphique du gestionnaire de périphériques (Device Manager)
Assignation d'autorisations de périphériques
Copie de fichiers sur un média amovible dans Trusted Extensions
Assignation d'autorisations de périphériques
Responsabilités de l'administrateur de sécurité pour les programmes de confiance
Evaluation de la sécurité d'un logiciel
Faire de l'adresse hôte 0.0.0.0/32 une adresse initiale valide
Outils d'administration de Trusted Extensions
Accès à la zone globale dans Trusted Extensions
Obtention de l'équivalent hexadécimal d'une étiquette
Rôles et Trusted Extensions
Modification des valeurs par défaut de policy.conf
Modification des attributs d'étiquette par défaut des utilisateurs
Entrées de la table de routage dans Trusted Extensions
Création de modèles de sécurité
Ajout des routes par défaut
Extensions des commandes d'audit dans Trusted Extensions
Classes d'audit de Trusted Extensions
Audit dans Trusted Extensions
Evénements d'audit de Trusted Extensions
Jetons d'audit de Trusted Extensions
Planification de l'audit dans Trusted Extensions
Trusted Extensions et audit
Gestion de l'audit par rôle dans Trusted Extensions
Options de stratégie d'audit de Trusted Extensions
Tâches d'audit dans Trusted Extensions
Assignation d'autorisations de périphériques
Création d'autorisations de périphériques
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Assignation d'autorisations de périphériques
Création et affectation d'autorisations de périphériques Trusted Path (chemin de confiance) et Non-Trusted Path (chemin qui n'est pas de confiance)
Réduction des restrictions d'impression dans Trusted Extensions
Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Assignation d'autorisations de périphériques
Assignation d'autorisations de périphériques
Etiquettes du logiciel Trusted Extensions
Création d'un profil de droits pour des autorisations commodes
Création d'autorisations de périphériques détaillées
Assignation d'autorisations de périphériques