Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

A

A étiquette unique
Connexionindex iconPlage d'étiquettes de compte
Accès  Voirindex iconAccès des ordinateurs
Bureau à distance multiniveauindex iconConfiguration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance
Enregistrements d'audit par étiquetteindex iconTâches d'audit dans Trusted Extensions
Imprimanteindex iconEtiquettes, imprimantes et impression
Jeu de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieurindex iconPartage et montage d'un ensemble de données ZFS à partir de zones étiquetées
Outils d'administrationindex iconMise en route en tant qu'administrateur Trusted Extensions sur un système de bureau
Périphériquesindex iconProtection des périphériques avec le logiciel Trusted Extensions
Répertoires personnelsindex iconZones dans Trusted Extensions
Systèmes distantsindex iconAdministration à distance dans Trusted Extensions
Zone globaleindex iconAccès à la zone globale dans Trusted Extensions
Zones étiquetées, par des utilisateursindex iconAutorisation des utilisateurs à se connecter à une zone étiquetée
Accès aux ordinateurs
Responsabilités de l'administrateurindex iconProtection de l'information
Accès des ordinateurs
Restrictionindex iconEffets de la plage d'étiquettes sur un périphérique
Activation
Arrêt du clavierindex iconModification des paramètres de sécurité par défaut dans des fichiers système
Connexion à une zone étiquetéeindex iconAutorisation des utilisateurs à se connecter à une zone étiquetée
DOI différent de 1index iconConfiguration d'un autre domaine d'interprétation
dpadm, serviceindex iconInstallation du serveur Oracle Directory Server Enterprise Edition
dsadm, serviceindex iconInstallation du serveur Oracle Directory Server Enterprise Edition
labeld, serviceindex iconInstallation et activation de Trusted Extensions
Réseau IPv6 CIPSOindex iconConfiguration d'un réseau IPv6 CIPSO dans Trusted Extensions
Trusted Extensions, fonctionnalitéindex iconInstallation et activation de Trusted Extensions
Activation de Trusted Extensions
/usr/sbin/labeladmindex iconOutils d'administration de Trusted Extensions
ADMIN_HIGH Etiquette
Rôles etindex iconCréation de rôles dans Trusted Extensions
ADMIN_HIGH, étiquette
Autorisation du rôleindex iconCréation d'un rôle d'administrateur de sécurité
Etiquette d'administration supérieureindex iconEtiquettes d'administration
Etiquettes de page de corps de texteindex iconConfiguration d'une zone en tant que serveur d'impression à niveau unique
Fichiers montés en NFS dans la zone globaleindex iconStratégies Trusted Extensions pour les jeux de données à niveau unique
Jeux de données multiniveauindex iconAucun remplacement de privilège pour la stratégie de lecture-écriture du contrôle MAC
mlslabelindex iconPropriété mlslabel et montage de systèmes de fichiers à niveau unique
Périphériquesindex iconProtection des périphériques avec le logiciel Trusted Extensions
Processus et zones de la zone globaleindex iconProcessus de zone globale et zones étiquetées
Sans localisationindex iconPour les clients internationaux de Trusted Extensions
ADMIN_LOW, étiquette
Etiquette la plus basseindex iconEtiquettes d'administration
Limitations sur les montages de systèmes sans étiquetteindex iconPartage et montage de fichiers dans la zone globale
Montage des fichiersindex iconPartage et montage de fichiers dans la zone globale
Protection des fichiers d'administrationindex iconprotection par mot de passe
Administrateur de sécurité, rôle
Administration des utilisateursindex iconGestion des utilisateurs et des droits
Attribution d'autorisations aux utilisateursindex iconCréation d'un profil de droits pour des autorisations commodes
Créationindex iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Création de profils de droits ayant des autorisations commodesindex iconCréation d'un profil de droits pour des autorisations commodes
Protection des périphériques non allouablesindex iconProtection des périphériques non allouables dans Trusted Extensions
Administrateur système, rôle
Créationindex iconCréation d'un rôle d'administrateur de sécurité
Réallocation d'un périphériqueindex iconRévocation ou récupération d'un périphérique dans Trusted Extensions
Vérification des enregistrements d'auditindex iconTâches d'audit dans Trusted Extensions
Administration
A distanceindex iconAdministration à distance dans Trusted Extensions
A partir de la zone globaleindex iconAccès à la zone globale dans Trusted Extensions
Affectation d'autorisations de périphériquesindex iconAssignation d'autorisations de périphériques
Allocation de périphériquesindex iconAssignation d'autorisations de périphériques
Audit dans Trusted Extensionsindex iconGestion de l'audit par rôle dans Trusted Extensions
Autorisation de périphériqueindex iconCréation d'autorisations de périphériques
Autorisations commodes pour les utilisateursindex iconCréation d'un profil de droits pour des autorisations commodes
Des zones à l'aide de la commande txzonemgrindex iconUtilitaires d'administration des zones dans Trusted Extensions
Ensembles de données multiniveauindex iconRésultats du partage et du montage de systèmes de fichiers dans Trusted Extensions
Fichier de démarrage pour les utilisateursindex iconConfiguration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Fichiers
Restauration avec étiquettesindex iconRestauration de fichiers dans Trusted Extensions
Sauvegarde avec étiquettesindex iconSauvegarde de fichiers dans Trusted Extensions
Fichiers systèmeindex iconModification des paramètres de sécurité par défaut dans des fichiers système
Guide de référence rapide pour les administrateursindex iconGuide de référence rapide pour l'administration de Trusted Extensions
Impressionindex iconGestion de l'impression dans Trusted Extensions (tâches)
Impression étiquetéeindex iconGestion de l'impression étiquetée
Impression sans étiquettesindex iconRéduction des restrictions d'impression dans Trusted Extensions
IPsec avec étiquettesindex iconConfiguration d'IPsec avec étiquettes
LDAPindex iconA propos de Trusted Extensions et de LDAP
Logiciel tiersindex iconGestion des logiciels dans Trusted Extensions
Messagerieindex iconA propos de la messagerie multiniveau dans Trusted Extensions
Modèles d'hôte distantindex iconCréation de modèles de sécurité
Modèles de sécurité
index iconAjout d'une plage d'hôtes au modèle de sécurité
index iconAjout d'un hôte au modèle de sécurité
Modification de l'étiquette d'informationsindex iconOctroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Périphérique
index iconGestion des périphériques dans Trusted Extensions
index iconGestion des périphériques pour Trusted Extensions
Partage de systèmes de fichiersindex iconPartage de systèmes de fichiers à partir d'une zone étiquetée
Port multiniveauindex iconAffichage de ports multiniveau sur un système
Privilègs des utilisateursindex iconLimitation du jeu de privilèges d'un utilisateur
Réseau de confianceindex iconGestion des réseaux dans Trusted Extensions
Routes avec attributs de sécuritéindex iconAjout des routes par défaut
Systèmes de fichiers
Dépannageindex iconDépannage des échecs de montage dans Trusted Extensions
Montageindex iconMontage NFS de fichiers dans une zone étiquetée
Présentationindex iconStratégies Trusted Extensions pour les systèmes de fichiers montés
Utilisateurs
index iconGestion des utilisateurs et des droits
index iconGestion des utilisateurs, des droits et des rôles dans Trusted Extensions
index iconDécisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Verrouillage de compteindex iconDésactivation du verrouillage du compte pour certains utilisateurs
Zonesindex iconGestion des zones
Administration à distance
Méthodesindex iconMéthodes d'administration de systèmes distants dans Trusted Extensions
Paramètres par défautindex iconAdministration à distance dans Trusted Extensions
Adresse générique  Voirindex iconMécanisme de secours
Adresses IP
Adresse hôte 0.0.0.0index iconEntrées du mécanisme de secours et de l'adresse hôte Trusted Extensions
Mécanisme de secours dans gestion de réseaux de confianceindex iconMécanisme de secours du réseau de confiance
Affectation
Privilèges aux utilisateursindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Profils de droitsindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Affichage  Voirindex iconAccès
Etat de chaque zoneindex iconAffichage des zones prêtes ou en cours d'exécution
Etiquettes des systèmes de fichiers dans une zone étiquetéeindex iconAffichage des étiquettes de systèmes de fichiers dans la zone restricted
Ajoutindex iconCréation de rôles et d'utilisateurs dans Trusted Extensions
Bases de données réseau pour le serveur LDAPindex iconRemplissage du serveur Oracle Directory Server Enterprise Edition
Démon nscd à chaque zone étiquetéeindex iconConfiguration d'un service de noms distinct pour chaque zone étiquetée
Démon nscd distinct pour chaque zoneindex iconConfiguration d'un service de noms distinct pour chaque zone étiquetée
Hôtes distantsindex iconConnexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions
Interfaces logiquesindex iconAjout d'une instance d'IP à une zone étiquetée
Interfaces réseau partagéesindex iconPartage d'une seule adresse IP entre toutes les zones
Interfaces VNICindex iconAjout d'une interface réseau virtuelle à une zone étiquetée
Jeu de données multiniveauindex iconCréation et partage d'un jeu de données multiniveau
Modèles d'hôte distantindex iconCréation de modèles de sécurité
Protections IPsecindex iconApplication des protections IPsec dans un réseau Trusted Extensions multiniveau
Rôle LDAP à l'aide de roleaddindex iconCréation du rôle d'administrateur de sécurité dans LDAP
Rôle local à l'aide de roleaddindex iconCréation du rôle d'administrateur sécurité dans Trusted Extensions
Trusted Extensions, packagesindex iconAjout de packages Trusted Extensions à un système Oracle Solaris
Utilisateur local à l'aide de useraddindex iconUtilisation de la commande useradd pour créer un utilisateur local
Utilisateurs pouvant prendre des rôlesindex iconCréation d'utilisateurs pouvant prendre des rôles dans Trusted Extensions
Zones secondairesindex iconCréation d'une zone étiquetée secondaire
Allocate Device, autorisation
index iconProtection des périphériques avec le logiciel Trusted Extensions
index iconCréation d'un profil de droits pour des autorisations commodes
Allocation
à l'aide du gestionnaire de périphériquesindex iconInterface graphique du gestionnaire de périphériques (Device Manager)
Allocation de périphériques
Autorisationindex iconAssignation d'autorisations de périphériques
Pour copier des donnéesindex iconCopie de fichiers sur un média amovible dans Trusted Extensions
Présentationindex iconProtection des périphériques avec le logiciel Trusted Extensions
Profils incluant des autorisations d'allocation de périphériquesindex iconAssignation d'autorisations de périphériques
Application
Evaluation de la sécuritéindex iconResponsabilités de l'administrateur de sécurité pour les programmes de confiance
Application commerciale
Evaluationindex iconResponsabilités de l'administrateur de sécurité pour les programmes de confiance
Applications
De confiance et fiablesindex iconEvaluation de la sécurité d'un logiciel
Permettre le contact initial entre le client et le serveurindex iconFaire de l'adresse hôte 0.0.0.0/32 une adresse initiale valide
Applications de confiance
Dans un espace de travail de rôleindex iconOutils d'administration de Trusted Extensions
ARMOR, rôles
index iconCréation de rôles et d'utilisateurs dans Trusted Extensions (liste des tâches)
index iconSécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions
Arrêt du clavier
Activationindex iconModification des paramètres de sécurité par défaut dans des fichiers système
Assume Role, option de menuindex iconAccès à la zone globale dans Trusted Extensions
Assumer
Rôlesindex iconAccès à la zone globale dans Trusted Extensions
atohexlabel, commandeindex iconObtention de l'équivalent hexadécimal d'une étiquette
Attribut chemin de confiance
lorsque disponibleindex iconRôles et Trusted Extensions
Attribut de sécurité
Modification des valeurs par défaut de tous les utilisateursindex iconModification des valeurs par défaut de policy.conf
Modification des valeurs par défaut des utilisateursindex iconModification des attributs d'étiquette par défaut des utilisateurs
Attributs de sécuritéindex iconEntrées de la table de routage dans Trusted Extensions
Définition pour des hôtes distantsindex iconCréation de modèles de sécurité
Utilisation pour le routageindex iconAjout des routes par défaut
Audit dans Trusted Extensions
Ajouts aux commandes d'audit existantesindex iconExtensions des commandes d'audit dans Trusted Extensions
Classes d'audit Xindex iconClasses d'audit de Trusted Extensions
Différences par rapport à l'audit d'Oracle Solarisindex iconAudit dans Trusted Extensions
Evénements d'audit supplémentairesindex iconEvénements d'audit de Trusted Extensions
Jetons d'audit supplémentairesindex iconJetons d'audit de Trusted Extensions
Planificationindex iconPlanification de l'audit dans Trusted Extensions
Référenceindex iconTrusted Extensions et audit
Rôles pour l'administrationindex iconGestion de l'audit par rôle dans Trusted Extensions
Stratégies d'audit supplémentairesindex iconOptions de stratégie d'audit de Trusted Extensions
Tâchesindex iconTâches d'audit dans Trusted Extensions
Audit Review, profil
Vérification des enregistrements d'auditindex iconTâches d'audit dans Trusted Extensions
Autorisation
Affectation d'autorisations de périphériquesindex iconAssignation d'autorisations de périphériques
Ajout de nouvelles autorisations de périphériquesindex iconCréation d'autorisations de périphériques
Allocation de périphériques
index iconAssignation d'autorisations de périphériques
index iconAssignation d'autorisations de périphériques
Autoriser un utilisateur ou d'un rôle à modifier des étiquettesindex iconOctroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Configure Device Attributesindex iconAssignation d'autorisations de périphériques
Création d'autorisations de périphériques locaux et distantsindex iconCréation et affectation d'autorisations de périphériques Trusted Path (chemin de confiance) et Non-Trusted Path (chemin qui n'est pas de confiance)
Impression sans étiquettesindex iconRéduction des restrictions d'impression dans Trusted Extensions
Personnalisation pour les périphériquesindex iconAjout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Révocation ou récupération d'un périphérique
index iconAssignation d'autorisations de périphériques
index iconAssignation d'autorisations de périphériques
Autorisation Allocate Deviceindex iconAssignation d'autorisations de périphériques
Autorisation Configure Device Attributesindex iconAssignation d'autorisations de périphériques
Autorisations
Accordéesindex iconTrusted Extensions et contrôle d'accès
autorisations
Présentation des étiquettesindex iconEtiquettes du logiciel Trusted Extensions
Autorisations
Affectationindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Allocate Deviceindex iconProtection des périphériques avec le logiciel Trusted Extensions
Commodes pour les utilisateursindex iconCréation d'un profil de droits pour des autorisations commodes
Création d'autorisations de périphériques personnaliséesindex iconCréation d'autorisations de périphériques détaillées
Profils incluant des autorisations d'allocation de périphériquesindex iconAssignation d'autorisations de périphériques