Les chapitres de cette partie décrivent comment administrer Trusted Extensions.
Le Chapter 6, Concepts d'administration de Trusted Extensions introduit la fonction Trusted Extensions.
Le Chapter 7, Outils d'administration de Trusted Extensions décrit les programmes d'administration qui sont spécifiques à Trusted Extensions.
Le Chapter 8, A propos des exigences de sécurité sur un système Trusted Extensions décrit les exigences en matière de sécurité qui sont fixes et configurables dans Trusted Extensions.
Le Chapter 9, Tâches courantes dans Trusted Extensions présente l'administration de Trusted Extensions.
Le Chapter 10, A propos des utilisateurs, droits et rôles dans Trusted Extensions présente le contrôle d'accès basé sur les rôles (RBAC) dans Trusted Extensions.
Le Chapter 11, Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions fournit des instructions sur la gestion des utilisateurs standard de Trusted Extensions.
Le Chapter 12, Administration à distance dans Trusted Extensions fournit des instructions sur l'administration à distance de Trusted Extensions.
Le Chapter 13, Gestion des zones dans Trusted Extensions fournit des instructions sur la gestion des zones étiquetées.
Le Chapter 14, Gestion et montage de fichiers dans Trusted Extensions fournit des instructions sur la gestion du montage et de la sauvegarde du système et décrit des tâches relatives aux fichiers dans Trusted Extensions.
Le Chapter 15, Gestion d'un réseau de confiance fournit un aperçu des bases de données réseau et du routage dans Trusted Extensions.
Le Chapter 16, Gestion des réseaux dans Trusted Extensions fournit des instructions sur la gestion des bases de données réseau et le routage dans Trusted Extensions.
Le Chapter 17, A propos de Trusted Extensions et de LDAP décrit les problèmes spécifiquement liés à la messagerie dans Trusted Extensions.
Le Chapter 18, A propos de la messagerie multiniveau dans Trusted Extensions décrit les problèmes spécifiquement liés à la messagerie dans Trusted Extensions.
Le Chapter 19, Gestion de l'impression étiquetée fournit des instructions sur la gestion de l'impression dans Trusted Extensions.
Le Chapter 20, A propos des périphériques dans Trusted Extensions décrit les extensions fournies par Trusted Extensions pour la protection des périphériques dans Oracle Solaris.
Le Chapter 21, Gestion des périphériques pour Trusted Extensions fournit des instructions sur la gestion de périphériques à l'aide du gestionnaire de périphériques (Device Manager).
Le Chapter 22, Trusted Extensions et audit fournit des informations relatives à l'audit spécifiques à Trusted Extensions.
Le Chapter 23, Gestion des logiciels dans Trusted Extensions décrit comment administrer les applications sur un système Trusted Extensions.
Chapitre 6Ce chapitre vous initie à l'administration d'un système configuré avec la fonction Trusted Extensions.