Rango de sesión
Archivo de codificaciones de etiqueta
Efectos del rango de etiquetas en un dispositivo
Efectos del rango de etiquetas en un dispositivo
Administración remota en Trusted Extensions
Recopilación de información para el servidor LDAP
Cómo recuperar el control del enfoque actual del escritorio
Redes de confianza
Cómo limitar los hosts que se pueden contactar en la red de confianza
Puertas de enlace en Trusted Extensions
Cómo limitar los hosts que se pueden contactar en la red de confianza
Comprobaciones de acreditaciones de Trusted Extensions
Acerca de la red de confianza
Creación de plantillas de seguridad
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Eliminación de una caché de servicio de nombres en cada zona con etiquetas
Planificación de la red de confianza
Reducción de las restricciones de impresión en Trusted Extensions
Cómo crear y compartir un conjunto de datos de varios niveles
Inicio de sesión en Trusted Extensions
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo configurar una red CIPSO IPv6 en Trusted Extensions
Resolución de los problemas de configuración de Trusted Extensions
Cómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Cómo depurar la red de Trusted Extensions
Cómo obtener una etiqueta legible de su forma hexadecimal
Cómo resolver problemas por fallos de montaje en Trusted Extensions
Cómo verificar que las interfaces de un sistema estén activas
Uso compartido y montaje de un conjunto de datos ZFS desde zonas con etiquetas
Resolución de problemas de la red de confianza
Responsabilidades del desarrollador cuando se crean programas de confianza
Cómo recuperar el control del enfoque actual del escritorio
Cómo desactivar el montaje de archivos de nivel inferior
Protección de los dispositivos con el software Trusted Extensions
Efectos del rango de etiquetas en un dispositivo
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Restricción del acceso a las impresoras y a la información de trabajos de impresión en Trusted Extensions
Diferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
Diferencias entre la impresión de Trusted Extensions en Oracle Solaris 10 y Oracle Solaris 11
Asunción de roles en Trusted Extensions
Administración remota en Trusted Extensions
Cómo desactivar el montaje de archivos de nivel inferior
impresión
impresión
Asignación de las autorizaciones relacionadas con la impresión a todos los usuarios de un sistema
Etiquetas, impresoras e impresión
Gestión de usuarios y derechos
Aplicación de la seguridad de los dispositivos en Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo configurar un dispositivo mediante Device Manager en Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo proteger los dispositivos no asignables en Trusted Extensions
Etiquetas, impresoras e impresión
Cómo revocar o reclamar un dispositivo en Trusted Extensions
Tareas de auditoría en Trusted Extensions
Cómo agregar una secuencia de comandos device_clean en Trusted Extensions
Herramientas de administración para Trusted Extensions
Responsabilidades de los roles para la administración de auditoría
Creación del rol de administrador de la seguridad en LDAP
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions
Roles en Trusted Extensions
Cómo salir de la zona global en Trusted Extensions
Cómo verificar que los roles de Trusted Extensions funcionan
roles