Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

U

UID de root
necesario para las aplicacionesindex iconEvaluación de software para la seguridad
UID real de root
necesario para las aplicacionesindex iconEvaluación de software para la seguridad
una sola etiqueta
impresión en una zonaindex iconCómo configurar una zona como un servidor de impresión de un solo nivel
inicio de sesiónindex iconRango de etiquetas de cuenta
unidades de CD-ROM
accesoindex iconProtección de los dispositivos con el software Trusted Extensions
uso compartido
con Vinoindex iconUso de Vino para compartir un escritorio en un entorno de prueba
conjunto de datos ZFS de zona con etiquetasindex iconCómo compartir un conjunto de datos ZFS desde una zona con etiquetas
direcciones IPindex iconCómo asignar etiquetas a dos espacios de trabajo con zonas
uso de dispositivos en Trusted Extensions (mapa de tareas)index iconMapa de tareas de uso de dispositivos en Trusted Extensions
usuarios
acceso a dispositivos
index iconProtección de los dispositivos con el software Trusted Extensions
index iconProtección de los dispositivos con el software Trusted Extensions
acceso a las impresorasindex iconEtiquetas, impresoras e impresión
agregación de usuario local con useraddindex iconUso del comando useradd para crear un usuario local
archivo TrustedExtensionsPolicyindex iconFunciones de seguridad exclusivas de Trusted Extensions
archivos de inicioindex iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
asignación de autorizaciones aindex iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de contraseñasindex iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de derechosindex iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de etiquetasindex iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de roles aindex iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
autorizaciones paraindex iconCómo crear perfiles de derechos para autorizaciones convenientes
cambio de privilegios predeterminadosindex iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
configuración de directorios de estructura básicaindex iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
creaciónindex iconResponsabilidades del administrador para los usuarios
creación de usuarios inicialesindex iconCómo crear usuarios que puedan asumir roles en Trusted Extensions
cuadro de diálogo Selection Managerindex iconFunciones de seguridad exclusivas de Trusted Extensions
eliminación de algunos privilegiosindex iconCómo restringir el conjunto de privilegios de un usuario
etiquetas de procesosindex iconRango de sesión
formación sobre seguridad
index iconAplicación de la seguridad de los dispositivos en Trusted Extensions
index iconPrácticas de administración de grupo
index iconAplicación de los requisitos de seguridad
impedir bloqueo de cuentasindex iconCómo impedir el bloqueo de cuentas de los usuarios
impedir que se vean los procesos de los demásindex iconModificación del conjunto de privilegios básico de cada usuario
impresiónindex iconEtiquetas, impresoras e impresión
inicio de sesión en modo a prueba de fallosindex iconCómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
modificación de valores predeterminados de seguridadindex iconCómo modificar atributos de etiquetas de usuarios predeterminados
modificación de valores predeterminados de seguridad para todos los usuariosindex iconCómo modificar los valores predeterminados de policy.conf
opción de menú Change Passwordindex iconFunciones de seguridad exclusivas de Trusted Extensions
opción de menú Change Workspace Labelindex iconFunciones de seguridad exclusivas de Trusted Extensions
personalización del entornoindex iconPersonalización del entorno de usuario para la seguridad
planificación paraindex iconDecisiones que deben tomarse antes de crear usuarios en Trusted Extensions
precauciones de seguridadindex iconPrácticas de administración de grupo
precauciones de supresiónindex iconPrácticas de supresión de usuarios
rango de sesiónindex iconRango de sesión
restablecimiento del control del enfoque del escritorioindex iconCómo recuperar el control del enfoque actual del escritorio
uso de dispositivosindex iconMapa de tareas de uso de dispositivos en Trusted Extensions
uso del archivo .copy_filesindex iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
uso del archivo .link_filesindex iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
usuarios comunes  Verindex iconusuarios