Download Trusted Extensions - Oracle Documentation
Transcript
Índice red de confianza (Continuación) tipos de hosts, 169–170 uso de plantillas, 182–195 Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas), 233–238 registros de auditoría en Trusted Extensions, política, 273 reparación, etiquetas en bases de datos internas, 74–75 resolución de problemas error en inicio de sesión, 93 LDAP, 206–208 reclamar un dispositivo, 251–252 red, 202–208 red de confianza, 203–206 reparación de etiquetas en bases de datos internas, 74–75 sistemas de archivos montados, 160–161 verificar que la interfaz esté activa, 202–203 visualización de conjunto de datos ZFS montado en una zona de nivel inferior, 139 Resolución de problemas de la red de confianza (mapa de tareas), 202–208 responsabilidades del desarrollador, 278 restablecimiento del control del enfoque del escritorio, 72–73 restricción acceso a archivos de nivel inferior, 135–136 acceso a equipo basado en etiquetas, 240–241 acceso a impresoras con etiquetas, 212 acceso a la zona global, 51 acceso a los dispositivos, 239–241 acceso remoto, 105–106 acciones por perfiles de derechos, 279 montaje de archivos de nivel inferior, 135–136 rango de etiquetas de la impresora, 232–233 resultado de la impresión, Ver impresión rol de administrador de la seguridad activación de las páginas del cuerpo sin etiquetas de un sistema público, 90 administración de la seguridad de las impresoras, 211 administración de red de usuarios, 94–102 administración de restricción PostScript, 216 aplicación de la seguridad, 244 rol de administrador de la seguridad (Continuación) asignación de autorizaciones a usuarios, 96–98 configuración de dispositivos, 247–251 configuración de línea de serie para el inicio de sesiones, 253–254 creación del perfil de derechos de autorizaciones convenientes, 96–98 modificación de archivos de configuración de ventanas, 67 protección de dispositivos no asignables, 252–253 tareas de auditoría, 265 rol de administrador del sistema activar la reproducción automática de música, 254–255 administración de las impresoras, 211 agregar filtros de conversión de impresión, 216 impedir la visualización del gestor de archivos, 255–256 reclamar un dispositivo, 251–252 revisión de los registros de auditoría, 266 tareas de auditoría, 265–266 rol de usuario root, agregar secuencia de comandos device_clean, 256 roles acceso a aplicaciones de confianza, 33 administración de auditoría, 264 administrar de manera remota, 111–113, 113–115 asignación de derechos, 83 asumir, 50–51 asunción, 53–54 asunción de roles desde hosts sin etiquetas, 107–108 creación, 51 espacios de trabajo, 50–51 inicio de sesión remoto, 107–108 salir del espacio de trabajo de rol, 54–55 roles administrativos, Ver roles S secuencia de comandos /usr/local/scripts/getmounts, 133 secuencia de comandos /usr/local/scripts/getzonelabels, 132 309