JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

Planification de la sécurité dans Trusted Extensions

Prise de connaissance de Trusted Extensions

Prise de connaissance de votre stratégie de sécurité du site

Conception d'une stratégie d'administration de Trusted Extensions

Élaboration d'une stratégie d'étiquetage

Pour les clients internationaux de Trusted Extensions

Planification du matériel et de la capacité du système pour Trusted Extensions

Planification de votre réseau de confiance

Planification de zones dans Trusted Extensions

Zones Trusted Extensions et zones Oracle Solaris

Création d'une zone dans Trusted Extensions

Planification pour l'accès multiniveau

Planification pour le service de nommage LDAP dans Trusted Extensions

Planification du contrôle dans Trusted Extensions

Planification de la sécurité de l'utilisateur dans Trusted Extensions

Élaboration d'une stratégie de configuration pour Trusted Extensions

Résolution d'autres problèmes avant d'activer Trusted Extensions

Sauvegarde du système avant l'activation de Trusted Extensions

Résultats de l'activation de Trusted Extensions du point de vue de l'administrateur

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Chapitre 1

Planification de la sécurité pour Trusted Extensions

La fonction Trusted Extensions d'Oracle Solaris implémente une partie de votre stratégie de sécurité du site dans le logiciel. Ce chapitre fournit une présentation générale de la sécurité et présente les aspects administratifs de la configuration du logiciel.