Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
Planification de la sécurité dans Trusted Extensions
Prise de connaissance de Trusted Extensions
Prise de connaissance de votre stratégie de sécurité du site
Conception d'une stratégie d'administration de Trusted Extensions
Élaboration d'une stratégie d'étiquetage
Pour les clients internationaux de Trusted Extensions
Planification du matériel et de la capacité du système pour Trusted Extensions
Planification de votre réseau de confiance
Planification de zones dans Trusted Extensions
Zones Trusted Extensions et zones Oracle Solaris
Création d'une zone dans Trusted Extensions
Planification pour l'accès multiniveau
Planification pour le service de nommage LDAP dans Trusted Extensions
Planification du contrôle dans Trusted Extensions
Planification de la sécurité de l'utilisateur dans Trusted Extensions
Élaboration d'une stratégie de configuration pour Trusted Extensions
Résolution d'autres problèmes avant d'activer Trusted Extensions
Sauvegarde du système avant l'activation de Trusted Extensions
Résultats de l'activation de Trusted Extensions du point de vue de l'administrateur
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
La fonction Trusted Extensions d'Oracle Solaris implémente une partie de votre stratégie de sécurité du site dans le logiciel. Ce chapitre fournit une présentation générale de la sécurité et présente les aspects administratifs de la configuration du logiciel.