| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Installation d'un système Solaris pour prendre en charge Trusted Extensions
Planification pour l'accès multiniveau
Attribution de nom et étiquetage de la zone
Spécification des noms et étiquettes de zone à l'aide d'une action CDE
Spécification des noms et étiquettes de zone à l'aide d'une action CDE