P
- Planification
- Voir aussi Utilisation de Trusted Extensions
- Configuration d'ordinateur portable, Planification pour l'accès multiniveau
- Contrôle, Planification du contrôle dans Trusted Extensions
- Création de compte, Planification de la sécurité de l'utilisateur dans Trusted Extensions
- Étiquette, Élaboration d'une stratégie d'étiquetage
- Impression, Planification pour l'accès multiniveau
- Matériel, Planification du matériel et de la capacité du système pour Trusted Extensions
- Réseau, Planification de votre réseau de confiance
- Serveur NFS, Planification pour l'accès multiniveau
- Service de nommage LDAP, Planification pour le service de nommage LDAP dans Trusted Extensions
- Stratégie d'administration, Conception d'une stratégie d'administration de Trusted Extensions
- Stratégie de configuration de Trusted Extensions, Élaboration d'une stratégie de configuration pour Trusted Extensions
- Trusted Extensions, Planification de la sécurité dans Trusted Extensions
- Zone, Planification de zones dans Trusted Extensions
- Planification matérielle, Planification du matériel et de la capacité du système pour Trusted Extensions
- Pool ZFS, Création pour le clonage de zones, Création d'un pool ZFS pour le clonage des zones
- Préparation de la création de zones à l'aide d'actions CDE (liste des tâches), Préparation de la création de zones à l'aide d'actions CDE (liste des tâches)
- Prise de décision
- Configuration en tant que rôle ou superutilisateur, Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
- Utilisation d'un fichier de codage fourni par Sun, Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
- Profil de droits, Personnalisation pour la séparation des tâches, Création de profils de droits permettant d'appliquer la séparation des tâches
- Publications, Sécurité et UNIX, Références de sécurité supplémentaires