| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Planification pour l'accès multiniveau
Planification du contrôle dans Trusted Extensions
Planification de la sécurité de l'utilisateur dans Trusted Extensions
Élaboration d'une stratégie d'étiquetage
Planification pour l'accès multiniveau
Planification du matériel et de la capacité du système pour Trusted Extensions
Planification de votre réseau de confiance
Planification pour l'accès multiniveau
Planification pour le service de nommage LDAP dans Trusted Extensions
Conception d'une stratégie d'administration de Trusted Extensions
Élaboration d'une stratégie de configuration pour Trusted Extensions
Planification de la sécurité dans Trusted Extensions
Planification de zones dans Trusted Extensions
Planification du matériel et de la capacité du système pour Trusted Extensions
Création d'un pool ZFS pour le clonage des zones
Préparation de la création de zones à l'aide d'actions CDE (liste des tâches)
Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
Création de profils de droits permettant d'appliquer la séparation des tâches
Références de sécurité supplémentaires