P
- Planification
- Voir aussi Utilisation de Trusted Extensions
- Configuration d'ordinateur portable,
Planification pour l'accès multiniveau
- Contrôle,
Planification du contrôle dans Trusted Extensions
- Création de compte,
Planification de la sécurité de l'utilisateur dans Trusted Extensions
- Étiquette,
Élaboration d'une stratégie d'étiquetage
- Impression,
Planification pour l'accès multiniveau
- Matériel,
Planification du matériel et de la capacité du système pour Trusted Extensions
- Réseau,
Planification de votre réseau de confiance
- Serveur NFS,
Planification pour l'accès multiniveau
- Service de nommage LDAP,
Planification pour le service de nommage LDAP dans Trusted Extensions
- Stratégie d'administration,
Conception d'une stratégie d'administration de Trusted Extensions
- Stratégie de configuration de Trusted Extensions,
Élaboration d'une stratégie de configuration pour Trusted Extensions
- Trusted Extensions,
Planification de la sécurité dans Trusted Extensions
- Zone,
Planification de zones dans Trusted Extensions
- Planification matérielle,
Planification du matériel et de la capacité du système pour Trusted Extensions
- Pool ZFS, Création pour le clonage de zones,
Création d'un pool ZFS pour le clonage des zones
- Préparation de la création de zones à l'aide d'actions CDE (liste des tâches),
Préparation de la création de zones à l'aide d'actions CDE (liste des tâches)
- Prise de décision
- Configuration en tant que rôle ou superutilisateur,
Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
- Utilisation d'un fichier de codage fourni par Sun,
Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
- Profil de droits, Personnalisation pour la séparation des tâches,
Création de profils de droits permettant d'appliquer la séparation des tâches
- Publications, Sécurité et UNIX,
Références de sécurité supplémentaires