JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

I

L

M

N

O

P

R

S

T

U

V

Z

P

Planification
Voir aussi Utilisation de Trusted Extensions
Configuration d'ordinateur portable, Planification pour l'accès multiniveau
Contrôle, Planification du contrôle dans Trusted Extensions
Création de compte, Planification de la sécurité de l'utilisateur dans Trusted Extensions
Étiquette, Élaboration d'une stratégie d'étiquetage
Impression, Planification pour l'accès multiniveau
Matériel, Planification du matériel et de la capacité du système pour Trusted Extensions
Réseau, Planification de votre réseau de confiance
Serveur NFS, Planification pour l'accès multiniveau
Service de nommage LDAP, Planification pour le service de nommage LDAP dans Trusted Extensions
Stratégie d'administration, Conception d'une stratégie d'administration de Trusted Extensions
Stratégie de configuration de Trusted Extensions, Élaboration d'une stratégie de configuration pour Trusted Extensions
Trusted Extensions, Planification de la sécurité dans Trusted Extensions
Zone, Planification de zones dans Trusted Extensions
Planification matérielle, Planification du matériel et de la capacité du système pour Trusted Extensions
Pool ZFS, Création pour le clonage de zones, Création d'un pool ZFS pour le clonage des zones
Préparation de la création de zones à l'aide d'actions CDE (liste des tâches), Préparation de la création de zones à l'aide d'actions CDE (liste des tâches)
Prise de décision
Configuration en tant que rôle ou superutilisateur, Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
Utilisation d'un fichier de codage fourni par Sun, Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
Profil de droits, Personnalisation pour la séparation des tâches, Création de profils de droits permettant d'appliquer la séparation des tâches
Publications, Sécurité et UNIX, Références de sécurité supplémentaires