| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Sauvegarde du système avant l'activation de Trusted Extensions
Responsabilités de l'équipe chargée de la configuration initiale
Préparation d'un système Solaris installé pour Trusted Extensions
Références de sécurité supplémentaires
Stratégie de sécurité du site
Création de profils de droits permettant d'appliquer la séparation des tâches
Élaboration d'une stratégie de configuration pour Trusted Extensions
Remplissage du Sun Java System Directory Server
Collecte d'informations pour le serveur d'annuaire pour LDAP
Configuration d'un port multiniveau pour le Sun Java System Directory Server
Création d'un proxy Trusted Extensions pour un Sun Java System Directory Server existant
Installation du Sun Java System Directory Server
Création d'un serveur proxy LDAP
Enregistrement des informations d'identification et de connexion LDAP avec la Console de gestion Solaris
Installation du Sun Java System Directory Server
Remplissage du Sun Java System Directory Server
Configuration des journaux pour le Sun Java System Directory Server
Planification pour l'accès multiniveau
Activation de Trusted Extensions
Prise de connaissance de votre stratégie de sécurité du site
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Stratégie de sécurité du site
Violations de sécurité courantes
Copie de fichiers dans Trusted Extensions à partir d'un support amovible
Configuration d'un cache de service de noms dans chaque zone étiquetée
Suppression de Trusted Extensions du système
Activation de Trusted Extensions
Préparation d'un système Solaris installé pour Trusted Extensions
Configuration du Sun Java System Directory Server sur un système Trusted Extensions
Liste des tâches : préparation et activation de Trusted Extensions