| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
Ajout d'un utilisateur NIS au serveur LDAP
Création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
Création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
Création d'un rôle d'administrateur système limité
Création de profils de droits permettant d'appliquer la séparation des tâches