| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
La zone étiquetée ne peut accéder au serveur X
Vérification et installation du fichier de votre fichier label_encodings
Collecte d'informations système avant l'activation de Trusted Extensions
Collecte d'informations pour le serveur d'annuaire pour LDAP
Configuration d'un écouteur avec Trusted Extensions (tâches)
Configuration de la Console de gestion Solaris pour LDAP (liste des tâches)
Configuration des interfaces réseau dans Trusted Extensions
Configuration du Sun Java System Directory Server sur un système Trusted Extensions
Configuration de Trusted Extensions (tâches)
Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
Création d'un proxy Trusted Extensions pour un Sun Java System Directory Server existant
Configuration d'un serveur LDAP sur un hôte Trusted Extensions (liste des tâches)
Configuration d'un serveur proxy LDAP sur un hôte Trusted Extensions (liste des tâches)
Configuration de l'écouteur dans Trusted Extensions (liste des tâches)
Configuration de la Console de gestion Solaris pour LDAP (liste des tâches)
Configuration d'un écouteur avec Trusted Extensions (tâches)
Remplissage du Sun Java System Directory Server
Configuration du Sun Java System Directory Server sur un système Trusted Extensions
Prise de connaissance de votre stratégie de sécurité du site
Configuration du Sun Java System Directory Server sur un système Trusted Extensions
Liste de contrôle de configuration Trusted Extensions
Configuration du domaine d'interprétation
Redémarrage et connexion à Trusted Extensions
Responsabilités de l'équipe chargée de la configuration initiale
Responsabilités de l'équipe chargée de la configuration initiale
Établissement de la zone globale en tant que client LDAP dans Trusted Extensions
Configuration du Sun Java System Directory Server sur un système Trusted Extensions
Configuration du Sun Java System Directory Server sur un système Trusted Extensions
Installation d'un système Solaris pour prendre en charge Trusted Extensions
Préparation d'un système Solaris installé pour Trusted Extensions
Installation d'un système Solaris pour prendre en charge Trusted Extensions
Activation de la connexion à distance par un rôle dans Trusted Extensions
Activation de l'accès des utilisateurs à leurs répertoires personnels dans Trusted Extensions
Utilisation de la commande rlogin ou ssh pour se connecter à un écouteur dans Trusted Extensions et l'administrer
Activation de la connexion à distance par un rôle dans Trusted Extensions
Activation de la Console de gestion Solaris afin qu'elle accepte les communications réseau
Initialisation du serveur Console de gestion Solaris dans Trusted Extensions
Modification de la boîte à outils LDAP dans la Console de gestion Solaris
Configuration de la Console de gestion Solaris pour LDAP (liste des tâches)
Enregistrement des informations d'identification et de connexion LDAP avec la Console de gestion Solaris
Configuration de la Console de gestion Solaris pour LDAP (liste des tâches)
Initialisation du serveur Console de gestion Solaris dans Trusted Extensions
Vérification et installation du fichier de votre fichier label_encodings
Planification du contrôle dans Trusted Extensions
Modification de la boîte à outils LDAP dans la Console de gestion Solaris
Établissement de la zone globale en tant que client LDAP dans Trusted Extensions
Création de rôles et d'utilisateurs dans Trusted Extensions
Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
Création de répertoires personnels dans Trusted Extensions
Création de rôles et d'utilisateurs dans Trusted Extensions
Création du rôle d'administrateur de sécurité dans Trusted Extensions
Création du serveur d'annuaires personnel dans Trusted Extensions
Création d'un serveur proxy LDAP
Création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
Création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
Création de zones étiquetées
Attribution de nom et étiquetage de la zone
Copie ou clonage d'une zone dans Trusted Extensions
Création de zones étiquetées
Création de zones étiquetées à l'aide d'actions CDE (liste des tâches)