JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

Planification de la sécurité dans Trusted Extensions

Prise de connaissance de Trusted Extensions

Prise de connaissance de votre stratégie de sécurité du site

Conception d'une stratégie d'administration de Trusted Extensions

Élaboration d'une stratégie d'étiquetage

Pour les clients internationaux de Trusted Extensions

Planification du matériel et de la capacité du système pour Trusted Extensions

Planification de votre réseau de confiance

Planification de zones dans Trusted Extensions

Zones Trusted Extensions et zones Oracle Solaris

Création d'une zone dans Trusted Extensions

Planification pour l'accès multiniveau

Planification pour le service de nommage LDAP dans Trusted Extensions

Planification du contrôle dans Trusted Extensions

Planification de la sécurité de l'utilisateur dans Trusted Extensions

Élaboration d'une stratégie de configuration pour Trusted Extensions

Résolution d'autres problèmes avant d'activer Trusted Extensions

Sauvegarde du système avant l'activation de Trusted Extensions

Résultats de l'activation de Trusted Extensions du point de vue de l'administrateur

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Résultats de l'activation de Trusted Extensions du point de vue de l'administrateur

Une fois le logiciel Trusted Extensions activé et le système redémarré, les fonctions de sécurité suivantes sont en place. De nombreuses fonctions peuvent être configurées par l'administrateur de sécurité.