JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

Responsabilités de l'équipe chargée de la configuration initiale

Installation ou mise à niveau du SE Solaris pour Trusted Extensions

Installation d'un système Solaris pour prendre en charge Trusted Extensions

Préparation d'un système Solaris installé pour Trusted Extensions

Collecte d'informations et prise de décisions avant l'activation de Trusted Extensions

Collecte d'informations système avant l'activation de Trusted Extensions

Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions

Activation du service Trusted Extensions

Activation de Trusted Extensions

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Responsabilités de l'équipe chargée de la configuration initiale

Le logiciel Trusted Extensions est conçu pour être activé et configuré par deux personnes possédant des responsabilités distinctes. Cependant, le programme d'installation de Solaris n'applique pas cette séparation des tâches entre deux rôles. Au contraire, la séparation des tâches est effectuée par les rôles. Les rôles·et les utilisateurs ne sont créés qu'après l'installation, c'est pourquoi il est recommandé de confier l'activation et la configuration du logiciel Trusted Extensions à une équipe chargée de la configuration initiale composée d'au moins deux personnes.