Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
Installation ou mise à niveau du SE Solaris pour Trusted Extensions
Installation d'un système Solaris pour prendre en charge Trusted Extensions
Préparation d'un système Solaris installé pour Trusted Extensions
Collecte d'informations et prise de décisions avant l'activation de Trusted Extensions
Collecte d'informations système avant l'activation de Trusted Extensions
Prise de décisions relatives au système et à la sécurité avant l'activation de Trusted Extensions
Activation du service Trusted Extensions
Activation de Trusted Extensions
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Le logiciel Trusted Extensions est conçu pour être activé et configuré par deux personnes possédant des responsabilités distinctes. Cependant, le programme d'installation de Solaris n'applique pas cette séparation des tâches entre deux rôles. Au contraire, la séparation des tâches est effectuée par les rôles. Les rôles·et les utilisateurs ne sont créés qu'après l'installation, c'est pourquoi il est recommandé de confier l'activation et la configuration du logiciel Trusted Extensions à une équipe chargée de la configuration initiale composée d'au moins deux personnes.