Cette section décrit la planification devant être effectuée avant d'activer et de configurer le logiciel Trusted Extensions.
Prise de connaissance de votre stratégie de sécurité du site
Planification de la personne en charge de la configuration de Trusted Extensions
Planification du matériel et de la capacité du système pour Trusted Extensions
Planification de vos zones étiquetées dans Trusted Extensions
Planification pour le service de noms LDAP dans Trusted Extensions
Planification de la sécurité de l'utilisateur dans Trusted Extensions
Formation d'une équipe chargée de l'installation de Trusted Extensions
Résolution d'autres problèmes avant d'activer Trusted Extensions
Sauvegarde du système avant l'activation de Trusted Extensions
Pour une liste de contrôle des tâches de configuration de Trusted Extensions, reportez-vous à l'Appendix B, Liste de contrôle de configuration pour Trusted Extensions. Si vous êtes intéressé par la localisation de votre site, reportez-vous à la section Pour les clients internationaux de Trusted Extensions. Si vous voulez exécuter une configuration évaluée, reportez-vous à la section Prise de connaissance de votre stratégie de sécurité du site.