Ce chapitre présente la configuration de Trusted Extensions sur un système avec un moniteur. Pour fonctionner correctement, le logiciel Trusted Extensions requiert la configuration d'étiquettes et de zones. Vous pouvez aussi configurer des communications réseau, des rôles et des utilisateurs pouvant prendre des rôles.
Création de rôles et d'utilisateurs dans Trusted Extensions
Création de répertoires personnels centralisés dans Trusted Extensions
Tâches de configuration supplémentaires de Trusted Extensions
Pour d'autres tâches de configuration, reportez-vous à la Part II, Administration de Trusted Extensions .