En esta sección, se describe la planificación que se necesita antes de activar y configurar el software Trusted Extensions.
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación del servicio de nombres LDAP en Trusted Extensions
Planificación de la seguridad del usuario en Trusted Extensions
Formación de un equipo de instalación para Trusted Extensions
Resolución de problemas adicionales antes de activar Trusted Extensions
Realización de copia de seguridad del sistema antes de activar Trusted Extensions
Para obtener una lista de comprobación de las tareas de configuración de Trusted Extensions, consulte el Appendix B, Lista de comprobación de configuración de Trusted Extensions. Si está interesado en la localización de su sitio, consulte Para clientes internacionales de Trusted Extensions. Si está interesado en la ejecución de una configuración evaluada, consulte Comprensión de la política de seguridad del sitio.