4.3.5.2. Configurar una política de seguridad


Complete los siguientes pasos para configurar una política de seguridad.

Requisito previo

La ventana Installation Summary está abierta.

Procedimiento

  1. En la ventana Installation Summary, haga clic en Security Policy. Se abre la ventana Security Policy.
  2. Para habilitar las políticas de seguridad en el sistema, cambie el interruptor Apply security policy a ON.
  3. Seleccione uno de los perfiles que aparecen en el panel superior.
  4. Haga clic en Seleccionar perfil.

    Los cambios de perfil que debe aplicar antes de la instalación aparecen en el panel inferior.

    Nota

    Los perfiles por defecto no requieren cambios antes de la instalación. Sin embargo, cargar un perfil personalizado puede requerir tareas previas a la instalación.

  5. Haga clic en Cambiar contenido para utilizar un perfil personalizado. Se abre una ventana independiente que le permite introducir una URL para el contenido de seguridad válido.

    1. Haga clic en Fetch para recuperar la URL.
    2. Haga clic en Use SCAP Security Guide para volver a la ventana Security Policy.

      Nota

      Puede cargar perfiles personalizados desde un servidor HTTP, HTTPS, o FTP. Utilice la dirección completa del contenido incluyendo el protocolo, como http://. Debe haber una conexión de red activa antes de poder cargar un perfil personalizado. El programa de instalación detecta el tipo de contenido automáticamente.

  6. Haga clic en Done para aplicar los ajustes y volver a la ventana Installation Summary.
Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat