Pesquisar

4.3.5.2. Configuração de uma política de segurança

download PDF

Complete os seguintes passos para configurar uma política de segurança.

Pré-requisito

A janela Installation Summary está aberta.

Procedimento

  1. A partir da janela Installation Summary, clique em Security Policy. A janela Security Policy se abre.
  2. Para permitir políticas de segurança no sistema, mude a chave Apply security policy para ON.
  3. Selecione um dos perfis listados no painel superior.
  4. Clique em Selecionar perfil.

    As mudanças de perfil que você deve aplicar antes da instalação aparecem no painel inferior.

    Nota

    Os perfis padrão não exigem alterações antes da instalação. Entretanto, o carregamento de um perfil personalizado pode exigir tarefas de pré-instalação.

  5. Clique em Alterar conteúdo para usar um perfil personalizado. Uma janela separada se abre permitindo que você insira uma URL para conteúdo de segurança válido.

    1. Clique em Fetch para recuperar a URL.
    2. Clique em Use o Guia de Segurança SCAP para retornar à janela Security Policy.

      Nota

      Você pode carregar perfis personalizados de um servidor HTTP, HTTPS, ou FTP. Use o endereço completo do conteúdo incluindo o protocolo, como http://. Uma conexão de rede deve estar ativa antes que você possa carregar um perfil personalizado. O programa de instalação detecta o tipo de conteúdo automaticamente.

  6. Clique em Done para aplicar as configurações e voltar para a janela Installation Summary.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.