JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Commandes d'administration pour la gestion des privilèges

Fichiers disposant d'informations sur les privilèges

Privilèges et audit

Prévention de l'escalade de privilèges

Anciennes applications et modèle de privilège

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Commandes d'administration pour la gestion des privilèges

Le tableau suivant répertorie les commandes disponibles pour gérer les privilèges.

Tableau 12-1 Commandes pour la gestion des privilèges

Objectif
Commande
Page de manuel
Examiner les privilèges de processus
ppriv -v pid
Définir les privilèges de processus
ppriv -s spec
Dresser la liste des privilèges du système
ppriv -l
Répertorier un privilège et sa description
ppriv -lv priv
Déboguer les échecs liés aux privilèges
ppriv -eD failed-operation
Attribuer des privilèges à un nouvel utilisateur local
useradd
Ajouter des privilèges à un utilisateur local existant
usermod
Attribuer des privilèges à un utilisateur dans un service de nommage
smuser
Attribuer des privilèges à un nouveau rôle local
roleadd
Ajouter des privilèges à un rôle local existant
rolemod
Attribuer des privilèges à un rôle dans un service de nommage
smrole
Afficher la stratégie de périphériques
getdevpolicy
Définir la stratégie de périphériques
devfsadm
Mettre à jour la stratégie relative aux périphériques ouverts
update_drv -p policy driver
Ajouter la stratégie de périphériques pour un périphérique
add_drv -p policy driver

L'interface graphique de la console de gestion Solaris est l'outil préféré pour attribuer des privilèges à des commandes, des utilisateurs et des rôles. Pour plus d'informations, reportez-vous à la section Procédure d'endossement d'un rôle dans la console de gestion Solaris.