文档信息
前言
第 1 部分安全性概述
1. 安全性服务(概述)
第 2 部分系统、文件和设备安全性
2. 管理计算机安全性(概述)
3. 控制对系统的访问(任务)
4. 控制对设备的访问(任务)
5. 使用基本审计报告工具(任务)
6. 控制对文件的访问(任务)
7. 使用自动安全性增强工具(任务)
第 3 部分角色、权限配置文件和特权
8. 使用角色和特权(概述)
9. 使用基于角色的访问控制(任务)
10. 基于角色的访问控制(参考)
11. 特权(任务)
12. 特权(参考)
用于处理特权的管理命令
包含特权信息的文件
特权和审计
防止特权升级
传统应用程序和特权模型
第 4 部分加密服务
13. Oracle Solaris 加密框架(概述)
14. Oracle Solaris 加密框架(任务)
15. Oracle Solaris 密钥管理框架
第 5 部分验证服务和安全通信
16. 使用验证服务(任务)
17. 使用 PAM
18. 使用 SASL
19. 使用 Oracle Solaris 安全 Shell(任务)
20. Oracle Solaris 安全 Shell(参考)
第 6 部分Kerberos 服务
21. Kerberos 服务介绍
22. 规划 Kerberos 服务
23. 配置 Kerberos 服务(任务)
24. Kerberos 错误消息和故障排除
25. 管理 Kerberos 主体和策略(任务)
26. 使用 Kerberos 应用程序(任务)
27. Kerberos 服务(参考)
第 7 部分Oracle Solaris 审计
28. Oracle Solaris 审计(概述)
29. 规划 Oracle Solaris 审计
30. 管理 Oracle Solaris 审计(任务)
31. Oracle Solaris 审计(参考)
词汇表
索引
为了适应传统应用程序,特权的实现使用超级用户模型和特权模型。内核会自动跟踪 PRIV_AWARE 标志,此标志指示某个程序设计为可使用特权。请考虑不能识别特权的子进程。从父进程继承的所有特权均可在子进程的允许特权集和有效特权集中找到。如果子进程将 UID 设置为 0,则其可能不具有完全超级用户功能。进程的有效特权集和允许特权集会被限制为子进程限制特权集中包含的特权。这样,可识别特权的进程的限制特权集会限制不能识别特权的子进程的超级用户特权。