JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Service d'audit

Pages de manuel du service d'audit

Profils de droits pour l'administration de l'audit

Audit et zones Oracle Solaris

Classes d'audit

Syntaxe de classe d'audit

Plug-ins d'audit

Stratégie d'audit

Stratégies d'audit des événements asynchrones et synchrones

Caractéristiques de l'audit de processus

Piste d'audit

Conventions relatives aux noms de fichiers d'audit binaires

Structure d'enregistrement d'audit

Analyse d'enregistrement d'audit

Formats de jeton d'audit

Jeton acl

Jeton argument

Jeton attribute

Jeton cmd

Jeton exec_args

Jeton exec_env

Jeton file

Jeton fmri

Jeton group

Jeton header

Jeton ip address

Jeton ip port

Jeton ipc

Jeton IPC_perm

Jeton path

Jeton path_attr

Jeton privilege

Jeton process

Jeton return

Jeton sequence

Jeton socket

Jeton subject

Jeton text

Jeton trailer

Jeton use of authorization

Jeton use of privilege

Jeton user

Jeton xclient

Jeton zonename

Glossaire

Index

Pages de manuel du service d'audit

Le tableau suivant récapitule les pages de manuel d'administration principales pour le service d'audit.

Page de manuel
Récapitulatif
Commande qui contrôle les actions du service d'audit

audit -n démarre un nouveau fichier d'audit pour le plug-in audit_binfile .

audit -s active et actualise l'audit.

audit -t désactive l'audit.

audit -v vérifie qu'au moins un plug-in est actif.

Plug-in d'audit par défaut, qui envoie les enregistrements d'audit dans un fichier binaire. Reportez-vous également à la section Plug-ins d'audit.
Plug-in d'audit qui envoie les enregistrements d'audit à un récepteur distant.
Plug-in d'audit qui envoie les récapitulatifs au format texte des enregistrements d'audit à l'utilitaire syslog .
Fichier qui contient les définitions des classes d'audit. Les huit bits d'ordre élevé sont à la disposition des clients pour créer de nouvelles classes d'audit. Pour connaître l'effet de la modification de ce fichier sur la mise à niveau du système, reportez-vous à la section Procédure d'ajout d'une classe d'audit.
Fichier qui contient les définitions des événements d'audit et mappe les événements avec les classes d'audit. Le mappage peut être modifié. Pour connaître l'effet de la modification de ce fichier sur la mise à niveau du système, reportez-vous à la section Procédure de modification de l'appartenance à une classe d'un événement d'audit.
Décrit la syntaxe de présélection de classe d'audit, les préfixes pour sélectionner uniquement les événements ayant échoué ou ceux ayant réussi, et les préfixes qui modifient une présélection existante.
Décrit l'attribution de noms aux fichiers d'audit binaires, la structure interne d'un fichier et la structure de chaque jeton d'audit.
Script qui notifie à un alias de messagerie une condition inhabituelle rencontrée par le service d'audit lors de l'écriture d'enregistrements d'audit. Vous pouvez personnaliser ce script pour votre site afin d'être prévenu des conditions qui pourraient nécessiter une intervention manuelle. Ou bien, vous pouvez indiquer comment gérer ces conditions automatiquement.
Commande qui extrait et définit les paramètres de configuration d'audit.

Entrez auditconfig sans option pour obtenir une liste des paramètres qui peuvent être extraits et définis.

Commande qui affiche la définition d'événements d'audit dans le fichier /etc/security/audit_event. Vous trouverez un exemple de sortie à la section Procédure d'affichage des définitions d'enregistrement d'audit.
Commande qui postsélectionne et fusionne les enregistrements d'audit stockés au format binaire. Cette commande peut fusionner des enregistrements d'audit à partir d'un ou plusieurs fichiers d'audit d'entrée. Les enregistrements sont conservés dans un format binaire.

Les options en majuscules influent sur la sélection des fichiers. Les options en minuscules influent sur la sélection des enregistrements.

Commande qui affiche les statistiques de l'audit du noyau. Par exemple, la commande peut afficher le nombre d'enregistrements figurant dans la file d'attente d'audit du noyau, le nombre d'enregistrements rejetés et le nombre d'enregistrements d'audit que les processus utilisateur ont produit dans le noyau suite aux appels système.
Commande qui lit les enregistrements d'audit au format binaire à partir de l'entrée standard et affiche les enregistrements dans un format présentable. L'entrée peut être acheminée à partir de la commande auditreduce ou à partir d'un seul fichier d'audit ou d'une liste de fichiers d'audit. L'entrée peut également être produite avec la commande tail -0f pour un fichier d'audit actuel.

Vous trouverez un exemple de sortie à la section Procédure d'affichage du contenu des fichiers d'audit binaires.

Fichier configuré pour envoyer des résumés au format texte d'enregistrements d'audit à l'utilitaire syslog pour le plug-in audit_syslog.