Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
28. Gestion de l'audit (tâches)
Pages de manuel du service d'audit
Profils de droits pour l'administration de l'audit
Stratégies d'audit des événements asynchrones et synchrones
Caractéristiques de l'audit de processus
Conventions relatives aux noms de fichiers d'audit binaires
Structure d'enregistrement d'audit
Dans Oracle Solaris, les classes d'audit sont des conteneurs pratiques qui permettent de regrouper un grand nombre d'événements d'audit.
Vous pouvez reconfigurer les classes d'audit et en créer des nouvelles. Les noms de classe d'audit peuvent contenir jusqu'à 8 caractères. La description de la classe est limitée à 72 caractères. Les caractères numériques et non alphanumériques sont autorisés. Pour plus d'informations, reportez-vous à la page de manuel audit_class(4) et à la section Procédure d'ajout d'une classe d'audit.
Les événements dans une classe d'audit peuvent être audités en cas de réussite, d'échec ou dans les deux cas.
Sans préfixe, l'audit d'une classe d'événements porte à la fois sur les réussites et les échecs.
Avec un signe plus (+) en préfixe, l'audit d'une classe d'événements porte uniquement sur les réussites.
Avec un signe moins (-) en préfixe, l'audit d'une classe d'événements porte uniquement sur les échecs.
Avec un caret (^) précédant un préfixe ou un indicateur d'audit, une présélection actuelle est modifiée. Par exemple,
Si ot est présélectionné pour le système et que la présélection d'un utilisateur est ^ot, cet utilisateur n'est pas soumis à un audit pour les événements dans la classe other.
Si +ot est présélectionné pour le système et que la présélection d'un utilisateur est ^+ot, cet utilisateur n'est pas soumis à un audit pour les événements qui ont réussi dans la classe other.
Si -ot est présélectionné pour le système et que la présélection d'un utilisateur est ^-ot, cet utilisateur n'est pas soumis à un audit pour les événements qui ont échoué dans la classe other.
Pour consulter la syntaxe de présélection de classe d'audit, reportez-vous à la page de manuel audit_flags(5).
Les classes d'audit et leurs préfixes peuvent être spécifiés dans les commandes ci-après :
En tant qu'arguments des options de la commande auditconfig, -setflags et -setnaflags.
En tant que valeurs de l'attribut p_flags du plug-in audit_syslog. Vous spécifiez l'attribut en tant qu'option de la commande auditconfig -setplugin audit_syslog active.
En tant que valeurs de l'option -K audit_flags= always-audit-flags:never-audit-flags des commandes useradd, usermod, roleadd et rolemod.
En tant que valeurs des propriétés -always_audit et -never_audit de la commande profiles.