JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

R

-R, option
bart create
index iconProcédure de création d'un manifeste
index iconProcédure de comparaison des manifestes pour le même système dans le temps
ssh, commande, index iconProcédure d'utilisation du transfert de port dans Secure Shell
-r, option
bart create, index iconProcédure de comparaison des manifestes pour le même système dans le temps
passwd, commande, index iconGestion des informations de mot de passe
Rapports, BART, index iconOutil de génération de rapports d'audit de base (présentation)
RBAC
Affichage de tous les attributs de sécurité RBAC, index iconProcédure d'affichage de tous les attributs de sécurité définis
Affichage de vos droits, index iconProcédure d'affichage des droits qui vous sont affectés
Ajout de rôles, index iconProcédure de création d'un rôle
Ajout d'utilisateurs privilégiés, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Audit des rôles, index iconProcédure d'audit des rôles
Autorisation, index iconAutorisations RBAC
Base de données, index iconBases de données RBAC
Base de données d'autorisations, index iconBase de données auth_attr
Base de données de profils de droits, index iconBase de données prof_attr
Commande d'administration, index iconCommandes pour la gestion de RBAC
Commande pour la gestion, index iconCommandes pour la gestion de RBAC
Comparé au modèle de superutilisateur, index iconRBAC : la solution de substitution au modèle superutilisateur
Concept de base, index iconEléments et concepts de base RBAC
Configuration, index iconPersonnalisation RBAC pour votre site (tâches)
Création de profils de droits, index iconProcédure de création ou de modification d'un profil de droits
Dépannage, index iconProcédure de dépannage de RBAC et de l'affectation de privilèges
Elément, index iconEléments et concepts de base RBAC
Limitation des droits, index iconProcédure de limitation d'un administrateur aux droits affectés de manière explicite
Limitation des utilisateurs aux applications de bureau, index iconProcédure de limitation d'un utilisateur aux applications de bureau
Modification de rôles, index iconProcédure de modification des attributs de sécurité d'un rôle
Modification des mots de passe de rôle, index iconProcédure de modification du mot de passe d'un rôle
Modification des utilisateurs, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Obtention des droits d'administration, index iconProcédure d'obtention des droits d'administration
Planification, index iconProcédure de planification de votre implémentation RBAC
Profil d'audit, index iconProfils de droits pour l'administration de l'audit
Profil de droits, index iconProfils de droits RBAC
Recherche d'autorisations dans un script ou un programme, index iconProcédure d'ajout de propriétés RBAC aux anciennes applications
Sécurité de scripts, index iconProcédure d'ajout de propriétés RBAC aux anciennes applications
Service de noms, index iconBases de données RBAC et services de noms
Shell de profil, index iconShells de profil et RBAC
Utilisation du mot de passe utilisateur pour endosser un rôle, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Utilisation du mot de passe utilisateur pour utiliser le profil de droits, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Valeurs par défaut, index iconAffichage et utilisation des valeurs par défaut RBAC (tâches)
RC4, Voir Fournisseur de noyau ARCFOUR
rcp, commande
Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconCommandes Kerberos
rd, modificateur d'événement d'audit, index iconJeton header
read_kt, commande
index iconProcédure d'affichage de la liste de clés (principaux) dans un fichier keytab
index iconProcédure de désactivation temporaire de l'authentification d'un service sur un hôte
reauth_timeout, option, SASL, index iconOptions SASL
Redémarrage
Services cryptographiques, index iconProcédure d'actualisation ou de redémarrage de tous les services cryptographiques
sshd, démon, index iconProcédure de configuration du transfert de port dans Secure Shell
ssh, service, index iconProcédure de configuration du transfert de port dans Secure Shell
Réduction
Espace de stockage requis pour les fichiers d'audit, index iconGestion efficace de l'audit
Fichier d'audit, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Référentiel, Installation de fournisseurs tiers, index iconProcédure d'ajout d'un fournisseur de logiciels
RekeyLimit, mot-clé, ssh_config, fichier, index iconMots-clés dans Secure Shell
rem_drv, commande, Description, index iconCommandes de la stratégie de périphériques
RemoteForward, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
Remplacement
Classes d'audit présélectionnées, index iconProcédure de présélection des classes d'audit
Superutilisateur avec des rôles, index iconProcédure de planification de votre implémentation RBAC
Répertoire
Affichage des fichiers et d'informations connexes
index iconCommandes d'affichage et de sécurisation des fichiers
index iconProcédure d'affichage des informations de fichier
Autorisation
Défaut, index iconValeur umask par défaut
Description, index iconAutorisations des fichiers UNIX
Voir aussi Fichier
Répertoire public, index iconSticky Bit
Répertoire d'audit, Création de systèmes de fichiers, index iconProcédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
Répertoires publics, Audit, index iconTerminologie et concepts de l'audit
Réseau, Privilège lié à, index iconDescriptions des privilèges
Restauration, Fournisseur cryptographique, index iconProcédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Restriction
Accès superutilisateur à distance, index iconProcédure de restriction et de contrôle des connexions superutilisateur
Privilèges d'utilisateur, index iconProcédure de création ou de modification d'un profil de droits
Superutilisateur, index iconContrôle et restriction du superutilisateur (tâches)
Utilisation des privilèges dans un profil de droits, index iconProcédure de création ou de modification d'un profil de droits
Restriction de l'accès aux serveurs KDC, index iconProcédure de restriction de l'accès aux serveurs KDC
Restrictions de l'accès de connexion, svc:/system/name-service/switch:default, index iconGestion du contrôle de connexion
RETRIES dans Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
return, jeton d'audit, Format, index iconJeton return
Réussite, Préfixe de classe d'audit, index iconSyntaxe de classe d'audit
Réutilisation des objets, Périphériques, index iconScripts de nettoyage de périphériques
rewoffl, option
mt, commande
Nettoyage de périphériques à bande, index iconScripts de nettoyage de périphériques
RhostsAuthentication, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
.rhosts, fichier, Description, index iconFichier Secure Shell
RhostsRSAAuthentication, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
rlogin, commande
Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconCommandes Kerberos
rlogind, démon, Kerberos, index iconDémons Kerberos
Rôle
Attribution avec la commande usermod, index iconProcédure d'attribution de rôle
Description, index iconRôles RBAC
Détermination des commandes privilégiées d'un rôle, index iconProcédure de détermination des commandes privilégiées que vous pouvez exécuter
Détermination des privilèges attribués directement, index iconProcédure de détermination des privilèges qui vous sont attribués directement
Endosser après connexion, index iconRôles RBAC
Endosser dans une fenêtre de terminal, index iconShells de profil et RBAC
Liste des rôles locaux
index iconProcédure d'endossement d'un rôle
index iconCommandes pour la gestion de RBAC
Résumé, index iconEléments et concepts de base RBAC
Rôle recommandé, index iconRBAC : la solution de substitution au modèle superutilisateur
Rôle root endossé, index iconProcédure d'endossement d'un rôle
Utilisation pour accéder au matériel, index iconProcédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Utilisation, RBAC, index iconRBAC : la solution de substitution au modèle superutilisateur
roleadd, commande
Description
index iconCommandes pour la gestion de RBAC
index iconCommandes pour la gestion de RBAC
Utilisation, index iconProcédure de création d'un rôle
roleauth, mot-clé, Mots de passe pour les rôles, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Rôle endossé, root, index iconProcédure d'endossement d'un rôle
rolemod, commande
Description, index iconCommandes pour la gestion de RBAC
Modification des propriétés de rôle
index iconProcédure de modification des attributs de sécurité d'un rôle
index iconProcédure de limitation d'un administrateur aux droits affectés de manière explicite
Mots de passe pour les rôles, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Rôle root
Modification du mot de passe, index iconProcédure de modification du mot de passe root
Rôle fourni, index iconRBAC : la solution de substitution au modèle superutilisateur
Rôle root, Transformation de l'utilisateur root, index iconProcédure de modification du rôle root en utilisateur
Rôles
Affectation de privilèges, index iconProcédure de modification des attributs de sécurité d'un rôle
Ajout à un utilisateur, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Audit, index iconProcédure d'audit des rôles
Authentification à l'aide du mot de passe utilisateur, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Création, index iconProcédure de création d'un rôle
Gestion de la cryptographie, rôle, index iconProcédure d'attribution de rôle
Endossement, index iconProcédure d'endossement d'un rôle
Endossement dans une fenêtre de terminal, index iconProcédure d'endossement d'un rôle
Modification, index iconProcédure de modification des attributs de sécurité d'un rôle
Modification des propriétés, index iconProcédure de modification des attributs de sécurité d'un rôle
Modification du mot de passe, index iconProcédure de modification du mot de passe d'un rôle
Modification du rôle root en utilisateur, index iconProcédure de modification du rôle root en utilisateur
rôles, utilisant le mot de passe utilisateur, index iconEléments et concepts de base RBAC
Rôles
Utilisation d'un rôle affecté, index iconProcédure d'endossement d'un rôle
roles, commande
Description, index iconCommandes pour la gestion de RBAC
Utilisation, index iconProcédure d'endossement d'un rôle
root, compte, Description, index iconComptes système spéciaux
root, principal, Ajout au fichier keytab de l'hôte, index iconAdministration des fichiers keytab
root, rôle, Modification en utilisateur root, index iconProcédure de modification du rôle root en utilisateur
root, rôle (RBAC)
Dépannage, index iconProcédure de modification du rôle root en utilisateur
Rôle endossé, index iconProcédure d'endossement d'un rôle
root, utilisateur
Affichage des tentatives d'accès sur la console, index iconProcédure de restriction et de contrôle des connexions superutilisateur
Contrôle des tentatives de la commande su, index iconProcédure de contrôle de l'utilisateur de la commande su
Remplacement dans RBAC, index iconRôles RBAC
Restriction d'accès, index iconRestriction de l'accès root aux fichiers partagés
Restriction de l'accès à distance
index iconProcédure de restriction et de contrôle des connexions superutilisateur
index iconProcédure de restriction et de contrôle des connexions superutilisateur
Suivi des connexions, index iconLimitation et surveillance du superutilisateur
Surveillance des tentatives de commande su, index iconLimitation et surveillance du superutilisateur
RPC sécurisé
Alternative, index iconAuthentification et autorisation pour l'accès à distance
Description, index iconPrésentation du RPC sécurisé
Kerberos, index iconAuthentification Kerberos
Mise en oeuvre, index iconMise en oeuvre de l'authentification Diffie-Hellman
Présentation, index iconAuthentification et autorisation pour l'accès à distance
Serveur de clés, index iconMise en oeuvre de l'authentification Diffie-Hellman
RSAAuthentication, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
RSA, fournisseur de noyau, index iconProcédure d'établissement de la liste des fournisseurs disponibles
rsh, commande
Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconCommandes Kerberos
rsh, commande (shell restreint), index iconAffectation d'un shell restreint à des utilisateurs
rshd, démon, Kerberos, index iconDémons Kerberos
rstchown, variable système, index iconProcédure de modification du propriétaire d'un fichier