JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

A

-A, option, auditreduce, commande, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
-a, option
auditrecord, commande, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Commandes utilisant Kerberos, index iconPrésentation des commandes utilisant Kerberos
digest, commande, index iconProcédure de calcul d'une synthèse d'un fichier
encrypt commande, index iconProcédure de chiffrement et déchiffrement d'un fichier
mac, commande, index iconProcédure de calcul du code MAC d'un fichier
Absolu, mode
Définition des autorisations spéciales, index iconModes d'autorisation de fichier
Modification des autorisations de fichier
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier en mode absolu
Modification des autorisations de fichier spéciales, index iconProcédure de modification des autorisations de fichier spéciales en mode absolu
Accès
Accès au serveur
Kerberos, index iconObtention de l'accès à un service à l'aide de Kerberos
Accès root
Affichage des tentatives sur la console, index iconProcédure de restriction et de contrôle des connexions superutilisateur
Contrôle des tentatives de la commande su, index iconProcédure de contrôle de l'utilisateur de la commande su
Restriction, index iconProcédure de restriction et de contrôle des connexions superutilisateur
Authentification de la connexion avec Secure Shell, index iconProcédure de réduction des invites de mot de passe dans Secure Shell
Authentification RPC sécurisé, index iconPrésentation du RPC sécurisé
Liste de contrôle
Voir ACL
Obtention pour un service spécifique, index iconObtention de l'accès à un service donné
Octroi pour votre compte
index iconOctroi de l'accès à votre compte
index iconOctroi de l'accès à votre compte
Partage de fichiers, index iconPartage de fichiers entre des machines
Restriction
Matériel système, index iconContrôle de l'accès au matériel du système (tâches)
Périphérique
index iconContrôle de l'accès aux périphériques
index iconConfiguration de la stratégie de périphériques (tâches)
Restriction de l'accès aux serveurs KDC, index iconProcédure de restriction de l'accès aux serveurs KDC
root, accès
Restriction, index iconRestriction de l'accès root aux fichiers partagés
Surveillance des tentatives de commande su, index iconLimitation et surveillance du superutilisateur
Sécurité
ACL, index iconUtilisation des listes de contrôle d'accès
ACL UFS, index iconUtilisation des ACL pour protéger les fichiers UFS
Authentification de la connexion, index iconProcédure de réduction des invites de mot de passe dans Secure Shell
Configuration du pare-feu
index iconSystèmes pare-feu
index iconSystèmes pare-feu
Contrôle de connexion, index iconGestion du contrôle de connexion
Contrôle de l'utilisation du système, index iconContrôle de l'accès aux ressources de la machine
Contrôle réseau, index iconContrôle de l'accès réseau
Définition de la variable PATH, index iconDéfinition de la variable PATH
Enregistrement des connexions ayant échoué, index iconProcédure de contrôle des tentatives de connexion ayant échoué
Génération de rapports sur les problèmes, index iconGénération de rapports sur les problèmes de sécurité
Matériel système, index iconContrôle de l'accès au matériel du système (tâches)
NFS client-serveur, index iconMise en oeuvre de l'authentification Diffie-Hellman
Périphérique
index iconContrôle de l'accès aux périphériques
index iconConfiguration de la stratégie de périphériques (tâches)
Restriction d'accès aux fichiers, index iconRestriction de l'accès aux données dans les fichiers
Restriction d'accès par connexion, index iconGestion du contrôle de connexion
Restrictions d'accès par connexion, index iconGestion du contrôle de connexion
Sécurité physique, index iconMaintenance de la sécurité physique
setuid, programme, index iconRestriction des fichiers exécutables setuid
Suivi de connexion root, index iconLimitation et surveillance du superutilisateur
Surveillance de l'utilisation du système
index iconSurveillance de l'utilisation des ressources de la machine
index iconSurveillance de l'intégrité des fichiers
Système distant, index iconSecure Shell (présentation)
ACL
Voir ACL
Description
index iconUtilisation des listes de contrôle d'accès
index iconUtilisation des ACL pour protéger les fichiers UFS
Format des entrées, index iconUtilisation des ACL pour protéger les fichiers UFS
kadm5.acl, fichier
index iconProcédure de création d'un principal Kerberos
index iconProcédure de duplication d'un principal Kerberos
index iconProcédure de modification des privilèges d'administration Kerberos
Restrictions sur copie d'entrées, index iconUtilisation des ACL pour protéger les fichiers UFS
acl, jeton d'audit, Format, index iconJeton acl
Activation
Abandon clavier, index iconProcédure de désactivation de la séquence d'abandon d'un système
Allocation de périphériques
index iconProcédure d'activation de l'allocation de périphériques
index iconProcédure d'activation de l'allocation de périphériques
Applications utilisant Kerberos uniquement, index iconProcédure d'activation des applications utilisant Kerberos uniquement
Audit, index iconProcédure d'activation du service d'audit
Mécanisme cryptographique, index iconProcédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Mécanisme et fonction d'un fournisseur de matériel, index iconProcédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Service d'audit, index iconProcédure d'activation du service d'audit
Utilisation d'un fournisseur de logiciels noyau, index iconProcédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Actualisation
Service d'audit
index iconProcédure d'actualisation du service d'audit
index iconProcédure d'actualisation du service d'audit
index iconProcédure d'actualisation du service d'audit
Services cryptographiques, index iconProcédure d'actualisation ou de redémarrage de tous les services cryptographiques
add_drv, commande, Description, index iconCommandes de la stratégie de périphériques
Administrateurs
Limitation des droits, index iconProcédure de limitation d'un administrateur aux droits affectés de manière explicite
Limitation des droits des utilisateurs, index iconProcédure de limitation d'un utilisateur aux applications de bureau
Administrateur système (RBAC), Rôle recommandé, index iconRBAC : la solution de substitution au modèle superutilisateur
Administration
Algorithmes de mot de passe, index iconModification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Audit
Activation, index iconProcédure d'activation du service d'audit
Actualisation, index iconProcédure d'actualisation du service d'audit
auditconfig, commande
index iconConfiguration du service d'audit (liste des tâches)
index iconProcédure de présélection des classes d'audit
auditreduce, commande, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
audit_remote, plug-in, index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
audit -s, commande
index iconProcédure d'actualisation du service d'audit
index iconProcédure d'activation du service d'audit
audit_syslog, plug-in, index iconProcédure de configuration des journaux d'audit syslog
audit -t, commande, index iconProcédure de désactivation du service d'audit
Classe d'audit, index iconClasses d'audit et présélection
Configuration, index iconConfiguration du service d'audit (liste des tâches)
Contrôle des coûts, index iconContrôle des coûts d'audit
Contrôles de file d'attente, index iconProcédure de modification des contrôles de file d'attente d'audit
Dépassement de la piste d'audit, index iconProcédure de contrôle du dépassement de la piste d'audit
Désactivation, index iconProcédure de désactivation du service d'audit
Description, index iconConfiguration de l'audit
Enregistrement d'audit, index iconEnregistrements d'audit et jetons d'audit
Evénements d'audit, index iconEvénements d'audit
Fichiers d'audit, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Liste des tâches, index iconGestion de l'audit (liste des tâches)
Plug-ins, index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
praudit, commande, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Profils de droits requis, index iconProfils de droits pour l'administration de l'audit
Réduction de l'espace requis, index iconCoût du stockage des données d'audit
Stratégie, index iconProcédure de modification de la stratégie d'audit
Zones
index iconConfiguration du service d'audit dans les zones (tâches)
index iconAudit et zones Oracle Solaris
Zone, index iconAudit sur un système à zones Oracle Solaris
Audit par zone, index iconProcédure de planification de l'audit par zone
Autorisation de fichier
index iconProtection des fichiers (tâches)
index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Commande de la structure cryptographique, index iconCommandes d'administration dans la structure cryptographique
Connexion distante avec Secure Shell, index iconProcédure de génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Kerberos
Keytab, index iconAdministration des fichiers keytab
Principal, index iconGestion des principaux de Kerberos
Stratégie, index iconAdministration des stratégies Kerberos
Liste des tâches de la structure cryptographique, index iconAdministration de la structure cryptographique (tâches)
Liste des tâches du RPC sécurisé, index iconAdministration du RPC sécurisé (liste des tâches)
Metaslot, index iconCommandes d'administration dans la structure cryptographique
Mot de passe d'un rôle, index iconProcédure de modification du mot de passe d'un rôle
Mot de passe utilisateur pour utiliser le profil de droits, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Privilèges, index iconGestion des privilèges (liste des tâches)
Profils de droits, index iconProcédure de création ou de modification d'un profil de droits
Utilisateur, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Propriétés de sécurité
Anciennes applications, index iconProcédure d'ajout de propriétés RBAC aux anciennes applications
Profil de droits, index iconProcédure de création ou de modification d'un profil de droits
Rôle
index iconProcédure de modification du mot de passe d'un rôle
index iconProcédure de modification des attributs de sécurité d'un rôle
index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Utilisateur, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Propriétés RBAC, index iconProcédure de création ou de modification d'un profil de droits
Rôle remplaçant le superutilisateur, index iconProcédure de planification de votre implémentation RBAC
Secure Shell
Client, index iconConfiguration des clients dans Secure Shell
Liste des tâches, index iconConfiguration de Secure Shell (liste des tâches)
Présentation, index iconSession Secure Shell standard
Serveur, index iconConfiguration du serveur dans Secure Shell
Sécurité des fichiers NFS client-serveur, index iconMise en oeuvre de l'authentification Diffie-Hellman
Stratégie de périphériques, index iconConfiguration de la stratégie de périphériques (liste des tâches)
Structure cryptographique et zones, index iconServices cryptographiques et zones
Utilisation du mot de passe utilisateur pour endosser un rôle, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
admin_server, section
Fichier krb5.conf
index iconProcédure de configuration manuelle d'un KDC maître
index iconProcédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Adresse IP, Vérification Secure Shell, index iconMots-clés dans Secure Shell
Adresses IP, Exceptions aux valeurs par défaut Secure Shell, index iconProcédure de création d'exceptions d'utilisateur et d'hôte SSH aux valeurs par défaut du système
aes128-cbc, algorithme de chiffrement, Fichier ssh_config, index iconMots-clés dans Secure Shell
aes128-cen, algorithme de chiffrement, Fichier ssh_config, index iconMots-clés dans Secure Shell
AES, fournisseur de noyau, index iconProcédure d'établissement de la liste des fournisseurs disponibles
Affectation
Privilèges à l'utilisateur, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Privilèges à un rôle, index iconProcédure de modification des attributs de sécurité d'un rôle
Profil de droits
Rôle, index iconProcédure de modification des attributs de sécurité d'un rôle
Affichage
Attribut d'un principal, index iconProcédure d'affichage des attributs d'un principal Kerberos
Attributs de stratégie, index iconProcédure d'affichage des attributs d'une stratégie Kerberos
Autorisation de fichier, index iconProcédure d'affichage des informations de fichier
Contenu de profil de droits, index iconAffichage du contenu des profils de droits
Contrôles de file d'attente d'audit, index iconProcédure de modification des contrôles de file d'attente d'audit
Contrôles des files d'attente d'audit, index iconProcédure d'affichage des paramètres par défaut du service d'audit
Définition d'enregistrement d'audit
index iconProcédure d'affichage des définitions d'enregistrement d'audit
index iconProcédure d'affichage des définitions d'enregistrement d'audit
Définitions de privilèges, index iconProcédure de création d'une liste des privilèges sur le système
Enregistrement d'audit au format XML, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Enregistrement d'audit sélectionné, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Enregistrements d'audit, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Etat de connexion d'un utilisateur
index iconProcédure d'affichage de l'état de connexion d'un utilisateur
index iconProcédure d'affichage de l'état de connexion d'un utilisateur
index iconProcédure d'affichage de l'état de connexion d'un utilisateur
Exceptions à l'audit à l'échelle du système, index iconProcédure d'affichage des paramètres par défaut du service d'audit
Fichier, informations connexes, index iconCommandes d'affichage et de sécurisation des fichiers
Fournisseurs dans la structure cryptographique, index iconProcédure d'établissement de la liste des fournisseurs disponibles
Informations de fichier, index iconProcédure d'affichage des informations de fichier
Informations sur l'allocation de périphériques, index iconProcédure d'affichage d'informations d'allocation sur un périphérique
Liste de principaux, index iconProcédure d'affichage de la liste des principaux Kerberos
Liste de stratégies, index iconProcédure d'affichage de la liste des stratégies Kerberos
Liste détaillée des mécanismes cryptographiques, index iconProcédure d'établissement de la liste des fournisseurs disponibles
MAC d'un fichier, index iconProcédure de calcul du code MAC d'un fichier
Mécanisme cryptographique
Disponible
index iconProcédure d'établissement de la liste des fournisseurs disponibles
index iconProcédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Existant
index iconProcédure d'établissement de la liste des fournisseurs disponibles
index iconProcédure d'établissement de la liste des fournisseurs disponibles
index iconProcédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanisme cryptographique disponible
index iconProcédure d'établissement de la liste des fournisseurs disponibles
index iconProcédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanisme cryptographique existant
index iconProcédure d'établissement de la liste des fournisseurs disponibles
index iconProcédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanismes cryptographiques
Objectif, index iconProcédure d'établissement de la liste des fournisseurs disponibles
Paramètres par défaut de la stratégie d'audit, index iconProcédure d'affichage des paramètres par défaut du service d'audit
Paramètres par défaut de l'audit, index iconProcédure d'affichage des paramètres par défaut du service d'audit
Périphérique allouable, index iconProcédure d'affichage d'informations d'allocation sur un périphérique
Privilège attribué directement, index iconProcédure de détermination des privilèges qui vous sont attribués directement
Privilège dans un shell
index iconProcédure de détermination des privilèges qui vous sont attribués directement
index iconProcédure de détermination de privilèges sur un processus
Privilèges, index iconDétermination des privilèges (liste des tâches)
Privilège sur un processus, index iconProcédure de détermination de privilèges sur un processus
Rôle disponible, index iconCommandes pour la gestion de RBAC
Rôle endossable, index iconProcédure d'endossement d'un rôle
Sous-liste de principaux (Kerberos), index iconProcédure d'affichage de la liste des principaux Kerberos
Stratégie de périphériques
index iconProcédure d'affichage de la stratégie de périphériques
index iconProcédure d'affichage de la stratégie de périphériques
Stratégies d'audit, index iconProcédure de modification de la stratégie d'audit
Synthèse d'un fichier, index iconProcédure de calcul d'une synthèse d'un fichier
Tampon de la liste de clés à l'aide de la commande list, index iconProcédure d'affichage de la liste de clés (principaux) dans un fichier keytab
Tampon de la liste de clés avec la commande list, index iconProcédure de désactivation temporaire de l'authentification d'un service sur un hôte
Tentative d'accès root, index iconProcédure de restriction et de contrôle des connexions superutilisateur
Tentative de la commande su, index iconProcédure de restriction et de contrôle des connexions superutilisateur
Ticket, index iconAffichage des tickets Kerberos
Utilisateur sans mot de passe, index iconProcédure d'affichage des utilisateurs sans mots de passe
Utilisateurs sans mot de passe, index iconProcédure d'affichage des utilisateurs sans mots de passe
Vos droits RBAC, index iconProcédure d'affichage des droits qui vous sont affectés
ahlt, stratégie d'audit
Avec la stratégie cnt, index iconStratégies d'audit des événements asynchrones et synchrones
Définition, index iconProcédure de modification de la stratégie d'audit
Description, index iconAssimilation des concepts de stratégie d'audit
Aide
Outil SEAM
index iconFonctions d'impression et d'aide en ligne de l'outil SEAM
index iconFonctions d'impression et d'aide en ligne de l'outil SEAM
URL d'aide en ligne, index iconURL d'aide en ligne dans l'outil d'administration graphique de Kerberos
Aide contextuelle, Outil SEAM, index iconFonctions d'impression et d'aide en ligne de l'outil SEAM
Aide en ligne
Outil SEAM, index iconFonctions d'impression et d'aide en ligne de l'outil SEAM
URL, index iconURL d'aide en ligne dans l'outil d'administration graphique de Kerberos
Ajout
Attributs de sécurité
Anciennes applications, index iconProcédure d'ajout de propriétés RBAC aux anciennes applications
Rôles, index iconProcédure de modification des attributs de sécurité d'un rôle
Utilisateurs, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Audit
Rôles, index iconProcédure d'audit des rôles
Utilisateurs individuels
index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
index iconProcédure d'atténuation du volume des enregistrements d'audit produits
Zones, index iconPlanification de l'audit (tâches)
Authentification DH de systèmes de fichiers montés, index iconAdministration de l'authentification avec le RPC sécurisé (tâches)
Classe d'audit
index iconProcédure d'ajout d'une classe d'audit
index iconProcédure d'ajout d'une classe d'audit
Fournisseur de logiciels, index iconProcédure d'ajout d'un fournisseur de logiciels
Fournisseur de logiciels au niveau de l'utilisateur, index iconProcédure d'ajout d'un fournisseur de logiciels
Mécanisme et fonction d'un fournisseur de matériel, index iconProcédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Module PAM, index iconProcédure d'ajout d'un module PAM
Nouveaux profils de droits, index iconProcédure de création ou de modification d'un profil de droits
Périphérique allouable, index iconProcédure d'activation de l'allocation de périphériques
Plug-in de bibliothèque, index iconProcédure d'ajout d'un fournisseur de logiciels
Plug-ins
Audit
index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
index iconProcédure de configuration des journaux d'audit syslog
KMF, index iconProcédure de gestion des plug-ins tiers dans KMF
Structure cryptographique, index iconProcédure d'ajout d'un fournisseur de logiciels
Principal d'administration (Kerberos)
index iconProcédure de configuration manuelle d'un KDC maître
index iconProcédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Principal de service au fichier keytab (Kerberos), index iconProcédure d'ajout d'un principal de service Kerberos à un fichier keytab
Privilèges
Commande, index iconProcédure de création ou de modification d'un profil de droits
Directement à l'utilisateur, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Directement à un rôle, index iconProcédure de modification des attributs de sécurité d'un rôle
Propriétés RBAC
Anciennes applications, index iconProcédure d'ajout de propriétés RBAC aux anciennes applications
Rôle cryptomgt, index iconProcédure d'attribution de rôle
Rôle lié à la sécurité, index iconProcédure d'attribution de rôle
Rôles, index iconProcédure de création d'un rôle
Sécurité des périphériques
index iconProcédure de modification de la stratégie pour un périphérique existant
index iconGestion de l'allocation de périphériques (tâches)
Sécurité du matériel système, index iconProcédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Stratégie d'audit, index iconProcédure de modification de la stratégie d'audit
Stratégie d'audit temporaire, index iconProcédure de modification de la stratégie d'audit
Systèmes de fichiers d'audit, index iconProcédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
Utilisateurs privilégiés, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Algorithme
Chiffrement de fichier, index iconProcédure de chiffrement et déchiffrement d'un fichier
Mot de passe
Configuration, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
Algorithmes
Chiffrement de mot de passe, index iconChiffrement du mot de passe
Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
Liste dans la structure cryptographique, index iconProcédure d'établissement de la liste des fournisseurs disponibles
Protection par phrase de passe dans ssh-keygen, index iconSecure Shell et le projet OpenSSH
all, classe d'audit, Précaution d'utilisation, index iconClasses d'audit
allocate, commande
Autorisation requise, index iconCommandes sélectionnées nécessitant des autorisations
Autorisations, index iconCommandes d'allocation de périphériques
Autorisation utilisateur, index iconProcédure d'autorisation des utilisateurs à allouer un périphérique
Etat d'erreur d'allocation, index iconEtat d'erreur d'allocation
Lecteur de bande, index iconProcédure d'allocation des périphériques
Utilisation, index iconProcédure d'allocation des périphériques
Allocation de périphériques
Activation
index iconProcédure d'activation de l'allocation de périphériques
index iconProcédure d'activation de l'allocation de périphériques
Affichage d'informations, index iconProcédure d'affichage d'informations d'allocation sur un périphérique
Ajout de périphérique, index iconGestion de l'allocation des périphériques (liste des tâches)
Allocation forcée de périphériques, index iconAllocation forcée d'un périphérique
Audit, index iconProcédure d'audit de l'allocation de périphériques
Autorisation de dépannage, index iconProcédure d'affichage d'informations d'allocation sur un périphérique
Autorisation des utilisateurs à allouer, index iconProcédure d'autorisation des utilisateurs à allouer un périphérique
Autorisation pour les commandes, index iconCommandes d'allocation de périphériques
Autorisations, index iconProfils de droits Device Allocation (allocation de périphériques)
Commande, index iconCommandes d'allocation de périphériques
Composant du mécanisme, index iconComposants de l'allocation de périphériques
deallocate, commande
Script de nettoyage de périphériques, index iconScripts de nettoyage de périphériques
Utilisation, index iconProcédure de libération des périphériques
Demande d'autorisation, index iconProcédure de modification des périphériques pouvant être alloués
Démontage de périphériques alloués, index iconProcédure de libération des périphériques
Dépannage
index iconProcédure d'allocation des périphériques
index iconProcédure d'allocation des périphériques
index iconProcédure de montage d'un périphérique alloué
Désactivation, index iconProcédure d'activation de l'allocation de périphériques
device_allocate, fichier, index iconFichier device_allocate
device_maps, fichier, index iconFichier device_maps
Etat d'erreur d'allocation, index iconEtat d'erreur d'allocation
Exemple, index iconProcédure d'allocation des périphériques
Fichier de configuration, index iconFichier device_maps
Forcée, index iconAllocation forcée d'un périphérique
Gestion des périphériques, index iconGestion de l'allocation des périphériques (liste des tâches)
Interdiction, index iconProcédure de modification des périphériques pouvant être alloués
Libération de périphériques, index iconProcédure de libération des périphériques
Libération forcée de périphériques, index iconLibération forcée d'un périphérique
Liste des tâches, index iconGestion de l'allocation des périphériques (liste des tâches)
Modification des périphériques allouables, index iconProcédure de modification des périphériques pouvant être alloués
Montage de périphériques, index iconProcédure de montage d'un périphérique alloué
Ne requérant pas d'autorisation, index iconProcédure de modification des périphériques pouvant être alloués
Par les utilisateurs, index iconProcédure d'allocation des périphériques
Périphérique allouable
index iconFichier device_allocate
index iconFichier device_allocate
Procédure pour allouer des périphériques, index iconProcédure d'allocation des périphériques
Procédures utilisateur, index iconGestion de l'allocation de périphériques (tâches)
Profils de droits, index iconProfils de droits Device Allocation (allocation de périphériques)
Rendre un périphérique allouable, index iconProcédure d'activation de l'allocation de périphériques
Script de nettoyage de périphériques
Description, index iconScripts de nettoyage de périphériques
Ecriture de nouveaux scripts, index iconScripts de nettoyage de périphériques
Lecteur de bande
index iconFichier device_allocate
index iconScripts de nettoyage de périphériques
Option, index iconScripts de nettoyage de périphériques
Périphérique audio, index iconScripts de nettoyage de périphériques
Unité de CD-ROM, index iconScripts de nettoyage de périphériques
Unité de disquette, index iconScripts de nettoyage de périphériques
Service SMF, index iconService d'allocation de périphériques
Utilisation, index iconGestion de l'allocation de périphériques (tâches)
Utilisation de la commande allocate, index iconProcédure d'allocation des périphériques
AllowGroups, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
AllowTcpForwarding, mot-clé
Fichier sshd_config, index iconMots-clés dans Secure Shell
Modification, index iconProcédure de configuration du transfert de port dans Secure Shell
AllowUsers, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
All (tous), RBAC, Profil de droits, index iconProfils de droits
ALTSHELL dans Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
always-audit, classes, Masque de présélection de processus, index iconCaractéristiques de l'audit de processus
Analyse de virus
Configuration, index iconUtilisation du service Vscan (tâches)
Description, index iconA propos du service Vscan
Fichiers, index iconA propos de l'analyse de virus
Moteurs, index iconA propos de l'analyse de virus
Appels système, argument, jeton d'audit, index iconJeton argument
Appel système
exec_args, jeton d'audit, index iconJeton exec_args
exec_env, jeton d'audit, index iconJeton exec_env
ioctl pour nettoyer les périphériques audio, index iconScripts de nettoyage de périphériques
return, jeton d'audit, index iconJeton return
Application privilégiée
Description, index iconEléments et concepts de base RBAC
Vérification de privilège, index iconApplications vérifiant les privilèges
Vérification des autorisations, index iconApplications vérifiant les autorisations
Vérification d'ID, index iconApplications vérifiant les UID et GID
arcfour, algorithme de chiffrement, Fichier ssh_config, index iconMots-clés dans Secure Shell
ARCFOUR, fournisseur de noyau, index iconProcédure d'établissement de la liste des fournisseurs disponibles
Archivage, Fichier d'audit, index iconProcédure de contrôle du dépassement de la piste d'audit
arge, stratégie d'audit
Définition, index iconProcédure d'audit de toutes les commandes par les utilisateurs
Description, index iconAssimilation des concepts de stratégie d'audit
exec_env, jeton, index iconJeton exec_env
argument, jeton d'audit, Format, index iconJeton argument
argv, stratégie d'audit
Définition, index iconProcédure d'audit de toutes les commandes par les utilisateurs
Description, index iconAssimilation des concepts de stratégie d'audit
exec_args, jeton, index iconJeton exec_args
Astérisque (*)
Caractère générique
Autorisation RBAC, index iconConventions de nommage des autorisations
device_allocate, fichier
index iconFichier device_allocate
index iconFichier device_allocate
Vérification dans les autorisations RBAC, index iconProcédure d'ajout de propriétés RBAC aux anciennes applications
at, commande, Autorisation requise, index iconCommandes sélectionnées nécessitant des autorisations
atq, commande, Autorisation requise, index iconCommandes sélectionnées nécessitant des autorisations
Attribut, Mot-clé dans BART, index iconAttributs du fichier de règles
Attribut de sécurité
Considération lors de l'affectation directe, index iconConsidérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
ID spécial sur les commandes, index iconApplications vérifiant les UID et GID
Privilège sur les commandes, index iconApplications vérifiant les privilèges
Profil de droits Network Security (sécurité réseau), index iconEléments et concepts de base RBAC
Utilisation pour monter des périphériques alloués, index iconProcédure d'autorisation des utilisateurs à allouer un périphérique
Vérification, index iconApplications vérifiant les UID et GID
Attribut du fichier de règles, Voir Mots-clés
attribute, jeton d'audit, index iconJeton attribute
Attribution
Privilège pour des commandes d'un script, index iconProcédure d'exécution d'un script shell avec des commandes privilégiées
Privilèges ajoutés aux commandes dans un profil de droits, index iconProcédure de création ou de modification d'un profil de droits
Rôle attribué à un utilisateur localement, index iconProcédure d'attribution de rôle
Attributs de sécurité
Considérations d'utilisation lors de l'affectation directe, index iconConsidérations relatives à l'utilisation lors de l'affectation directe d'attributs de sécurité
Description, index iconEléments et concepts de base RBAC
Liste de tous les RBAC, index iconProcédure d'affichage de tous les attributs de sécurité définis
Ordre de recherche, index iconOrdre de recherche pour les attributs de sécurité affectés
Audit
Activation, index iconProcédure d'activation du service d'audit
Ajout d'indicateurs d'audit à un groupe d'utilisateurs, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Allocation de périphériques, index iconProcédure d'audit de l'allocation de périphériques
Configuration
identique pour toutes les zones, index iconProcédure de configuration identique de toutes les zones pour l'audit
Par zone, index iconProcédure de configuration de l'audit par zone
Toutes les zones, index iconConfiguration du service d'audit (tâches)
Zone globale, index iconProcédure de modification de la stratégie d'audit
Configuration d'une zone globale, index iconProcédure de planification de l'audit par zone
Connexion, index iconProcédure d'audit des connexions à partir d'autres systèmes d'exploitation
Définition de la postsélection, index iconTerminologie et concepts de l'audit
Définition de la présélection, index iconTerminologie et concepts de l'audit
Définition des contrôles de file d'attente, index iconProcédure de modification des contrôles de file d'attente d'audit
Dépannage, index iconDépannage du service d'audit (liste des tâches)
Dépannage de la commande praudit, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Désactivation, index iconProcédure de désactivation du service d'audit
Mise à jour des informations
index iconProcédure d'actualisation du service d'audit
index iconProcédure d'actualisation du service d'audit
Modification de la stratégie de périphériques, index iconProcédure d'audit des modifications apportées à la stratégie de périphériques
Modifications dans la version actuelle, index iconA propos du service d'audit dans cette version
Modules enfichables, index iconModules plug-in d'audit
Obtention des contrôles de file d'attente, index iconProcédure de modification des contrôles de file d'attente d'audit
Planification, index iconPlanification de l'audit (tâches)
Planification par zone
index iconProcédure de planification de l'audit par zone
index iconProcédure de planification de l'audit par zone
Privilège, index iconPrivilèges et audit
Profils de droits, index iconProfils de droits pour l'administration de l'audit
Récapitulatifs de page de manuel, index iconPages de manuel du service d'audit
Recherche de modifications apportées à des fichiers spécifiques, index iconProcédure de recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
Rôles, index iconProcédure d'audit des rôles
Suppression des indicateurs spécifiques à l'utilisateur, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Toutes les commandes par les utilisateurs, index iconProcédure d'audit de toutes les commandes par les utilisateurs
Transfert de fichiers sftp, index iconProcédure d'audit des transferts de fichiers FTP et SFTP
Utilisateurs uniquement, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Valeurs par défaut, index iconService d'audit
Vérification de l'exécution, index iconProcédure de vérification de l'exécution de l'audit
Zone, index iconAudit sur un système à zones Oracle Solaris
Zones, index iconAudit et zones Oracle Solaris
audit_binfile, plug-in, index iconModules plug-in d'audit
Définition d'attributs, index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
Définition de l'avertissement lié à l'espace libre, index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
Obtention d'attributs
index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
obtention d'attributs, index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
Suppression de la taille de la file d'attente, index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
audit_class, fichier
Ajout d'une classe, index iconProcédure d'ajout d'une classe d'audit
Dépannage, index iconProcédure d'ajout d'une classe d'audit
audit, commande
Actualisation du service d'audit, index iconProcédure d'actualisation du service d'audit
Désactivation du service d'audit, index iconProcédure de désactivation du service d'audit
Options, index iconPages de manuel du service d'audit
auditconfig, commande
Affichage de la présélection d'audit par défaut, index iconProcédure de présélection des classes d'audit
Affichage des paramètres par défaut, index iconProcédure d'affichage des paramètres par défaut du service d'audit
Ajout de systèmes de fichiers d'audit, index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
Classes d'audit en tant qu'arguments, index iconClasses d'audit et présélection
Configuration de la stratégie, index iconProcédure de modification de la stratégie d'audit
Configuration des contrôles de file d'attente, index iconProcédure de modification des contrôles de file d'attente d'audit
Définition audit_binfile, attributs, index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
Définition audit_remote, attributs, index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
Définition de la stratégie d'audit active, index iconProcédure de modification de la stratégie d'audit
Définition de la stratégie d'audit temporairement, index iconProcédure de modification de la stratégie d'audit
Définition de paramètres d'audit à l'échelle du système, index iconClasses d'audit et présélection
Définition de stratégie d'audit, index iconProcédure d'audit de toutes les commandes par les utilisateurs
Description, index iconPages de manuel du service d'audit
Envoi de fichiers dans un référentiel distant, index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
-getplugin, option
index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
index iconProcédure de configuration des journaux d'audit syslog
Options de contrôle de file d'attente, index iconProcédure de modification des contrôles de file d'attente d'audit
Options de stratégie, index iconProcédure de modification de la stratégie d'audit
Présélection des classes d'audit, index iconProcédure de présélection des classes d'audit
-setflags, option, index iconProcédure de présélection des classes d'audit
-setnaflags, option, index iconProcédure de présélection des classes d'audit
-setplugin, option
index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
index iconProcédure de configuration des journaux d'audit syslog
auditd, démon
Actualisation du service d'audit
index iconProcédure d'actualisation du service d'audit
index iconProcédure d'actualisation du service d'audit
audit_event, fichier
Description, index iconEvénements d'audit
Modification de l'appartenance à une classe, index iconProcédure de modification de l'appartenance à une classe d'un événement d'audit
Suppression d'événements en toute sécurité, index iconProcédure de suppression de l'audit d'événements spécifiques
audit_flags, mot-clé, index iconProcédure d'affichage des paramètres par défaut du service d'audit
Spécification des exceptions utilisateur à la présélection d'audit, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Utilisation, index iconSyntaxe de classe d'audit
Utilisation du préfixe de caret (^), index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
auditlog, fichier, Enregistrements d'audit au format texte, index iconProcédure de configuration des journaux d'audit syslog
audit.notice, entrée, syslog.conf, fichier, index iconProcédure de configuration des journaux d'audit syslog
auditrecord, commande
[] (Crochets) dans la sortie, index iconAnalyse d'enregistrement d'audit
Affichage des définitions d'enregistrement d'audit, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Description, index iconPages de manuel du service d'audit
Exemple, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Jetons facultatifs ([]), index iconAnalyse d'enregistrement d'audit
Liste des formats de classe, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Liste des formats de programme, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Liste de tous les formats, index iconProcédure d'affichage des définitions d'enregistrement d'audit
auditreduce, commande
-A, option, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
-b, option, index iconProcédure de sélection des événements d'audit de la piste d'audit
-C, option, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
-c, option
index iconProcédure de sélection des événements d'audit de la piste d'audit
index iconProcédure de sélection des événements d'audit de la piste d'audit
-D, option, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
-d, option, index iconProcédure de sélection des événements d'audit de la piste d'audit
-e, option, index iconProcédure de sélection des événements d'audit de la piste d'audit
Exemple, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Fusion d'enregistrements d'audit, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Jeton de bloc de fin, index iconJeton trailer
-M, option, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Nettoyage de fichiers d'audit, index iconProcédure de nettoyage d'un fichier d'audit not_terminated
-O, option
index iconProcédure de fusion des fichiers d'audit de la piste d'audit
index iconProcédure de fusion des fichiers d'audit de la piste d'audit
index iconProcédure de sélection des événements d'audit de la piste d'audit
Options de filtrage, index iconProcédure de sélection des événements d'audit de la piste d'audit
Sélection des enregistrements d'audit, index iconProcédure de sélection des événements d'audit de la piste d'audit
Utilisation de l'horodatage, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Utilisation d'option majuscules, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Utilisation d'options minuscules, index iconProcédure de sélection des événements d'audit de la piste d'audit
auditreduce commande, Description, index iconPages de manuel du service d'audit
audit_remote, plug-in, index iconModules plug-in d'audit
Définition des attributs, index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
Obtention des attributs, index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
audit -s, commande
index iconProcédure d'actualisation du service d'audit
index iconProcédure d'actualisation du service d'audit
index iconProcédure d'activation du service d'audit
auditstat, commande, Description, index iconPages de manuel du service d'audit
audit_syslog, plug-in, index iconModules plug-in d'audit
audit -t, commande, index iconProcédure de désactivation du service d'audit
audit_warn, script
Configuration, index iconProcédure de configuration de l'alias de messagerie audit_warn
Description, index iconPages de manuel du service d'audit
auth_attr, base de données
Description, index iconBase de données auth_attr
Résumé, index iconBases de données RBAC
AUTH_DES, authentification, Voir AUTH_DH, authentification
AUTH__DH, authentification, NFS, index iconServices NFS et RPC sécurisé
Authentificateur
Kerberos
index iconTerminologie spécifique à l'authentification
index iconObtention d'informations d'identification pour un serveur
Authentification
AUTH__DH, session client-serveur, index iconMise en oeuvre de l'authentification Diffie-Hellman
Authentification DH, index iconAuthentification Diffie-Hellman et RPC sécurisé
Configuration inter-domaine, index iconConfiguration de l'authentification inter-domaine
Désactivation à l'aide de l'option -X, index iconPrésentation des commandes utilisant Kerberos
Description
index iconAuthentification et autorisation pour l'accès à distance
index iconAuthentification Secure Shell
Fichier monté via NFS, index iconProcédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Fichiers montés via NFS, index iconProcédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Kerberos et, index iconDescription du service Kerberos
Présentation de Kerberos, index iconFonctionnement du système d'authentification Kerberos
RPC sécurisé, index iconPrésentation du RPC sécurisé
Secure Shell
Méthode, index iconAuthentification Secure Shell
Processus, index iconAuthentification et échange de clés dans Secure Shell
Sécurité réseau, index iconAuthentification et autorisation pour l'accès à distance
authentification, Services de noms, index iconPrésentation du RPC sécurisé
Authentification
Terminologie, index iconTerminologie spécifique à l'authentification
Type, index iconAuthentification et autorisation pour l'accès à distance
Utilisation avec NFS, index iconServices NFS et RPC sécurisé
Authentification avec clé publique, Secure Shell, index iconAuthentification Secure Shell
Authentification basée sur l'hôte, Configuration dans Secure Shell, index iconProcédure de configuration de l'authentification basée sur l'hôte pour Secure Shell
Authentification DH
Client NIS, index iconProcédure de configuration d'une clé Diffie-Hellman pour un hôte NIS
Configuration dans NIS, index iconProcédure de configuration d'une clé Diffie-Hellman pour un hôte NIS
Description, index iconAuthentification Diffie-Hellman et RPC sécurisé
Montage de fichiers, index iconProcédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Partage de fichiers, index iconProcédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Authentification Diffie-Hellman, Voir Authentification DH
Authentification du mot de passe, Secure Shell, index iconAuthentification Secure Shell
Authentification inter-domaine, Configuration, index iconConfiguration de l'authentification inter-domaine
Authentification Kerberos, RPC sécurisé, index iconAuthentification Kerberos
authlog, fichier, Enregistrement des tentatives de connexion ayant échoué, index iconProcédure de contrôle de toutes les tentatives de connexion ayant échoué
authorized_keys, fichier, Description, index iconFichier Secure Shell
AuthorizedKeysFile, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
auths, commande, Description, index iconCommandes pour la gestion de RBAC
AUTHS_GRANTED, mot-clé, policy.conf, fichier, index iconFichier policy.conf
Automatisation de création de principal, index iconAutomatisation de la création de principaux Kerberos
Autorisation
ACL, index iconUtilisation des listes de contrôle d'accès
ACL UFS, index iconUtilisation des ACL pour protéger les fichiers UFS
Autorisation de fichier
Autorisation spéciale
index iconSticky Bit
index iconModes d'autorisation de fichier
Description, index iconAutorisations des fichiers UNIX
Mode absolu
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier en mode absolu
Mode symbolique
index iconModes d'autorisation de fichier
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier en mode symbolique
Modification
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier en mode symbolique
Autorisation de fichier spéciale, index iconModes d'autorisation de fichier
Autorisation du répertoire, index iconAutorisations des fichiers UNIX
Autorisations de fichier spéciales, index iconAutorisations de fichiers spéciales (setuid, setgid et sticky bit)
Autorisation spéciale, index iconSticky Bit
Classe d'utilisateur, index iconPropriété des fichiers et des répertoires
Défaut, index iconValeur umask par défaut
Modification des autorisations de fichier
chmod, commande, index iconCommandes d'affichage et de sécurisation des fichiers
Mode absolu
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier en mode absolu
Mode symbolique
index iconModes d'autorisation de fichier
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier en mode symbolique
index iconProcédure de modification des autorisations de fichier en mode symbolique
Recherche de fichiers avec autorisations setuid, index iconProcédure de recherche de fichiers avec des autorisations de fichier spéciales
setgid, autorisation
Description, index iconAutorisation setgid
Mode absolu
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier spéciales en mode absolu
Mode symbolique, index iconModes d'autorisation de fichier
setuid, autorisation
Description, index iconAutorisation setuid
Mode absolu
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier spéciales en mode absolu
Mode symbolique, index iconModes d'autorisation de fichier
Risque de sécurité, index iconAutorisation setuid
Sticky bit, index iconSticky Bit
Type, index iconAuthentification et autorisation pour l'accès à distance
Valeur umask, index iconValeur umask par défaut
Autorisation d'écriture, Mode symbolique, index iconModes d'autorisation de fichier
Autorisation de fichier, mode
Mode absolu, index iconModes d'autorisation de fichier
Mode symbolique, index iconModes d'autorisation de fichier
Autorisation de lecture, Mode symbolique, index iconModes d'autorisation de fichier
Autorisation d'exécution, Mode symbolique, index iconModes d'autorisation de fichier
Autorisation (RBAC)
Allocation de périphériques
index iconProcédure d'autorisation des utilisateurs à allouer un périphérique
index iconCommandes d'allocation de périphériques
Base de données
index iconBases de données RBAC
index iconBase de données auth_attr
Commandes nécessitant des autorisations, index iconCommandes sélectionnées nécessitant des autorisations
Convention de nommage, index iconConventions de nommage des autorisations
Définition, index iconAutorisations RBAC
Délégation, index iconPouvoir de délégation dans les autorisations
Description
index iconEléments et concepts de base RBAC
index iconAutorisations
Granularité, index iconExemple de granularité d'autorisation
Non requise pour l'allocation de périphériques, index iconProcédure de modification des périphériques pouvant être alloués
solaris.device.allocate
index iconProcédure d'autorisation des utilisateurs à allouer un périphérique
index iconCommandes d'allocation de périphériques
Vérification dans une application privilégiée, index iconApplications vérifiant les autorisations
Autorisations
Allocation de périphériques, index iconProfils de droits Device Allocation (allocation de périphériques)
Dépannage, index iconProcédure de dépannage de RBAC et de l'affectation de privilèges
Kerberos et, index iconDescription du service Kerberos
Autorisation spéciale
setgid, autorisation, index iconAutorisation setgid
setuid, autorisation, index iconAutorisation setuid
Sticky bit, index iconSticky Bit
Autorisations (RBAC)
Recherche de caractères génériques, index iconProcédure d'ajout de propriétés RBAC aux anciennes applications
solaris.device.revoke, index iconCommandes d'allocation de périphériques
auto_transition, option, SASL, index iconOptions SASL
auxprop_login, option, SASL, index iconOptions SASL
Avertissement d'expiration de ticket, index iconProcédure de configuration manuelle d'un client Kerberos