JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

U

-U, option, allocate, commande, index iconCommandes d'allocation de périphériques
UDP
Adresses, index iconJeton ip port
Secure Shell, index iconProcédure de configuration du transfert de port dans Secure Shell
Transfert de port, index iconProcédure de configuration du transfert de port dans Secure Shell
Utilisation pour les journaux d'audit à distance, index iconJournaux d'audit
umask, valeur
Création de fichier, index iconValeur umask par défaut
Valeurs typiques, index iconValeur umask par défaut
umount, commande, Attribut de sécurité, index iconProcédure d'autorisation des utilisateurs à allouer un périphérique
Unité de CD-ROM
Allocation, index iconProcédure de montage d'un périphérique alloué
Sécurité, index iconScripts de nettoyage de périphériques
Unité de disquette, Script de nettoyage de périphériques, index iconScripts de nettoyage de périphériques
UNIX, autorisation de fichiers, Voir Fichier, autorisation
update_drv, commande
Description, index iconCommandes de la stratégie de périphériques
Utilisation, index iconProcédure de modification de la stratégie pour un périphérique existant
URL d'aide en ligne, Outil graphique Kerberos, index iconURL d'aide en ligne dans l'outil d'administration graphique de Kerberos
use_authid, option, SASL, index iconOptions SASL
use of authorization, jeton d'audit, index iconJeton use of authorization
use of privilege, jeton d'audit, index iconJeton use of privilege
UseOpenSSLEngine, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
UsePrivilegedPort, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
useradd, commande, Description, index iconCommandes pour la gestion de RBAC
user_attr, base de données
Description
index iconBases de données RBAC
index iconBase de données user_attr
Liste des exceptions utilisateur à la présélection d'audit, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
userattr, commande
Affichage des exceptions à l'audit à l'échelle du système, index iconProcédure d'affichage des paramètres par défaut du service d'audit
Description, index iconCommandes pour la gestion de RBAC
user_attr, fichier, Exceptions aux classes d'audit à l'échelle du système, index iconClasses d'audit et présélection
userdel, commande, Description, index iconCommandes pour la gestion de RBAC
user, jeton d'audit, index iconJeton user
UserKnownHostsFile2, mot-clé, Voir UserKnownHostsFile, mot-clé
UserKnownHostsFile, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
usermod, commande
audit_flags, mot-clé, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
usermod, commande
Description, index iconCommandes pour la gestion de RBAC
Exceptions à l'audit à l'échelle du système, index iconClasses d'audit et présélection
Limitation de l'utilisateur aux icônes de bureau uniquement, index iconProcédure de limitation d'un utilisateur aux applications de bureau
Modification des propriétés RBAC de l'utilisateur, index iconProcédure de modification des propriétés RBAC d'un utilisateur
usermod, commande
Spécification des exceptions utilisateur à la présélection d'audit, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Utilisation du préfixe de caret (^) pour l'exception audit_flags, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
usermod, commande
Utilisation pour l'attribution du rôle, index iconProcédure d'attribution de rôle
User, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
UseRsh, mot-clé, ssh_config, fichier, index iconMots-clés dans Secure Shell
/usr/bin/ftp, commande, Kerberos, index iconCommandes Kerberos
/usr/bin/kdestroy, commande, Kerberos, index iconCommandes Kerberos
/usr/bin/kinit, commande, Kerberos, index iconCommandes Kerberos
/usr/bin/klist, commande, Kerberos, index iconCommandes Kerberos
/usr/bin/kpasswd, commande, Kerberos, index iconCommandes Kerberos
/usr/bin/ktutil, commande, Kerberos, index iconCommandes Kerberos
/usr/bin/kvno, commande, Kerberos, index iconCommandes Kerberos
/usr/bin/rcp, commande, Kerberos, index iconCommandes Kerberos
/usr/bin/rlogin, commande, Kerberos, index iconCommandes Kerberos
/usr/bin/rsh, commande, Kerberos, index iconCommandes Kerberos
/usr/bin/telnet, commande, Kerberos, index iconCommandes Kerberos
/usr/lib/kprop, commande, Description, index iconCommandes Kerberos
/usr/lib/krb5/kadmind, démon, Kerberos, index iconDémons Kerberos
/usr/lib/krb5/kpropd, démon, Kerberos, index iconDémons Kerberos
/usr/lib/krb5/krb5kdc, démon, Kerberos, index iconDémons Kerberos
/usr/lib/krb5/ktkt_warnd, démon, Kerberos, index iconDémons Kerberos
/usr/lib/libsasl.so, bibliothèque, Présentation, index iconSASL (présentation)
/usr/sbin/gkadmin, commande, Description, index iconCommandes Kerberos
/usr/sbin/gsscred, commande, Description, index iconCommandes Kerberos
/usr/sbin/in.ftpd, démon, Kerberos, index iconDémons Kerberos
/usr/sbin/in.rlogind, démon, Kerberos, index iconDémons Kerberos
/usr/sbin/in.rshd, démon, Kerberos, index iconDémons Kerberos
/usr/sbin/in.telnetd, démon, Kerberos, index iconDémons Kerberos
/usr/sbin/kadmin, commande, Description, index iconCommandes Kerberos
/usr/sbin/kadmin.local, commande, Description, index iconCommandes Kerberos
/usr/sbin/kclient, commande, Description, index iconCommandes Kerberos
/usr/sbin/kdb5_ldap_util, commande, Description, index iconCommandes Kerberos
/usr/sbin/kdb5_util, commande, Description, index iconCommandes Kerberos
/usr/sbin/kgcmgr, commande, Description, index iconCommandes Kerberos
/usr/sbin/kproplog, commande, Description, index iconCommandes Kerberos
Utilisateur
Affichage de l'état de connexion, index iconProcédure d'affichage de l'état de connexion d'un utilisateur
Allocation de périphériques, index iconProcédure d'allocation des périphériques
Attribution d'autorisation d'allocation, index iconProcédure d'autorisation des utilisateurs à allouer un périphérique
Attribution des valeurs par défaut RBAC, index iconFichier policy.conf
Audit de toutes ses commandes, index iconProcédure d'audit de toutes les commandes par les utilisateurs
Calcul de synthèse de fichiers, index iconProcédure de calcul d'une synthèse d'un fichier
Calcul du code MAC de fichiers, index iconProcédure de calcul du code MAC d'un fichier
Démontage de périphériques alloués, index iconProcédure de libération des périphériques
Dépannage de l'exécution des commandes privilégiées, index iconProcédure de détermination des commandes privilégiées que vous pouvez exécuter
Désactivation de la connexion, index iconProcédure de désactivation temporaire des connexions utilisateur
Détermination des commandes privilégiées détenues, index iconProcédure de détermination des commandes privilégiées que vous pouvez exécuter
Détermination des privilèges attribués directement, index iconProcédure de détermination des privilèges qui vous sont attribués directement
Génération d'une clé symétrique, index iconProcédure de génération d'une clé symétrique à l'aide de la commande pktool
Jeu de privilèges de base, index iconMise en oeuvre des privilèges
Libération de périphériques, index iconProcédure de libération des périphériques
Montage de périphériques alloués, index iconProcédure de montage d'un périphérique alloué
Privilège héritable initial, index iconMise en oeuvre des privilèges
Utilisateur, procédure, Protection de fichier, index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Utilisateur root, Transformation en rôle root, index iconProcédure de modification du rôle root en utilisateur
Utilisateurs
Affectation de privilèges, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Affectation de profils de droits, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Attribution de plusieurs rôles, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Audit de chaque utilisateur, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Authentification pour le profil de droits, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Authentification pour un rôle, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Chiffrement de fichiers, index iconProcédure de chiffrement et déchiffrement d'un fichier
Création
root, utilisateur, index iconProcédure de modification du rôle root en utilisateur
Création d'un profil de droits pour un groupe, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Exceptions aux valeurs par défaut Secure Shell, index iconProcédure de création d'exceptions d'utilisateur et d'hôte SSH aux valeurs par défaut du système
Modification des propriétés (RBAC), index iconProcédure de modification des propriétés RBAC d'un utilisateur
Modification du masque de présélection d'audit, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Restriction des privilèges de base, index iconProcédure de création ou de modification d'un profil de droits
Sans mot de passe, index iconProcédure d'affichage des utilisateurs sans mots de passe
Suppression des indicateurs d'audit, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Utilisation du profil de droits, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Utilisation
allocate, commande, index iconProcédure d'allocation des périphériques
Allocation de périphériques, index iconProcédure d'allocation des périphériques
Autorisation de fichier, index iconProtection des fichiers (tâches)
BART, index iconUtilisation de BART (tâches)
cryptoadm, commande, index iconAdministration de la structure cryptographique (tâches)
dd, commande, index iconProcédure de génération d'une clé symétrique à l'aide de la commande dd
deallocate, commande, index iconProcédure de libération des périphériques
digest, commande, index iconProcédure de calcul d'une synthèse d'un fichier
encrypt, commande, index iconProcédure de chiffrement et déchiffrement d'un fichier
Liste des tâches de la configuration RBAC par défaut, index iconAffichage et utilisation des valeurs par défaut RBAC (liste des tâches)
Liste des tâches de Secure Shell, index iconUtilisation de Secure Shell (liste des tâches)
Liste des tâches des privilèges, index iconDétermination des privilèges (liste des tâches)
Liste des tâches RBAC, index iconUtilisation de RBAC (tâches)
mac, commande, index iconProcédure de calcul du code MAC d'un fichier
Nouvel algorithme de mot de passe, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
pktool, commande, index iconProcédure de génération d'une clé symétrique à l'aide de la commande pktool
ppriv, commande
index iconProcédure de détermination de privilèges sur un processus
index iconProcédure de détermination de privilèges sur un processus
rolemod, commande, index iconProcédure de modification des attributs de sécurité d'un rôle
ssh-add, commande, index iconProcédure de réduction des invites de mot de passe dans Secure Shell
ssh-agent, démon, index iconProcédure de réduction des invites de mot de passe dans Secure Shell
Structure cryptographique, liste des tâches, index iconUtilisation de la structure cryptographique (liste des tâches)
truss, commande, index iconProcédure de détermination des privilèges requis par un programme
umount, commande, index iconProcédure de libération des périphériques
usermod, commande, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Valeurs par défaut du RBAC, index iconAffichage et utilisation des valeurs par défaut RBAC (tâches)
Utilisation de la commande, pktool, index iconProcédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
Utilisation de la structure de gestion des clés (liste des tâches), index iconUtilisation de la structure de gestion des clés (liste des tâches)
Utilitaire de gestion des services
Actualisation de la structure cryptographique, index iconProcédure d'ajout d'un fournisseur de logiciels
Redémarrage de la structure cryptographique, index iconProcédure d'actualisation ou de redémarrage de tous les services cryptographiques
Utilitaire de gestion des services (SMF), Voir SMF