JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

D

-d, option
auditreduce, commande
index iconProcédure de sélection des événements d'audit de la piste d'audit
index iconProcédure de sélection des événements d'audit de la piste d'audit
Data Encryption Standard, Voir Chiffrement DES
dd, commande, Génération de clés secrètes, index iconProcédure de génération d'une clé symétrique à l'aide de la commande dd
deallocate, commande
Autorisation requise, index iconCommandes sélectionnées nécessitant des autorisations
Autorisations, index iconCommandes d'allocation de périphériques
Etat d'erreur d'allocation
index iconEtat d'erreur d'allocation
index iconEtat d'erreur d'allocation
Script de nettoyage de périphériques, index iconScripts de nettoyage de périphériques
Utilisation, index iconProcédure de libération des périphériques
Débogage, Privilège, index iconProcédure de détermination des privilèges requis par un programme
Débogage du numéro de séquence, index iconJeton sequence
Déchiffrement
Clé de conversation pour le RPC sécurisé, index iconMise en oeuvre de l'authentification Diffie-Hellman
Clé secrète, index iconMise en oeuvre de l'authentification Diffie-Hellman
Clé secrète NFS, index iconMise en oeuvre de l'authentification Diffie-Hellman
Fichier, index iconProcédure de chiffrement et déchiffrement d'un fichier
Décision de configuration
Audit
Personne et objet à auditer, index iconProcédure de planification des personnes et objets à auditer
Stockage de fichiers, index iconProcédure de planification du stockage pour les enregistrements d'audit
Stratégie, index iconAssimilation des concepts de stratégie d'audit
Zone, index iconProcédure de planification de l'audit par zone
Kerberos
Client, index iconOptions de configuration du client
KDC, serveur, index iconOptions de configuration de KDC
Synchronisation d'horloge, index iconSynchronisation de l'horloge dans un domaine
Décisions de configuration
Algorithme de mot de passe, index iconChiffrement du mot de passe
Kerberos
Domaines, index iconPlanification de domaines Kerberos
Hiérarchie de domaine, index iconHiérarchie des domaines
KDC esclaves, index iconNombre de KDC esclaves
Mappage de noms d'hôtes sur domaines, index iconMappage de noms d'hôtes sur des domaines
Nombre de domaines, index iconNombre de domaines
Noms de clients et de principal de service, index iconNoms des clients et des principaux de service
Noms de domaines, index iconNoms de domaine
Ports, index iconPorts pour les services d'administration et le KDC
Propagation de base de données, index iconChoix du système de propagation de base de données
Types de chiffrement, index iconTypes de chiffrement Kerberos
decrypt, commande
Description, index iconCommandes au niveau de l'utilisateur dans la structure cryptographique
Syntaxe, index iconProcédure de chiffrement et déchiffrement d'un fichier
default/login, fichier, Description, index iconFichier Secure Shell
default_realm, section
Fichier krb5.conf
index iconProcédure de configuration manuelle d'un KDC maître
index iconProcédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Défaut, Valeur umask, index iconValeur umask par défaut
Définition
arge, stratégie, index iconProcédure d'audit de toutes les commandes par les utilisateurs
argv, stratégie, index iconProcédure d'audit de toutes les commandes par les utilisateurs
Contrôles de file d'attente d'audit, index iconProcédure de modification des contrôles de file d'attente d'audit
Stratégie d'audit, index iconProcédure de modification de la stratégie d'audit
Délégation, Autorisation (RBAC), index iconPouvoir de délégation dans les autorisations
delete_entry, commande, ktutil, commande, index iconProcédure de désactivation temporaire de l'authentification d'un service sur un hôte
Demandes de signature de certificat (CSR), Voir Certificats
Démarrage
Allocation de périphériques, index iconProcédure d'activation de l'allocation de périphériques
Audit, index iconProcédure d'activation du service d'audit
Démon KDC
index iconProcédure de configuration manuelle d'un KDC esclave
index iconProcédure de configuration d'un KDC esclave pour l'utilisation de la propagation complète
Serveur de clés RPC sécurisé, index iconProcédure de redémarrage du serveur de clé RPC sécurisé
Démon
Exécution avec des privilèges, index iconDifférences administratives sur un système disposant de privilèges
nscd (name service cache daemon, démon cache de service de noms), index iconCommandes pour la gestion de RBAC
ssh-agent, index iconProcédure de réduction des invites de mot de passe dans Secure Shell
sshd, index iconSession Secure Shell standard
Table de Kerberos, index iconDémons Kerberos
Démon de l'agent, Secure Shell, index iconProcédure de réduction des invites de mot de passe dans Secure Shell
Démons
kcfd, index iconCommandes d'administration dans la structure cryptographique
keyserv, index iconProcédure de redémarrage du serveur de clé RPC sécurisé
Démontage, Périphériques alloués, index iconProcédure de libération des périphériques
DenyGroups, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
DenyUsers, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
Dépannage
Accès superutilisateur à distance, index iconProcédure de restriction et de contrôle des connexions superutilisateur
Allocation d'un périphérique, index iconProcédure d'allocation des périphériques
Audit, index iconDépannage du service d'audit (liste des tâches)
Classe d'audit
Personnalisation, index iconProcédure d'ajout d'une classe d'audit
Personnalisée, index iconProcédure de vérification de l'exécution de l'audit
Désactivation de l'utilisation de piles exécutables par les programmes, index iconProcédure de désactivation de l'utilisation de piles exécutables par les programmes
encrypt, commande
index iconProcédure de chiffrement et déchiffrement d'un fichier
index iconProcédure de chiffrement et déchiffrement d'un fichier
Kerberos, index iconDépannage de Kerberos
list__devices, commande, index iconProcédure d'affichage d'informations d'allocation sur un périphérique
Montage d'un périphérique, index iconProcédure de montage d'un périphérique alloué
Plug-in actif, index iconProcédure de vérification de l'exécution de l'audit
praudit, commande, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Privilège manquant, index iconProcédure de détermination des privilèges requis par un programme
Privilège requis, index iconProcédure de détermination des privilèges requis par un programme
Propriétés de sécurité, index iconProcédure de dépannage de RBAC et de l'affectation de privilèges
Recherche de fichiers avec autorisations setuid, index iconProcédure de recherche de fichiers avec des autorisations de fichier spéciales
root en tant que rôle, index iconProcédure de modification du rôle root en utilisateur
Tentative d'intrusion dans un ordinateur, index iconProcédure de contrôle des tentatives de connexion ayant échoué
Terminal d'origine de la commande su, index iconProcédure de contrôle de l'utilisateur de la commande su
Utilisateur exécutant des commandes privilégiées, index iconProcédure de détermination des commandes privilégiées que vous pouvez exécuter
Désactivation
Abandon clavier, index iconProcédure de désactivation de la séquence d'abandon d'un système
Accès root à distance, index iconProcédure de restriction et de contrôle des connexions superutilisateur
Allocation de périphériques, index iconProcédure d'activation de l'allocation de périphériques
Arrêt clavier, index iconProcédure de désactivation de la séquence d'abandon d'un système
Connexion utilisateur, index iconProcédure de désactivation temporaire des connexions utilisateur
Fichiers exécutables 32 bits causant des problèmes de sécurité, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Journalisation des messages de pile exécutable, index iconProcédure de désactivation de l'utilisation de piles exécutables par les programmes
Mécanisme cryptographique, index iconProcédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Mécanisme matériel, index iconProcédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Piles exécutables, index iconProcédure de désactivation de l'utilisation de piles exécutables par les programmes
Séquence d'abandon, index iconProcédure de désactivation de la séquence d'abandon d'un système
Séquence d'abandon système, index iconProcédure de désactivation de la séquence d'abandon d'un système
Service d'audit, index iconProcédure de désactivation du service d'audit
Service sur un hôte (Kerberos), index iconProcédure de désactivation temporaire de l'authentification d'un service sur un hôte
Stratégie d'audit, index iconProcédure de modification de la stratégie d'audit
Temporaire des connexions, index iconProcédure de désactivation temporaire des connexions utilisateur
Utilisation de pile exécutable par un programme, index iconProcédure de désactivation de l'utilisation de piles exécutables par les programmes
DES, chiffrement, Fournisseur de noyau, index iconProcédure d'établissement de la liste des fournisseurs disponibles
Désinstallation, Fournisseur cryptographique, index iconProcédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Destruction, Ticket avec kdestroy, index iconDestruction des tickets Kerberos
Détermination
ID d'audit d'un utilisateur, index iconProcédure de mise à jour du masque de présélection des utilisateurs connectés
Liste des tâches des privilèges, index iconDétermination des privilèges (liste des tâches)
Privilèges sur un processus, index iconProcédure de détermination de privilèges sur un processus
Déterminer, Fichiers avec autorisations setuid, index iconProcédure de recherche de fichiers avec des autorisations de fichier spéciales
/dev/arp, périphérique, Récupération d'informations IP MIB-II, index iconProcédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
devfsadm, commande, Description, index iconCommandes de la stratégie de périphériques
device_allocate, fichier
Description, index iconFichier device_allocate
Exemple
index iconProcédure de modification des périphériques pouvant être alloués
index iconFichier device_allocate
Format, index iconFichier device_allocate
device_maps, fichier
Description, index iconFichier device_maps
Exemple d'entrée, index iconFichier device_maps
Format, index iconFichier device_maps
/dev/urandom, périphérique, index iconProcédure de génération d'une clé symétrique à l'aide de la commande dd
digest, commande
Description, index iconCommandes au niveau de l'utilisateur dans la structure cryptographique
Exemple, index iconProcédure de calcul d'une synthèse d'un fichier
Syntaxe, index iconProcédure de calcul d'une synthèse d'un fichier
digestmd5.so.1, plug-in, SASL, index iconPlug-ins SASL
Diminution, Espace disque requis pour les fichiers d'audit, index iconProcédure de compression des fichiers d'audit sur un système de fichiers dédié
DisableBanner, mot-clé, ssh_config, fichier, index iconMots-clés dans Secure Shell
Disque dur, Espace requis pour l'audit, index iconCoût du stockage des données d'audit
dminfo, commande, index iconFichier device_maps
DNS, Kerberos, index iconNoms des clients et des principaux de service
Domaine direct, index iconProcédure d'établissement de l'authentification inter-domaine directe
Domaine hiérarchique, Configuration, index iconProcédure d'établissement de l'authentification inter-domaine hiérarchique
Domaine (Kerberos)
Configuration de l'authentification inter-domaine, index iconConfiguration de l'authentification inter-domaine
Direct, index iconProcédure d'établissement de l'authentification inter-domaine directe
Hiérarchique, index iconProcédure d'établissement de l'authentification inter-domaine hiérarchique
Domaines hiérarchiques, Kerberos, index iconDomaines Kerberos
Domaines (Kerberos)
Contenu, index iconServeurs Kerberos
Décisions de configuration, index iconPlanification de domaines Kerberos
Hiérarchie, index iconHiérarchie des domaines
Hiérarchiques ou non hiérarchiques, index iconDomaines Kerberos
Mappage de noms d'hôtes, index iconMappage de noms d'hôtes sur des domaines
Nombre, index iconNombre de domaines
Noms, index iconNoms de domaine
Noms de principal, index iconPrincipaux Kerberos
Serveurs, index iconServeurs Kerberos
Ticket requis pour un domaine spécifique, index iconPrésentation des commandes utilisant Kerberos
Domaines non hiérarchiques, Kerberos, index iconDomaines Kerberos
domain_realm, section
Fichier krb5.conf
index iconProcédure de configuration manuelle d'un KDC maître
index iconProcédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
krb5.conf, fichier, index iconMappage de noms d'hôtes sur des domaines
-D, option
auditreduce, commande, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
ppriv, commande, index iconProcédure de détermination des privilèges requis par un programme
Droit, Voir Profil de droits
Droits
Limitation des utilisateurs aux applications de bureau, index iconProcédure de limitation d'un utilisateur aux applications de bureau
Limitation d'un administrateur aux droits affectés de manière explicite, index iconProcédure de limitation d'un administrateur aux droits affectés de manière explicite
DSAAuthentication, mot-clé, Voir PubkeyAuthentication, mot-clé
Duplication, Principaux (Kerberos), index iconProcédure de duplication d'un principal Kerberos
Durée de vie du ticket, Kerberos, index iconDurée de vie des tickets
DynamicForward, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell