JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

F

-f, option
Commandes utilisant Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconTransfert des tickets Kerberos
st_clean, script, index iconScripts de nettoyage de périphériques
-F, option
Commandes utilisant Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconTransfert des tickets Kerberos
deallocate, commande, index iconEtat d'erreur d'allocation
FallBackToRsh, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
fd_clean, script, Description, index iconScripts de nettoyage de périphériques
fe, modificateur d'événement d'audit, index iconJeton header
Fichier
Administration de Secure Shell, index iconFichier Secure Shell
Affichage de fichier caché, index iconProcédure d'affichage des informations de fichier
Affichage des informations de fichier, index iconProcédure d'affichage des informations de fichier
Affichage d'informations, index iconCommandes d'affichage et de sécurisation des fichiers
Audit des modifications, index iconProcédure de recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
Autorisation
Défaut, index iconValeur umask par défaut
Description, index iconAutorisations des fichiers UNIX
Mode absolu
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier en mode absolu
Mode symbolique
index iconModes d'autorisation de fichier
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier en mode symbolique
index iconProcédure de modification des autorisations de fichier en mode symbolique
Modification
index iconCommandes d'affichage et de sécurisation des fichiers
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier en mode symbolique
setgid, index iconAutorisation setgid
setuid, index iconAutorisation setuid
Sticky bit, index iconSticky Bit
Valeur umask, index iconValeur umask par défaut
BART, manifeste, index iconFormat de fichier manifeste BART
Calcul de synthèses
index iconProcédure de calcul d'une synthèse d'un fichier
index iconProcédure de calcul d'une synthèse d'un fichier
Calcul d'une synthèse, index iconProcédure de calcul d'une synthèse d'un fichier
Chiffrement, index iconProcédure de chiffrement et déchiffrement d'un fichier
Copie avec Secure Shell, index iconProcédure de copie de fichiers avec Secure Shell
Déchiffrement, index iconProcédure de chiffrement et déchiffrement d'un fichier
Fichier, spécial, index iconAutorisations de fichiers spéciales (setuid, setgid et sticky bit)
kdc.conf, index iconDurée de vie des tickets
Manifeste (BART), index iconFormat de fichier manifeste BART
Modification de propriété
index iconCommandes d'affichage et de sécurisation des fichiers
index iconProcédure de modification du propriétaire d'un fichier
Modification de propriété de groupe, index iconProcédure de modification de la propriété de groupe d'un fichier
Modification des autorisations de fichier spéciales, index iconProcédure de modification des autorisations de fichier spéciales en mode absolu
Montage avec authentification DH, index iconProcédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Partage avec authentification DH, index iconProcédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
PKCS #12, index iconProcédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Privilège lié à, index iconDescriptions des privilèges
Propriété
setgid, autorisation, index iconAutorisation setgid
setuid, autorisation, index iconAutorisation setuid
Protection avec les autorisations UNIX, index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Sécurité
ACL, index iconUtilisation des listes de contrôle d'accès
Affichage des informations de fichier
index iconCommandes d'affichage et de sécurisation des fichiers
index iconProcédure d'affichage des informations de fichier
Autorisation de fichier, index iconAutorisations des fichiers UNIX
Autorisation de fichier spéciale, index iconModes d'autorisation de fichier
Autorisation du répertoire, index iconAutorisations des fichiers UNIX
Autorisation UNIX, index iconUtilisation des autorisations UNIX pour protéger les fichiers
Chiffrement, index iconProtection des fichiers par chiffrement
Classe d'utilisateur, index iconPropriété des fichiers et des répertoires
Modification de propriété, index iconProcédure de modification du propriétaire d'un fichier
Modification des autorisations
index iconModes d'autorisation de fichier
index iconProcédure de modification des autorisations de fichier en mode symbolique
Restriction d'accès
index iconRestriction de l'accès aux données dans les fichiers
index iconRestriction de l'accès aux données dans les fichiers
Type de fichier, index iconPropriété des fichiers et des répertoires
umask par défaut, index iconValeur umask par défaut
Symbole de type de fichier, index iconPropriété des fichiers et des répertoires
Synthèse, index iconProcédure de calcul d'une synthèse d'un fichier
Type de fichier, index iconPropriété des fichiers et des répertoires
Vérification de l'intégrité avec digest, index iconProcédure de calcul d'une synthèse d'un fichier
Fichier, autorisation
Autorisation de fichier
Mode symbolique, index iconProcédure de modification des autorisations de fichier en mode symbolique
Fichier d'audit
Combinaison, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Gestion, index iconProcédure de contrôle du dépassement de la piste d'audit
Impression, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Limitation de la taille, index iconProcédure de limitation de la taille des fichiers d'audit binaires
Réduction, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Réduction de l'espace requis, index iconCoût du stockage des données d'audit
Fichier de configuration
device_maps, fichier, index iconFichier device_maps
Informations sur les privilèges, index iconFichiers disposant d'informations sur les privilèges
Algorithme de mot de passe, index iconChiffrement du mot de passe
policy.conf, fichier
index iconChiffrement du mot de passe
index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
index iconCommandes pour la gestion de RBAC
Secure Shell, index iconCaractéristiques des sessions dans Secure Shell
syslog.conf, fichier
index iconProcédure de contrôle de toutes les tentatives de connexion ayant échoué
index iconFichiers disposant d'informations sur les privilèges
Fichier de configuration PAM, Ajout de la pile su, index iconProcédure d'obtention des droits d'administration
Fichier de règles (BART), index iconFichier de règles BART
Fichier d'identité (Secure Shell), Convention de nommage, index iconFichier Secure Shell
fichier, jeton d'audit, Format, index iconJeton file
Fichier journal
BART
Sortie détaillée, index iconSortie BART
Sortie programmatique, index iconSortie BART
Contrôle de la commande su, index iconProcédure de contrôle de l'utilisateur de la commande su
Enregistrement d'audit, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Tentative de connexion ayant échoué, index iconProcédure de contrôle de toutes les tentatives de connexion ayant échoué
Fichier keystab
Ajout de l'hôte principal au KDC maître
index iconProcédure de configuration manuelle d'un KDC maître
index iconProcédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Fichiers
audit_class, index iconPages de manuel du service d'audit
audit_event, index iconPages de manuel du service d'audit
Calcul du code MAC de, index iconProcédure de calcul du code MAC d'un fichier
Chiffrement, index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
Hachage, index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
Informations sur les privilèges, index iconFichiers disposant d'informations sur les privilèges
Kerberos, index iconFichiers Kerberos
Objets publics, index iconTerminologie et concepts de l'audit
Recherche de fichiers avec autorisations setuid, index iconProcédure de recherche de fichiers avec des autorisations de fichier spéciales
Sécurité
Chiffrement, index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
syslog.conf, index iconPages de manuel du service d'audit
Fichiers d'audit
Compression sur disque, index iconProcédure de compression des fichiers d'audit sur un système de fichiers dédié
Copie de messages dans un fichier unique, index iconProcédure de sélection des événements d'audit de la piste d'audit
Création de fichiers de résumé
index iconProcédure de sélection des événements d'audit de la piste d'audit
index iconProcédure de sélection des événements d'audit de la piste d'audit
Création des fichiers de résumé, index iconProcédure de sélection des événements d'audit de la piste d'audit
Effets de temps universel (UTC), index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Horodatages, index iconConventions relatives aux noms de fichiers d'audit binaires
Lecture avec praudit, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Réduction de l'espace de stockage requis, index iconGestion efficace de l'audit
Réserver de l'espace disque, index iconProcédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
Systèmes de fichiers ZFS
index iconProcédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
index iconProcédure de compression des fichiers d'audit sur un système de fichiers dédié
Fichiers de configuration, Audit, index iconPages de manuel du service d'audit
Fichiers exécutables 32 bits, Protection contre les problèmes de sécurité, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Fichiers journaux
Configuration pour le service d'audit, index iconProcédure de configuration des journaux d'audit syslog
Enregistrements d'audit, index iconJournaux d'audit
syslog, enregistrements d'audit, index iconPages de manuel du service d'audit
/var/adm/messages, index iconProcédure de vérification de l'exécution de l'audit
/var/log/syslog, index iconProcédure de vérification de l'exécution de l'audit
Fichier, système
Sécurité
Système de fichiers TMPFS, index iconSticky Bit
TMPFS, index iconSticky Bit
Fichier ticket, Voir Cache d'informations d'identification
File d'attente d'audit, Evénements inclus, index iconClasses d'audit et présélection
FILE, privilège, index iconDescriptions des privilèges
find, commande, Recherche de fichiers avec autorisations setuid, index iconProcédure de recherche de fichiers avec des autorisations de fichier spéciales
flags, ligne, Masque de présélection du processus, index iconCaractéristiques de l'audit de processus
Flèche d'ajout (>>), Interdiction d'ajout, index iconAffectation d'un shell restreint à des utilisateurs
Flèche de redirection (>), Interdiction de redirection, index iconAffectation d'un shell restreint à des utilisateurs
fmri, jeton d'audit, Format, index iconJeton fmri
Format de fichier de règles (BART), index iconFormat de fichier de règles BART
Format d'enregistrements d'audit, auditrecord, commande, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Format lisible, Conversion des enregistrements d'audit, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Format XML, Enregistrement d'audit, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
ForwardAgent, mot-clé, Authentification transmise Secure Shell, index iconMots-clés dans Secure Shell
ForwardX11, mot-clé, Transmission de port Secure Shell, index iconMots-clés dans Secure Shell
ForwardX11Trusted, mot-clé, Transfert de port Secure Shell, index iconMots-clés dans Secure Shell
Fournisseur
Ajout d'une bibliothèque, index iconProcédure d'ajout d'un fournisseur de logiciels
Ajout d'un fournisseur de logiciels au niveau de l'utilisateur, index iconProcédure d'ajout d'un fournisseur de logiciels
Définition en tant que plug-in, index iconTerminologie utilisée dans la structure cryptographique
Désactivation de mécanismes matériels, index iconProcédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Enregistrement, index iconPlug-ins de la structure cryptographique
Interdiction de l'utilisation d'un fournisseur de logiciels noyau, index iconProcédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Liste dans la structure cryptographique, index iconProcédure d'établissement de la liste des fournisseurs disponibles
Restauration de l'utilisation d'un fournisseur de logiciels noyau, index iconProcédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Fournisseur de matériel
Activation de mécanismes et de fonctions, index iconProcédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Chargement, index iconProcédure d'établissement de la liste des fournisseurs de matériel
Désactivation de mécanismes cryptographiques, index iconProcédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Fournisseurs
Ajout de fournisseur de logiciels, index iconProcédure d'ajout d'un fournisseur de logiciels
Connexion à la structure cryptographique, index iconPlug-ins de la structure cryptographique
Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
Définition en tant que plug-ins, index iconIntroduction à la structure cryptographique
Liste des fournisseurs de matériel, index iconProcédure d'établissement de la liste des fournisseurs de matériel
Signature, index iconPlug-ins de la structure cryptographique
Fournisseurs de matériel, Liste, index iconProcédure d'établissement de la liste des fournisseurs de matériel
Fournisseurs de noyau, Liste, index iconProcédure d'établissement de la liste des fournisseurs disponibles
fp, modificateur d'événement d'audit, index iconJeton header
ftp, commande
Définition du niveau de protection, index iconPrésentation des commandes utilisant Kerberos
Journalisation du transfert de fichiers, index iconProcédure d'audit des transferts de fichiers FTP et SFTP
Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconCommandes Kerberos
ftpd, démon, Kerberos, index iconDémons Kerberos
Fusion, Enregistrement d'audit binaire, index iconProcédure de fusion des fichiers d'audit de la piste d'audit