Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Utilitaires de la structure de gestion des clés
Utilisation de la structure de gestion des clés (tâches)
Utilisation de la structure de gestion des clés (liste des tâches)
Procédure de création d'un certificat à l'aide de la commande pktool gencert
Procédure d'importation d'un certificat dans votre keystore
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin
Procédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
Procédure de signature d'une demande de certificat à l'aide de la commande pktool signcsr
Procédure de gestion des plug-ins tiers dans KMF
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
La structure de gestion des clés (KMF) fournit une approche unifiée à la gestion des technologies à clé publique (PKI). Oracle Solaris dispose de différentes applications qui utilisent des technologies PKI. Chaque application fournit ses propres interfaces de programmation, mécanismes de stockage des clés et utilitaires d'administration. Si une application offre un mécanisme d'application de stratégie, ce mécanisme s'applique uniquement à l'application correspondante. Avec KMF, les applications utilisent un ensemble unifié d'outils d'administration, un ensemble d'interfaces de programmation et un mécanisme d'application de stratégie. Ces fonctions gèrent les besoins en PKI de toutes les applications adoptant ces interfaces.
KMF unifie la gestion des technologies à clé publique avec les interfaces suivantes :
Commande pktool : cette commande gère les objets PKI, tels que les certificats, dans une variété de keystores.
Commande kmfcfg : cette commande gère la base de données de stratégie PKI et les plug-ins tiers.
Les décisions de stratégie PKI comprennent des opérations telles que la méthode de validation d'une opération. En outre, la stratégie PKI peut limiter l'étendue d'un certificat. Par exemple, la stratégie PKI peut affirmer qu'un certificat peut être utilisé uniquement à des fins spécifiques. Une telle stratégie peut empêcher qu'un certificat soit utilisé pour d'autres demandes.
Bibliothèque KMF : cette bibliothèque contient des interfaces de programmation qui extraient le mécanisme keystore sous-jacent.
Les applications n'ont pas à choisir un mécanisme de keystore spécifique, ils peuvent migrer d'un seul mécanisme à un autre. Les fichiers keystore pris en charge sont PKCS #11, NSS et OpenSSL La bibliothèque comprend une structure modulable permettant l'ajout de nouveaux mécanismes keystore. Par conséquent, les applications qui utilisent les nouveaux mécanismes ne nécessitent que des modifications mineures pour utiliser un nouveau keystore.