Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
Affichage du contenu des profils de droits
Ordre de recherche pour les attributs de sécurité affectés
Conventions de nommage des autorisations
Exemple de granularité d'autorisation
Pouvoir de délégation dans les autorisations
Bases de données RBAC et services de noms
Commandes pour la gestion de RBAC
Commandes sélectionnées nécessitant des autorisations
Commandes d'administration pour la gestion des privilèges
Fichiers disposant d'informations sur les privilèges
Prévention de l'escalade de privilèges
Anciennes applications et modèle de privilège
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Ce chapitre fournit des informations de référence sur le RBAC et les privilèges. Vous trouverez ci-après une liste des informations de référence citées dans ce chapitre :
Pour plus d'informations sur l'utilisation de RBAC, reportez-vous au Chapitre 9, Utilisation du contrôle d'accès basé sur les rôles (tâches). Pour obtenir des informations de présentation, reportez-vous à la section Contrôle d'accès basé sur les rôles (présentation).
Pour utiliser les privilèges, reportez-vous à la section Utilisation des privilèges (tâches). Pour obtenir des informations sur la présentation, reportez-vous à la section Privilèges (présentation).