JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Profils de droits

Affichage du contenu des profils de droits

Ordre de recherche pour les attributs de sécurité affectés

Autorisations

Conventions de nommage des autorisations

Exemple de granularité d'autorisation

Pouvoir de délégation dans les autorisations

Bases de données RBAC

Bases de données RBAC et services de noms

Base de données user_attr

Base de données auth_attr

Base de données prof_attr

Base de données exec_attr

Fichier policy.conf

Commandes RBAC

Commandes pour la gestion de RBAC

Commandes sélectionnées nécessitant des autorisations

Privilèges

Commandes d'administration pour la gestion des privilèges

Fichiers disposant d'informations sur les privilèges

Privilèges et audit

Prévention de l'escalade de privilèges

Anciennes applications et modèle de privilège

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Commandes RBAC

Cette section répertorie les commandes utilisées pour administrer RBAC. Elle fournit également un tableau des commandes dont l'accès peut être contrôlé par des autorisations.

Commandes pour la gestion de RBAC

Les commandes suivantes récupèrent et définissent les informations RBAC.

Tableau 10-1 Commandes d'administration RBAC

Page de manuel pour les commandes
Description
Affiche les autorisations d'un utilisateur.
Interface pour répertorier le contenu des bases de données user_attr, prof_attr et exec_attr.
Name Service Cache Daemon (démon cache de service de noms), utile pour la mise en mémoire cache des bases de données user_attr, prof_attr et exec_attr. Utilisez la commande svcadm pour redémarrer le démon.
Module de gestion des comptes pour les rôles de PAM. Vérifie la présence de l'autorisation pour endosser un rôle.
Utilisé par des shells de profil pour exécuter des commandes avec les attributs de sécurité spécifiés dans la base de données exec_attr.
Fichier de configuration des stratégies de sécurité du système. Répertorie les autorisations accordées, les privilèges accordés et d'autres informations de sécurité.
Affiche les profils de droits d'un utilisateur spécifié. Permet de créer ou de modifier un profil de droits sur un système local ou un réseau LDAP.
Affiche les rôles qu'un utilisateur spécifique peut endosser.
Ajoute un rôle à un système local ou à un réseau LDAP.
Ajoute un rôle à un système local ou à un réseau LDAP.
Modifie les propriétés d'un rôle sur un système local ou sur un réseau LDAP.
Affiche la valeur d'un droit spécifique qui est affecté à un utilisateur ou à un compte de rôle.
Ajoute un compte utilisateur au système ou à un réseau LDAP. L'option -R attribue un rôle au compte d'un utilisateur.
Supprime une connexion d'utilisateur du système ou d'un réseau LDAP.
Modifie les propriétés du compte d'un utilisateur sur le système.

Commandes sélectionnées nécessitant des autorisations

Le tableau suivant fournit des exemples de la façon dont les autorisations sont utilisées pour limiter les options de commande sur un système Oracle Solaris. Pour plus d'informations sur les autorisations, reportez-vous à la section Autorisations.

Tableau 10-2 Commandes et autorisations associées

Page de manuel pour les commandes
Autorisations requises
solaris jobs.user requise pour toutes les options (lorsque ni les fichiers at.allow ni les fichiers at.deny n'existent)
solaris.jobs.admin requise pour toutes les options
solaris.device.cdrw requise pour toutes les options et accordée par défaut dans le fichier policy.conf
solaris jobs.user requise pour l'option permettant de soumettre une tâche (lorsque ni les fichiers crontab.allow ni les fichiers crontab.deny n'existent)

solaris jobs.admin requise pour les options permettant de répertorier ou de modifier les fichiers crontab d'autres utilisateurs

solaris.device.allocate (ou toute autre autorisation spécifiée dans le fichier device_allocate) requise pour attribuer un périphérique

solaris.device.revoke (ou toute autre autorisation spécifiée dans le fichier device_allocate) requise pour allouer un périphérique à un autre utilisateur (option -F)

solaris.device.allocate (ou toute autre autorisation spécifiée dans le fichier device_allocate) requise pour libérer un périphérique d'un autre utilisateur

solaris.device.revoke (ou toute autre autorisation spécifiée dans device_allocate) requise pour forcer la libération du périphérique spécifié (option -F) ou de tous les périphériques (option -I)

solaris.device.revoke requise pour répertorier les périphériques d'un autre utilisateur (option -U)
solaris.user.manage requis pour créer un rôle. solaris.account.activate requis pour définir le mot de passe initial. solaris.account.setpolicy requis pour définir une stratégie de mot de passe, comme le verrouillage de compte et le vieillissement du mot de passe.
Autorisation solaris.passwd.assign nécessaire pour supprimer le mot de passe.
Autorisation solaris.passwd.assign nécessaire pour modifier le mot de passe. solaris.account.setpolicy requis pour modifier une stratégie de mot de passe, comme le verrouillage de compte et le vieillissement du mot de passe.
solaris.mail requise pour accéder aux fonctions de sous-système de messagerie ; solaris.mail.mailq requise pour afficher la file d'attente du courrier
solaris.user.manage requis pour créer un utilisateur. solaris.account.activate requis pour définir le mot de passe initial. solaris.account.setpolicy requis pour définir une stratégie de mot de passe, comme le verrouillage de compte et le vieillissement du mot de passe.
Autorisation solaris.passwd.assign nécessaire pour supprimer le mot de passe.
Autorisation solaris.passwd.assign nécessaire pour modifier le mot de passe. solaris.account.setpolicy requis pour modifier une stratégie de mot de passe, comme le verrouillage de compte et le vieillissement du mot de passe.