JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

P

-p, option
auditrecord, commande, index iconAffichage des définitions d'enregistrement d'audit
bart create, index iconComparaison des manifestes pour le même système dans le temps
Commande logins, index iconAffichage des utilisateurs sans mots de passe
cryptoadm, commande
index iconInterdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
index iconInterdiction de l'utilisation d'un fournisseur de logiciels noyau
Pages de manuel
Allocation de périphériques, index iconCommandes d'allocation de périphériques
Commandes requérant des autorisations, index iconCommandes sélectionnées nécessitant des autorisations
RBAC, index iconCommandes pour la gestion de RBAC
Secure Shell, index iconCommandes Secure Shell
Service d'audit, index iconPages de manuel du service d'audit
Stratégie, index iconStratégie de sécurité
Paires de clés
Création, index iconGénération d'une paire de clés à l'aide de la commande pktool genkeypair
Génération
Utilisation de la commande pktool, index iconGénération d'une paire de clés à l'aide de la commande pktool genkeypair
PAM
Ajout d'un module, index iconAjout d'un module PAM
/etc/rsyslog.conf, fichier, index iconJournalisation de rapports d'erreur PAM
/etc/syslog.conf, fichier, index iconJournalisation de rapports d'erreur PAM
Fichier de configuration
Kerberos, index iconFichiers Kerberos
Fichiers de configuration
Indicateurs de contrôle, index iconFonctionnement de la superposition PAM
Introduction, index iconConfiguration PAM (référence)
Superposition, index iconFonctionnement de la superposition PAM
Syntaxe, index iconSyntaxe du fichier de configuration PAM
Kerberos, index iconComposants Kerberos
Liste des tâches, index iconPAM (tâches)
Pile pour la mise en cache de l'authentification, index iconUtilisation de vos droits d'administration
Planification, index iconPlanification de la mise en oeuvre PAM
Présentation, index iconPAM (présentation)
Structure, index iconPrésentation de la structure PAM
Superposition
Diagrammes, index iconFonctionnement de la superposition PAM
Exemple, index iconExemple de superposition PAM
Explication, index iconFonctionnement de la superposition PAM
pam.conf, fichier, Voir Fichiers de configuration PAM
pam_roles, commande, Description, index iconCommandes pour la gestion de RBAC
PAMServiceName, mot-clé, sshd_config, fichier, index iconMots-clés dans Secure Shell
PAMServicePrefix, mot-clé, sshd_config, fichier, index iconMots-clés dans Secure Shell
pam_tty_tickets.so.1, module, PAM, index iconUtilisation de vos droits d'administration
Panneau, Table de l'outil SEAM, index iconDescriptions des panneaux de l'outil SEAM
Paramétrage, Valeurs de principal par défaut (Kerberos), index iconParamétrage des valeurs par défaut pour la création de principaux Kerberos
Partage de fichiers
Authentification DH, index iconPartage de fichiers NFS avec l'authentification Diffie-Hellman
Sécurité du réseau, index iconPartage de fichiers entre des machines
Passerelle, Voir Système pare-feu
PASSREQ dans Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
passwd, commande
Commande kpasswd, index iconModification de votre mot de passe
Modification du mot de passe d'un rôle, index iconModification du mot de passe d'un rôle
Services de noms, index iconGestion des informations de mot de passe
Syntaxe, index iconModification du mot de passe root
PasswordAuthentication, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
path_attr, jeton d'audit, index iconJeton path_attr
PATH dans Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
path, jeton d'audit, Format, index iconJeton path
path, stratégie d'audit, Description, index iconAssimilation des concepts de stratégie d'audit
PATH, variable d'environnement, Sécurité, index iconDéfinition de la variable PATH
Périphérique
Affichage d'informations sur l'allocation, index iconAffichage d'informations d'allocation sur un périphérique
Allocation de périphériques
Voir Allocation de périphériques
Allocation forcée, index iconAllocation forcée d'un périphérique
Audit de l'allocation, index iconAudit de l'allocation de périphériques
Audit des modifications de stratégie, index iconAudit des modifications apportées à la stratégie de périphériques
Autorisation d'allocation des utilisateurs, index iconAutorisation des utilisateurs à allouer un périphérique
Commande de la stratégie, index iconCommandes de la stratégie de périphériques
Contrôle d'accès par connexion, index iconConnexions à distance
Démontage de périphériques alloués, index iconLibération des périphériques
Gestion, index iconConfiguration de la stratégie de périphériques (liste des tâches)
Gestion de l'allocation, index iconGestion de l'allocation des périphériques (liste des tâches)
Interdiction d'utilisation, index iconModification des périphériques pouvant être alloués
Interdiction d'utilisation de tous les périphériques, index iconModification des périphériques pouvant être alloués
Libération d'un périphérique, index iconLibération des périphériques
Libération forcée, index iconLibération forcée d'un périphérique
Liste des noms de périphérique, index iconAffichage d'informations d'allocation sur un périphérique
Modèle de privilège, index iconPrivilèges et périphériques
Modèle de superutilisateur, index iconPrivilèges et périphériques
Modification des périphériques allouables, index iconModification des périphériques pouvant être alloués
Montage de périphériques alloués, index iconMontage d'un périphérique alloué
Ne requérant pas d'autorisation pour l'utilisation, index iconModification des périphériques pouvant être alloués
Sécurité, index iconContrôle de l'accès aux périphériques
Zone, index iconContrôle de l'accès aux périphériques
Périphériques
Affichage de la stratégie de périphériques, index iconAffichage de la stratégie de périphériques
Allocation pour utilisation, index iconGestion de l'allocation de périphériques (tâches)
Allouable, index iconActivation de l'allocation de périphériques
Liste, index iconAffichage de la stratégie de périphériques
Protection assurée par l'allocation des périphériques, index iconContrôle de l'accès aux périphériques
Protection dans le noyau, index iconContrôle de l'accès aux périphériques
Récupération d'informations IP MIB-II, index iconRécupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Périphériques audio, Sécurité, index iconScripts de nettoyage de périphériques
Périphériques SCSI, Script st_clean, index iconFichier device_allocate
PermitEmptyPasswords, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
PermitRootLogin, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
PermitUserEnvironment, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
Personnalisation, Manifestes, index iconPersonnalisation d'un manifeste
Personnalisation d'un rapport (BART), index iconPersonnalisation d'un rapport BART en utilisant un fichier de règles
perzone, stratégie d'audit
Définition, index iconModification de la stratégie d'audit
Description, index iconAssimilation des concepts de stratégie d'audit
Utilisation
index iconAudit sur un système à zones Oracle Solaris
index iconPlanification de l'audit par zone
index iconConfiguration de l'audit par zone
index iconAudit et zones Oracle Solaris
pfcsh, commande, Description, index iconShells de profil et RBAC
pfedit, commande, Description, index iconCommandes pour la gestion de RBAC
pfexec, commande, Description, index iconCommandes pour la gestion de RBAC
pfksh, commande, Description, index iconShells de profil et RBAC
pfsh, commande, Description, index iconShells de profil et RBAC
Phrase de passe
encrypt, commande, index iconChiffrement et déchiffrement d'un fichier
Exemple, index iconConnexion à un hôte distant avec Secure Shell
mac, commande, index iconCalcul du code MAC d'un fichier
Modification pour Secure Shell, index iconModification de la phrase de passe pour une clé privée Secure Shell
Stockage en toute sécurité, index iconChiffrement et déchiffrement d'un fichier
Utilisation dans Secure Shell, index iconRéduction des invites de mot de passe dans Secure Shell
Utilisation pour un MAC, index iconCalcul du code MAC d'un fichier
Phrases de passe, Génération dans KMF, index iconGénération d'une phrase de passe à l'aide de la commande pktool setpin
PidFile, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
Pile exécutable, Journalisation de message, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Piles exécutables
Protection, index iconDésactivation de l'utilisation de piles exécutables par les programmes
Protection contre les processus 32 bits, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Pilote N2CP
Liste des mécanismes, index iconEtablissement de la liste des fournisseurs de matériel
Plug-in matériel dans la structure cryptographique, index iconIntroduction à la structure cryptographique
Pilote NCP
Liste des mécanismes, index iconEtablissement de la liste des fournisseurs de matériel
Plug-in matériel dans la structure cryptographique, index iconIntroduction à la structure cryptographique
Piste d'audit
Affichage d'événements à partir de différentes zones, index iconAudit et zones Oracle Solaris
Ajout d'espace disque, index iconAffectation de l'espace d'audit pour la piste d'audit
Aucun objet public, index iconTerminologie et concepts de l'audit
Consultation des événements, index iconAffichage du contenu des fichiers d'audit binaires
Contrôle du dépassement, index iconContrôle du dépassement de la piste d'audit
Coût de l'analyse, index iconCoût de l'analyse des données d'audit
Création
Fichiers de résumé
index iconSélection des événements d'audit de la piste d'audit
index iconSélection des événements d'audit de la piste d'audit
Description, index iconTerminologie et concepts de l'audit
Diminution de la taille, index iconCompression des fichiers d'audit sur un système de fichiers dédié
Effet de la stratégie d'audit, index iconAssimilation des concepts de stratégie d'audit
Envoi de fichiers à un référentiel distant, index iconEnvoi des fichiers d'audit à un référentiel distant
Envoi des fichiers au référentiel distant, index iconConfiguration d'un référentiel distant pour les fichiers d'audit
Nettoyage de fichiers non terminés, index iconNettoyage d'un fichier d'audit not_terminated
Présentation, index iconConfiguration de l'audit
Réduction de la taille, index iconAtténuation du volume des enregistrements d'audit produits
Sélection des événements, index iconSélection des événements d'audit de la piste d'audit
Surveillance en temps réel, index iconGestion efficace de l'audit
PKCS #12, fichiers, Protection, index iconExportation d'un certificat et de la clé privée au format PKCS #12
PKCS #10, CSR, Utilisation, index iconSignature d'une demande de certificat à l'aide de la commande pktool signcsr
pkcs11_kernel.so, fournisseur au niveau de l'utilisateur, index iconEtablissement de la liste des fournisseurs disponibles
pkcs11_softtoken.so, fournisseur au niveau de l'utilisateur, index iconEtablissement de la liste des fournisseurs disponibles
PKI
Géré par KMF, index iconGestion des technologies à clé publique (présentation)
Stratégie gérée par KMF, index iconGestion de la stratégie KMF
pktool, commande
Création d'un certificat autosigné, index iconCréation d'un certificat à l'aide de la commande pktool gencert
gencert, sous-commande, index iconCréation d'un certificat à l'aide de la commande pktool gencert
Génération de clés secrètes, index iconGénération d'une clé symétrique à l'aide de la commande pktool
Génération de paires de clés, index iconGénération d'une paire de clés à l'aide de la commande pktool genkeypair
Gestion des objets PKI, index iconGestion des technologies à clé publique (présentation)
Signature d'une CSR PKCS #10, index iconSignature d'une demande de certificat à l'aide de la commande pktool signcsr
Sous-commande export, index iconExportation d'un certificat et de la clé privée au format PKCS #12
Sous-commande import, index iconImportation d'un certificat dans votre keystore
Sous-commande list, index iconCréation d'un certificat à l'aide de la commande pktool gencert
Sous-commande setpin, index iconGénération d'une phrase de passe à l'aide de la commande pktool setpin
plain.so.1, plug-in, SASL, index iconPlug-ins SASL
Planification
Audit, index iconPlanification de l'audit (tâches)
Audit par zone, index iconPlanification de l'audit par zone
Kerberos
Décisions de configuration, index iconPlanification du service Kerberos
Domaines, index iconPlanification de domaines Kerberos
Hiérarchie de domaine, index iconHiérarchie des domaines
KDC esclaves, index iconNombre de KDC esclaves
Nombre de domaines, index iconNombre de domaines
Noms de clients et de principal de service, index iconNoms des clients et des principaux de service
Noms de domaines, index iconNoms de domaine
Ports, index iconPorts pour les services d'administration et le KDC
Propagation de base de données, index iconChoix du système de propagation de base de données
Synchronisation d'horloge, index iconSynchronisation de l'horloge dans un domaine
PAM, index iconPlanification de la mise en oeuvre PAM
RBAC, index iconPlanification de votre implémentation RBAC
Plug-in, SASL, index iconPlug-ins SASL
Plug-in audit_binfile, Limitation de la taille du fichier d'audit, index iconAffectation de l'espace d'audit pour la piste d'audit
Plug-in d'audit
Résumé
index iconPlug-ins d'audit
index iconServeur d'audit à distance
Plug-in de mécanisme de sécurité EXTERNE, SASL, index iconPlug-ins SASL
Plug-in INTERNE, SASL, index iconPlug-ins SASL
plugin_list, option, SASL, index iconOptions SASL
Plug-ins
Ajout à la KMF, index iconGestion des plug-ins tiers dans KMF
Audit, index iconModules plug-in d'audit
Gérés dans KMF, index iconGestion de plug-in KMF
Structure cryptographique, index iconIntroduction à la structure cryptographique
Suppression de la KMF, index iconGestion des plug-ins tiers dans KMF
Plug-ins d'audit
audit_binfile, plug-in, index iconModification des contrôles de file d'attente d'audit
audit_binfile, plugin, index iconAffectation de l'espace d'audit pour la piste d'audit
audit_remote, plug-in, index iconEnvoi des fichiers d'audit à un référentiel distant
audit_syslog, plug-in, index iconConfiguration des journaux d'audit syslog
Description, index iconTerminologie et concepts de l'audit
Plug-in audit_remote, index iconConfiguration d'un référentiel distant pour les fichiers d'audit
qsize, attribut, index iconModification des contrôles de file d'attente d'audit
Récapitulatif, index iconPages de manuel du service d'audit
Point (.)
Affichage de fichier caché, index iconAffichage des informations de fichier
Séparateur des noms d'autorisations, index iconConventions de nommage des autorisations
Point-virgule (;), device_allocate, fichier, index iconFichier device_allocate
policy.conf, fichier
Description
index iconFichier policy.conf
index iconCommandes pour la gestion de RBAC
Mot-clé
Algorithme de mot de passe, index iconChiffrement du mot de passe
Autorisations RBAC, index iconFichier policy.conf
Privilège, index iconFichier policy.conf
Profil de droits, index iconFichier policy.conf
Mots-clés
Privilèges, index iconFichiers disposant d'informations sur les privilèges
Propriétaire de station de travail, index iconFichier policy.conf
Spécification des algorithmes de chiffrement, index iconSpécification d'un algorithme de chiffrement de mot de passe
Spécification des algorithmes de mot de passe, index iconSpécification d'un algorithme de chiffrement de mot de passe
Spécification d'un algorithme de mot de passe
Service de noms, index iconSpécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Port, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
Port privilégié, Alternative à RPC sécurisé, index iconAuthentification et autorisation pour l'accès à distance
Ports, Pour Kerberos KDC, index iconPorts pour les services d'administration et le KDC
Postsélection et audit, index iconTerminologie et concepts de l'audit
ppriv, commande, Liste des privilèges, index iconDétermination de privilèges sur un processus
praudit, commande
Chaînage de la sortie auditreduce, index iconAffichage du contenu des fichiers d'audit binaires
Consultation des enregistrements d'audit, index iconAffichage du contenu des fichiers d'audit binaires
Conversion des enregistrements d'audit dans un format lisible, index iconAffichage du contenu des fichiers d'audit binaires
Description, index iconPages de manuel du service d'audit
Format XML, index iconAffichage du contenu des fichiers d'audit binaires
Utilisation d'un script, index iconAffichage du contenu des fichiers d'audit binaires
PreferredAuthentications, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
Présélection, Classes d'audit, index iconPrésélection des classes d'audit
Présélection des
classes d'audit
Effet sur les objets publics, index iconTerminologie et concepts de l'audit
Présélection et audit, index iconTerminologie et concepts de l'audit
PreUserauthHook, mot-clé, ssh_config, fichier, index iconMots-clés dans Secure Shell
Prévention, Dépassement de la piste d'audit, index iconContrôle du dépassement de la piste d'audit
Primaire, Nom de principal, index iconPrincipaux Kerberos
Principal
Administration
index iconAdministration des principaux et des stratégies Kerberos (tâches)
index iconGestion des principaux de Kerberos
Affichage de la liste, index iconAffichage de la liste des principaux Kerberos
Affichage des attributs, index iconAffichage des attributs d'un principal Kerberos
Affichage d'une sous-liste de principaux, index iconAffichage de la liste des principaux Kerberos
Ajout d'administration, index iconConfiguration d'un KDC pour l'utilisation d'un serveur de données LDAP
Ajout d'un principal de service à keytab, index iconAdministration des fichiers keytab
Ajout d'un principal de service à un fichier keytab, index iconAjout d'un principal de service Kerberos à un fichier keytab
Automatisation de création, index iconAutomatisation de la création de principaux Kerberos
Comparaison d'ID utilisateur, index iconCréation d'une table d'informations d'identification
Création, index iconCréation d'un principal Kerberos
Création clntconfig
index iconConfiguration manuelle d'un KDC maître
index iconConfiguration d'un KDC pour l'utilisation d'un serveur de données LDAP
Création de l'host
index iconConfiguration manuelle d'un KDC maître
index iconConfiguration d'un KDC pour l'utilisation d'un serveur de données LDAP
Duplication, index iconDuplication d'un principal Kerberos
Kerberos, index iconPrincipaux Kerberos
Liste des tâches d'administration, index iconGestion des principaux de Kerberos (liste des tâches)
Modification, index iconModification d'un principal Kerberos
Nom de principal, index iconPrincipaux Kerberos
Outil SEAM, panneau pour, index iconDescriptions des panneaux de l'outil SEAM
Paramétrage des valeurs par défaut, index iconParamétrage des valeurs par défaut pour la création de principaux Kerberos
Principal de service, index iconPrincipaux Kerberos
Principal d'utilisateur, index iconPrincipaux Kerberos
Suppression, index iconSuppression d'un principal Kerberos
Suppression du fichier keytab, index iconProcédure de suppression d'un principal de service d'un fichier keytab
Suppression d'un principal de service d'un fichier keytab, index iconProcédure de suppression d'un principal de service d'un fichier keytab
Principal de service
Ajout à un fichier keytab
index iconAdministration des fichiers keytab
index iconAjout d'un principal de service Kerberos à un fichier keytab
Description, index iconPrincipaux Kerberos
Planification des noms, index iconNoms des clients et des principaux de service
Suppression d'un fichier keytab, index iconProcédure de suppression d'un principal de service d'un fichier keytab
Principal d'utilisateur, Description, index iconPrincipaux Kerberos
principal, fichier, Description, index iconFichiers Kerberos
principal.kadm5, fichier, Description, index iconFichiers Kerberos
principal.kadm5.lock, fichier, Description, index iconFichiers Kerberos
principal.ok, fichier, Description, index iconFichiers Kerberos
principal.ulog, fichier, Description, index iconFichiers Kerberos
Principe du moindre privilège, index iconProtection des processus noyau par les privilèges
Printer Management (gestion des imprimantes) - (RBAC), Profils de droits, index iconProfils de droits
PrintLastLog, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
PrintMotd, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
Prise d'un rôle
Fenêtre de terminal, index iconPrise d'un rôle
Procédure, index iconPersonnalisation RBAC pour votre site (tâches)
Prise du rôle, root, index iconPrise d'un rôle
private, niveau de protection, index iconPrésentation des commandes utilisant Kerberos
priv.debug, entrée, syslog.conf, fichier, index iconFichiers disposant d'informations sur les privilèges
PRIV_DEFAULT, mot-clé
policy.conf, fichier
index iconFichier policy.conf
index iconFichiers disposant d'informations sur les privilèges
Privilège
Affectation à un script, index iconAffectation de privilèges à un script
Audit, index iconPrivilèges et audit
Catégorie, index iconDescriptions des privilèges
Commande, index iconCommandes d'administration pour la gestion des privilèges
Débogage, index iconPrivilèges et débogage
Description
index iconEléments et concepts de base RBAC
index iconEléments et concepts de base RBAC
index iconDescriptions des privilèges
Détermination des privilèges attribués directement, index iconDétermination des privilèges qui vous sont attribués directement
Différences avec le modèle superutilisateur, index iconDifférences administratives sur un système disposant de privilèges
Exigence en matière de dépannage, index iconDétermination des privilèges requis par un programme
Hérité par les processus, index iconComment les processus obtiennent des privilèges
Mise en oeuvre dans des jeux, index iconMise en oeuvre des privilèges
Périphérique, index iconPrivilèges et périphériques
PRIV_PROC_LOCK_MEMORY, index iconPrivilèges et ressources du système
Processus avec privilèges affectés, index iconComment les processus obtiennent des privilèges
Protection des processus noyau, index iconProtection des processus noyau par les privilèges
Recherche des privilèges manquants, index iconDétermination des privilèges requis par un programme
Suppression dans le jeu limite, index iconModification des attributs de sécurité d'un utilisateur
Suppression d'un utilisateur, index iconRestriction des privilèges d'un utilisateur ou d'un rôle
Utilisation dans un script shell, index iconExécution d'un script shell avec des commandes privilégiées
Privilège de processus, index iconDescriptions des privilèges
privilege, jeton d'audit, index iconJeton privilege
Privilèges
Administration, index iconUtilisation des privilèges (tâches)
Affectation à l'utilisateur, index iconModification des attributs de sécurité d'un utilisateur
Affectation à une commande, index iconAffectation de privilèges
Affectation à un rôle, index iconModification des attributs de sécurité d'un rôle
Affectation à un utilisateur, index iconAffectation de privilèges
Ajout à une commande dans un profil de droits, index iconCréation d'un profil de droits
Comparés au modèle de superutilisateur, index iconPrivilèges (présentation)
Dépannage
Utilisateurs, index iconDépannage de RBAC et de l'affectation de privilèges
Description, index iconDescriptions des privilèges
Effet sur l'outil SEAM, index iconUtilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
Escalade, index iconPrévention de l'escalade de privilèges
Exécution de commandes disposant d'un privilège, index iconExtension des privilèges d'un utilisateur ou d'un rôle
Fichiers, index iconFichiers disposant d'informations sur les privilèges
Liste, index iconCréation d'une liste des privilèges sur le système
Liste des tâches, index iconUtilisation des privilèges (tâches)
Liste sur un processus, index iconDétermination de privilèges sur un processus
Programme conscient des privilèges, index iconComment les processus obtiennent des privilèges
Restriction d'utilisation dans un profil de droits, index iconCréation d'un profil de droits
Stratégie étendue, index iconExtension des privilèges d'un utilisateur ou d'un rôle
Suppression du jeu de base, index iconCréation d'un profil de droits
Suppression d'un jeu limite dans un profil de droits, index iconCréation d'un profil de droits
Utilisation, index iconUtilisation des privilèges (tâches)
Privilèges de liste, Outil SEAM, index iconUtilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
PRIV_LIMIT, mot-clé
policy.conf, fichier
index iconFichier policy.conf
index iconFichiers disposant d'informations sur les privilèges
PRIV_PROC_LOCK_MEMORY, privilège, index iconPrivilèges et ressources du système
Procédures utilisateur
Ajout de plug-ins à la KMF, index iconGestion des plug-ins tiers dans KMF
Allocation de périphériques, index iconGestion de l'allocation de périphériques (tâches)
Calcul du code MAC d'un fichier, index iconCalcul du code MAC d'un fichier
Chiffrement de clé privée des utilisateurs NIS, index iconConfiguration d'une clé Diffie-Hellman pour un utilisateur NIS
Chiffrement de fichiers
index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
index iconChiffrement et déchiffrement d'un fichier
chkey, commande, index iconConfiguration d'une clé Diffie-Hellman pour un utilisateur NIS
Génération de phrase de passe pour le keystore, index iconGénération d'une phrase de passe à l'aide de la commande pktool setpin
Génération d'une clé symétrique
Utilisation de la commande pktool, index iconGénération d'une clé symétrique à l'aide de la commande pktool
Prise d'un rôle, index iconPrise d'un rôle
Utilisation de la commande pktool, index iconUtilisation de la structure de gestion des clés (liste des tâches)
Utilisation d'un rôle affecté, index iconPrise d'un rôle
Procédure utilisateur
Calcul de la synthèse d'un fichier, index iconCalcul d'une synthèse d'un fichier
Création d'un certificat autosigné, index iconCréation d'un certificat à l'aide de la commande pktool gencert
Exportation de certificats, index iconExportation d'un certificat et de la clé privée au format PKCS #12
Importation de certificats, index iconImportation d'un certificat dans votre keystore
Utilisation Secure Shell, index iconUtilisation de Secure Shell (liste des tâches)
process, jeton d'audit, Format, index iconJeton process
Processus shell, Liste des privilèges, index iconDétermination de privilèges sur un processus
PROC, privilège, index iconDescriptions des privilèges
prof_attr, base de données
Description, index iconBase de données prof_attr
Résumé, index iconBases de données RBAC
Profil, Voir Profil de droits
Profil de droit Audit Control (contrôle d'audit), Actualisation du service d'audit, index iconActualisation du service d'audit
Profil de droits
Affichage du contenu, index iconAffichage du contenu des profils de droits
Base de données
Voir Bases de données prof_attr et exec_attr
Contenu typique, index iconProfils de droits
Description
index iconEléments et concepts de base RBAC
index iconProfils de droits RBAC
Description des principaux profils de droits, index iconProfils de droits
Profil de droits Audit Configuration (configuration d'audit), index iconProfils de droits pour l'administration de l'audit
Audit d'un rôle, index iconAudit des rôles
Configuration de la stratégie d'audit, index iconModification de la stratégie d'audit
Profil de droits Audit Control (contrôle d'audit), index iconProfils de droits pour l'administration de l'audit
Activation du service d'audit, index iconActivation du service d'audit
Désactivation du service d'audit, index iconDésactivation du service d'audit
Profil de droits de configuration de l'audit, Présélection des classes d'audit, index iconPrésélection des classes d'audit
Profil de droits Device Management (gestion de périphériques), index iconProfils de droits Device Allocation (allocation de périphériques)
Profil de droits Device Security (sécurité des périphériques)
index iconActivation de l'allocation de périphériques
index iconProfils de droits Device Allocation (allocation de périphériques)
Profil de droits Media Backup (sauvegarde des médias)
Attribution à des utilisateurs de confiance
index iconRBAC : la solution de substitution au modèle superutilisateur
index iconPlanification de votre implémentation RBAC
Profil de droits Media Restore (restauration des médias), Attribution à des utilisateurs de confiance, index iconPlanification de votre implémentation RBAC
Profil de droits ZFS File System Management (gestion de système de fichiers ZFS), Création de systèmes de fichiers d'audit, index iconCréation de systèmes de fichiers ZFS pour les fichiers d'audit
Profil de droits ZFS Storage Management (gestion de stockage ZFS), Création de pools pour les fichiers d'audit, index iconCréation de systèmes de fichiers ZFS pour les fichiers d'audit
Profil des droits de configuration de l'audit, Affichage des paramètres par défaut de l'audit, index iconAffichage des paramètres par défaut du service d'audit
profiles, commande
Création de profils de droits, index iconCréation d'un profil de droits
Description, index iconCommandes pour la gestion de RBAC
Liste des profils de droits de l'utilisateur, index iconAffichage des droits qui vous sont affectés
Modification d'un profil de droits, index iconCréation d'un profil de droits
Profils de droits
Ajout de l'autorisation solaris.admin.edit, index iconClonage et modification d'un profil de droits système
Ajout de privilèges à une commande, index iconCréation d'un profil de droits
All (tous), index iconProfils de droits
Attribution à des utilisateurs de confiance
index iconRBAC : la solution de substitution au modèle superutilisateur
index iconPlanification de votre implémentation RBAC
Service d'audit, index iconProfils de droits pour l'administration de l'audit
Authentification à l'aide du mot de passe utilisateur, index iconOctroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
Authentification avec le mot de passe de l'utilisateur, index iconRéorganisation des attributs de sécurité affectés
Basic Solaris User (utilisateur Solaris de base), index iconProfils de droits
Clonage du contenu, index iconClonage et modification d'un profil de droits système
Console User (utilisateur de la console)
index iconProfils de droits
index iconOrdre de recherche pour les attributs de sécurité affectés
Création pour les utilisateurs Sun Ray, index iconCréation d'un profil de droits
Dépannage, index iconDépannage de RBAC et de l'affectation de privilèges
Device Management (gestion de périphériques), index iconProfils de droits Device Allocation (allocation de périphériques)
Device Security (sécurité des périphériques)
index iconActivation de l'allocation de périphériques
index iconProfils de droits Device Allocation (allocation de périphériques)
Modification
index iconCréation d'un profil de droits
index iconClonage et modification d'un profil de droits système
Modification du contenu, index iconCréation d'un profil de droits
Network IPsec Management (gestion IPsec du réseau), index iconClonage et modification d'un profil de droits système
Operator (opérateur), index iconProfils de droits
Ordre de recherche, index iconOrdre de recherche pour les attributs de sécurité affectés
Prévention de l'escalade des privilèges
index iconRBAC : la solution de substitution au modèle superutilisateur
index iconPlanification de votre implémentation RBAC
Printer Management (gestion des imprimantes), index iconProfils de droits
Restriction des privilèges de base, index iconCréation d'un profil de droits
Stop (arrêt)
index iconProfils de droits
index iconOrdre de recherche pour les attributs de sécurité affectés
Suppression de privilèges d'un jeu limite, index iconCréation d'un profil de droits
Suppression des autorisations, index iconClonage et modification d'un profil de droits système
System Administrator (administrateur système), index iconProfils de droits
Utilisation du profil System Administrator (administrateur système), index iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
VSCAN Management (gestion VSCAN), index iconClonage et modification d'un profil de droits système
PROFS_GRANTED, mot-clé, policy.conf, fichier, index iconFichier policy.conf
proftpd, démon, Kerberos, index iconDémons Kerberos
Programme
Conscient des privilèges
index iconMise en oeuvre des privilèges
index iconComment les processus obtiennent des privilèges
Programmes, Recherche d'autorisations RBAC, index iconAjout de propriétés RBAC aux anciennes applications
project.max-locked-memory, contrôle de ressources, index iconPrivilèges et ressources du système
PROM, mode de sécurité, index iconContrôle de l'accès au matériel du système (tâches)
Propagation
Base de données KDC, index iconChoix du système de propagation de base de données
Base de données Kerberos, index iconSauvegarde et propagation de la base de données Kerberos
Propriété de fichiers, ACL, index iconUtilisation des listes de contrôle d'accès
Propriété, fichier
ACL UFS, index iconUtilisation des ACL pour protéger les fichiers UFS
Modification
index iconCommandes d'affichage et de sécurisation des fichiers
index iconModification du propriétaire d'un fichier
Modification de propriété de groupe, index iconModification de la propriété de groupe d'un fichier
Propriété système, Privilège lié à, index iconDescriptions des privilèges
Protection
BIOS, pointeur, index iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Contenu du keystore, index iconExportation d'un certificat et de la clé privée au format PKCS #12
Fichiers avec structure cryptographique, index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
Par mot de passe avec structure cryptographique, index iconUtilisation de la structure de gestion des clés (liste des tâches)
Problèmes de sécurité causés par des fichiers exécutables 32 bits, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
PROM, index iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Répertoire de transfert sftp, index iconCréation d'un répertoire isolé pour les fichiers sftp
Système pour les programmes à risque, index iconProtection contre les programmes présentant des risques de sécurité (liste des tâches)
Protection de fichier, Autorisation UNIX, index iconUtilisation des autorisations UNIX pour protéger les fichiers
Protection, fichier
ACL UFS, index iconUtilisation des ACL pour protéger les fichiers UFS
Autorisation UNIX, index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Liste des tâches des autorisations UNIX, index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Procédures utilisateur, index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Protocol, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
ProxyCommand, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
pseudo-tty, Utilisation dans Secure Shell, index iconExécution des commandes et transfert de données dans Secure Shell
PubkeyAuthentication, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
publickey, carte, Authentification DH, index iconAuthentification Diffie-Hellman et RPC sécurisé
Public, répertoire, Sticky bit, index iconSticky Bit
public, stratégie d'audit
Description, index iconAssimilation des concepts de stratégie d'audit
Evénement en lecture seule, index iconAssimilation des concepts de stratégie d'audit
pwcheck_method, option, SASL, index iconOptions SASL