R
- -R, option
- bart create
- Création d'un manifeste de contrôle
- Comparaison des manifestes pour le même système dans le temps
- ssh, commande, Utilisation du transfert de port dans Secure Shell
- -r, option
- bart create, Comparaison des manifestes pour le même système dans le temps
- passwd, commande, Gestion des informations de mot de passe
- Randomisation du chargement, Format d'espace d'adressage, Randomisation du format d'espace d'adressage
- Rapports, BART, BART (présentation)
- RBAC
- Affichage de tous les attributs de sécurité RBAC, Affichage de tous les attributs de sécurité définis
- Affichage de vos droits, Affichage des droits qui vous sont affectés
- Ajout de rôles, Création d'un rôle
- Ajout d'utilisateurs privilégiés, Modification des attributs de sécurité d'un utilisateur
- Audit des rôles, Audit des rôles
- Autorisation, Autorisations RBAC
- Base de données, Bases de données RBAC
- Base de données d'autorisations, Base de données auth_attr
- Base de données de profils de droits, Base de données prof_attr
- Commandes d'administration, Commandes pour la gestion de RBAC
- Commandes de gestion, Commandes pour la gestion de RBAC
- Comparé au modèle de superutilisateur, RBAC : la solution de substitution au modèle superutilisateur
- Concept de base, Eléments et concepts de base RBAC
- Configuration, Personnalisation RBAC pour votre site (tâches)
- Création d'autorisations, Création d'une autorisation
- Création de profils de droits, Création d'un profil de droits
- Dépannage, Dépannage de RBAC et de l'affectation de privilèges
- Elément, Eléments et concepts de base RBAC
- Limitation des droits, Limitation d'un administrateur aux droits affectés de manière explicite
- Modification de rôles, Modification des attributs de sécurité d'un rôle
- Modification des mots de passe de rôle, Modification du mot de passe d'un rôle
- Modification des utilisateurs, Modification des attributs de sécurité d'un utilisateur
- Obtention des droits d'administration, Utilisation de vos droits d'administration
- Planification, Planification de votre implémentation RBAC
- Profil d'audit, Profils de droits pour l'administration de l'audit
- Profil de droits, Profils de droits RBAC
- Recherche d'autorisations dans des scripts ou des programmes, Ajout de propriétés RBAC aux anciennes applications
- Sécurité de scripts, Ajout de propriétés RBAC aux anciennes applications
- Services de noms, Bases de données RBAC et services de noms
- Shell de profil, Shells de profil et RBAC
- Utilisation du mot de passe utilisateur pour prendre un rôle
- Réorganisation des attributs de sécurité affectés
- Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Valeurs par défaut, Affichage et utilisation des valeurs par défaut RBAC (tâches)
- RC4, Voir Fournisseur de noyau ARCFOUR
- rcp, commande
- Kerberos
- Présentation des commandes utilisant Kerberos
- Commandes Kerberos
- rd, modificateur d'événement d'audit, Jeton header
- read_kt, commande
- Procédure d'affichage de la liste de clés (principaux) dans un fichier keytab
- Désactivation temporaire de l'authentification d'un service sur un hôte
- reauth_timeout, option, SASL, Options SASL
- Redémarrage
- Services cryptographiques, Actualisation ou redémarrage de tous les services cryptographiques
- sshd, démon, Configuration du transfert de port dans Secure Shell
- ssh, service, Configuration du transfert de port dans Secure Shell
- Réduction
- Espace de stockage requis pour les fichiers d'audit, Gestion efficace de l'audit
- Fichier d'audit, Fusion des fichiers d'audit de la piste d'audit
- Référentiel, Installation de fournisseurs tiers, Ajout d'un fournisseur de logiciels
- RekeyLimit, mot-clé, ssh_config, fichier, Mots-clés dans Secure Shell
- rem_drv, commande, Description, Commandes de la stratégie de périphériques
- RemoteForward, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- Remplacement
- Classes d'audit présélectionnées, Présélection des classes d'audit
- Superutilisateur avec des rôles, Planification de votre implémentation RBAC
- Répertoire
- Affichage des fichiers et d'informations connexes
- Commandes d'affichage et de sécurisation des fichiers
- Affichage des informations de fichier
- Autorisation
- Défaut, Valeur umask par défaut
- Description, Autorisations des fichiers UNIX
- Voir aussi Fichier
Répertoire public, Sticky Bit
- Répertoire d'audit, Création de systèmes de fichiers, Création de systèmes de fichiers ZFS pour les fichiers d'audit
- Répertoires publics, Audit, Terminologie et concepts de l'audit
- Réseau, Privilège lié à, Descriptions des privilèges
- Restauration, Fournisseur cryptographique, Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Restriction
- Accès root à distance, Restriction et contrôle des connexions root
- Privilèges d'utilisateur dans un profil de droits affecté, Création d'un profil de droits
- root, accès, Contrôle et restriction de l'accès root (tâches)
- Utilisation des privilèges dans un profil de droits, Création d'un profil de droits
- Restriction de l'accès aux serveurs KDC, Restriction de l'accès aux serveurs KDC
- Restrictions de l'accès de connexion, svc:/system/name-service/switch:default, Gestion du contrôle de connexion
- RETRIES dans Secure Shell, Secure Shell et les variables d'environnement de connexion
- return, jeton d'audit, Format, Jeton return
- Réussite, Préfixe de classe d'audit, Syntaxe de classe d'audit
- rewoffl, option, mt, commande, Scripts de nettoyage de périphériques
- RhostsAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- .rhosts, fichier, Description, Fichier Secure Shell
- RhostsRSAAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- rlogin, commande
- Kerberos
- Présentation des commandes utilisant Kerberos
- Commandes Kerberos
- rlogind, démon, Kerberos, Démons Kerberos
- Rôle
- Attribution avec la commande usermod, Attribution de rôle
- Description, Rôles RBAC
- Détermination des commandes privilégiées d'un rôle, Détermination des commandes privilégiées que vous pouvez exécuter
- Détermination des privilèges attribués directement, Détermination des privilèges qui vous sont attribués directement
- Liste des rôles locaux
- Prise d'un rôle
- Commandes pour la gestion de RBAC
- Prendre après connexion, Rôles RBAC
- Prendre dans une fenêtre de terminal, Shells de profil et RBAC
- Résumé, Eléments et concepts de base RBAC
- Rôle recommandé, RBAC : la solution de substitution au modèle superutilisateur
- Utilisation pour accéder au matériel, Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
- Utilisation, RBAC, RBAC : la solution de substitution au modèle superutilisateur
- roleadd, commande
- Description
- Commandes pour la gestion de RBAC
- Commandes pour la gestion de RBAC
- Utilisation, Création d'un rôle
- roleauth, mot-clé
- Mots de passe pour les rôles
- Réorganisation des attributs de sécurité affectés
- Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- rolemod, commande
- Description, Commandes pour la gestion de RBAC
- Modification des propriétés de rôle
- Modification des attributs de sécurité d'un rôle
- Limitation d'un administrateur aux droits affectés de manière explicite
- Mots de passe pour les rôles
- Réorganisation des attributs de sécurité affectés
- Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Rôle root, Transformation de l'utilisateur root, Modification du rôle root en utilisateur
- Rôles
- Affectation de privilèges, Modification des attributs de sécurité d'un rôle
- Audit, Audit des rôles
- Authentification à l'aide du mot de passe utilisateur
- Réorganisation des attributs de sécurité affectés
- Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Création, Création d'un rôle
- Gestion de la cryptographie, rôle, Attribution de rôle
Modification, Modification des attributs de sécurité d'un rôle
- Modification des propriétés, Modification des attributs de sécurité d'un rôle
- Modification du mot de passe, Modification du mot de passe d'un rôle
- Modification du rôle root en utilisateur, Modification du rôle root en utilisateur
- Prise, Prise d'un rôle
- Prise dans une fenêtre de terminal, Prise d'un rôle
- Prise du rôle root, Prise d'un rôle
- Utilisation de mot de passe utilisateur, Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Utilisation du mot de passe utilisateur, Eléments et concepts de base RBAC
- Utilisation d'un rôle affecté, Prise d'un rôle
- roles, commande
- Description, Commandes pour la gestion de RBAC
- Utilisation, Prise d'un rôle
- root, accès, Contrôle et restriction, Contrôle et restriction de l'accès root (tâches)
- root, compte, Description, Comptes système spéciaux
- root, principal, Ajout au fichier keytab de l'hôte, Administration des fichiers keytab
- root, rôle
- Dépannage, Modification du rôle root en utilisateur
- Modification du mot de passe, Modification du mot de passe root
- Modification en utilisateur root, Modification du rôle root en utilisateur
- Prise du rôle, Prise d'un rôle
- Rôle fourni, RBAC : la solution de substitution au modèle superutilisateur
- root, utilisateur
- Affichage des tentatives d'accès sur la console, Restriction et contrôle des connexions root
- Contrôle des tentatives de la commande su, Contrôle des utilisateurs de la commande su
- Remplacement dans RBAC, Rôles RBAC
- Restriction d'accès, Restriction de l'accès root aux fichiers partagés
- Restriction de l'accès à distance
- Restriction et contrôle des connexions root
- Restriction et contrôle des connexions root
- Suivi des connexions, Limitation et contrôle de l'accès superutilisateur
- Surveillance des tentatives de commande su, Limitation et contrôle de l'accès superutilisateur
- RPC sécurisé
- Alternative, Authentification et autorisation pour l'accès à distance
- Description, Présentation du RPC sécurisé
- Kerberos, Authentification Kerberos
- Mise en oeuvre, Mise en oeuvre de l'authentification Diffie-Hellman
- Présentation, Authentification et autorisation pour l'accès à distance
- Serveur de clés, Mise en oeuvre de l'authentification Diffie-Hellman
- RSAAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- RSA, fournisseur de noyau, Etablissement de la liste des fournisseurs disponibles
- rsh, commande
- Kerberos
- Présentation des commandes utilisant Kerberos
- Commandes Kerberos
- rsh, commande (shell restreint), Affectation d'un shell restreint à des utilisateurs
- rshd, démon, Kerberos, Démons Kerberos
- rstchown, variable système, Modification du propriétaire d'un fichier
- rsyslog.conf, entrée
- Création pour journaux d'audit en temps réel, Configuration des journaux d'audit syslog
- Création pour PAM, Journalisation de rapports d'erreur PAM