JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

R

-R, option
bart create
index iconCréation d'un manifeste de contrôle
index iconComparaison des manifestes pour le même système dans le temps
ssh, commande, index iconUtilisation du transfert de port dans Secure Shell
-r, option
bart create, index iconComparaison des manifestes pour le même système dans le temps
passwd, commande, index iconGestion des informations de mot de passe
Randomisation du chargement, Format d'espace d'adressage, index iconRandomisation du format d'espace d'adressage
Rapports, BART, index iconBART (présentation)
RBAC
Affichage de tous les attributs de sécurité RBAC, index iconAffichage de tous les attributs de sécurité définis
Affichage de vos droits, index iconAffichage des droits qui vous sont affectés
Ajout de rôles, index iconCréation d'un rôle
Ajout d'utilisateurs privilégiés, index iconModification des attributs de sécurité d'un utilisateur
Audit des rôles, index iconAudit des rôles
Autorisation, index iconAutorisations RBAC
Base de données, index iconBases de données RBAC
Base de données d'autorisations, index iconBase de données auth_attr
Base de données de profils de droits, index iconBase de données prof_attr
Commandes d'administration, index iconCommandes pour la gestion de RBAC
Commandes de gestion, index iconCommandes pour la gestion de RBAC
Comparé au modèle de superutilisateur, index iconRBAC : la solution de substitution au modèle superutilisateur
Concept de base, index iconEléments et concepts de base RBAC
Configuration, index iconPersonnalisation RBAC pour votre site (tâches)
Création d'autorisations, index iconCréation d'une autorisation
Création de profils de droits, index iconCréation d'un profil de droits
Dépannage, index iconDépannage de RBAC et de l'affectation de privilèges
Elément, index iconEléments et concepts de base RBAC
Limitation des droits, index iconLimitation d'un administrateur aux droits affectés de manière explicite
Modification de rôles, index iconModification des attributs de sécurité d'un rôle
Modification des mots de passe de rôle, index iconModification du mot de passe d'un rôle
Modification des utilisateurs, index iconModification des attributs de sécurité d'un utilisateur
Obtention des droits d'administration, index iconUtilisation de vos droits d'administration
Planification, index iconPlanification de votre implémentation RBAC
Profil d'audit, index iconProfils de droits pour l'administration de l'audit
Profil de droits, index iconProfils de droits RBAC
Recherche d'autorisations dans des scripts ou des programmes, index iconAjout de propriétés RBAC aux anciennes applications
Sécurité de scripts, index iconAjout de propriétés RBAC aux anciennes applications
Services de noms, index iconBases de données RBAC et services de noms
Shell de profil, index iconShells de profil et RBAC
Utilisation du mot de passe utilisateur pour prendre un rôle
index iconRéorganisation des attributs de sécurité affectés
index iconOctroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
Valeurs par défaut, index iconAffichage et utilisation des valeurs par défaut RBAC (tâches)
RC4, Voir Fournisseur de noyau ARCFOUR
rcp, commande
Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconCommandes Kerberos
rd, modificateur d'événement d'audit, index iconJeton header
read_kt, commande
index iconProcédure d'affichage de la liste de clés (principaux) dans un fichier keytab
index iconDésactivation temporaire de l'authentification d'un service sur un hôte
reauth_timeout, option, SASL, index iconOptions SASL
Redémarrage
Services cryptographiques, index iconActualisation ou redémarrage de tous les services cryptographiques
sshd, démon, index iconConfiguration du transfert de port dans Secure Shell
ssh, service, index iconConfiguration du transfert de port dans Secure Shell
Réduction
Espace de stockage requis pour les fichiers d'audit, index iconGestion efficace de l'audit
Fichier d'audit, index iconFusion des fichiers d'audit de la piste d'audit
Référentiel, Installation de fournisseurs tiers, index iconAjout d'un fournisseur de logiciels
RekeyLimit, mot-clé, ssh_config, fichier, index iconMots-clés dans Secure Shell
rem_drv, commande, Description, index iconCommandes de la stratégie de périphériques
RemoteForward, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
Remplacement
Classes d'audit présélectionnées, index iconPrésélection des classes d'audit
Superutilisateur avec des rôles, index iconPlanification de votre implémentation RBAC
Répertoire
Affichage des fichiers et d'informations connexes
index iconCommandes d'affichage et de sécurisation des fichiers
index iconAffichage des informations de fichier
Autorisation
Défaut, index iconValeur umask par défaut
Description, index iconAutorisations des fichiers UNIX
Voir aussi Fichier
Répertoire public, index iconSticky Bit
Répertoire d'audit, Création de systèmes de fichiers, index iconCréation de systèmes de fichiers ZFS pour les fichiers d'audit
Répertoires publics, Audit, index iconTerminologie et concepts de l'audit
Réseau, Privilège lié à, index iconDescriptions des privilèges
Restauration, Fournisseur cryptographique, index iconInterdiction de l'utilisation d'un fournisseur de logiciels noyau
Restriction
Accès root à distance, index iconRestriction et contrôle des connexions root
Privilèges d'utilisateur dans un profil de droits affecté, index iconCréation d'un profil de droits
root, accès, index iconContrôle et restriction de l'accès root (tâches)
Utilisation des privilèges dans un profil de droits, index iconCréation d'un profil de droits
Restriction de l'accès aux serveurs KDC, index iconRestriction de l'accès aux serveurs KDC
Restrictions de l'accès de connexion, svc:/system/name-service/switch:default, index iconGestion du contrôle de connexion
RETRIES dans Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
return, jeton d'audit, Format, index iconJeton return
Réussite, Préfixe de classe d'audit, index iconSyntaxe de classe d'audit
rewoffl, option, mt, commande, index iconScripts de nettoyage de périphériques
RhostsAuthentication, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
.rhosts, fichier, Description, index iconFichier Secure Shell
RhostsRSAAuthentication, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
rlogin, commande
Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconCommandes Kerberos
rlogind, démon, Kerberos, index iconDémons Kerberos
Rôle
Attribution avec la commande usermod, index iconAttribution de rôle
Description, index iconRôles RBAC
Détermination des commandes privilégiées d'un rôle, index iconDétermination des commandes privilégiées que vous pouvez exécuter
Détermination des privilèges attribués directement, index iconDétermination des privilèges qui vous sont attribués directement
Liste des rôles locaux
index iconPrise d'un rôle
index iconCommandes pour la gestion de RBAC
Prendre après connexion, index iconRôles RBAC
Prendre dans une fenêtre de terminal, index iconShells de profil et RBAC
Résumé, index iconEléments et concepts de base RBAC
Rôle recommandé, index iconRBAC : la solution de substitution au modèle superutilisateur
Utilisation pour accéder au matériel, index iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Utilisation, RBAC, index iconRBAC : la solution de substitution au modèle superutilisateur
roleadd, commande
Description
index iconCommandes pour la gestion de RBAC
index iconCommandes pour la gestion de RBAC
Utilisation, index iconCréation d'un rôle
roleauth, mot-clé
Mots de passe pour les rôles
index iconRéorganisation des attributs de sécurité affectés
index iconOctroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
rolemod, commande
Description, index iconCommandes pour la gestion de RBAC
Modification des propriétés de rôle
index iconModification des attributs de sécurité d'un rôle
index iconLimitation d'un administrateur aux droits affectés de manière explicite
Mots de passe pour les rôles
index iconRéorganisation des attributs de sécurité affectés
index iconOctroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
Rôle root, Transformation de l'utilisateur root, index iconModification du rôle root en utilisateur
Rôles
Affectation de privilèges, index iconModification des attributs de sécurité d'un rôle
Audit, index iconAudit des rôles
Authentification à l'aide du mot de passe utilisateur
index iconRéorganisation des attributs de sécurité affectés
index iconOctroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
Création, index iconCréation d'un rôle
Gestion de la cryptographie, rôle, index iconAttribution de rôle
Modification, index iconModification des attributs de sécurité d'un rôle
Modification des propriétés, index iconModification des attributs de sécurité d'un rôle
Modification du mot de passe, index iconModification du mot de passe d'un rôle
Modification du rôle root en utilisateur, index iconModification du rôle root en utilisateur
Prise, index iconPrise d'un rôle
Prise dans une fenêtre de terminal, index iconPrise d'un rôle
Prise du rôle root, index iconPrise d'un rôle
Utilisation de mot de passe utilisateur, index iconOctroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
Utilisation du mot de passe utilisateur, index iconEléments et concepts de base RBAC
Utilisation d'un rôle affecté, index iconPrise d'un rôle
roles, commande
Description, index iconCommandes pour la gestion de RBAC
Utilisation, index iconPrise d'un rôle
root, accès, Contrôle et restriction, index iconContrôle et restriction de l'accès root (tâches)
root, compte, Description, index iconComptes système spéciaux
root, principal, Ajout au fichier keytab de l'hôte, index iconAdministration des fichiers keytab
root, rôle
Dépannage, index iconModification du rôle root en utilisateur
Modification du mot de passe, index iconModification du mot de passe root
Modification en utilisateur root, index iconModification du rôle root en utilisateur
Prise du rôle, index iconPrise d'un rôle
Rôle fourni, index iconRBAC : la solution de substitution au modèle superutilisateur
root, utilisateur
Affichage des tentatives d'accès sur la console, index iconRestriction et contrôle des connexions root
Contrôle des tentatives de la commande su, index iconContrôle des utilisateurs de la commande su
Remplacement dans RBAC, index iconRôles RBAC
Restriction d'accès, index iconRestriction de l'accès root aux fichiers partagés
Restriction de l'accès à distance
index iconRestriction et contrôle des connexions root
index iconRestriction et contrôle des connexions root
Suivi des connexions, index iconLimitation et contrôle de l'accès superutilisateur
Surveillance des tentatives de commande su, index iconLimitation et contrôle de l'accès superutilisateur
RPC sécurisé
Alternative, index iconAuthentification et autorisation pour l'accès à distance
Description, index iconPrésentation du RPC sécurisé
Kerberos, index iconAuthentification Kerberos
Mise en oeuvre, index iconMise en oeuvre de l'authentification Diffie-Hellman
Présentation, index iconAuthentification et autorisation pour l'accès à distance
Serveur de clés, index iconMise en oeuvre de l'authentification Diffie-Hellman
RSAAuthentication, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
RSA, fournisseur de noyau, index iconEtablissement de la liste des fournisseurs disponibles
rsh, commande
Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconCommandes Kerberos
rsh, commande (shell restreint), index iconAffectation d'un shell restreint à des utilisateurs
rshd, démon, Kerberos, index iconDémons Kerberos
rstchown, variable système, index iconModification du propriétaire d'un fichier
rsyslog.conf, entrée
Création pour journaux d'audit en temps réel, index iconConfiguration des journaux d'audit syslog
Création pour PAM, index iconJournalisation de rapports d'erreur PAM