U
- -U, option, allocate, commande, Commandes d'allocation de périphériques
- UDP
- Adresses, Jeton ip port
- Redirection du port, Configuration du transfert de port dans Secure Shell
- Secure Shell, Configuration du transfert de port dans Secure Shell
- Utilisation pour les journaux d'audit à distance, Journaux d'audit
- umask, valeur
- Création de fichier, Valeur umask par défaut
- Valeurs typiques, Valeur umask par défaut
- umount, commande, Attribut de sécurité, Autorisation des utilisateurs à allouer un périphérique
- Unité de CD-ROM, Allocation, Montage d'un périphérique alloué
- Unités de CD-ROM, Sécurité, Scripts de nettoyage de périphériques
- UNIX, autorisation de fichiers, Voir Fichier, autorisation
- update_drv, commande, Description, Commandes de la stratégie de périphériques
- URL d'aide en ligne, Outil graphique Kerberos, URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
- use_authid, option, SASL, Options SASL
- use of authorization, jeton d'audit, Jeton use of authorization
- use of privilege, jeton d'audit, Jeton use of privilege
- UseOpenSSLEngine, mot-clé
- Secure Shell
- Mots-clés dans Secure Shell
- Mots-clés dans Secure Shell
- UsePrivilegedPort, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- useradd, commande, Description, Commandes pour la gestion de RBAC
- user_attr, base de données
- Description
- Bases de données RBAC
- Base de données user_attr
- Liste des exceptions utilisateur à la présélection d'audit, Configuration des caractéristiques d'audit d'un utilisateur
- userattr, commande
- Affichage des exceptions à l'audit à l'échelle du système, Affichage des paramètres par défaut du service d'audit
- Description, Commandes pour la gestion de RBAC
- user_attr, fichier, Exceptions aux classes d'audit à l'échelle du système, Classes d'audit et présélection
- userdel, commande, Description, Commandes pour la gestion de RBAC
- user, jeton d'audit, Jeton user
- UserKnownHostsFile2, mot-clé, Voir UserKnownHostsFile, mot-clé
- UserKnownHostsFile, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- usermod, commande
- Description, Commandes pour la gestion de RBAC
- Exceptions à l'audit à l'échelle du système, Classes d'audit et présélection
- Modification des propriétés RBAC de l'utilisateur, Modification des attributs de sécurité d'un utilisateur
- usermod, commande
- Mot-clé audit_flags, Configuration des caractéristiques d'audit d'un utilisateur
- Spécification des exceptions utilisateur à la présélection d'audit, Configuration des caractéristiques d'audit d'un utilisateur
- Utilisation du préfixe de caret (^) pour l'exception audit_flags, Configuration des caractéristiques d'audit d'un utilisateur
- usermod, commande
- Utilisation pour l'attribution du rôle, Attribution de rôle
- User, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- User Security (Sécurité des utilisateurs), Modification de la présélection d'audit pour les utilisateurs, Configuration des caractéristiques d'audit d'un utilisateur
- UseRsh, mot-clé, ssh_config, fichier, Mots-clés dans Secure Shell
- /usr/bin/ftp, commande, Kerberos, Commandes Kerberos
- /usr/bin/kdestroy, commande, Kerberos, Commandes Kerberos
- /usr/bin/kinit, commande, Kerberos, Commandes Kerberos
- /usr/bin/klist, commande, Kerberos, Commandes Kerberos
- /usr/bin/kpasswd, commande, Kerberos, Commandes Kerberos
- /usr/bin/ktutil, commande, Kerberos, Commandes Kerberos
- /usr/bin/kvno, commande, Kerberos, Commandes Kerberos
- /usr/bin/rcp, commande, Kerberos, Commandes Kerberos
- /usr/bin/rlogin, commande, Kerberos, Commandes Kerberos
- /usr/bin/rsh, commande, Kerberos, Commandes Kerberos
- /usr/bin/scp, commande, Kerberos, Commandes Kerberos
- /usr/bin/sftp, commande, Kerberos, Commandes Kerberos
- /usr/bin/ssh, commande, Kerberos, Commandes Kerberos
- /usr/bin/telnet, commande, Kerberos, Commandes Kerberos
- /usr/lib/inet/proftpd, démon, Kerberos, Démons Kerberos
- /usr/lib/kprop, commande, Description, Commandes Kerberos
- /usr/lib/krb5/kadmind, démon, Kerberos, Démons Kerberos
- /usr/lib/krb5/kpropd, démon, Kerberos, Démons Kerberos
- /usr/lib/krb5/krb5kdc, démon, Kerberos, Démons Kerberos
- /usr/lib/krb5/ktkt_warnd, démon, Kerberos, Démons Kerberos
- /usr/lib/libsasl.so, bibliothèque, Présentation, SASL (présentation)
- /usr/lib/ssh/sshd, démon, Kerberos, Démons Kerberos
- /usr/sbin/gkadmin, commande, Description, Commandes Kerberos
- /usr/sbin/gsscred, commande, Description, Commandes Kerberos
- /usr/sbin/in.rlogind, démon, Kerberos, Démons Kerberos
- /usr/sbin/in.rshd, démon, Kerberos, Démons Kerberos
- /usr/sbin/in.telnetd, démon, Kerberos, Démons Kerberos
- /usr/sbin/kadmin, commande, Description, Commandes Kerberos
- /usr/sbin/kadmin.local, commande, Description, Commandes Kerberos
- /usr/sbin/kclient, commande, Description, Commandes Kerberos
- /usr/sbin/kdb5_ldap_util, commande, Description, Commandes Kerberos
- /usr/sbin/kdb5_util, commande, Description, Commandes Kerberos
- /usr/sbin/kgcmgr, commande, Description, Commandes Kerberos
- /usr/sbin/kproplog, commande, Description, Commandes Kerberos
- Utilisateur
- Affichage de l'état de connexion, Affichage de l'état de connexion d'un utilisateur
- Allocation de périphériques, Allocation des périphériques
- Attribution d'autorisation d'allocation, Autorisation des utilisateurs à allouer un périphérique
- Attribution des valeurs par défaut RBAC, Fichier policy.conf
- Audit de toutes ses commandes, Audit de toutes les commandes par les utilisateurs
- Calcul de synthèse de fichiers, Calcul d'une synthèse d'un fichier
- Calcul du code MAC de fichiers, Calcul du code MAC d'un fichier
- Démontage de périphériques alloués, Libération des périphériques
- Dépannage de l'exécution des commandes privilégiées, Détermination des commandes privilégiées que vous pouvez exécuter
- Désactivation de la connexion, Désactivation temporaire des connexions utilisateur
- Détermination des commandes privilégiées détenues, Détermination des commandes privilégiées que vous pouvez exécuter
- Détermination des privilèges attribués directement, Détermination des privilèges qui vous sont attribués directement
- Génération d'une clé symétrique, Génération d'une clé symétrique à l'aide de la commande pktool
- Jeu de privilèges de base, Mise en oeuvre des privilèges
- Libération de périphériques, Libération des périphériques
- Montage de périphériques alloués, Montage d'un périphérique alloué
- Privilège héritable initial, Mise en oeuvre des privilèges
- Utilisateur, procédure, Protection de fichier, Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Utilisateur root, Transformation en rôle root, Modification du rôle root en utilisateur
- Utilisateurs
- Affectation de privilèges, Modification des attributs de sécurité d'un utilisateur
- Affectation de profils de droits, Modification des attributs de sécurité d'un utilisateur
- Audit de chaque utilisateur, Configuration des caractéristiques d'audit d'un utilisateur
- Authentification pour le profil de droits
- Réorganisation des attributs de sécurité affectés
- Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Authentification pour un rôle
- Réorganisation des attributs de sécurité affectés
- Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Chiffrement de fichiers, Chiffrement et déchiffrement d'un fichier
- Création de l'utilisateur root, Modification du rôle root en utilisateur
- Création d'un profil de droits pour un groupe, Configuration des caractéristiques d'audit d'un utilisateur
- Exceptions aux valeurs par défaut Secure Shell, Création d'exceptions d'utilisateur et d'hôte aux valeurs par défaut de Secure Shell
- Modification des propriétés (RBAC), Modification des attributs de sécurité d'un utilisateur
- Modification du masque de présélection d'audit, Configuration des caractéristiques d'audit d'un utilisateur
- Sans mot de passe, Affichage des utilisateurs sans mots de passe
- Suppression des indicateurs d'audit, Configuration des caractéristiques d'audit d'un utilisateur
- Utilisation de profil de droits, Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Utilisation d'un profil de droits, Réorganisation des attributs de sécurité affectés
- Utilisation
- allocate, commande, Allocation des périphériques
- Allocation de périphériques, Allocation des périphériques
- Autorisation de fichier, Protection des fichiers (tâches)
- BART, Utilisation de BART (tâches)
- cryptoadm, commande, Administration de la structure cryptographique (tâches)
- deallocate, commande, Libération des périphériques
- digest, commande, Calcul d'une synthèse d'un fichier
- encrypt, commande, Chiffrement et déchiffrement d'un fichier
- Liste des tâches de la configuration RBAC par défaut, Affichage et utilisation des valeurs par défaut RBAC (liste des tâches)
- Liste des tâches de Secure Shell, Utilisation de Secure Shell (liste des tâches)
- Liste des tâches des privilèges, Utilisation des privilèges (tâches)
- Liste des tâches RBAC, Utilisation de RBAC (tâches)
- mac, commande, Calcul du code MAC d'un fichier
- Nouvel algorithme de mot de passe, Spécification d'un algorithme de chiffrement de mot de passe
- pktool, commande, Génération d'une clé symétrique à l'aide de la commande pktool
- ppriv, commande
- Détermination de privilèges sur un processus
- Détermination de privilèges sur un processus
- rolemod, commande, Modification des attributs de sécurité d'un rôle
- ssh-add, commande, Réduction des invites de mot de passe dans Secure Shell
- ssh-agent, démon, Réduction des invites de mot de passe dans Secure Shell
- truss, commande, Détermination des privilèges requis par un programme
- umount, commande, Libération des périphériques
- usermod, commande, Modification des attributs de sécurité d'un utilisateur
- Valeurs par défaut du RBAC, Affichage et utilisation des valeurs par défaut RBAC (tâches)
- Utilisation de la commande, pktool, Génération d'une paire de clés à l'aide de la commande pktool genkeypair
- Utilisation de la structure de gestion des clés (liste des tâches), Utilisation de la structure de gestion des clés (liste des tâches)
- Utilitaire de gestion des services
- Actualisation de la structure cryptographique, Ajout d'un fournisseur de logiciels
- Redémarrage de la structure cryptographique, Actualisation ou redémarrage de tous les services cryptographiques
- Utilitaire de gestion des services (SMF), Voir SMF