Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris 11.1 : Services de sécurité Oracle Solaris 11.1 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Vérification de l'intégrité des fichiers à l'aide de BART (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
Contrôle d'accès basé sur les rôles (présentation)
RBAC : la solution de substitution au modèle superutilisateur
Eléments et concepts de base RBAC
Applications privilégiées et RBAC
Applications vérifiant les UID et GID
Applications vérifiant les privilèges
Applications vérifiant les autorisations
Champ d'application du service de noms et RBAC
Considérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
Considérations relatives à l'utilisation lors de l'affectation directe d'attributs de sécurité
Protection des processus noyau par les privilèges
Différences administratives sur un système disposant de privilèges
Privilèges et ressources du système
Comment les processus obtiennent des privilèges
Extension des privilèges d'un utilisateur ou d'un rôle
Restriction des privilèges d'un utilisateur ou d'un rôle
Affectation de privilèges à un script
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Utilisation de modules d'authentification enfichables
15. Utilisation de Secure Shell
17. Utilisation de l'authentification simple et de la couche de sécurité
18. Authentification des services réseau (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Les fonctionnalités RBAC sont les suivantes :
La commande pfedit permet à un utilisateur ou rôle non root de modifier les fichiers système spécifiés. L'autorisation solaris.admin.edit/path-to-system-file doit être affectée à l'utilisateur ou au rôle. Cette commande peut être utilisée par le rôle root pour s'assurer que les actions root sont placées dans l'enregistrement d'audit. Pour plus d'informations, reportez-vous à la page de manuel pfedit(1M).
La stratégie de privilège étendue permet d'appliquer des privilèges spécifiques à des noms de fichiers, numéros de ports et ID utilisateur spécifiques. Pour plus d'informations, reportez-vous aux pages de manuel ppriv(1) et privileges(5). Pour obtenir un exemple d'application d'une stratégie de privilège étendue à un numéro de port, reportez-vous à la section Application d'une stratégie de privilège étendue à un port.
L'attribut de sécurité pam_policy permet à un administrateur de configurer la stratégie PAM aux niveaux du système, du profil de droits, de l'utilisateur ou du module. Pour plus d'informations, reportez-vous aux sections Modifications apportées à la structure des modules PAM pour cette version et Affectation d'une stratégie PAM personnalisée à un utilisateur.
La commande auths est étendue de manière similaire à la commande profiles. Les autorisations peuvent être gérées à partir de la ligne de commande pour les fichiers et les référentiels LDAP. Pour plus d'informations, reportez-vous à la section Création d'une autorisation et à la page de manuel auths(1).
L'interface graphique du gestionnaire d'utilisateurs permet de gérer les utilisateurs et les rôles. Pour plus d'informations, reportez-vous au Chapitre 3, Gestion des comptes utilisateur dans l’interface graphique du Gestionnaire d’utilisateurs (tâches) du manuel Gestion des compte et environnements utilisateur dans Oracle Solaris 11.1.