Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

P

Périphériques
Modèle de droits etindex iconPrivilèges et périphériques
Modèle superutilisateur etindex iconPrivilèges et périphériques
–p, option
profiles, commandeindex iconProcédure de verrouillage du service MySQL
–P, option
rolemod, commande
index iconLimitation d'un administrateur aux droits affectés de manière explicite
index iconAffecté (e) en remplaçant les profils d'un rôle local
useradd, commandeindex iconCréation d'un utilisateur pouvant Administrer DHCP
–p, option
add_drv, commandeindex iconCommandes de gestion des privilèges
ipadm set-prop, commandeindex iconProcédure de verrouillage du service MySQL
profiles, commande
index iconAffichage du contenu des profils de droits
index iconListe des profils de droits
index iconClonage et suppression de droits sélectionnés d'un profil de droits
index iconCréation d'un profil de droits
index iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
index iconLes invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
index iconCompte, de façon àdisposer d'un non-racine la route pour lire un fichier racine
index iconModification d'un profil de droits to Enable a User to Use Own Password pour mot de passe du rôle
–P, option
roleadd, commandeindex iconMise en cache de l'authentification pour faciliter l'utilisation des rôles
rolemod, commandeindex iconAffectation de profils de droits dans un ordre spécifique
–p, option
update_drv, commandeindex iconCommandes de gestion des privilèges
Packages
ARMORindex iconLes rôles à l'aide de ARMOR
MySQLindex iconProcédure de verrouillage du service MySQL
Packages IPS  Voirindex iconPackages
Pages de manuel
Commandes nécessitant des autorisationsindex iconCommandes sélectionnées nécessitant des autorisations
Droitsindex iconCommandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
PAM
Accès utilisateur avec contraintes de tempsindex iconBase de données user_attr
Accès utilisateur limité dans le tempsindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Ajoutsu Pile au fichier de configurationindex iconMise en cache de l'authentification pour faciliter l'utilisation des rôles
Modulesindex iconMise en cache de l'authentification pour faciliter l'utilisation des rôles
Pile à l'authentification du cacheindex iconMise en cache de l'authentification pour faciliter l'utilisation des rôles
pam_roles, moduleindex iconDroits Administration Commands
pam_tty_tickets Moduleindex iconMise en cache de l'authentification pour faciliter l'utilisation des rôles
pam_unix_account, moduleindex iconDroits Administration Commands
passwd, commande
Modification des mots de passe des rôlesindex iconCréation d'un rôle
Modification du mot de passe d'un rôleindex iconModification d'un mot de passe de rôle
pfbash, commandeindex iconDroits Administration Commands
pfedit, commande
index iconDroits Administration Commands
index iconLa modification d'un système de fichiers
pfexec, commande
index iconDroits Administration Commands
index iconA l'aide de vos droits administratifs attribués
Planification
Utilisation d'un modèle de droitsindex iconModèle de gestion des droits de votre Sélectionné suivantes
Utilisation des droitsindex iconModèle de gestion des droits de votre Sélectionné suivantes
Utilisation du rôle ARMORindex iconModèle de gestion des droits de votre Sélectionné suivantes
Point (.)
Séparateur de noms d'autorisationsindex iconConventions de nommage des autorisations
policy.conf, fichier
Descriptionindex iconFichier policy.conf
Mot-clé
Autorisationsindex iconFichier policy.conf
Pour les privilègesindex iconFichier policy.conf
Mots-clés
Des privilègesindex iconFichiers contenant des informations sur les privilèges
Pour les profils de droits authentifiésindex iconFichier policy.conf
Pour les propriétaires de station de travailindex iconFichier policy.conf
Profils de droitsindex iconFichier policy.conf
Portée des droits affectésindex iconChamp d'application du service de noms et des droits de vérification
Ports
Protection avec des privilèges étendusindex iconApplication d'une stratégie de privilège étendue à un port
Pouvoirs  Voirindex iconDroits
ppriv, commande
index iconCommandes de gestion des privilèges
index iconListe des privilèges dans votre shell actuel
index iconListe des privilèges
Principe du moindre privilègeindex iconProtection des processus noyau par les privilèges
priv.debug, entrée
syslog.conf, fichierindex iconFichiers contenant des informations sur les privilèges
PRIV_DEFAULT, mot-clé
policy.conf, fichierindex iconFichier policy.conf
PRIV_LIMIT, mot-clé
policy.conf, fichier
index iconFichiers contenant des informations sur les privilèges
index iconFichier policy.conf
PRIV_PFEXEC, Indicateurindex iconDéterminer si vous utilisez un shell de profil
PRIV_PROC_LOCK_MEMORY Privilègeindex iconLes privilèges et de gestion des ressources
PRIV_XPOLICY, indicateurindex iconProcédure de verrouillage du service MySQL
Priviléges étendus
Description
index iconL'utilisation d'Extended Privilege Policy to Utiliser Restreindre du privilège, procédez comme suit :
index iconExtension des privilèges d'un utilisateur ou d'un rôle
Privilèges
Affectation
A un rôleindex iconAffectation de privilèges directement à un rôle
A un scriptindex iconAffectation de privilèges à un script
A un utilisateurindex iconAffectation de privilèges aux utilisateurs et processus
A une commandeindex iconAffectation de privilèges aux utilisateurs et processus
Ajout à une commande dans un profil de droitsindex iconCréation d'un profil de droits qui inclut des commandes privilégiées
Anciennes applications et
index iconAffecter des attributs de sécurité à une ancienne application
index iconL'utilisation d'anciennes applications et des privilèges
Attribution
à un serveur Web Apacheindex iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
à une base de données MySQLindex iconProcédure de verrouillage du service MySQL
A des utilisateursindex iconAffectation de privilèges directement à un utilisateur
Catégoriesindex iconDescriptions des privilèges
Commandesindex iconCommandes de gestion des privilèges
Comparaison avec le modèle superutilisateurindex iconProcessus Rights Management
Comparaison avec les autorisations
index iconEn savoir plus sur les autorisations utilisateur
index iconInformations de base sur les droits des utilisateurs et les droits des processus
Déboguage
index iconFichiers contenant des informations sur les privilèges
index iconLe débogage de l'utilisation des du privilège, procédez comme suit :
Dépannage
Absenceindex iconDétermination des privilèges requis par un programme
Attribution des utilisateursindex iconDépannage d'attributions de droits
Description
index iconDescriptions des privilèges
index iconDescriptions des privilèges
index iconInformations de base sur les droits des utilisateurs et les droits des processus
Différences par rapport au modèle superutilisateurindex iconDifférences administratives sur un système disposant de privilèges
Et auditindex iconLa région Actions de la doté de privilèges d'enregistrement d'audit
Extension des privilèges d'un utilisateur ou rôleindex iconExtension des privilèges d'un utilisateur ou d'un rôle
Fichiersindex iconFichiers contenant des informations sur les privilèges
Hérités par les processusindex iconComment les processus obtiennent des privilèges
Liste sur un processusindex iconListe des privilèges dans votre shell actuel
mis en oeuvre dans des jeuxindex iconMise en oeuvre des privilèges
Périphériques etindex iconPrivilèges et périphériques
Prévention de l'escalade au niveau utilisateurindex iconEt droits utilisateurs privilège d'escalade
Prévention de l'escalade dans le noyauindex iconEscalade de privilèges et privilèges de noyau
PRIV_PROC_LOCK_MEMORYindex iconLes privilèges et de gestion des ressources
Processus avec privilèges affectésindex iconComment les processus obtiennent des privilèges
Programmes conscients des privilègesindex iconComment les processus obtiennent des privilèges
Protection des processus noyauindex iconProtection des processus noyau par les privilèges
Recherche des manquantsindex iconUtilisation de la commande ppriv pour l'examen de l'utilisation des privilèges dans un shell de profil
Stratégie de priviléges étendus
index iconL'utilisation d'Extended Privilege Policy to Utiliser Restreindre du privilège, procédez comme suit :
index iconExtension des privilèges d'un utilisateur ou d'un rôle
Suppression
D'un profil de droitsindex iconSuppression d'un privilège de base d'un profil de droits
De vous-mêmeindex iconSuppression d'un privilège de base d'vous-même
Par un utilisateurindex iconLa limitation des privilèges pour un utilisateur ou d'un rôle
Privilège de base de votre processusindex iconSuppression d'un privilège de base d'vous-même
Privilèges de baseindex iconSuppression d'un privilège de base d'un profil de droits
Utilisation dans un script shellindex iconExécution d'un script shell avec des commandes privilégiées
Vérification dans les applicationsindex iconApplications vérifiant les privilèges
privilèges
Suppression
Du jeu limite de privilèges d'un utilisateurindex iconSuppression de privilèges du jeu limite d'un utilisateur
Privilèges étendus
Administrationindex iconVerrouiller les ressources à l'aide de privilèges étendus
Affectation
à un portindex iconApplication d'une stratégie de privilège étendue à un port
Aux utilisateurs de confianceindex iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Dans un profil de droitsindex iconLes invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
Attribués par des utilisateurs standardindex iconLes utilisateurs verrouillent les applications qu'ils exécutent
Attribution
à un serveur Webindex iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
à une base de donnéesindex iconProcédure de verrouillage du service MySQL
Lecture de fichiers possédé par un utilisateur rootindex iconCompte, de façon àdisposer d'un non-racine la route pour lire un fichier racine
Listeindex iconProcédure de verrouillage du service MySQL
PRIV_XPOLICY, indicateurindex iconProcédure de verrouillage du service MySQL
Protection des fichiers des utilisateurs standardindex iconLes utilisateurs verrouillent les applications qu'ils exécutent
Privilèges de base
Limitation de l'utilisation par un serviceindex iconProcédure de verrouillage du service MySQL
Privilèges de processusindex iconDescriptions des privilèges
Privilèges FILE (fichier)
Descriptionindex iconDescriptions des privilèges
Privilèges IPCindex iconDescriptions des privilèges
Privilèges IPC System Vindex iconDescriptions des privilèges
Privilèges NETindex iconDescriptions des privilèges
privileges, mot-clé
Listeindex iconListe des privilèges
Procédures utilisateur
Endosser un rôleindex iconPrise du rôle ARMOR
Protection de ses propres fichiers contre l'accès par des applicationsindex iconLes utilisateurs verrouillent les applications qu'ils exécutent
Utilisation d'un rôle attribuéindex iconPrise du rôle ARMOR
Utilisation de privilèges étendusindex iconLes utilisateurs verrouillent les applications qu'ils exécutent
PROC, privilèges
Descriptionindex iconDescriptions des privilèges
proc_ownerindex iconPrivilèges et périphériques
Processus noyau et privilègesindex iconProtection des processus noyau par les privilèges
prof_attr, base de donnéesindex iconBase de données prof_attr
Résuméindex iconDroits Bases de données
Profil de droits
Affectation
A des utilisateursindex iconCréation d'un utilisateur pouvant Administrer DHCP
Ajout de privilèges à une commandeindex iconCréation d'un profil de droits qui inclut des commandes privilégiées
Descriptionindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Gestion d'imprimantesindex iconProfils de droits Reference (disponible en anglais uniquement)
Profil de droits Administrateur système
Descriptionindex iconProfils de droits Reference (disponible en anglais uniquement)
Profil de droits Arrêtindex iconProfils de droits Reference (disponible en anglais uniquement)
Profil de droits Audit Configuration (configuration d'audit)
Utilisationindex iconActions administratives d'audit
Profil de droits Console User (utilisateur de la console)index iconProfils de droits Reference (disponible en anglais uniquement)
Profil de droits Crypto Management (gestion de la cryptographie)
Utilisation dans un rôleindex iconCréation et attribution d'un rôle pour administrer Cryptographic Services
Profil de droits Extended Accounting Net Managementindex iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Profil de droits Gestion d'imprimantesindex iconProfils de droits Reference (disponible en anglais uniquement)
Profil de droits Media Backup (Sauvegarde des médias)
Affectation à des utilisateurs de confianceindex iconRépartition des droits
Profil de droits Media Restore (restauration de média)
Empêcher l'escalade des privilègesindex iconEt droits utilisateurs privilège d'escalade
Profil de droits Network IPsec Management
Ajoutsolaris.admin.edit Autorisationindex iconClonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
Profil de droits Object Access Management (Gestion de l'accès aux objets)index iconComment les processus obtiennent des privilèges
Profil de droits Opérateur
Descriptionindex iconProfils de droits Reference (disponible en anglais uniquement)
Profil de droits Operator (opérateur)
affectation à un rôleindex iconRépartition des droits
Profil de droits System Administrator (administrateur système)
Affectation à un rôleindex iconRépartition des droits
Profil de droits Utilisateur Solaris de baseindex iconProfils de droits Reference (disponible en anglais uniquement)
Profil de droits VSCAN Management
Clonage pour modificationindex iconClonage et suppression de droits sélectionnés d'un profil de droits
profiles, commande
Création de profils de droitsindex iconCréation d'un profil de droits
Descriptionindex iconDroits Administration Commands
Liste des profils de droits authentifiés de l'utilisateurindex iconListe des profils de droits
Utilisationindex iconListe des profils de droits
profiles, mot-clé
Descriptionindex iconBase de données user_attr
Listeindex iconListe des profils de droits
Profils  Voirindex iconProfils de droits
Profils de droits
Administrateur systèmeindex iconProfils de droits Reference (disponible en anglais uniquement)
Affectation à des utilisateurs de confianceindex iconRépartition des droits
Affichage du contenuindex iconAffichage du contenu des profils de droits
Ajout de l'autorisation solaris.admin.editindex iconClonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
Arrêtindex iconProfils de droits Reference (disponible en anglais uniquement)
Authentification avec le mot de passe de l'utilisateurindex iconModification d'un profil de droits to Enable a User to Use Own Password pour mot de passe du rôle
Authentification avec le mot de passe utilisateurindex iconAffectation de profils de droits dans un ordre spécifique
Bases de données  Voirindex iconBases de données exec_attr, prof_attr
Clonage du contenuindex iconClonage et modification d'un profil de droits système
Comparaison avec les rôlesindex iconEn savoir plus sur les rôles
Contenu des principauxindex iconProfils de droits Reference (disponible en anglais uniquement)
Créationindex iconCréation d'un profil de droits
Création pour les utilisateurs de Sun Rayindex iconCréation d'un profil de droits pour les utilisateurs Sun Ray
Dépannageindex iconDépannage d'attributions de droits
Descriptionindex iconEn savoir plus sur les profils de droits
Description des principaux profils de droitsindex iconProfils de droits Reference (disponible en anglais uniquement)
Empêcher l'escalade des privilègesindex iconEt droits utilisateurs privilège d'escalade
Extended Accounting Net Managementindex iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Modificationindex iconLa création des profils de droits et autorisations
Modification du contenuindex iconLa création des profils de droits et autorisations
Network IPsec Managementindex iconClonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
Object Access Managementindex iconComment les processus obtiennent des privilèges
Opérateurindex iconProfils de droits Reference (disponible en anglais uniquement)
Ordre de rechercheindex iconOrdre de recherche pour Assigned Rights
Prévention de l'escalade des privilègesindex iconRépartition des droits
Premier dans la listeindex iconComme l'ajout d'un profil de droits de premier profil de droits de rôle
Restriction de privilèges de baseindex iconSuppression d'un privilège de base d'un profil de droits
Restriction des droits de tous les utilisateurs d'un systèmeindex iconModification d'un système pour limiter les droits disponibles pour ses utilisateurs
Stop (arrêt)index iconOrdre de recherche pour Assigned Rights
Suppression d'autorisationsindex iconClonage et suppression de droits sélectionnés d'un profil de droits
Tousindex iconProfils de droits Reference (disponible en anglais uniquement)
Utilisateur Consoleindex iconOrdre de recherche pour Assigned Rights
Utilisateur de la consoleindex iconProfils de droits Reference (disponible en anglais uniquement)
Utilisateur Solaris de baseindex iconProfils de droits Reference (disponible en anglais uniquement)
VSCAN Managementindex iconClonage et suppression de droits sélectionnés d'un profil de droits
Profils de droits authentifiés
Affectationindex iconLe mot de passe, qui requiert un avant l'utilisateur à entrer Administering DHCP
Mot-clé dans le fichier policy.confindex iconFichier policy.conf
Recherchés avant les profils de droits
index iconDépannage d'attributions de droits
index iconOrdre de recherche pour Assigned Rights
Profils, commande
Liste des profils de droits de l'utilisateurindex iconListe des droits et leurs définitions
PROFS_GRANTED, mot-clé
policy.conf, fichierindex iconFichier policy.conf
Programme
Conscient des privilègesindex iconMise en oeuvre des privilèges
Programmes  Voirindex iconApplications
Conscients des privilègesindex iconComment les processus obtiennent des privilèges
project.max-locked-memory, contrôle de ressourcesindex iconLes privilèges et de gestion des ressources
Propriétés de sécurité  Voirindex iconDroits
Propriétés système
Privilèges liés àindex iconDescriptions des privilèges