Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

R

Réseau
Privilèges liés auindex iconDescriptions des privilèges
Rôles
Affectation
Avec la commande usermodindex iconCréation d'un rôle
Droitsindex iconAttribution de droits aux utilisateurs
Privilèges àindex iconAffectation de privilèges directement à un rôle
ARMORindex iconFournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Auditindex iconActions administratives d'audit
authentification avec le mot de passe de l'utilisateurindex iconAutorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
Authentification avec le mot de passe utilisateurindex iconRéorganisation Assigned Rights
Comparaison avec les profils de droitsindex iconEn savoir plus sur les rôles
Créationindex iconAttribution de droits aux utilisateurs
Création, ARMORindex iconLes rôles à l'aide de ARMOR
Détermination des commandes privilégiées d'un rôleindex iconDétermination des commandes privilégiées d'un rôle
Détermination des privilègesattribués directementindex iconDe l'ajout de privilèges de base à un rôle
Descriptionindex iconEn savoir plus sur les rôles
Endosser
Après la connexionindex iconEn savoir plus sur les rôles
ARMORindex iconPrise du rôle ARMOR
Dans une fenêtre de terminalindex iconShells de profil et des droits de vérification
in a Fenêtre de terminalindex iconPrise du rôle ARMOR
Pour utiliser les droits attribuésindex iconA l'aide de vos droits administratifs attribués
root, rôleindex iconPrise du rôle root
Faire du rôle root un utilisateurindex iconModification selon si root est un utilisateur ou un rôle
Liste des rôles locaux
index iconDroits Administration Commands
index iconPrise du rôle ARMOR
Modificationindex iconCréation d'un rôle
Modification des mots de passeindex iconCréation d'un rôle
Modification des propriétésindex iconCréation d'un rôle
Modification du mot de passeindex iconModification d'un mot de passe de rôle
Prédéfinis
index iconLes rôles à l'aide de ARMOR
index iconFournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Prédéfinis, planificationindex iconModèle de gestion des droits de votre Sélectionné suivantes
Résuméindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Séparation des tâches
index iconUtiliser deux rôles pour la configuration d'un audit
index iconCréation de rôles pour la séparation des tâches
Suppressionindex iconSuppression d'un rôle
Suppression d'affectations de rôles à des utilisateursindex iconModification du rôle root en utilisateur
Utilisation d'un mot de passe utilisateurindex iconModification d'un profil de droits to Enable a User to Use Own Password pour mot de passe du rôle
Utilisation d'un rôle attribuéindex iconPrise du rôle ARMOR
Utilisation dans l'affectation de droits aux utilisateursindex iconFournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Utilisation du mot de passe utilisateurindex iconEt exemple de processus of a User Rights Assignment de droits
Rôles prédéfinis
Planification de l'utilisationindex iconModèle de gestion des droits de votre Sélectionné suivantes
Standard ARMORindex iconFournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
standard ARMORindex iconLes rôles à l'aide de ARMOR
Rôles, commande
Descriptionindex iconDroits Administration Commands
–R, option
dhcpconfig, commandeindex iconLe mot de passe, qui requiert un avant l'utilisateur à entrer Administering DHCP
rolemod, commandeindex iconTransformation de l'utilisateur root en rôle root
useradd, commande
index iconDroits Administration Commands
index iconPour une création d'un utilisateur sécurisé de connexion
index iconPour une création d'un utilisateur sécurisé de connexion
usermod, commande
index iconMise en cache de l'authentification pour faciliter l'utilisation des rôles
index iconL'ajout d'un rôle à un utilisateur
index iconCréation et attribution d'un rôle pour administrer Cryptographic Services
–r, option
logins, commandeindex iconListe des rôles
ppriv, commande
index iconCommandes de gestion des privilèges
index iconProtection du système à partir de répertoires sur les processus d'application
index iconLes utilisateurs verrouillent les applications qu'ils exécutent
RBAC (role-based access control, contrôle d'accès basé sur les rôles)  Voirindex iconDroits
Remplacement
Rôle root par utilisateur rootindex iconModification du rôle root en utilisateur
Superutilisateur par des rôlesindex iconModèle de gestion des droits de votre Sélectionné suivantes
Utilisateur root par rôle rootindex iconTransformation de l'utilisateur root en rôle root
valeurs de mots-clésindex iconModification des droits d'un rôle
Valeurs de mots-clésindex iconLe mot de passe, qui requiert un avant l'utilisateur à entrer Administering DHCP
Restriction
Accès invité au systèmeindex iconProfil de droits de l'affectation de l'Editeur de restrictions à tous les utilisateurs
Droits dans un profil de droits
index iconCréation d'un profil de droits pour les utilisateurs Sun Ray
index iconSuppression d'un privilège de base d'un profil de droits
Editeur de texte pour un utilisateur hôteindex iconLes invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
Privilèges à une base de donnéesindex iconProcédure de verrouillage du service MySQL
Privilèges d'un serveur Webindex iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
Privilèges sur les portsindex iconApplication d'une stratégie de privilège étendue à un port
roleadd, commande
Autorisations requisesindex iconCommandes et autorisations associées
Description
index iconDroits Administration Commands
index iconDroits Administration Commands
Exemple d'utilisationindex iconCréation et attribution d'un rôle pour administrer Cryptographic Services
roleauth, mot-clé
Exemple d'utilisation
index iconAutorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
index iconLe mot de passe habilitation des utilisateurs pour l'autorisation d'utiliser son propre mot de passe du rôle
exemple d'utilisationindex iconModification de la valeur roleauth pour un rôle dans le référentiel LDAP
Mots de passe pour les rôles
index iconRéorganisation Assigned Rights
index iconAutorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
Utilisationindex iconMise en cache de l'authentification pour faciliter l'utilisation des rôles
roledel, commande
Autorisations requisesindex iconCommandes et autorisations associées
Exemple d'utilisationindex iconSuppression d'un rôle
rolemod, commande
Autorisations requisesindex iconCommandes et autorisations associées
Descriptionindex iconDroits Administration Commands
Exemple d'utilisation
index iconAutorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
index iconLe mot de passe habilitation des utilisateurs pour l'autorisation d'utiliser son propre mot de passe du rôle
Modification des droits d'un rôleindex iconAffecté (e) en remplaçant les profils d'un rôle local
Mots de passe pour les rôles
index iconRéorganisation Assigned Rights
index iconAutorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
roles, commande
Utilisationindex iconPrise du rôle ARMOR
roles, mot-clé
Listeindex iconListe des rôles
root, rôle
Connexion à distance sécuriséeindex iconModification selon si root est un utilisateur ou un rôle
Créé lors de l'installationindex iconRépartition des droits
Dépannageindex iconInterdiction de l'utilisation du rôle root pour gérer un système
Descriptionindex iconRépartition des droits
Endosser un rôleindex iconPrise du rôle root
Transformation depuis un utilisateur rootindex iconTransformation de l'utilisateur root en rôle root
Transformation en utilisateur rootindex iconModification selon si root est un utilisateur ou un rôle
root, utilisateur
Conversion en rôle rootindex iconTransformation de l'utilisateur root en rôle root