oracle home
Sécurisation des utilisateurs et des processus dans Oracle
®
Solaris 11.2
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Sécurisation des utilisateurs et des ...
»
Index A
Mis à jour : Juillet 2014
Sécurisation des utilisateurs et des processus dans Oracle
®
Solaris 11.2
Informations sur le document
Utilisation de la présente documentation
Bibliothèque de la documentation des produits
Accès aux services de support Oracle
Commentaires en retour
Chapitre 1 A propos de l'utilisation de droits pour contrôle Users and Processes
Nouveautés relatives aux droits dans Oracle Solaris 11.2
Utilisateur Rights Management
Fournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Informations de base sur les droits des utilisateurs et les droits des processus
En savoir plus sur les droits utilisateur
En savoir plus sur les autorisations utilisateur
En savoir plus sur les profils de droits
En savoir plus sur les rôles
Processus Rights Management
Protection des processus noyau par les privilèges
Descriptions des privilèges
Différences administratives sur un système disposant de privilèges
Plus la rubrique A propos des privilèges
Mise en oeuvre des privilèges
La façon dont les privilèges sont utilisés
Comment les processus obtiennent des privilèges
Privilèges et périphériques
Les privilèges et de gestion des ressources
L'utilisation d'anciennes applications et des privilèges
Le débogage de l'utilisation des du privilège, procédez comme suit :
Affectation de privilèges
Affectation de privilèges aux utilisateurs et processus
Extension des privilèges d'un utilisateur ou d'un rôle
La limitation des privilèges pour un utilisateur ou d'un rôle
Affectation de privilèges à un script
L'utilisation d'Extended Privilege Policy to Utiliser Restreindre du privilège, procédez comme suit :
Et droits utilisateurs privilège d'escalade
Escalade de privilèges et privilèges de noyau
Droits de vérification
Shells de profil et des droits de vérification
Champ d'application du service de noms et des droits de vérification
Ordre de recherche pour Assigned Rights
Applications vérifiant for Rights
Applications vérifiant les UID et GID
Applications vérifiant les privilèges
Applications vérifiant les autorisations
Eléments à prendre en compte lors de la section Attribution de droits
Considérations relatives à la sécurité lors de la section Attribution de droits
Considérations relatives à l'utilisation lors de la section Attribution de droits
Chapitre 2 Planification de la configuration de vos droits d'administration
Modèle par rapport à décider Utiliser pour quel (s) de gestion des droits d'administration
Modèle de gestion des droits de votre Sélectionné suivantes
Chapitre 3 Affectation de droits dans Oracle Solaris
Attribution de droits aux utilisateurs
Droits qui peut d'affectation, procédez comme suit :
Affecter des droits pour des utilisateurs et des rôles
Création d'un rôle
Pour une création d'un utilisateur sécurisé de connexion
Modification des droits d'un utilisateur
Modification des droits d'un rôle
Le mot de passe habilitation des utilisateurs pour l'autorisation d'utiliser son propre mot de passe du rôle
Modification d'un mot de passe de rôle
Suppression d'un rôle
Droits à l'aide de ces caractères, des utilisateurs
Droits Restriction des utilisateurs
Chapitre 4 Affectation des droits aux applications, aux scripts et aux ressources
Limitation des applications, scripts et ressources à des droits spécifiques
Affecter des scripts et des droits aux applications
Exécution d'un script shell avec des commandes privilégiées
Verrouiller les ressources à l'aide de privilèges étendus
Application d'une stratégie de privilège étendue à un port
Procédure de verrouillage du service MySQL
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Procédure de détermination des privilèges que le serveur Web Apache utilise
Les utilisateurs verrouillent les applications qu'ils exécutent
Chapitre 5 Gestion de l'utilisation des droits
Gestion de l'utilisation des droits
A l'aide de vos droits administratifs attribués
Actions administratives d'audit
La création des profils de droits et autorisations
Création d'un profil de droits
Clonage et modification d'un profil de droits système
Création d'une autorisation
Modification selon si root est un utilisateur ou un rôle
Modification du rôle root en utilisateur
Chapitre 6 Liste des droits dans Oracle Solaris
Liste des droits et leurs définitions
Liste les
Liste des profils de droits
Liste des rôles
Liste des privilèges
Attributs liste qualifié
Chapitre 7 Résolution des problèmes liés aux droits dans Oracle Solaris
Dépannage de gestion des droits
Dépannage d'attributions de droits
Réorganisation Assigned Rights
Détermination des privilèges requis par un programme
Chapitre 8 Droits Oracle Solaris (référence)
Profils de droits Reference (disponible en anglais uniquement)
Affichage du contenu des profils de droits
Les
Conventions de nommage des autorisations
Pouvoir de délégation dans les autorisations
Droits Bases de données
Bases de données de droits et services de noms
Base de données user_attr
Base de données auth_attr
Base de données prof_attr
Base de données exec_attr
Fichier policy.conf
Commandes pour l'administration de gestion des droits
Commandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
Commandes sélectionnées nécessitant des autorisations
Privilèges (référence)
Commandes de gestion des privilèges
Fichiers contenant des informations sur les privilèges
La région Actions de la doté de privilèges d'enregistrement d'audit
Glossaire de la sécurité
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index H
Index I
Index J
Index K
Index L
Index M
Index N
Index O
Index P
Index Q
Index R
Index S
Index T
Index U
Index V
Index X
Index Z
Langue :
Français
A
–a
, option
profiles
, commande
Liste des profils de droits
Accès
Aux fichiers restreints, activation
Clonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
La modification d'un système de fichiers
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Contrôle de l'accès des application à des répertoires spécifiques
Les utilisateurs verrouillent les applications qu'ils exécutent
Limitation des privilèges sur les ports
Application d'une stratégie de privilège étendue à un port
Restriction de l'accès invité au système
Profil de droits de l'affectation de l'Editeur de restrictions à tous les utilisateurs
access_times
, mot-clé
Base de données user_attr
Informations de base sur les droits des utilisateurs et les droits des processus
access_tz
, mot-clé
Base de données user_attr
Informations de base sur les droits des utilisateurs et les droits des processus
Accolades (
{}
)
Privilèges étendus, syntaxe
Procédure de verrouillage du service MySQL
Application d'une stratégie de privilège étendue à un port
Syntaxe pour les privilèges étendus
Compte, de façon àdisposer d'un non-racine la route pour lire un fichier racine
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Administrateurs
Ajout aux droits des utilisateurs
Droits à l'aide de ces caractères, des utilisateurs
Installation du package ARMOR
Les rôles à l'aide de ARMOR
Restriction de l'accès à un port
Application d'une stratégie de privilège étendue à un port
Restriction de l'accès à une base de données
Procédure de verrouillage du service MySQL
Restriction des droits
Limitation d'un administrateur aux droits affectés de manière explicite
Restriction des droits d'utilisateurs
Droits Restriction des utilisateurs
Restriction des privilèges d'un serveur Web
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Administration
Autorisations
Création d'une autorisation
Création d'une autorisation
Droits
Anciennes applications
Exécuter une application avec des droits attribués
Affecter des attributs de sécurité à une ancienne application
Autorisations
Création d'une autorisation
Commandes
Commandes pour l'administration de gestion des droits
D'un rôle
Autorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
Modification d'un mot de passe de rôle
Création d'un rôle
D'un utilisateur
Droits Restriction des utilisateurs
Droits à l'aide de ces caractères, des utilisateurs
Instructions
A l'aide de vos droits administratifs attribués
Profils de droits
La création des profils de droits et autorisations
Rôles
Réorganisation Assigned Rights
Mot de passe d'un rôle
Modification d'un mot de passe de rôle
Mot de passe utilisateur pour endosser un rôle
Réorganisation Assigned Rights
Autorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
Mots de passe des rôles
Création d'un rôle
Profils de droits
Affectation de profils de droits dans un ordre spécifique
La création des profils de droits et autorisations
Modification d'un profil de droits to Enable a User to Use Own Password pour mot de passe du rôle
Rôles ARMOR
Les rôles à l'aide de ARMOR
Rôles pour remplacer le superutilisateur
Modèle de gestion des droits de votre Sélectionné suivantes
Sans privilèges
Différences administratives sur un système disposant de privilèges
Stratégie de privilèges étendus
Verrouiller les ressources à l'aide de privilèges étendus
Affectation
Autorisations dans un profil de droits
Ajout d'autorisations à un profil de droits
Droits
Aux utilisateurs
Fournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Considérations d'utilisabilité
Considérations relatives à l'utilisation lors de la section Attribution de droits
En toute sécurité
Considérations relatives à la sécurité lors de la section Attribution de droits
Droits utilisateurs
Utilisateurs
Droits Restriction des utilisateurs
Privilèges
A des commandes dans un profil de droits
Création d'un profil de droits qui inclut des commandes privilégiées
A un rôle
Affectation de privilèges directement à un rôle
Profil de droits
A un utilisateur
Création d'un utilisateur pouvant Administrer DHCP
Affichage
Configuration des droits par défaut
Liste des droits et leurs définitions
Droits de l'utilisateur
Liste des droits et leurs définitions
Droits de l'utilisateur initial
Liste des droits et leurs définitions
Du contenu des profils de droits
Affichage du contenu des profils de droits
privilèges attribués directement
Affectation de privilèges directement à un utilisateur
Privilèges dans un shell
Liste des privilèges dans votre shell actuel
De l'ajout de privilèges de base à un rôle
Privilèges sur un processus
Liste des privilèges dans votre shell actuel
Rôles pouvant être pris
Droits Administration Commands
Rôles qu'il est possible d'endosser
Prise du rôle ARMOR
Ajout
Audit des actions privilégiées
Actions administratives d'audit
Autorisations
à un profil de droits
Ajout d'autorisations à un profil de droits
A des utilisateurs
Affectation d'autorisations directement à un utilisateur
A un rôle
Affectation d'autorisations à un rôle
cryptomgt
, rôle
Création et attribution d'un rôle pour administrer Cryptographic Services
Droits
à un profil de droits
La création des profils de droits et autorisations
aux anciennes applications
Exécuter une application avec des droits attribués
Aux utilisateurs
Droits à l'aide de ces caractères, des utilisateurs
Commandes
Commandes pour l'administration de gestion des droits
Des rôles
Création d'un rôle
ID défini
Aux applications anciennes
Affecter des attributs de sécurité à une ancienne application
Nouveau profil de droits
La création des profils de droits et autorisations
Nouveau profil de droits à partir d'un profil existant
Clonage et modification d'un profil de droits système
Nouvelle autorisation
Création d'une autorisation
Privilèges
A une commande dans un profil de droits
Création d'un profil de droits qui inclut des commandes privilégiées
Directement à un rôle
Affectation de privilèges directement à un rôle
Directement à un utilisateur
Affectation de privilèges directement à un utilisateur
Privilèges étendus
à un port
Application d'une stratégie de privilège étendue à un port
à un serveur Web
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
à une base de données
Procédure de verrouillage du service MySQL
Par les utilisateurs
Les utilisateurs verrouillent les applications qu'ils exécutent
Profils de droits à la liste des profils
Comme l'ajout d'un profil de droits de premier profil de droits de rôle
Rôle relatif à la sécurité
Création et attribution d'un rôle pour administrer Cryptographic Services
Rôles
Attribution de droits aux utilisateurs
Utilisateurs de confiance
Création d'un utilisateur pouvant Administrer DHCP
allocate
, commande
Autorisations requises
Commandes et autorisations associées
Anciennes applications et privilèges
Affecter des attributs de sécurité à une ancienne application
L'utilisation d'anciennes applications et des privilèges
Application privilégiée
Description
Informations de base sur les droits des utilisateurs et les droits des processus
Vérification d'ID
Applications vérifiant les UID et GID
Vérification des attributs de sécurité
Applications vérifiant for Rights
Vérification des autorisations
Applications vérifiant les autorisations
Vérification des privilèges
Applications vérifiant les privilèges
Applications
Affectation de privilèges étendus aux éditeurs de texte
Les invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
Anciennes et privilèges
L'utilisation d'anciennes applications et des privilèges
Attribution de privilèges étendus
Protection du système à partir de répertoires sur les processus d'application
Empêcher les applications de générer dynamiquement de nouveaux processus
Lancement dynamique empêchant sélectionnés les nouveaux processus des applications à partir de
Firefox, navigateur
Exécution d'un navigateur dans un environnement protégé
Limitation de l'accès à des répertoires spécifiques
Protection du système à partir de répertoires sur les processus d'application
MySQL, base de données
Procédure de verrouillage du service MySQL
Serveur Web Apache
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Vérification des autorisations
Recherche d'autorisations dans un script ou un programme
ARMOR
Affectation de rôles à des utilisateurs de confiance
Les rôles à l'aide de ARMOR
Installation du package
Les rôles à l'aide de ARMOR
introduction au standard
Fournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Planification de l'utilisation
Modèle de gestion des droits de votre Sélectionné suivantes
Astérisque (
*
)
Caractère générique
Dans les autorisations
Conventions de nommage des autorisations
Recherche dans les autorisations
Recherche d'autorisations dans un script ou un programme
at
, commande
Autorisation requise
Commandes et autorisations associées
atq
, commande
Autorisations requises
Commandes et autorisations associées
Attribution
Droits
De ressources spécifiques
Verrouiller les ressources à l'aide de privilèges étendus
Droits à des utilisateurs
A des utilisateurs
Droits à l'aide de ces caractères, des utilisateurs
Privilèges
à des commandes dans un script
Exécution d'un script shell avec des commandes privilégiées
A un utilisateur
Affectation de privilèges directement à un utilisateur
Profil de droits
A un rôle
Création d'un rôle
Rôle à un utilisateur localement
Création d'un rôle
Attributs de sécurité
Voir aussi
Droits
Description
Informations de base sur les droits des utilisateurs et les droits des processus
Audit
Privilèges et
La région Actions de la doté de privilèges d'enregistrement d'audit
Rôles
Actions administratives d'audit
audit_flags
, mot-clé
Description
Base de données user_attr
auth_attr
, base de données
Base de données auth_attr
Droits Bases de données
auth_profiles
, mot-clé
Description
Base de données user_attr
Exemple
Le mot de passe, qui requiert un avant l'utilisateur à entrer Administering DHCP
AUTH_PROFS_GRANTED
, mot-clé
policy.conf
, fichier
Fichier policy.conf
auths
, commande
Description
Droits Administration Commands
Utilisation
Liste les
Création d'une autorisation
Recherche d'autorisations dans un script ou un programme
auths
, mot-clé
Description
Base de données user_attr
Ajout d'autorisations à un profil de droits
use
Clonage et suppression de droits sélectionnés d'un profil de droits
Utilisation
Clonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
AUTHS_GRANTED
, mot-clé
policy.conf
, fichier
Fichier policy.conf
Autorisation
Description
Informations de base sur les droits des utilisateurs et les droits des processus
Autorisations
Voir aussi
Droits
Ajout à un profil de droits
Ajout d'autorisations à un profil de droits
Base de données
Base de données auth_attr
Droits Bases de données
Commandes nécessitant des autorisations
Commandes sélectionnées nécessitant des autorisations
Comparaison avec les privilèges
En savoir plus sur les autorisations utilisateur
Informations de base sur les droits des utilisateurs et les droits des processus
Conventions de nom
Conventions de nommage des autorisations
Création
Création d'une autorisation
Délégation
Pouvoir de délégation dans les autorisations
Dépannage
Dépannage d'attributions de droits
Description
Les
En savoir plus sur les autorisations utilisateur
Empêcher l'escalade des privilèges
Et droits utilisateurs privilège d'escalade
Granularité
Conventions de nommage des autorisations
Liste
Liste les
Recherche de caractères génériques
Recherche d'autorisations dans un script ou un programme
Suppression dans un profil de droits
Clonage et suppression de droits sélectionnés d'un profil de droits
Vérification dans une application privilégiée
Applications vérifiant les autorisations
Précédent
Suivant