Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

A

–a, option
profiles, commandeindex iconListe des profils de droits
Accès
Aux fichiers restreints, activation
index iconClonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
index iconLa modification d'un système de fichiers
index iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Contrôle de l'accès des application à des répertoires spécifiquesindex iconLes utilisateurs verrouillent les applications qu'ils exécutent
Limitation des privilèges sur les portsindex iconApplication d'une stratégie de privilège étendue à un port
Restriction de l'accès invité au systèmeindex iconProfil de droits de l'affectation de l'Editeur de restrictions à tous les utilisateurs
access_times, mot-clé
index iconBase de données user_attr
index iconInformations de base sur les droits des utilisateurs et les droits des processus
access_tz, mot-clé
index iconBase de données user_attr
index iconInformations de base sur les droits des utilisateurs et les droits des processus
Accolades ({})
Privilèges étendus, syntaxe
index iconProcédure de verrouillage du service MySQL
index iconApplication d'une stratégie de privilège étendue à un port
Syntaxe pour les privilèges étendus
index iconCompte, de façon àdisposer d'un non-racine la route pour lire un fichier racine
index iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Administrateurs
Ajout aux droits des utilisateursindex iconDroits à l'aide de ces caractères, des utilisateurs
Installation du package ARMORindex iconLes rôles à l'aide de ARMOR
Restriction de l'accès à un portindex iconApplication d'une stratégie de privilège étendue à un port
Restriction de l'accès à une base de donnéesindex iconProcédure de verrouillage du service MySQL
Restriction des droitsindex iconLimitation d'un administrateur aux droits affectés de manière explicite
Restriction des droits d'utilisateursindex iconDroits Restriction des utilisateurs
Restriction des privilèges d'un serveur Webindex iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
Administration
Autorisations
index iconCréation d'une autorisation
index iconCréation d'une autorisation
Droits
Anciennes applications
index iconExécuter une application avec des droits attribués
index iconAffecter des attributs de sécurité à une ancienne application
Autorisationsindex iconCréation d'une autorisation
Commandesindex iconCommandes pour l'administration de gestion des droits
D'un rôle
index iconAutorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
index iconModification d'un mot de passe de rôle
index iconCréation d'un rôle
D'un utilisateur
index iconDroits Restriction des utilisateurs
index iconDroits à l'aide de ces caractères, des utilisateurs
Instructionsindex iconA l'aide de vos droits administratifs attribués
Profils de droitsindex iconLa création des profils de droits et autorisations
Rôlesindex iconRéorganisation Assigned Rights
Mot de passe d'un rôleindex iconModification d'un mot de passe de rôle
Mot de passe utilisateur pour endosser un rôle
index iconRéorganisation Assigned Rights
index iconAutorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
Mots de passe des rôlesindex iconCréation d'un rôle
Profils de droits
index iconAffectation de profils de droits dans un ordre spécifique
index iconLa création des profils de droits et autorisations
index iconModification d'un profil de droits to Enable a User to Use Own Password pour mot de passe du rôle
Rôles ARMORindex iconLes rôles à l'aide de ARMOR
Rôles pour remplacer le superutilisateurindex iconModèle de gestion des droits de votre Sélectionné suivantes
Sans privilègesindex iconDifférences administratives sur un système disposant de privilèges
Stratégie de privilèges étendusindex iconVerrouiller les ressources à l'aide de privilèges étendus
Affectation
Autorisations dans un profil de droitsindex iconAjout d'autorisations à un profil de droits
Droits
Aux utilisateursindex iconFournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Considérations d'utilisabilitéindex iconConsidérations relatives à l'utilisation lors de la section Attribution de droits
En toute sécuritéindex iconConsidérations relatives à la sécurité lors de la section Attribution de droits
Droits utilisateurs
Utilisateursindex iconDroits Restriction des utilisateurs
Privilèges
A des commandes dans un profil de droitsindex iconCréation d'un profil de droits qui inclut des commandes privilégiées
A un rôleindex iconAffectation de privilèges directement à un rôle
Profil de droits
A un utilisateurindex iconCréation d'un utilisateur pouvant Administrer DHCP
Affichage
Configuration des droits par défautindex iconListe des droits et leurs définitions
Droits de l'utilisateurindex iconListe des droits et leurs définitions
Droits de l'utilisateur initialindex iconListe des droits et leurs définitions
Du contenu des profils de droitsindex iconAffichage du contenu des profils de droits
privilèges attribués directementindex iconAffectation de privilèges directement à un utilisateur
Privilèges dans un shell
index iconListe des privilèges dans votre shell actuel
index iconDe l'ajout de privilèges de base à un rôle
Privilèges sur un processusindex iconListe des privilèges dans votre shell actuel
Rôles pouvant être prisindex iconDroits Administration Commands
Rôles qu'il est possible d'endosserindex iconPrise du rôle ARMOR
Ajout
Audit des actions privilégiéesindex iconActions administratives d'audit
Autorisations
à un profil de droitsindex iconAjout d'autorisations à un profil de droits
A des utilisateursindex iconAffectation d'autorisations directement à un utilisateur
A un rôleindex iconAffectation d'autorisations à un rôle
cryptomgt, rôleindex iconCréation et attribution d'un rôle pour administrer Cryptographic Services
Droits
à un profil de droitsindex iconLa création des profils de droits et autorisations
aux anciennes applicationsindex iconExécuter une application avec des droits attribués
Aux utilisateursindex iconDroits à l'aide de ces caractères, des utilisateurs
Commandesindex iconCommandes pour l'administration de gestion des droits
Des rôlesindex iconCréation d'un rôle
ID défini
Aux applications anciennesindex iconAffecter des attributs de sécurité à une ancienne application
Nouveau profil de droitsindex iconLa création des profils de droits et autorisations
Nouveau profil de droits à partir d'un profil existantindex iconClonage et modification d'un profil de droits système
Nouvelle autorisationindex iconCréation d'une autorisation
Privilèges
A une commande dans un profil de droitsindex iconCréation d'un profil de droits qui inclut des commandes privilégiées
Directement à un rôleindex iconAffectation de privilèges directement à un rôle
Directement à un utilisateurindex iconAffectation de privilèges directement à un utilisateur
Privilèges étendus
à un portindex iconApplication d'une stratégie de privilège étendue à un port
à un serveur Webindex iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
à une base de donnéesindex iconProcédure de verrouillage du service MySQL
Par les utilisateursindex iconLes utilisateurs verrouillent les applications qu'ils exécutent
Profils de droits à la liste des profilsindex iconComme l'ajout d'un profil de droits de premier profil de droits de rôle
Rôle relatif à la sécuritéindex iconCréation et attribution d'un rôle pour administrer Cryptographic Services
Rôlesindex iconAttribution de droits aux utilisateurs
Utilisateurs de confianceindex iconCréation d'un utilisateur pouvant Administrer DHCP
allocate, commande
Autorisations requisesindex iconCommandes et autorisations associées
Anciennes applications et privilèges
index iconAffecter des attributs de sécurité à une ancienne application
index iconL'utilisation d'anciennes applications et des privilèges
Application privilégiée
Descriptionindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Vérification d'IDindex iconApplications vérifiant les UID et GID
Vérification des attributs de sécuritéindex iconApplications vérifiant for Rights
Vérification des autorisationsindex iconApplications vérifiant les autorisations
Vérification des privilègesindex iconApplications vérifiant les privilèges
Applications
Affectation de privilèges étendus aux éditeurs de texteindex iconLes invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
Anciennes et privilègesindex iconL'utilisation d'anciennes applications et des privilèges
Attribution de privilèges étendusindex iconProtection du système à partir de répertoires sur les processus d'application
Empêcher les applications de générer dynamiquement de nouveaux processusindex iconLancement dynamique empêchant sélectionnés les nouveaux processus des applications à partir de
Firefox, navigateurindex iconExécution d'un navigateur dans un environnement protégé
Limitation de l'accès à des répertoires spécifiquesindex iconProtection du système à partir de répertoires sur les processus d'application
MySQL, base de donnéesindex iconProcédure de verrouillage du service MySQL
Serveur Web Apacheindex iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
Vérification des autorisationsindex iconRecherche d'autorisations dans un script ou un programme
ARMOR
Affectation de rôles à des utilisateurs de confianceindex iconLes rôles à l'aide de ARMOR
Installation du packageindex iconLes rôles à l'aide de ARMOR
introduction au standardindex iconFournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Planification de l'utilisationindex iconModèle de gestion des droits de votre Sélectionné suivantes
Astérisque (*)
Caractère générique
Dans les autorisationsindex iconConventions de nommage des autorisations
Recherche dans les autorisationsindex iconRecherche d'autorisations dans un script ou un programme
at, commande
Autorisation requiseindex iconCommandes et autorisations associées
atq, commande
Autorisations requisesindex iconCommandes et autorisations associées
Attribution
Droits
De ressources spécifiquesindex iconVerrouiller les ressources à l'aide de privilèges étendus
Droits à des utilisateurs
A des utilisateursindex iconDroits à l'aide de ces caractères, des utilisateurs
Privilèges
à des commandes dans un scriptindex iconExécution d'un script shell avec des commandes privilégiées
A un utilisateurindex iconAffectation de privilèges directement à un utilisateur
Profil de droits
A un rôleindex iconCréation d'un rôle
Rôle à un utilisateur localementindex iconCréation d'un rôle
Attributs de sécurité  Voir aussiindex iconDroits
Descriptionindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Audit
Privilèges etindex iconLa région Actions de la doté de privilèges d'enregistrement d'audit
Rôlesindex iconActions administratives d'audit
audit_flags, mot-clé
Descriptionindex iconBase de données user_attr
auth_attr, base de données
index iconBase de données auth_attr
index iconDroits Bases de données
auth_profiles, mot-clé
Descriptionindex iconBase de données user_attr
Exempleindex iconLe mot de passe, qui requiert un avant l'utilisateur à entrer Administering DHCP
AUTH_PROFS_GRANTED, mot-clé
policy.conf, fichierindex iconFichier policy.conf
auths, commande
Descriptionindex iconDroits Administration Commands
Utilisation
index iconListe les
index iconCréation d'une autorisation
index iconRecherche d'autorisations dans un script ou un programme
auths, mot-clé
Description
index iconBase de données user_attr
index iconAjout d'autorisations à un profil de droits
useindex iconClonage et suppression de droits sélectionnés d'un profil de droits
Utilisationindex iconClonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
AUTHS_GRANTED, mot-clé
policy.conf, fichierindex iconFichier policy.conf
Autorisation
Descriptionindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Autorisations  Voir aussiindex iconDroits
Ajout à un profil de droitsindex iconAjout d'autorisations à un profil de droits
Base de données
index iconBase de données auth_attr
index iconDroits Bases de données
Commandes nécessitant des autorisationsindex iconCommandes sélectionnées nécessitant des autorisations
Comparaison avec les privilèges
index iconEn savoir plus sur les autorisations utilisateur
index iconInformations de base sur les droits des utilisateurs et les droits des processus
Conventions de nomindex iconConventions de nommage des autorisations
Créationindex iconCréation d'une autorisation
Délégationindex iconPouvoir de délégation dans les autorisations
Dépannageindex iconDépannage d'attributions de droits
Description
index iconLes
index iconEn savoir plus sur les autorisations utilisateur
Empêcher l'escalade des privilègesindex iconEt droits utilisateurs privilège d'escalade
Granularitéindex iconConventions de nommage des autorisations
Listeindex iconListe les
Recherche de caractères génériquesindex iconRecherche d'autorisations dans un script ou un programme
Suppression dans un profil de droitsindex iconClonage et suppression de droits sélectionnés d'un profil de droits
Vérification dans une application privilégiéeindex iconApplications vérifiant les autorisations