Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

S

Sécurité du système
Privilègesindex iconProcessus Rights Management
Utilisation des droitsindex iconFournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Séparation des tâches
Deux rôles pour exécuter un auditindex iconUtiliser deux rôles pour la configuration d'un audit
Sécurité et rôles non liés à la sécuritéindex iconCréation de rôles pour la séparation des tâches
–s Option
svccfg, commandeindex iconDépannage d'attributions de droits
–S, option
roleadd, commandeindex iconCréation d'un rôle d'administrateur des utilisateurs dans le référentiel LDAP
–s, option
roleadd, commandeindex iconCréation d'un rôle d'administrateur des utilisateurs dans le référentiel LDAP
useradd, commandeindex iconPour une création d'un utilisateur sécurisé de connexion
–S, option
profiles, commande
index iconCréation d'un profil de droits pour les utilisateurs Sun Ray
index iconLes invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
rolemod, commandeindex iconModification de la valeur roleauth pour un rôle dans le référentiel LDAP
useradd, commandeindex iconCréation d'un utilisateur pouvant Administrer DHCP
–s, option
audit, commandeindex iconActions administratives d'audit
ppriv, commande
index iconCommandes de gestion des privilèges
index iconProtection du système à partir de répertoires sur les processus d'application
svccfg, commande
index iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
index iconProcédure de verrouillage du service MySQL
Scripts
Exécution avec des privilègesindex iconAffectation de privilèges à un script
Pour la comptabilisation étendueindex iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Sécurisationindex iconAffecter des scripts et des droits aux applications
Scripts Perlindex iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Utilisation des privilègesindex iconExécution d'un script shell avec des commandes privilégiées
Vérification des autorisationsindex iconRecherche d'autorisations dans un script ou un programme
Scripts Perl
Pour la comptabilisation étendueindex iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
sendmail, commande
Autorisations requisesindex iconCommandes et autorisations associées
Serveur Web Apache
Attribution de privilèges étendusindex iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
Vérification de l'utilisation de privilègesindex iconProcédure de détermination des privilèges que le serveur Web Apache utilise
Serveurs Web
Protection avec des privilèges étendusindex iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
Serveur Web Apacheindex iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
Vérification des protectionsindex iconProcédure de détermination des privilèges que le serveur Web Apache utilise
Services de noms
Bases de données de droits etindex iconBases de données de droits et services de noms
Portée des droits affectésindex iconChamp d'application du service de noms et des droits de vérification
Shells
Considérations d'utilisabilitéindex iconConsidérations relatives à l'utilisation lors de la section Attribution de droits
Dépannage dans un profilindex iconDépannage d'attributions de droits
Privilégiés, déterminationindex iconDéterminer si vous utilisez un shell de profil
Rédaction de scripts privilégiésindex iconExécution d'un script shell avec des commandes privilégiées
Versionsprivilégiéesindex iconShells de profil et des droits de vérification
shells
Liste des privilèges sur un processusindex iconListe des privilèges dans votre shell actuel
Shells de profil
Détermination de l'état de l'Indicateur PRIV_PFEXECindex iconDéterminer si vous utilisez un shell de profil
Shells de profils
Descriptionindex iconShells de profil et des droits de vérification
Lecture des fichiers réseau exacctindex iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Ouvertureindex iconA l'aide de vos droits administratifs attribués
Restriction des droitsindex iconLimitation d'un administrateur aux droits affectés de manière explicite
Signe double dollar ($$)
Suppression du privilège de base de votre shellindex iconSuppression d'un privilège de base d'vous-même
Signe moins ()
Modificateur de mots-clésindex iconModification des droits d'un rôle
Signe plus ()
Modificateur de mots-clésindex iconModification des droits d'un rôle
solaris.*.assign, autorisations
Empêcher l'escalade des privilègesindex iconEt droits utilisateurs privilège d'escalade
solaris.admin.edit Autorisation
Ajout aux profils de droitsindex iconClonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
solaris.smf.value, autorisation
Suppression dans un profil de droitsindex iconClonage et suppression de droits sélectionnés d'un profil de droits
Sous-programmes shell
Restriction des droits de modificationindex iconLes invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
Stratégie étendue  Voirindex iconPrivilèges étendus
Stratégie de privilèges étendus  Voirindex iconPrivilèges étendus
Stratégie de sécurité
restrictive et permissiveindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Valeur par défautindex iconDroits Bases de données
Stratégie de sécurité permissive
Composantsindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Créationindex iconDroits à l'aide de ces caractères, des utilisateurs
Stratégie de sécurité restrictive
Composantsindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Créationindex iconDroits Restriction des utilisateurs
Mise en vigueurindex iconVerrouiller les ressources à l'aide de privilèges étendus
Structure cryptographique
Administration avec un rôleindex iconCréation et attribution d'un rôle pour administrer Cryptographic Services
su, commande
Dans l'endossement d'un rôleindex iconPrise du rôle ARMOR
Devenir rootindex iconModification du rôle root en utilisateur
Modification en rôleindex iconCréation et attribution d'un rôle pour administrer Cryptographic Services
sudo, commande
Utilisation dans Oracle Solaris
index iconA l'aide de vos droits administratifs attribués
index iconModèle par rapport à décider Utiliser pour quel (s) de gestion des droits d'administration
Superutilisateur
Comparaison avec le modèle de droitsindex iconFournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
superutilisateur
Comparaison avec le modèle de droitsindex iconProcessus Rights Management
Différences par rapport au modèle de droitsindex iconDifférences administratives sur un système disposant de privilèges
Elimination par délégation des droitsindex iconEn savoir plus sur les rôles
Superutilisateur
Dépannage de l'attribution de root sous forme de rôleindex iconInterdiction de l'utilisation du rôle root pour gérer un système
Suppression
Affectations de rôlesindex iconModification du rôle root en utilisateur
De votre privilège de baseindex iconSuppression d'un privilège de base d'vous-même
Droits d'utilisateursindex iconDroits Restriction des utilisateurs
Privilège de base contre les applicationsindex iconLes utilisateurs verrouillent les applications qu'ils exécutent
Privilège de base d'une applicationindex iconProcédure de verrouillage du service MySQL
Privilèges de base d'un profil de droits
index iconSuppression d'un privilège de base d'un profil de droits
index iconSuppression d'un privilège de base d'un profil de droits
Supression
Des privilèges de limite d'un utilisateurindex iconSuppression de privilèges du jeu limite d'un utilisateur
svc:/application/database/mysql:version_51index iconProcédure de verrouillage du service MySQL
svc:/network/http:Apache2index iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
svc:/system/name-service/switch
index iconDépannage d'attributions de droits
index iconChamp d'application du service de noms et des droits de vérification
SYS, privilègesindex iconDescriptions des privilèges
syslog.conf, fichierindex iconFichiers contenant des informations sur les privilèges