oracle home
Sécurisation des utilisateurs et des processus dans Oracle
®
Solaris 11.2
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Sécurisation des utilisateurs et des ...
»
Index S
Mis à jour : Juillet 2014
Sécurisation des utilisateurs et des processus dans Oracle
®
Solaris 11.2
Informations sur le document
Utilisation de la présente documentation
Bibliothèque de la documentation des produits
Accès aux services de support Oracle
Commentaires en retour
Chapitre 1 A propos de l'utilisation de droits pour contrôle Users and Processes
Nouveautés relatives aux droits dans Oracle Solaris 11.2
Utilisateur Rights Management
Fournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Informations de base sur les droits des utilisateurs et les droits des processus
En savoir plus sur les droits utilisateur
En savoir plus sur les autorisations utilisateur
En savoir plus sur les profils de droits
En savoir plus sur les rôles
Processus Rights Management
Protection des processus noyau par les privilèges
Descriptions des privilèges
Différences administratives sur un système disposant de privilèges
Plus la rubrique A propos des privilèges
Mise en oeuvre des privilèges
La façon dont les privilèges sont utilisés
Comment les processus obtiennent des privilèges
Privilèges et périphériques
Les privilèges et de gestion des ressources
L'utilisation d'anciennes applications et des privilèges
Le débogage de l'utilisation des du privilège, procédez comme suit :
Affectation de privilèges
Affectation de privilèges aux utilisateurs et processus
Extension des privilèges d'un utilisateur ou d'un rôle
La limitation des privilèges pour un utilisateur ou d'un rôle
Affectation de privilèges à un script
L'utilisation d'Extended Privilege Policy to Utiliser Restreindre du privilège, procédez comme suit :
Et droits utilisateurs privilège d'escalade
Escalade de privilèges et privilèges de noyau
Droits de vérification
Shells de profil et des droits de vérification
Champ d'application du service de noms et des droits de vérification
Ordre de recherche pour Assigned Rights
Applications vérifiant for Rights
Applications vérifiant les UID et GID
Applications vérifiant les privilèges
Applications vérifiant les autorisations
Eléments à prendre en compte lors de la section Attribution de droits
Considérations relatives à la sécurité lors de la section Attribution de droits
Considérations relatives à l'utilisation lors de la section Attribution de droits
Chapitre 2 Planification de la configuration de vos droits d'administration
Modèle par rapport à décider Utiliser pour quel (s) de gestion des droits d'administration
Modèle de gestion des droits de votre Sélectionné suivantes
Chapitre 3 Affectation de droits dans Oracle Solaris
Attribution de droits aux utilisateurs
Droits qui peut d'affectation, procédez comme suit :
Affecter des droits pour des utilisateurs et des rôles
Création d'un rôle
Pour une création d'un utilisateur sécurisé de connexion
Modification des droits d'un utilisateur
Modification des droits d'un rôle
Le mot de passe habilitation des utilisateurs pour l'autorisation d'utiliser son propre mot de passe du rôle
Modification d'un mot de passe de rôle
Suppression d'un rôle
Droits à l'aide de ces caractères, des utilisateurs
Droits Restriction des utilisateurs
Chapitre 4 Affectation des droits aux applications, aux scripts et aux ressources
Limitation des applications, scripts et ressources à des droits spécifiques
Affecter des scripts et des droits aux applications
Exécution d'un script shell avec des commandes privilégiées
Verrouiller les ressources à l'aide de privilèges étendus
Application d'une stratégie de privilège étendue à un port
Procédure de verrouillage du service MySQL
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Procédure de détermination des privilèges que le serveur Web Apache utilise
Les utilisateurs verrouillent les applications qu'ils exécutent
Chapitre 5 Gestion de l'utilisation des droits
Gestion de l'utilisation des droits
A l'aide de vos droits administratifs attribués
Actions administratives d'audit
La création des profils de droits et autorisations
Création d'un profil de droits
Clonage et modification d'un profil de droits système
Création d'une autorisation
Modification selon si root est un utilisateur ou un rôle
Modification du rôle root en utilisateur
Chapitre 6 Liste des droits dans Oracle Solaris
Liste des droits et leurs définitions
Liste les
Liste des profils de droits
Liste des rôles
Liste des privilèges
Attributs liste qualifié
Chapitre 7 Résolution des problèmes liés aux droits dans Oracle Solaris
Dépannage de gestion des droits
Dépannage d'attributions de droits
Réorganisation Assigned Rights
Détermination des privilèges requis par un programme
Chapitre 8 Droits Oracle Solaris (référence)
Profils de droits Reference (disponible en anglais uniquement)
Affichage du contenu des profils de droits
Les
Conventions de nommage des autorisations
Pouvoir de délégation dans les autorisations
Droits Bases de données
Bases de données de droits et services de noms
Base de données user_attr
Base de données auth_attr
Base de données prof_attr
Base de données exec_attr
Fichier policy.conf
Commandes pour l'administration de gestion des droits
Commandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
Commandes sélectionnées nécessitant des autorisations
Privilèges (référence)
Commandes de gestion des privilèges
Fichiers contenant des informations sur les privilèges
La région Actions de la doté de privilèges d'enregistrement d'audit
Glossaire de la sécurité
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index H
Index I
Index J
Index K
Index L
Index M
Index N
Index O
Index P
Index Q
Index R
Index S
Index T
Index U
Index V
Index X
Index Z
Langue :
Français
S
Sécurité du système
Privilèges
Processus Rights Management
Utilisation des droits
Fournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Séparation des tâches
Deux rôles pour exécuter un audit
Utiliser deux rôles pour la configuration d'un audit
Sécurité et rôles non liés à la sécurité
Création de rôles pour la séparation des tâches
–s
Option
svccfg
, commande
Dépannage d'attributions de droits
–S
, option
roleadd
, commande
Création d'un rôle d'administrateur des utilisateurs dans le référentiel LDAP
–s
, option
roleadd
, commande
Création d'un rôle d'administrateur des utilisateurs dans le référentiel LDAP
useradd
, commande
Pour une création d'un utilisateur sécurisé de connexion
–S
, option
profiles
, commande
Création d'un profil de droits pour les utilisateurs Sun Ray
Les invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
rolemod
, commande
Modification de la valeur roleauth pour un rôle dans le référentiel LDAP
useradd
, commande
Création d'un utilisateur pouvant Administrer DHCP
–s
, option
audit
, commande
Actions administratives d'audit
ppriv
, commande
Commandes de gestion des privilèges
Protection du système à partir de répertoires sur les processus d'application
svccfg
, commande
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Procédure de verrouillage du service MySQL
Scripts
Exécution avec des privilèges
Affectation de privilèges à un script
Pour la comptabilisation étendue
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Sécurisation
Affecter des scripts et des droits aux applications
Scripts Perl
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Utilisation des privilèges
Exécution d'un script shell avec des commandes privilégiées
Vérification des autorisations
Recherche d'autorisations dans un script ou un programme
Scripts Perl
Pour la comptabilisation étendue
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
sendmail
, commande
Autorisations requises
Commandes et autorisations associées
Serveur Web Apache
Attribution de privilèges étendus
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Vérification de l'utilisation de privilèges
Procédure de détermination des privilèges que le serveur Web Apache utilise
Serveurs Web
Protection avec des privilèges étendus
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Serveur Web Apache
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Vérification des protections
Procédure de détermination des privilèges que le serveur Web Apache utilise
Services de noms
Bases de données de droits et
Bases de données de droits et services de noms
Portée des droits affectés
Champ d'application du service de noms et des droits de vérification
Shells
Considérations d'utilisabilité
Considérations relatives à l'utilisation lors de la section Attribution de droits
Dépannage dans un profil
Dépannage d'attributions de droits
Privilégiés, détermination
Déterminer si vous utilisez un shell de profil
Rédaction de scripts privilégiés
Exécution d'un script shell avec des commandes privilégiées
Versionsprivilégiées
Shells de profil et des droits de vérification
shells
Liste des privilèges sur un processus
Liste des privilèges dans votre shell actuel
Shells de profil
Détermination de l'état de l'Indicateur
PRIV_PFEXEC
Déterminer si vous utilisez un shell de profil
Shells de profils
Description
Shells de profil et des droits de vérification
Lecture des fichiers réseau
exacct
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Ouverture
A l'aide de vos droits administratifs attribués
Restriction des droits
Limitation d'un administrateur aux droits affectés de manière explicite
Signe double dollar (
$$
)
Suppression du privilège de base de votre shell
Suppression d'un privilège de base d'vous-même
Signe moins (
–
)
Modificateur de mots-clés
Modification des droits d'un rôle
Signe plus (
–
)
Modificateur de mots-clés
Modification des droits d'un rôle
solaris.*.assign
, autorisations
Empêcher l'escalade des privilèges
Et droits utilisateurs privilège d'escalade
solaris.admin.edit
Autorisation
Ajout aux profils de droits
Clonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
solaris.smf.value
, autorisation
Suppression dans un profil de droits
Clonage et suppression de droits sélectionnés d'un profil de droits
Sous-programmes shell
Restriction des droits de modification
Les invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
Stratégie étendue
Voir
Privilèges étendus
Stratégie de privilèges étendus
Voir
Privilèges étendus
Stratégie de sécurité
restrictive et permissive
Informations de base sur les droits des utilisateurs et les droits des processus
Valeur par défaut
Droits Bases de données
Stratégie de sécurité permissive
Composants
Informations de base sur les droits des utilisateurs et les droits des processus
Création
Droits à l'aide de ces caractères, des utilisateurs
Stratégie de sécurité restrictive
Composants
Informations de base sur les droits des utilisateurs et les droits des processus
Création
Droits Restriction des utilisateurs
Mise en vigueur
Verrouiller les ressources à l'aide de privilèges étendus
Structure cryptographique
Administration avec un rôle
Création et attribution d'un rôle pour administrer Cryptographic Services
su
, commande
Dans l'endossement d'un rôle
Prise du rôle ARMOR
Devenir
root
Modification du rôle root en utilisateur
Modification en rôle
Création et attribution d'un rôle pour administrer Cryptographic Services
sudo
, commande
Utilisation dans Oracle Solaris
A l'aide de vos droits administratifs attribués
Modèle par rapport à décider Utiliser pour quel (s) de gestion des droits d'administration
Superutilisateur
Comparaison avec le modèle de droits
Fournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
superutilisateur
Comparaison avec le modèle de droits
Processus Rights Management
Différences par rapport au modèle de droits
Différences administratives sur un système disposant de privilèges
Elimination par délégation des droits
En savoir plus sur les rôles
Superutilisateur
Dépannage de l'attribution de
root
sous forme de rôle
Interdiction de l'utilisation du rôle root pour gérer un système
Suppression
Affectations de rôles
Modification du rôle root en utilisateur
De votre privilège de base
Suppression d'un privilège de base d'vous-même
Droits d'utilisateurs
Droits Restriction des utilisateurs
Privilège de base contre les applications
Les utilisateurs verrouillent les applications qu'ils exécutent
Privilège de base d'une application
Procédure de verrouillage du service MySQL
Privilèges de base d'un profil de droits
Suppression d'un privilège de base d'un profil de droits
Suppression d'un privilège de base d'un profil de droits
Supression
Des privilèges de limite d'un utilisateur
Suppression de privilèges du jeu limite d'un utilisateur
svc:/application/database/mysql:version_51
Procédure de verrouillage du service MySQL
svc:/network/http:Apache2
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
svc:/system/name-service/switch
Dépannage d'attributions de droits
Champ d'application du service de noms et des droits de vérification
SYS, privilèges
Descriptions des privilèges
syslog.conf
, fichier
Fichiers contenant des informations sur les privilèges
Précédent
Suivant