Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

U

–u, option
auths, commandeindex iconListe les
roleadd, commandeindex iconCréation et attribution d'un rôle pour administrer Cryptographic Services
usermod, commandeindex iconCréation et attribution d'un rôle pour administrer Cryptographic Services
–U, option
list_devices, commandeindex iconCommandes et autorisations associées
Une erreur dans l'orthographe
d'un effet de faute d'orthographe autorisationsindex iconDépannage d'attributions de droits
user_attr, base de données
index iconBase de données user_attr
index iconDroits Bases de données
useradd, commande
Autorisations requisesindex iconCommandes et autorisations associées
Descriptionindex iconDroits Administration Commands
Exemple d'utilisationindex iconPour une création d'un utilisateur sécurisé de connexion
userattr, commande
Descriptionindex iconDroits Administration Commands
Utilisation
index iconDépannage d'attributions de droits
index iconInterdiction de l'utilisation du rôle root pour gérer un système
index iconSuppression de privilèges du jeu limite d'un utilisateur
userdel, commande
Autorisations requisesindex iconCommandes et autorisations associées
Descriptionindex iconDroits Administration Commands
usermod, commande
Autorisations requisesindex iconCommandes et autorisations associées
Descriptionindex iconDroits Administration Commands
Utilisation pour affecter des rôlesindex iconCréation d'un rôle
using
Droits par défautindex iconListe des droits et leurs définitions
Utilisateur root
Remplacement dans le modèle de droitsindex iconEn savoir plus sur les rôles
Utilisateurs
Affectation
Droitsindex iconAttribution de droits aux utilisateurs
Profil de droitsindex iconCréation d'un utilisateur pouvant Administrer DHCP
Profils de droits authentifiésindex iconLe mot de passe, qui requiert un avant l'utilisateur à entrer Administering DHCP
Attribution
Droits par défautindex iconFichier policy.conf
Privilèges àindex iconAffectation de privilèges directement à un utilisateur
Authentification des profils de droitsindex iconAffectation de profils de droits dans un ordre spécifique
Authentification pour les rôlesindex iconAutorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
Authentification pour un rôleindex iconRéorganisation Assigned Rights
Authentification selon le profil de droitsindex iconModification d'un profil de droits to Enable a User to Use Own Password pour mot de passe du rôle
Création avec la commande useraddindex iconCréation d'un rôle
Création d'un utilisateur rootindex iconModification du rôle root en utilisateur
Dépannage de l'exécution de commandes privilégiéesindex iconDépannage d'attributions de droits
Détermination de l'exécution d'un shell de profilindex iconDéterminer si vous utilisez un shell de profil
Détermination des commandes privilégiées de l'utilisateurindex iconListe des privilèges
Détermination des hôtes sur lesquels les attributs sont validesindex iconAttributs liste qualifié
Extension des droitsindex iconDroits à l'aide de ces caractères, des utilisateurs
Hôtes, restrictionsindex iconLes invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
Jeu de privilèges de baseindex iconMise en oeuvre des privilèges
Jeu héritable initialindex iconMise en oeuvre des privilèges
Protection de leurs propres fichiers contre l'accès par des applicationsindex iconLes utilisateurs verrouillent les applications qu'ils exécutent
Protection de leurs propres fichiers contre l'accès par des applications Webindex iconLes utilisateurs verrouillent les applications qu'ils exécutent
Suppression de droitsindex iconDroits Restriction des utilisateurs
Utilisation d'un profil de droitsindex iconModification d'un profil de droits to Enable a User to Use Own Password pour mot de passe du rôle
Utilisation des profils de droitsindex iconAffectation de profils de droits dans un ordre spécifique
Utilisateurs de confiance
Affectation de privilèges étendusindex iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Affectation de rôles
index iconL'ajout d'un rôle à un utilisateur
index iconLes rôles à l'aide de ARMOR
Création
index iconDroits à l'aide de ces caractères, des utilisateurs
index iconCréation d'un rôle
Utilisateurs privilégiés  Voirindex iconUtilisateurs de confiance
Utilisation
auths, commandeindex iconCréation d'une autorisation
De la commande trussindex iconUtilisation de la commande truss pour examiner l'utilisation des privilèges
getent, commande
index iconListe des privilèges
index iconAffichage du contenu de la base de données de profils de droits
index iconRépertorier le contenu de la base de données des autorisations
index iconTransformation de l'utilisateur root en rôle root
ipadm set-prop, commandeindex iconProcédure de verrouillage du service MySQL
ppriv, commande
index iconListe des privilèges dans votre shell actuel
index iconListe des privilèges dans votre shell actuel
profiles, commande
index iconModification d'un profil de droits to Enable a User to Use Own Password pour mot de passe du rôle
index iconCréation et attribution d'un rôle pour administrer Cryptographic Services
rolemod, commandeindex iconAffectation de privilèges directement à un rôle
roles, commandeindex iconListe des rôles qui vous sont affectés
sudo, commandeindex iconModèle par rapport à décider Utiliser pour quel (s) de gestion des droits d'administration
svccfg, commande
index iconDépannage d'attributions de droits
index iconProcédure de verrouillage du service MySQL
index iconApplication d'une stratégie de privilège étendue à un port
usermod, commandeindex iconAffectation de privilèges directement à un utilisateur
your Droits d'administration attribuésindex iconA l'aide de vos droits administratifs attribués