Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

C

–c, option
roleadd, commandeindex iconCréation d'un rôle
Capacités  Voirindex iconDroits
Caractères génériques
Dans les autorisationsindex iconConventions de nommage des autorisations
cdrw, commande
Autorisations requisesindex iconCommandes et autorisations associées
Clonage
Contenu d'un profil de droitsindex iconClonage et modification d'un profil de droits système
Commandes
Commandes d'administration des droitsindex iconCommandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
Détermination des attributs qualifiés d'un utilisateurindex iconAttributs liste qualifié
Détermination des commandes privilégiées de l'utilisateurindex iconListe des privilèges
d'administration des privilègesindex iconCommandes de gestion des privilèges
Qui affectent des privilègesindex iconAffectation de privilèges aux utilisateurs et processus
Vérification des privilègesindex iconApplications vérifiant les privilèges
Commandes shell
Envoi du numéro de processus du shell parentindex iconListe des privilèges dans votre shell actuel
Composants
De la gestion des doitsindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Configuration
Autorisationsindex iconCréation d'une autorisation
Base de données protégéeindex iconProcédure de verrouillage du service MySQL
Droits
index iconDroits Restriction des utilisateurs
index iconDroits à l'aide de ces caractères, des utilisateurs
index iconModèle de gestion des droits de votre Sélectionné suivantes
Port protégéindex iconApplication d'une stratégie de privilège étendue à un port
Profils de droitsindex iconLa création des profils de droits et autorisations
Protection des fichiers des utilisateurs contre les applicationsindex iconLes utilisateurs verrouillent les applications qu'ils exécutent
Rôle root comme un utilisateurindex iconModification selon si root est un utilisateur ou un rôle
Rôles
index iconCréation d'un rôle
index iconAttribution de droits aux utilisateurs
Serveur Web protégéindex iconProcédure d'assignation de privilèges propres au shell Apache du serveur Web
Utilisateurs de confianceindex iconCréation d'un rôle
Utilisateurs privilégiésindex iconCréation d'un utilisateur pouvant Administrer DHCP
Utilisateurs restreintsindex iconDroits Restriction des utilisateurs
Connexion
Connexion root à distanceindex iconModification selon si root est un utilisateur ou un rôle
Jeu de privilèges de base de l'utilisateurindex iconMise en oeuvre des privilèges
CONSOLE_USER, mot-clé
policy.conf, fichierindex iconFichier policy.conf
Contrôle
Utilisation des commandes privilégiéesindex iconActions administratives d'audit
Contrôles de ressources
Privilèges etindex iconLes privilèges et de gestion des ressources
project.max-locked-memoryindex iconLes privilèges et de gestion des ressources
zone.max-locked-memoryindex iconLes privilèges et de gestion des ressources
Conventions de nom
Autorisationsindex iconConventions de nommage des autorisations
Création
Autorisationindex iconCréation d'une autorisation
Profils de droitsindex iconLa création des profils de droits et autorisations
Rôlesindex iconAttribution de droits aux utilisateurs
Utilisateur rootindex iconModification du rôle root en utilisateur
Utilisateurs privilégiésindex iconCréation d'un utilisateur pouvant Administrer DHCP
Creation
Rôles ARMORindex iconLes rôles à l'aide de ARMOR
crontab, fichier
Autorisations requisesindex iconCommandes et autorisations associées