Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

D

Délégation d'autorisationsindex iconPouvoir de délégation dans les autorisations
démons
exécutés avec des privilègesindex iconDifférences visibles entre un système avec des privilèges et un système sans privilèges
Dépannage
Absence de privilègeindex iconDétermination des privilèges requis par un programme
Attributions de droitsindex iconDépannage d'attributions de droits
Droitsindex iconDépannage d'attributions de droits
Echec d'utilisation d'un privilègeindex iconDétermination des privilèges requis par un programme
Exigences en matière de privilègesindex iconDétermination des privilèges requis par un programme
root sous forme de rôleindex iconInterdiction de l'utilisation du rôle root pour gérer un système
Utilisateur exécutant des commandes privilégiéesindex iconDépannage d'attributions de droits
Utilisateur exécutant un shell privilégiéindex iconDéterminer si vous utilisez un shell de profil
Détermination
Droits, disponibles ou affectésindex iconListe des droits et leurs définitions
du modèle de droits à utiliserindex iconModèle par rapport à décider Utiliser pour quel (s) de gestion des droits d'administration
Privilèges d'un serveur Web Apacheindex iconProcédure de détermination des privilèges que le serveur Web Apache utilise
Privilèges requisindex iconDétermination des privilèges requis par un programme
Privilèges sur un processusindex iconListe des privilèges dans votre shell actuel
–D, option
ppriv, commandeindex iconDétermination des privilèges requis par un programme
daemons
nscd (name service cache daemon)index iconDroits Administration Commands
deallocate, commande
Autorisations requisesindex iconCommandes et autorisations associées
defaultpriv, mot-clé
Descriptionindex iconBase de données user_attr
Double signe dollar ($$)
Numéro de processus du shell parentindex iconListe des privilèges dans votre shell actuel
Droits  Voir aussiindex iconAutorisations, Privilèges, Profils de droits, Rôles
access_times, mot-cléindex iconInformations de base sur les droits des utilisateurs et les droits des processus
access_tz, mot-cléindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Affectation
Aux utilisateursindex iconAttribution de droits aux utilisateurs
pour restreindre des utilisateursindex iconDroits Restriction des utilisateurs
Profils de droits authentifiésindex iconLe mot de passe, qui requiert un avant l'utilisateur à entrer Administering DHCP
Affichageindex iconListe des droits et leurs définitions
Afichage de tousindex iconListe des droits et leurs définitions
Ajout d'utilisateurs privilégiésindex iconCréation d'un utilisateur pouvant Administrer DHCP
Attributionindex iconDroits à l'aide de ces caractères, des utilisateurs
Audit de l'utilisationindex iconActions administratives d'audit
Autorisationsindex iconEn savoir plus sur les autorisations utilisateur
Base de données d'autorisationsindex iconBase de données auth_attr
Base de données de profils de droitsindex iconBase de données prof_attr
Bases de donnéesindex iconDroits Bases de données
Commandesindex iconCommandes pour l'administration de gestion des droits
Commandes d'administrationindex iconCommandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
Commandes de gestionindex iconCommandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
Comparaison avec le modèle superutilisateurindex iconFournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Concepts de baseindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Configuration
index iconDroits Restriction des utilisateurs
index iconDroits à l'aide de ces caractères, des utilisateurs
Considérations d'utilisabilité lors de l'affectationindex iconConsidérations relatives à l'utilisation lors de la section Attribution de droits
Considérations lors de l'affectation directeindex iconEléments à prendre en compte lors de la section Attribution de droits
Considérations relatives à la sécurité lors de l'affectationindex iconConsidérations relatives à la sécurité lors de la section Attribution de droits
Création d'autorisationsindex iconCréation d'une autorisation
Création de profils de droitsindex iconLa création des profils de droits et autorisations
Dépannageindex iconDépannage d'attributions de droits
D'administration, obtenirindex iconA l'aide de vos droits administratifs attribués
Elémentsindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Extension des droits d'un utilisateurindex iconDroits à l'aide de ces caractères, des utilisateurs
ID spéciaux sur les commandesindex iconApplications vérifiant les UID et GID
Lecture des fichiers réseau dans exacct
index iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
index iconL'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Limitation d'un administrateur aux droits affectés de manière expliciteindex iconLimitation d'un administrateur aux droits affectés de manière explicite
Limitation des utilisateurs à des heures d'accès spécifiquesindex iconInformations de base sur les droits des utilisateurs et les droits des processus
Liste de tousindex iconListe des droits et leurs définitions
Modification des mots de passe des rôlesindex iconCréation d'un rôle
Modification des rôlesindex iconCréation d'un rôle
Modification du mot de passe d'un rôleindex iconModification d'un mot de passe de rôle
Nouvelles fonctions dans cette versionindex iconNouveautés relatives aux droits dans Oracle Solaris 11.2
Ordre de recherche
index iconOrdre de recherche pour Assigned Rights
index iconOrdre de recherche pour Assigned Rights
Par défautindex iconListe des droits et leurs définitions
Planification de l'utilisationindex iconModèle de gestion des droits de votre Sélectionné suivantes
Privilèges sur les commandesindex iconApplications vérifiant les privilèges
Profil de droits Network Security (sécurité réseau)index iconEt exemple de processus of a User Rights Assignment de droits
Profils de droitsindex iconEn savoir plus sur les profils de droits
Rôles recommandésindex iconFournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Restriction des droitsindex iconLimitation d'un administrateur aux droits affectés de manière explicite
Restriction des droits d'utilisateursindex iconDroits Restriction des utilisateurs
Sécurisation des scriptsindex iconAffecter des scripts et des droits aux applications
Services de noms etindex iconBases de données de droits et services de noms
Shells de profilsindex iconShells de profil et des droits de vérification
Suppression de droits d'utilisateursindex iconDroits Restriction des utilisateurs
Utilisation d'un mot de passe utilisateur pour endosser un rôleindex iconAutorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
Utilisation du mot de passe utilisateur pour endosser un rôleindex iconRéorganisation Assigned Rights
Vérification
index iconApplications vérifiant les UID et GID
index iconDroits de vérification
Vérification des autorisations des scripts ou programmesindex iconRecherche d'autorisations dans un script ou un programme