| | | | |
| S |
| |
| | safe, livello di protezione ( ) |
| |
| | scelta della password ( ) |
| |
| | scostamento orario ( ) ( ) |
| | | definizione ( ) |
| |
| | SEAM |
| | | abilitazione delle sole applicazioni basate su Kerberos ( ) |
| | | accesso a un server ( ) |
| | | acronimo ( ) |
| | | amministrazione ( ) |
| | | Amministrazione SEAM ( ) |
| | | comandi ( ) ( ) |
| | | comandi basati su SEAM ( ) |
| | | componenti ( ) |
| | | concessione dell'accesso al proprio account ( ) |
| | | configurazione ( ) |
| | | configurazione dei server KDC ( ) |
| | | daemon ( ) |
| | | decisioni di configurazione ( ) |
| | | descrizione del sistema di autenticazione ( ) |
| | | descrizione generale ( ) |
| | | e Kerberos V5 ( ) ( ) |
| | | esempi di comandi basati su Kerberos ( ) |
| | | file ( ) |
| | | file, comandi e daemon ( ) |
| | | gestione delle password ( ) |
| | | informazioni di riferimento ( ) |
| | | opzioni dei comandi basati su Kerberos ( ) |
| | | panoramica sui comandi basati su Kerberos ( ) |
| | | pianificazione per l'installazione ( ) |
| | | post-installazione ( ) |
| | | tabella dei comandi ( ) |
| | | tabella dei daemon ( ) |
| | | tabella dei file ( ) |
| | | tabella delle opzioni dei comandi ( ) |
| | | terminologia ( ) |
| | | uso ( ) |
| |
| | server |
| | | accesso con SEAM ( ) |
| | | acquisizione di una credenziale ( ) |
| | | definizione ( ) ( ) |
| | | e settori ( ) |
| |
| | server, nome principale ( ) |
| |
| | server di applicazioni |
| | | configurazione ( ) |
| | | definizione ( ) ( ) |
| |
| | server NFS ( ) |
| | | configurazione ( ) |
| |
| | servizi di sicurezza |
| | | Vedere anche modalità di sicurezza | |
| | | Vedere anche sicurezza | |
| | | integrità ( ) |
| | | restrizioni per l'esportazione ( ) |
| | | riservatezza ( ) |
| |
| | servizio ( ) ( ) |
| | | accesso a un servizio specifico ( ) |
| | | definizione ( ) ( ) |
| | | disabilitazione su un host ( ) |
| | | nome principale ( ) |
| |
| | settore ( ) ( ) ( ) |
| | | configurazione dell'autenticazione tra settori ( ) |
| | | contenuto ( ) |
| | | decisioni di configurazione ( ) |
| | | definizione ( ) |
| | | diretto ( ) |
| | | e server ( ) |
| | | gerarchia ( ) |
| | | gerarchico ( ) |
| | | gerarchico e non gerarchico ( ) |
| | | mappatura dei nomi host ( ) |
| | | nei nomi principali ( ) |
| | | nomi ( ) |
| | | numero ( ) |
| | | richiesta dei ticket per un settore specifico ( ) |
| |
| | share, comando |
| | | modalità di sicurezza ( ) |
| | | modifiche ( ) |
| |
| | sicurezza |
| | | autenticazione KERB ( ) |
| | | meccanismo ( ) |
| | | qualità della protezione ( ) |
| | | servizio ( ) ( ) |
| | | sistemi ( ) |
| |
| | sincronizzazione degli orologi ( ) ( ) ( ) ( ) |
| |
| | sistema ad autenticazione singola ( ) ( ) |
| |
| | sistema di sicurezza, definizione ( ) |
| |
| | slave, KDC ( ) |
| | | aggiunta di nomi al lavoro cron ( ) |
| | | configurazione ( ) |
| | | e master ( ) |
| |
| | slave_datatrans, file ( ) ( ) |
| |
| | sostituzione di un KDC master con uno slave ( ) |
| |
| | Sun Enterprise Authentication Mechanism |
| | | Vedere SEAM | |