R
- -R (Option)
- bart create
So erstellen Sie ein Manifest
So vergleichen Sie Manifeste für das gleiche System über einen längeren Zeitraum
- ssh (Befehl),
So verwenden Sie die Port-Weiterleitung in Secure Shell
- -r (Option)
- bart create,
So vergleichen Sie Manifeste für das gleiche System über einen längeren Zeitraum
- passwd (Befehl),
Verwalten von Passwortinformationen
- praudit (Befehl),
Befehl praudit
- Rautezeichen (#)
- device_allocate (Datei),
Datei device_allocate
- device_maps (Datei),
Datei device_maps
- RBAC
- angepasste Rollen hinzufügen,
So erstellen Sie eine Rolle über die Befehlszeile
- Autorisierungen,
RBAC-Autorisierungen
- Autorisierungen mit Skripten oder Programmen überprüfen,
So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
- Autorisierungsdatenbank,
Datenbank auth_attr
- Basiskonzepte,
Oracle Solaris RBAC-Elemente und Basiskonzepte
- Befehle zum Verwalten,
Befehle zum Verwalten von RBAC
- Benutzer ändern,
So ändern Sie die RBAC-Eigenschaften eines Benutzers
- Benutzereigenschaften ändern
- über Befehlszeile,
So ändern Sie die RBAC-Eigenschaften eines Benutzers
Berechtigungsprofildatenbank,
Datenbank prof_attr
- Berechtigungsprofile,
RBAC-Berechtigungsprofile
- Berechtigungsprofile bearbeiten,
So erstellen oder ändern Sie ein Berechtigungsprofil
- Datenbank,
Datenbanken, die RBAC unterstützen
- Datenbankbeziehungen,
RBAC-Datenbankbeziehungen
- Elemente,
Oracle Solaris RBAC-Elemente und Basiskonzepte
- konfigurieren,
Konfigurieren von RBAC
- Naming Services,
RBAC-Datenbanken und die Naming Services
- neues Berechtigungsprofil hinzufügen,
So erstellen oder ändern Sie ein Berechtigungsprofil
- planen,
So planen Sie die RBAC-Implementierung
- privilegierte Anwendungen verwenden,
So nehmen Sie eine Rolle in der Solaris Management Console an
- Profil-Shells,
Profil-Shells und RBAC
- Prüfprofile,
Berechtigungsprofile für Verwalten der Prüfung
- Rollen ändern,
So ändern Sie die Eigenschaften einer Rolle
- Rollen hinzufügen,
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- Rollen prüfen,
So prüfen Sie Rollen
- Rollen über Befehlszeile hinzufügen,
So erstellen Sie eine Rolle über die Befehlszeile
- Rollenpasswörter ändern,
So ändern Sie das Passwort einer Rolle
- Skripten sichern,
So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
- verglichen mit Superuser-Modell,
RBAC: eine Alternative zum Superuser-Modell
- Verwaltungsbefehle,
Befehle zum Verwalten von RBAC
- RC4, Siehe ARCFOUR-Kernel-Provider
- rcp (Befehl)
- Kerberos
Übersicht über kerberisierte Befehle
Kerberos-Befehle
- rdist (Befehl), Kerberos,
Kerberos-Befehle
- read_kt (Befehl)
So zeigen Sie die Schlüsselliste (Hauptelemente) in einer Schlüsseltabellendatei an
So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
- reauth_timeout (Option), SASL,
SASL-Optionen
- Rechnersicherheit, Siehe Systemsicherheit
- Rechteprofile, System Administrator-Profil verwenden,
So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
- Regeldatei (BART),
BART-Regeldatei
- Regeldatei-Spezifikationssprache, Siehe Zitatzeichensyntax
- Regeldateiattribute, Siehe Schlüsselwörter
- Regeldateiformat (BART),
Format der BART-Regeldatei
- Registrieren von Providern, kryptografisches Framework,
Plugins von Oracle Solaris Cryptographic Framework
- rem_drv (Befehl), Beschreibung,
Befehle der Geräterichtlinie
- Remote-Anmeldungen
- Authentifizierung,
Authentifizierung und Autorisierung für Remote-Zugriff
- Autorisierung,
Authentifizierung und Autorisierung für Remote-Zugriff
- für Superuser verhindern,
So beschränken und überwachen Sie Superuser-Anmeldungen
- Sicherheit,
Implementierung der Diffie-Hellman-Authentifizierung
- RemoteForward (Schlüsselwort), ssh_config (Datei),
Schlüsselwörter in Secure Shell
- required (Steuer-Flag), PAM,
Funktionsweise von PAM-Stacking
- requisite (Steuer-Flag), PAM,
Funktionsweise von PAM-Stacking
- Ressourcensteuerungen
- Berechtigungen
Neuerungen bei RBAC
Berechtigungen und Systemressourcen
- project.max-locked-memory
Neuerungen bei RBAC
Berechtigungen und Systemressourcen
- zone.max-locked-memory
Neuerungen bei RBAC
Berechtigungen und Systemressourcen
- RETRIES in Secure Shell,
Secure Shell und Variablen für die Anmeldeumgebung
- return (Prüf-Token), Format,
Token return
- rewoffl (Option)
- mt (Befehl)
- Bandgerätbereinigung,
Bereinigungsskripten
- .rhosts (Datei), Beschreibung,
Secure Shell-Dateien
- RhostsAuthentication (Schlüsselwort), Secure Shell,
Schlüsselwörter in Secure Shell
- RhostsRSAAuthentication (Schlüsselwort), Secure Shell,
Schlüsselwörter in Secure Shell
- Richtlinie
- Definition im kryptografischen Framework,
Terminologie in Oracle Solaris Cryptographic Framework
- Definition in Oracle Solaris,
Sicherheitsrichtlinie
- Richtlinien
- Attribute anzeigen,
So zeigen Sie die Attribute einer Kerberos-Richtlinie an
- erstellen (Kerberos),
So erstellen Sie ein neues Kerberos-Hauptelement
- Geräte,
So zeigen Sie die Geräterichtlinie an
- Liste anzeigen,
So zeigen Sie die Liste der Kerberos-Richtlinien an
- löschen,
So löschen Sie eine Kerberos-Richtlinie
- neue erstellen (Kerberos),
So erstellen Sie eine neue Kerberos-Richtlinie
- Passwortalgorithmus,
Ändern des Passwortalgorithmus (Übersicht der Schritte)
- Passwörter,
Ändern Ihres Passworts
- Prüfung,
Festlegen der Prüfrichtlinien
- SEAM-Tool-Fensterbereiche,
Beschreibungen der SEAM-Tool-Fensterbereiche
- Übersicht,
Sicherheitsrichtlinie
- Übersicht der Schritte für die Verwaltung,
Verwalten von Kerberos-Richtlinien (Übersicht der Schritte)
- verwalten
Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
Verwalten von Kerberos-Richtlinien
- rlogin (Befehl)
- Kerberos
Übersicht über kerberisierte Befehle
Kerberos-Befehle
- rlogind (Dämon), Kerberos,
Kerberos-Dämonen
- roleadd (Befehl)
- Beschreibung,
Befehle zum Verwalten von RBAC
- verwenden,
So erstellen Sie eine Rolle über die Befehlszeile
- roledel (Befehl), Beschreibung,
Befehle zum Verwalten von RBAC
- rolemod (Befehl)
- Beschreibung,
Befehle zum Verwalten von RBAC
- Eigenschaften einer Rolle ändern,
So ändern Sie die Eigenschaften einer Rolle
- roles (Befehl), Beschreibung,
Befehle zum Verwalten von RBAC
- Rolle
- erstellen
- Device Security (Rolle),
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- Network Security (Rolle),
So können Sie eine Rolle mit der GUI erstellen und zuweisen
mit Befehl usermod zuweisen,
So weisen Sie eine Rolle einem lokalen Benutzer zu
- zugewiesene Rolle verwenden,
So nehmen Sie eine Rolle in der Solaris Management Console an
- Rolle annehmen, System Administrator,
So nehmen Sie eine Rolle in einem Terminalfenster an
- Rollen
- ändern,
So ändern Sie die Eigenschaften einer Rolle
- angepasste Rollen hinzufügen,
So erstellen Sie eine Rolle über die Befehlszeile
- annehmen
So nehmen Sie eine Rolle in einem Terminalfenster an
So nehmen Sie eine Rolle in der Solaris Management Console an
- Berechtigungen zuweisen,
So weisen Sie Berechtigungen einem Benutzer oder einer Rolle zu
- Beschreibung,
RBAC-Rollen
- direkt zugewiesene Berechtigungen festlegen,
So legen Sie die Ihnen direkt zugewiesenen Berechtigungen fest
- Eigenschaften ändern,
So ändern Sie die Eigenschaften einer Rolle
- empfohlene Rollen,
RBAC: eine Alternative zum Superuser-Modell
- erstellen
- Crypto Management (Rolle),
So weisen Sie eine Rolle einem lokalen Benutzer zu
- Custom Operator (Rolle),
So erstellen Sie eine Rolle über die Befehlszeile
- DHCP Management (Rolle),
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- für bestimmte Profile,
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- Operator (Rolle),
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- Rolle mit beschränktem Bereich,
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- root-Rolle,
So wandeln Sie den root-Benutzer in eine Rolle um
- sicherheitsbezogene Rollen,
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- System Administrator (Rolle),
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- über Befehlszeile,
So erstellen Sie eine Rolle über die Befehlszeile
Fehlerbehebung,
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- für bestimmte Profile hinzufügen,
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- für den Zugriff auf Hardware verwenden,
So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
- in einem Terminalfenster annehmen,
Profil-Shells und RBAC
- in RBAC verwenden,
RBAC: eine Alternative zum Superuser-Modell
- in Solaris Management Console annehmen,
So nehmen Sie eine Rolle in der Solaris Management Console an
- in Terminalfenster annehmen,
So nehmen Sie eine Rolle in einem Terminalfenster an
- lokale Rollen auflisten
So nehmen Sie eine Rolle in einem Terminalfenster an
Befehle zum Verwalten von RBAC
- nach Anmeldung annehmen,
RBAC-Rollen
- Passwort ändern,
So ändern Sie das Passwort einer Rolle
- privilegierte Befehle einer Rolle festlegen,
So legen Sie die von einer Rolle ausführbaren privilegierten Befehle fest
- prüfen,
So prüfen Sie Rollen
- Rolle "Primary Administrator" annehmen,
So nehmen Sie eine Rolle in einem Terminalfenster an
- Rolle "System Administrator" annehmen,
So nehmen Sie eine Rolle in einem Terminalfenster an
- root-Benutzer in Rolle umwandeln,
So wandeln Sie den root-Benutzer in eine Rolle um
- root-Rolle annehmen,
So nehmen Sie eine Rolle in einem Terminalfenster an
- über Befehlszeile hinzufügen,
So erstellen Sie eine Rolle über die Befehlszeile
- zugewiesene Rolle verwenden,
So nehmen Sie eine Rolle in einem Terminalfenster an
- Zusammenfassung,
Oracle Solaris RBAC-Elemente und Basiskonzepte
- Zuweisung eines Benutzers ändern,
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- Rollen (Befehl), verwenden,
So nehmen Sie eine Rolle in einem Terminalfenster an
- Rollenbasierte Zugriffssteuerung, Siehe RBAC
- root (Benutzer), in RBAC ersetzen,
RBAC-Rollen
- root (Hauptelement), zu Schlüsseltabelle eines Hosts hinzufügen,
Verwalten von Schlüsseltabellendateien
- root (Konto), Beschreibung,
Spezielle Systemkonten
- Root (Rolle)
- empfohlene Rolle,
RBAC: eine Alternative zum Superuser-Modell
- verfügbare Rolle,
RBAC: eine Alternative zum Superuser-Modell
- root-Benutzer
- Anmeldungen überwachen,
Beschränken und Überwachen von Superuser-Zugriffen
- in root-Rolle ändern,
So wandeln Sie den root-Benutzer in eine Rolle um
- Remote-Zugriff beschränken
So beschränken und überwachen Sie Superuser-Anmeldungen
So beschränken und überwachen Sie Superuser-Anmeldungen
- root-Rolle ändern,
So wandeln Sie den root-Benutzer in eine Rolle um
- Versuche mit dem Befehl su,
Beschränken und Überwachen von Superuser-Zugriffen
- Versuche mit dem Befehl su überwachen,
So überwachen Sie, wer den Befehl su ausführt
- Zugriff beschränken,
Beschränken des root-Zugriffs auf gemeinsam genutzte Dateien
- Zugriffsversuche auf Konsole anzeigen,
So beschränken und überwachen Sie Superuser-Anmeldungen
- root-Rolle (RBAC)
- Fehlerbehebung,
So wandeln Sie den root-Benutzer in eine Rolle um
- Rolle annehmen,
So nehmen Sie eine Rolle in einem Terminalfenster an
- zurück in root-Benutzer umwandeln,
So wandeln Sie den root-Benutzer in eine Rolle um
- RPCSEC_GSS API, Kerberos,
SEAM 1.0-Komponenten
- RSA (Kernel-Provider),
So listen Sie verfügbare Provider auf
- RSAAuthentication (Schlüsselwort), Secure Shell,
Schlüsselwörter in Secure Shell
- rsh (Befehl)
- Kerberos
Übersicht über kerberisierte Befehle
Kerberos-Befehle
- rsh (Befehl, eingeschränkte Shell),
Zuweisen einer eingeschränkten Shell zu Benutzern
- rshd (Dämon), Kerberos,
Kerberos-Dämonen
- rstchown Systemvariable,
So ändern Sie den Eigentümer einer lokalen Datei