JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

R

-R (Option)
bart create
So erstellen Sie ein Manifest
So vergleichen Sie Manifeste für das gleiche System über einen längeren Zeitraum
ssh (Befehl), So verwenden Sie die Port-Weiterleitung in Secure Shell
-r (Option)
bart create, So vergleichen Sie Manifeste für das gleiche System über einen längeren Zeitraum
passwd (Befehl), Verwalten von Passwortinformationen
praudit (Befehl), Befehl praudit
Rautezeichen (#)
device_allocate (Datei), Datei device_allocate
device_maps (Datei), Datei device_maps
RBAC
angepasste Rollen hinzufügen, So erstellen Sie eine Rolle über die Befehlszeile
Autorisierungen, RBAC-Autorisierungen
Autorisierungen mit Skripten oder Programmen überprüfen, So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
Autorisierungsdatenbank, Datenbank auth_attr
Basiskonzepte, Oracle Solaris RBAC-Elemente und Basiskonzepte
Befehle zum Verwalten, Befehle zum Verwalten von RBAC
Benutzer ändern, So ändern Sie die RBAC-Eigenschaften eines Benutzers
Benutzereigenschaften ändern
über Befehlszeile, So ändern Sie die RBAC-Eigenschaften eines Benutzers
Berechtigungsprofildatenbank, Datenbank prof_attr
Berechtigungsprofile, RBAC-Berechtigungsprofile
Berechtigungsprofile bearbeiten, So erstellen oder ändern Sie ein Berechtigungsprofil
Datenbank, Datenbanken, die RBAC unterstützen
Datenbankbeziehungen, RBAC-Datenbankbeziehungen
Elemente, Oracle Solaris RBAC-Elemente und Basiskonzepte
konfigurieren, Konfigurieren von RBAC
Naming Services, RBAC-Datenbanken und die Naming Services
neues Berechtigungsprofil hinzufügen, So erstellen oder ändern Sie ein Berechtigungsprofil
planen, So planen Sie die RBAC-Implementierung
privilegierte Anwendungen verwenden, So nehmen Sie eine Rolle in der Solaris Management Console an
Profil-Shells, Profil-Shells und RBAC
Prüfprofile, Berechtigungsprofile für Verwalten der Prüfung
Rollen ändern, So ändern Sie die Eigenschaften einer Rolle
Rollen hinzufügen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
Rollen prüfen, So prüfen Sie Rollen
Rollen über Befehlszeile hinzufügen, So erstellen Sie eine Rolle über die Befehlszeile
Rollenpasswörter ändern, So ändern Sie das Passwort einer Rolle
Skripten sichern, So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
verglichen mit Superuser-Modell, RBAC: eine Alternative zum Superuser-Modell
Verwaltungsbefehle, Befehle zum Verwalten von RBAC
RC4, Siehe ARCFOUR-Kernel-Provider
rcp (Befehl)
Kerberos
Übersicht über kerberisierte Befehle
Kerberos-Befehle
rdist (Befehl), Kerberos, Kerberos-Befehle
read_kt (Befehl)
So zeigen Sie die Schlüsselliste (Hauptelemente) in einer Schlüsseltabellendatei an
So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
reauth_timeout (Option), SASL, SASL-Optionen
Rechnersicherheit, Siehe Systemsicherheit
Rechteprofile, System Administrator-Profil verwenden, So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
Regeldatei (BART), BART-Regeldatei
Regeldatei-Spezifikationssprache, Siehe Zitatzeichensyntax
Regeldateiattribute, Siehe Schlüsselwörter
Regeldateiformat (BART), Format der BART-Regeldatei
Registrieren von Providern, kryptografisches Framework, Plugins von Oracle Solaris Cryptographic Framework
rem_drv (Befehl), Beschreibung, Befehle der Geräterichtlinie
Remote-Anmeldungen
Authentifizierung, Authentifizierung und Autorisierung für Remote-Zugriff
Autorisierung, Authentifizierung und Autorisierung für Remote-Zugriff
für Superuser verhindern, So beschränken und überwachen Sie Superuser-Anmeldungen
Sicherheit, Implementierung der Diffie-Hellman-Authentifizierung
RemoteForward (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
required (Steuer-Flag), PAM, Funktionsweise von PAM-Stacking
requisite (Steuer-Flag), PAM, Funktionsweise von PAM-Stacking
Ressourcensteuerungen
Berechtigungen
Neuerungen bei RBAC
Berechtigungen und Systemressourcen
project.max-locked-memory
Neuerungen bei RBAC
Berechtigungen und Systemressourcen
zone.max-locked-memory
Neuerungen bei RBAC
Berechtigungen und Systemressourcen
RETRIES in Secure Shell, Secure Shell und Variablen für die Anmeldeumgebung
return (Prüf-Token), Format, Token return
rewoffl (Option)
mt (Befehl)
Bandgerätbereinigung, Bereinigungsskripten
.rhosts (Datei), Beschreibung, Secure Shell-Dateien
RhostsAuthentication (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
RhostsRSAAuthentication (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
Richtlinie
Definition im kryptografischen Framework, Terminologie in Oracle Solaris Cryptographic Framework
Definition in Oracle Solaris, Sicherheitsrichtlinie
Richtlinien
Attribute anzeigen, So zeigen Sie die Attribute einer Kerberos-Richtlinie an
erstellen (Kerberos), So erstellen Sie ein neues Kerberos-Hauptelement
Geräte, So zeigen Sie die Geräterichtlinie an
Liste anzeigen, So zeigen Sie die Liste der Kerberos-Richtlinien an
löschen, So löschen Sie eine Kerberos-Richtlinie
neue erstellen (Kerberos), So erstellen Sie eine neue Kerberos-Richtlinie
Passwortalgorithmus, Ändern des Passwortalgorithmus (Übersicht der Schritte)
Passwörter, Ändern Ihres Passworts
Prüfung, Festlegen der Prüfrichtlinien
SEAM-Tool-Fensterbereiche, Beschreibungen der SEAM-Tool-Fensterbereiche
Übersicht, Sicherheitsrichtlinie
Übersicht der Schritte für die Verwaltung, Verwalten von Kerberos-Richtlinien (Übersicht der Schritte)
verwalten
Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
Verwalten von Kerberos-Richtlinien
rlogin (Befehl)
Kerberos
Übersicht über kerberisierte Befehle
Kerberos-Befehle
rlogind (Dämon), Kerberos, Kerberos-Dämonen
roleadd (Befehl)
Beschreibung, Befehle zum Verwalten von RBAC
verwenden, So erstellen Sie eine Rolle über die Befehlszeile
roledel (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
rolemod (Befehl)
Beschreibung, Befehle zum Verwalten von RBAC
Eigenschaften einer Rolle ändern, So ändern Sie die Eigenschaften einer Rolle
roles (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
Rolle
erstellen
Device Security (Rolle), So können Sie eine Rolle mit der GUI erstellen und zuweisen
Network Security (Rolle), So können Sie eine Rolle mit der GUI erstellen und zuweisen
mit Befehl usermod zuweisen, So weisen Sie eine Rolle einem lokalen Benutzer zu
zugewiesene Rolle verwenden, So nehmen Sie eine Rolle in der Solaris Management Console an
Rolle annehmen, System Administrator, So nehmen Sie eine Rolle in einem Terminalfenster an
Rollen
ändern, So ändern Sie die Eigenschaften einer Rolle
angepasste Rollen hinzufügen, So erstellen Sie eine Rolle über die Befehlszeile
annehmen
So nehmen Sie eine Rolle in einem Terminalfenster an
So nehmen Sie eine Rolle in der Solaris Management Console an
Berechtigungen zuweisen, So weisen Sie Berechtigungen einem Benutzer oder einer Rolle zu
Beschreibung, RBAC-Rollen
direkt zugewiesene Berechtigungen festlegen, So legen Sie die Ihnen direkt zugewiesenen Berechtigungen fest
Eigenschaften ändern, So ändern Sie die Eigenschaften einer Rolle
empfohlene Rollen, RBAC: eine Alternative zum Superuser-Modell
erstellen
Crypto Management (Rolle), So weisen Sie eine Rolle einem lokalen Benutzer zu
Custom Operator (Rolle), So erstellen Sie eine Rolle über die Befehlszeile
DHCP Management (Rolle), So können Sie eine Rolle mit der GUI erstellen und zuweisen
für bestimmte Profile, So können Sie eine Rolle mit der GUI erstellen und zuweisen
Operator (Rolle), So können Sie eine Rolle mit der GUI erstellen und zuweisen
Rolle mit beschränktem Bereich, So können Sie eine Rolle mit der GUI erstellen und zuweisen
root-Rolle, So wandeln Sie den root-Benutzer in eine Rolle um
sicherheitsbezogene Rollen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
System Administrator (Rolle), So können Sie eine Rolle mit der GUI erstellen und zuweisen
über Befehlszeile, So erstellen Sie eine Rolle über die Befehlszeile
Fehlerbehebung, So können Sie eine Rolle mit der GUI erstellen und zuweisen
für bestimmte Profile hinzufügen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
für den Zugriff auf Hardware verwenden, So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
in einem Terminalfenster annehmen, Profil-Shells und RBAC
in RBAC verwenden, RBAC: eine Alternative zum Superuser-Modell
in Solaris Management Console annehmen, So nehmen Sie eine Rolle in der Solaris Management Console an
in Terminalfenster annehmen, So nehmen Sie eine Rolle in einem Terminalfenster an
lokale Rollen auflisten
So nehmen Sie eine Rolle in einem Terminalfenster an
Befehle zum Verwalten von RBAC
nach Anmeldung annehmen, RBAC-Rollen
Passwort ändern, So ändern Sie das Passwort einer Rolle
privilegierte Befehle einer Rolle festlegen, So legen Sie die von einer Rolle ausführbaren privilegierten Befehle fest
prüfen, So prüfen Sie Rollen
Rolle "Primary Administrator" annehmen, So nehmen Sie eine Rolle in einem Terminalfenster an
Rolle "System Administrator" annehmen, So nehmen Sie eine Rolle in einem Terminalfenster an
root-Benutzer in Rolle umwandeln, So wandeln Sie den root-Benutzer in eine Rolle um
root-Rolle annehmen, So nehmen Sie eine Rolle in einem Terminalfenster an
über Befehlszeile hinzufügen, So erstellen Sie eine Rolle über die Befehlszeile
zugewiesene Rolle verwenden, So nehmen Sie eine Rolle in einem Terminalfenster an
Zusammenfassung, Oracle Solaris RBAC-Elemente und Basiskonzepte
Zuweisung eines Benutzers ändern, So können Sie eine Rolle mit der GUI erstellen und zuweisen
Rollen (Befehl), verwenden, So nehmen Sie eine Rolle in einem Terminalfenster an
Rollenbasierte Zugriffssteuerung, Siehe RBAC
root (Benutzer), in RBAC ersetzen, RBAC-Rollen
root (Hauptelement), zu Schlüsseltabelle eines Hosts hinzufügen, Verwalten von Schlüsseltabellendateien
root (Konto), Beschreibung, Spezielle Systemkonten
Root (Rolle)
empfohlene Rolle, RBAC: eine Alternative zum Superuser-Modell
verfügbare Rolle, RBAC: eine Alternative zum Superuser-Modell
root-Benutzer
Anmeldungen überwachen, Beschränken und Überwachen von Superuser-Zugriffen
in root-Rolle ändern, So wandeln Sie den root-Benutzer in eine Rolle um
Remote-Zugriff beschränken
So beschränken und überwachen Sie Superuser-Anmeldungen
So beschränken und überwachen Sie Superuser-Anmeldungen
root-Rolle ändern, So wandeln Sie den root-Benutzer in eine Rolle um
Versuche mit dem Befehl su, Beschränken und Überwachen von Superuser-Zugriffen
Versuche mit dem Befehl su überwachen, So überwachen Sie, wer den Befehl su ausführt
Zugriff beschränken, Beschränken des root-Zugriffs auf gemeinsam genutzte Dateien
Zugriffsversuche auf Konsole anzeigen, So beschränken und überwachen Sie Superuser-Anmeldungen
root-Rolle (RBAC)
Fehlerbehebung, So wandeln Sie den root-Benutzer in eine Rolle um
Rolle annehmen, So nehmen Sie eine Rolle in einem Terminalfenster an
zurück in root-Benutzer umwandeln, So wandeln Sie den root-Benutzer in eine Rolle um
RPCSEC_GSS API, Kerberos, SEAM 1.0-Komponenten
RSA (Kernel-Provider), So listen Sie verfügbare Provider auf
RSAAuthentication (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
rsh (Befehl)
Kerberos
Übersicht über kerberisierte Befehle
Kerberos-Befehle
rsh (Befehl, eingeschränkte Shell), Zuweisen einer eingeschränkten Shell zu Benutzern
rshd (Dämon), Kerberos, Kerberos-Dämonen
rstchown Systemvariable, So ändern Sie den Eigentümer einer lokalen Datei