JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

-A (Option), auditreduce (Befehl), So führen Sie Prüfdateien aus dem Prüfpfad zusammen
-a (Option)
bsmrecord (Befehl), So zeigen Sie Prüfdatensatzformate an
digest (Befehl), So berechnen Sie den Digest einer Datei
encrypt (Befehl), So entschlüsseln und verschlüsseln Sie eine Datei
getfacl (Befehl), So zeigen Sie ACL-Einträge für eine Datei an
kerberisierte Befehle, Übersicht über kerberisierte Befehle
mac (Befehl), So berechnen Sie den MAC einer Datei
smrole (Befehl), So erstellen Sie eine Rolle über die Befehlszeile
Abrufen
Berechtigungsnachweis für einen Server, Abrufen eines Berechtigungsnachweises für einen Server
Berechtigungsnachweis für einen TGS, Abrufen eines Berechtigungsnachweises für den Ticket-gewährenden Service
Tickets mit kinit, Erstellen eines Kerberos-Tickets
weiterleitbare Tickets, Erstellen eines Kerberos-Tickets
Zugriff auf einen bestimmten Service, Abrufen von Zugriff auf einen bestimmten Service
Absoluter Mode, besondere Berechtigungen festlegen, Dateiberechtigungsmodi
Absoluter Modus
Beschreibung, Dateiberechtigungsmodi
besondere Dateiberechtigungen ändern, So ändern Sie besondere Dateiberechtigungen im absoluten Modus
Dateiberechtigungen ändern
Dateiberechtigungsmodi
So ändern Sie Dateiberechtigungen im absoluten Modus
ACL
ACL-Einträge kopieren, So kopieren Sie eine ACL
Befehle, Befehle zum Verwalten von UFS-ACLs
Benutzerverfahren, Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
Beschränkungen beim Kopieren von Einträgen, Schützen von UFS-Dateien mithilfe von Zugriffssteuerungslisten
Beschreibung
Verwenden von Zugriffssteuerungslisten
Schützen von UFS-Dateien mithilfe von Zugriffssteuerungslisten
Einträge ändern
So ändern Sie die ACL-Einträge für eine Datei
So ändern Sie die ACL-Einträge für eine Datei
Einträge anzeigen
Befehle zum Verwalten von UFS-ACLs
So zeigen Sie ACL-Einträge für eine Datei an
Einträge einstellen, So fügen Sie einer Datei ACL-Einträge hinzu
Einträge löschen
Befehle zum Verwalten von UFS-ACLs
So löschen Sie ACL-Einträge aus einer Datei
Einträge prüfen
So stellen Sie fest, ob eine Datei über eine ACL verfügt
So stellen Sie fest, ob eine Datei über eine ACL verfügt
Format der Einträge, Schützen von UFS-Dateien mithilfe von Zugriffssteuerungslisten
für eine Datei einstellen, So fügen Sie einer Datei ACL-Einträge hinzu
gültige Dateieinträge, ACL-Einträge für UFS-Dateien
kadm5.acl (Datei)
So erstellen Sie ein neues Kerberos-Hauptelement
So duplizieren Sie ein Kerberos-Hauptelement
So ändern Sie die Kerberos-Administratorberechtigungen
Standardeinträge für Verzeichnisse
ACL-Einträge für UFS-Verzeichnisse
ACL-Einträge für UFS-Verzeichnisse
Übersicht der Schritte, Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
Verzeichniseinträge
ACL-Einträge für UFS-Verzeichnisse
ACL-Einträge für UFS-Verzeichnisse
acl (Prüf-Token), Format, Token acl
add_drv (Befehl), Beschreibung, Befehle der Geräterichtlinie
admin_server (Abschnitt)
krb5.conf (Datei)
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
administrative (Prüfklasse), Definitionen der Prüfklassen
administrative (veraltet) (Prüfklasse), Definitionen der Prüfklassen
AES (Kernel-Provider), So listen Sie verfügbare Provider auf
aes128-cbc (Verschlüsselungsalgorithmus), ssh_config (Datei), Schlüsselwörter in Secure Shell
aes128-ctr (Verschlüsselungsalgorithmus), ssh_config (Datei), Schlüsselwörter in Secure Shell
Agentendämon, Secure Shell, So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
ahlt (Prüfrichtlinie)
Beschreibung, Festlegen der Prüfrichtlinien
einrichten, So konfigurieren Sie die Prüfrichtlinie
Aktivieren
Abbruch über Tastatur, So deaktivieren Sie die Abbruch-Sequenz eines Systems
Gerätezuordnung
So aktivieren Sie die Zuordnung eines Geräts
So aktivieren Sie die Zuordnung eines Geräts
kryptografische Mechanismen, So verhindern Sie die Verwendung eines Mechanismus auf Benutzerebene
Mechanismen und Funktionen auf Hardwareprovider, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
nur kerberisierte Anwendungen, So aktivieren Sie nur kerberisierte Anwendungen
Prüfservice, So aktivieren Sie den Prüfservice
Prüfservice (Übersicht der Schritte), Konfigurieren und Aktivieren des Prüfservice (Übersicht der Schritte)
Prüfung, So aktivieren Sie den Prüfservice
Verwendung von Kernel-Softwareprovidern, So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
Aktualisieren
kryptografische Services, So führen Sie eine Aktualisierung oder einen Neustart aller kryptografischen Services durch
Prüfservice, So aktualisieren Sie den Prüfservice
Algorithmen
Dateiverschlüsselung, So entschlüsseln und verschlüsseln Sie eine Datei
Definition im kryptografischen Framework, Terminologie in Oracle Solaris Cryptographic Framework
im kryptografischen Framework auflisten, So listen Sie verfügbare Provider auf
Passwortverschlüsselung, Passwortverschlüsselung
Algorithmus
Passwort
Konfiguration, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
all, in Benutzerprüffeldern, Datenbank audit_user
all (Prüfklasse)
Beschreibung, Definitionen der Prüfklassen
Vorsicht bei Verwendung, Syntax der Prüfklassen
All (RBAC), Berechtigungsprofil, Berechtigungsprofil
Allgemeine Schlüssel
berechnen, Implementierung der Diffie-Hellman-Authentifizierung
DH-Authentifizierung, Diffie-Hellman-Authentifizierung und Secure RPC
allhard (Zeichenfolge), audit_warn (Skript), Skript audit_warn
allocate (Befehl)
Autorisierungen, Befehle der Gerätezuordnung
Autorisierungen erforderlich, Befehle, die Autorisierungen erfordern
Bandlaufwerk, So ordnen Sie ein Gerät zu
Benutzerautorisierung, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
Beschreibung, Befehle der Gerätezuordnung
verwenden, So ordnen Sie ein Gerät zu
Zuweisungsfehlerstatus, Zuweisungsfehlerstatus
AllowGroups (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
AllowTcpForwarding (Schlüsselwort)
ändern, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
sshd_config (Datei), Schlüsselwörter in Secure Shell
AllowUsers (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
allsoft (Zeichenfolge), audit_warn (Skript), Skript audit_warn
ALTSHELL in Secure Shell, Secure Shell und Variablen für die Anmeldeumgebung
always-audit classes
audit_user (Datenbank), Datenbank audit_user
Prozessvorauswahlmaske, Verarbeiten der Prüfungsmerkmale
Analyse, praudit (Befehl), Befehl praudit
Andere ACL-Einträge, Beschreibung, ACL-Einträge für UFS-Dateien
Ändern
ACL-Einträge, So ändern Sie die ACL-Einträge für eine Datei
audit_class (Datei), So fügen Sie eine Prüfklasse hinzu
audit_control (Datei), So ändern Sie die Datei audit_control
audit_event (Datei), So ändern Sie die Klassenmitgliedschaft eines Prüfereignisses
Benutzer (RBAC), So ändern Sie die RBAC-Eigenschaften eines Benutzers
Benutzereigenschaft über Befehlszeile, So ändern Sie die RBAC-Eigenschaften eines Benutzers
Berechtigungsprofil über Befehlszeile, So erstellen oder ändern Sie ein Berechtigungsprofil
Berechtigungsprofilinhalt, So erstellen oder ändern Sie ein Berechtigungsprofil
besondere Dateiberechtigungen, So ändern Sie besondere Dateiberechtigungen im absoluten Modus
Dateiberechtigungen
absoluter Modus, So ändern Sie Dateiberechtigungen im absoluten Modus
besondere, So ändern Sie besondere Dateiberechtigungen im absoluten Modus
symbolischer Modus, So ändern Sie die Dateiberechtigungen im symbolischen Modus
Dateieigentümerschaft, So ändern Sie den Eigentümer einer lokalen Datei
Eigenschaften einer Rolle, So ändern Sie die Eigenschaften einer Rolle
geheime Schlüssel bei NFS, Implementierung der Diffie-Hellman-Authentifizierung
Geräterichtlinie, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
Gruppeneigentümerschaft einer Datei, So ändern Sie die Gruppeneigentümerschaft einer Datei
Hauptelemente (Kerberos), So ändern Sie ein Kerberos-Hauptelement
Password mit passwd, Ändern Ihres Passworts
Passwort einer Rolle, So ändern Sie das Passwort einer Rolle
Passwort eines Hauptelements (Kerberos), So ändern Sie ein Kerberos-Hauptelement
Passwort mit kpasswd, Ändern Ihres Passworts
Passwortalgorithmen (Übersicht der Schritte), Ändern des Passwortalgorithmus (Übersicht der Schritte)
Passwortalgorithmus für eine Domain, So geben Sie einen neuen Passwortalgorithmus für eine NIS-Domain an
Passwortsatz für Secure Shell, So ändern Sie den Passwortsatz für einen privaten Secure Shell-Schlüssel
Richtlinien (Kerberos), So ändern Sie eine Kerberos-Richtlinie
Rollen (RBAC), So ändern Sie die Eigenschaften einer Rolle
Rollenzuweisung eines Benutzers, So können Sie eine Rolle mit der GUI erstellen und zuweisen
root-Benutzer in Rolle, So wandeln Sie den root-Benutzer in eine Rolle um
Standard-Passwortalgorithmus, Ändern des Passwortalgorithmus (Übersicht der Schritte)
zuordenbare Geräte, So ändern Sie die Zuordenbarkeit von Geräten
Anfängliches Ticket, Definition, Typen von Tickets
Anfügepfeil (>>), Anfügen verhindern, Zuweisen einer eingeschränkten Shell zu Benutzern
Anmeldedateien, fehlgeschlagene Anmeldeversuche, So überwachen Sie alle fehlgeschlagenen Anmeldeversuche
Anmelden
Anmeldestatus eines Benutzers anzeigen
So zeigen Sie den Anmeldestatus eines Benutzers an
So zeigen Sie den Anmeldestatus eines Benutzers an
Anmeldungen prüfen, So prüfen Sie Anmeldungen von anderen Betriebssystemen
AUTH_DH, Implementierung der Diffie-Hellman-Authentifizierung
Fehlschläge überwachen, So überwachen Sie fehlgeschlagene Anmeldeversuche
grundlegender Berechtigungssatz von Benutzern, Implementieren von Berechtigungen
mit Secure Shell, So melden Sie sich bei einem Remote-Host mithilfe von Secure Shell an
Protokoll fehlgeschlagener Anmeldeversuche, So überwachen Sie alle fehlgeschlagenen Anmeldeversuche
root-Anmeldung
auf Konsole beschränken, So beschränken und überwachen Sie Superuser-Anmeldungen
überwachen, Beschränken und Überwachen von Superuser-Zugriffen
Sicherheit
fehlgeschlagene Versuche aufzeichnen, So überwachen Sie fehlgeschlagene Anmeldeversuche
root-Anmeldung überwachen, Beschränken und Überwachen von Superuser-Zugriffen
Systemzugriffssteuerung, Steuern von Anmeldungen
Zugriffsbeschränkungen
Steuern von Anmeldungen
Steuern von Anmeldungen
Zugriffssteuerung auf Geräten, Remote-Anmeldungen
Übersicht der Schritte, Schützen von Anmeldungen und Passwörtern (Übersicht der Schritte)
vorübergehend deaktivieren, So deaktivieren Sie Benutzeranmeldungen vorübergehend
Annehmen einer Rolle
in Solaris Management Console, So nehmen Sie eine Rolle in der Solaris Management Console an
in Terminalfenster, So nehmen Sie eine Rolle in einem Terminalfenster an
Primary Administrator, So nehmen Sie eine Rolle in einem Terminalfenster an
root, So nehmen Sie eine Rolle in einem Terminalfenster an
Vorgehensweise
Konfigurieren von RBAC
Verwenden von Rollen (Übersicht der Schritte)
Anpassen, Manifeste, So passen Sie ein Manifest an
Anpassen eines Berichts (BART), So passen Sie einen BART-Bericht durch eine Regeldatei an
Anwendungsserver, konfigurieren, Konfigurieren von Kerberos-Netzwerkanwendungsservern
Anzeigen
ACL-Einträge
Befehle zum Verwalten von UFS-ACLs
So stellen Sie fest, ob eine Datei über eine ACL verfügt
So zeigen Sie ACL-Einträge für eine Datei an
So zeigen Sie ACL-Einträge für eine Datei an
Anmeldestatus eines Benutzers
So zeigen Sie den Anmeldestatus eines Benutzers an
So zeigen Sie den Anmeldestatus eines Benutzers an
So zeigen Sie den Anmeldestatus eines Benutzers an
ASET-Aufgabenstatus
ASET-Aufgabenliste
Beispiel einer ASET-Ausführungsprotokolldatei
Attribute eines Hauptelements, So zeigen Sie die Attribute eines Kerberos-Hauptelements an
ausgewählte Prüfdatensätze, So führen Sie Prüfdateien aus dem Prüfpfad zusammen
Benutzer ohne Passwort
So zeigen Sie Benutzer ohne Passwort an
So zeigen Sie Benutzer ohne Passwort an
Berechtigungen auf einem Prozess, So legen Sie die Berechtigungen auf einem Prozess fest
Berechtigungen in einer Shell
So legen Sie die Berechtigungen auf einem Prozess fest
So legen Sie die Ihnen direkt zugewiesenen Berechtigungen fest
binäre Prüfdateien, So zeigen Sie den Inhalt der binären Prüfdateien an
Dateiberechtigungen, So zeigen Sie Dateiinformationen an
Dateien und verbundene Informationen, Befehle zum Anzeigen und Schützen von Dateien
Dateiinformationen, So zeigen Sie Dateiinformationen an
Digest einer Datei, So berechnen Sie den Digest einer Datei
direkt zugewiesene Berechtigungen, So legen Sie die Ihnen direkt zugewiesenen Berechtigungen fest
Format der Prüfdatensätze, So zeigen Sie Prüfdatensatzformate an
Geräterichtlinie
So zeigen Sie die Geräterichtlinie an
So zeigen Sie die Geräterichtlinie an
Informationen zur Gerätezuordnung, So zeigen Sie Zuordnungsinformationen zu einem Gerät an
Inhalt von Berechtigungsprofilen, Anzeigen des Inhalts von Berechtigungsprofilen
kryptografische Mechanismen
verfügbar
So listen Sie verfügbare Provider auf
So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
vorhandene
So listen Sie verfügbare Provider auf
So listen Sie verfügbare Provider auf
So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
Liste der Hauptelemente, So zeigen Sie die Liste der Kerberos-Hauptelemente an
Liste der Richtlinien, So zeigen Sie die Liste der Kerberos-Richtlinien an
MAC einer Datei, So berechnen Sie den MAC einer Datei
Provider im kryptografischen Framework, So listen Sie verfügbare Provider auf
Prüfdatensätze, So zeigen Sie den Inhalt der binären Prüfdateien an
Prüfdatensätze in XML-Format, So zeigen Sie den Inhalt der binären Prüfdateien an
Prüfdatensatzformate
So zeigen Sie Prüfdatensatzformate an
So zeigen Sie Prüfdatensatzformate an
Prüfrichtlinien, So konfigurieren Sie die Prüfrichtlinie
Richtlinienattribute, So zeigen Sie die Attribute einer Kerberos-Richtlinie an
Rollen, die Sie annehmen können
So nehmen Sie eine Rolle in einem Terminalfenster an
Befehle zum Verwalten von RBAC
root-Zugriffsversuche, So beschränken und überwachen Sie Superuser-Anmeldungen
Schlüssellistenpuffer mit Befehl list, So zeigen Sie die Schlüsselliste (Hauptelemente) in einer Schlüsseltabellendatei an
Schlüssellistenpuffer mit dem Befehl list, So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
Teilliste von Hauptelementen (Kerberos), So zeigen Sie die Liste der Kerberos-Hauptelemente an
Tickets, Anzeigen von Kerberos-Tickets
verfügbare kryptografische Mechanismen
So listen Sie verfügbare Provider auf
So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
Versuche mit dem Befehl su, So beschränken und überwachen Sie Superuser-Anmeldungen
vorhandene kryptografische Mechanismen
So listen Sie verfügbare Provider auf
So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
XML-Prüfdatensätze
So zeigen Sie den Inhalt der binären Prüfdateien an
Befehl praudit
zuordenbare Geräte, So zeigen Sie Zuordnungsinformationen zu einem Gerät an
application (Prüfklasse), Definitionen der Prüfklassen
arbitrary (Prüf-Token)
Druckformatfeld, Token arbitrary (veraltet)
Elementgrößenfeld, Token arbitrary (veraltet)
Format, Token arbitrary (veraltet)
ARCFOUR (Kernel-Provider), So listen Sie verfügbare Provider auf
arcfour (Verschlüsselungsalgorithmus), ssh_config (Datei), Schlüsselwörter in Secure Shell
Archivieren, Prüfdateien, So verhindern Sie eine Prüfpfadüberlauf
Archivierungsbandlaufwerk-Bereinigungsskript, Datei device_allocate
arg (Prüf-Token), Format, Token arg
arge (Prüfrichtlinie)
Beschreibung, Festlegen der Prüfrichtlinien
arge (Prüfrichtlinie), einrichten, So prüfen Sie alle Befehle der Benutzer
arge (Prüfrichtlinie)
und exec_env (Token), Token exec_env
argv (Prüfrichtlinie)
Beschreibung, Festlegen der Prüfrichtlinien
argv (Prüfrichtlinie), einrichten, So prüfen Sie alle Befehle der Benutzer
argv (Prüfrichtlinie)
und exec_args (Token), Token exec_args
ASET
Aliase-Datei
Beispiele, Beispiele für Aliase-Dateien
Beschreibung, Datei uid_aliases
UID_ALIASES (Variable), Angeben einer Aliase-Datei: UID_ALIASES
Arbeitsverzeichnis, Umgebungsvariable ASETDIR
aset (Befehl)
interaktive Version, So führen Sie ASET interaktiv aus
-p (Option), So führen Sie ASET in regelmäßigen Abständen aus
starten, Automated Security Enhancement Tool (ASET)
ASET-Ausführung planen
Planen der ASET-Ausführung: PERIODIC_SCHEDULE
Umgebungsvariable PERIODIC_SCHEDULE
ASET regelmäßig ausführen, So führen Sie ASET in regelmäßigen Abständen aus
aset.restore (Befehl), Wiederherstellen der von ASET geänderten Systemdateien
ASETDIR (Variable), Umgebungsvariable ASETDIR
asetenv (Datei)
ASET-Umgebungsdatei (asetenv)
Ändern der Umgebungsdatei (asetenv)
ASETSECLEVEL Variable, Umgebungsvariable ASETSECLEVEL
Ausführungsprotokoll, ASET-Ausführungsprotokoll
Beispiele für tune-Dateien, Beispiele für tune-Dateien
Berichte erfassen, So erfassen Sie ASET-Berichte auf einem Server
Beschreibung
Verwenden des Automated Security Enhancement Tool
Automated Security Enhancement Tool (ASET)
CKLISTPATH_level (Variable), Umgebungsvariablen CKLISTPATH_level
Fehlerbehebung, Fehlerbehebung bei ASET-Problemen
Fehlermeldungen, Fehlerbehebung bei ASET-Problemen
interaktiv ausführen, So führen Sie ASET interaktiv aus
konfigurieren
Konfigurieren von ASET
Ändern der tune-Dateien
Master-Dateien
Prüfungen der Systemdateien
ASET-Master-Dateien
Checklisten-Dateien
NFS-Services, Netzwerkbetrieb mit dem NFS-System
PERIODIC_SCHEDULE (Variable)
Planen der ASET-Ausführung: PERIODIC_SCHEDULE
Umgebungsvariable PERIODIC_SCHEDULE
regelmäßig ausführen, So führen Sie ASET in regelmäßigen Abständen aus
regelmäßige Ausführung anhalten, So halten Sie die regelmäßige Ausführung von ASET an
TASKS (Variable)
Auswählen der auszuführenden Aufgaben: TASKS
Umgebungsvariable TASKS
tune-Dateien
tune-Dateien
Ändern der tune-Dateien
Übersicht der Schritte, Ausführen von ASET (Übersicht der Schritte)
uid_aliases (Datei), Datei uid_aliases
UID_ALIASES (Variable)
Datei uid_aliases
Angeben einer Aliase-Datei: UID_ALIASES
Umgebungsvariable UID_ALIASES
Umgebungsdatei, ASET-Umgebungsdatei (asetenv)
Umgebungsvariablen, ASET-Umgebungsvariablen
ursprünglichen Systemstatus wiederherstellen, Wiederherstellen der von ASET geänderten Systemdateien
YPCHECK (Variable)
Erweitern der Prüfungen auf NIS+-Tabellen: YPCHECK
Umgebungsvariable YPCHECK
at (Befehl), Autorisierungen erforderlich, Befehle, die Autorisierungen erfordern
At-Zeichen (@), device_allocate (Datei), Datei device_allocate
atq (Befehl), Autorisierungen erforderlich, Befehle, die Autorisierungen erfordern
Attribute, Schlüsselwort in BART, Regeldateiattribute
attribute (Prüf-Token), Token attribute
Audiogeräte, Sicherheit, Bereinigungsskripten
audit (Befehl)
Beschreibung, Befehl audit
Prüfdateien erneut lesen (Option -s), Dämon auditd
Prüfservice aktualisieren, So aktualisieren Sie den Prüfservice
Syntax der Datei audit_control (Option -v) überprüfen, So ändern Sie die Datei audit_control
Verzeichniszeiger zurücksetzen (Option -n), Dämon auditd
Vorauswahlmaske für vorhandene Prozesse (Option -s), So aktualisieren Sie den Prüfservice
audit administration (Prüfklasse), Definitionen der Prüfklassen
audit_class (Datei)
Beschreibung, Datei audit_class
Fehlerbehebung, So fügen Sie eine Prüfklasse hinzu
Klasse hinzufügen, So fügen Sie eine Prüfklasse hinzu
Audit Control (Berechtigungsprofil), Berechtigungsprofile für Verwalten der Prüfung
audit_control (Datei)
Ausnahmen für flags in Datenbank audit_user, Datenbank audit_user
Beispiele, Datei audit_control
Beschreibung, Datei audit_control
Einträge, Datei audit_control
Einträge und Zonen, Prüfung und Oracle Solaris-Zonen
flags(Zeile)
Prozessvorauswahlmaske, Verarbeiten der Prüfungsmerkmale
Kernel-Maske für nicht zuweisbare Ereignisse ändern, So aktualisieren Sie den Prüfservice
Klassen überprüfen, So können Sie die Ausführung der Oracle Solaris-Prüfung feststellen
konfigurieren, So ändern Sie die Datei audit_control
minfree (Warnung), Skript audit_warn
nach Bearbeitung durch Prüfdämon erneut lesen, So aktualisieren Sie den Prüfservice
plugin (Zeile), So konfigurieren Sie syslog-Prüfprotokolle
Präfixe in Zeile flags, Syntax der Prüfklassen
Syntax überprüfen, So ändern Sie die Datei audit_control
Syntaxfehler, Skript audit_warn
systemweite Prüfung, Prüfklassen und Vorauswahl
audit_event (Datei)
Beschreibung, Prüfereignisse
Ereignisse sicher entfernen, So verhindern Sie die Prüfung bestimmter Ereignisse
Klassenmitgliedschaft ändern, So ändern Sie die Klassenmitgliedschaft eines Prüfereignisses
audit.notice (Eintrag), syslog.conf (Datei), So konfigurieren Sie syslog-Prüfprotokolle
Audit Review (Berechtigungsprofil), Berechtigungsprofile für Verwalten der Prüfung
audit_startup (Skript)
Beschreibung, Skript audit_startup
konfigurieren, So konfigurieren Sie die Prüfrichtlinie
audit_user (Datei), Klassen überprüfen, So können Sie die Ausführung der Oracle Solaris-Prüfung feststellen
audit_user (Datenbank)
Ausnahme zu systemweiten Prüfklassen, Prüfklassen und Vorauswahl
Benutzerausnahmen angeben, So ändern Sie die Prüfmerkmale eines Benutzers
Benutzerprüffelder, Datenbank audit_user
Präfixe für Klassen, Syntax der Prüfklassen
Prozessvorauswahlmaske, Verarbeiten der Prüfungsmerkmale
audit_warn (Skript)
auditd Dämonausführung, Dämon auditd
Bedingungen für Aufruf, Skript audit_warn
Beschreibung, Skript audit_warn
konfigurieren, So konfigurieren Sie den E-Mail-Alias audit_warn
Zeichenfolgen, Skript audit_warn
auditconfig (Befehl)
Beschreibung, Befehl auditconfig
Präfixe für Klassen, Syntax der Prüfklassen
Prüfklassen als Argumente
Prüfklassen und Vorauswahl
Prüfklassen
Prüfrichtlinie einrichten
So konfigurieren Sie die Prüfrichtlinie
So prüfen Sie alle Befehle der Benutzer
auditd (Dämon)
audit_warn (Skript)
Ausführung, Dämon auditd
Beschreibung
Skript audit_warn
Skript audit_warn
Datei audit_control erneut lesen
So aktualisieren Sie den Prüfservice
So aktualisieren Sie den Prüfservice
Funktionen, Dämon auditd
geladene Plugins, Dämon auditd
geordnete Prüfdateien öffnen
Datei audit_control
Datei audit_control
Informationen vom Kernel erneut lesen, So aktualisieren Sie den Prüfservice
Prüfpfaderstellung
Dämon auditd
Prüfpfad
auditlog (Datei), Prüfdatensätze im Textformat, So konfigurieren Sie syslog-Prüfprotokolle
auditreduce (Befehl), Befehl auditreduce
Beispiele, So führen Sie Prüfdateien aus dem Prüfpfad zusammen
Beschreibung, Befehl auditreduce
-c (Option), So wählen Sie Prüfereignisse aus dem Prüfpfad aus
Filterungsoptionen, So wählen Sie Prüfereignisse aus dem Prüfpfad aus
-O (Option), So führen Sie Prüfdateien aus dem Prüfpfad zusammen
ohne Optionen, Befehl auditreduce
Optionen, Befehl auditreduce
Optionen in Großbuchstaben verwenden, So führen Sie Prüfdateien aus dem Prüfpfad zusammen
Optionen in Kleinbuchstaben verwenden, So wählen Sie Prüfereignisse aus dem Prüfpfad aus
Prüfdateien bereinigen, So bereinigen Sie eine Prüfdatei des Typs not_terminated
Prüfdatensätze auswählen, So wählen Sie Prüfereignisse aus dem Prüfpfad aus
Prüfdatensätze zusammenführen, So führen Sie Prüfdateien aus dem Prüfpfad zusammen
trailer-Token, Token trailer
Zeitstempel verwenden, Zeitstempel für binäre Prüfdateien
Aufheben der Zuordnung
erzwingen, Erzwingen der Aufhebung der Gerätezuordnung
Geräte, So heben Sie die Zuordnung eines Geräts auf
Mikrofon, So heben Sie die Zuordnung eines Geräts auf
Auflisten
Benutzer ohne Passwort, So zeigen Sie Benutzer ohne Passwort an
Geräterichtlinie, So zeigen Sie die Geräterichtlinie an
Hardwareprovider, So listen Sie Hardwareprovider auf
Inhalt des Schlüsselspeichers, So erstellen Sie ein Zertifikat mit dem Befehl pktool gencert
kryptografische Framework-Provider, So listen Sie Hardwareprovider auf
Provider im kryptografischen Framework, So listen Sie verfügbare Provider auf
Rollen, die Sie annehmen können
So nehmen Sie eine Rolle in einem Terminalfenster an
Befehle zum Verwalten von RBAC
verfügbare Provider im kryptografischen Framework, So listen Sie verfügbare Provider auf
Aufwandsteuerung, und Prüfung, Steuerung des Prüfungsaufwands
Aufzeichnen, fehlgeschlagene Anmeldeversuche, So überwachen Sie fehlgeschlagene Anmeldeversuche
Ausführbare Stacks
Meldungen ausgeben, Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
Protokollierung von Meldungen deaktivieren, So hindern Sie Programme an der Verwendung ausführbarer Stacks
schützen
Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
So hindern Sie Programme an der Verwendung ausführbarer Stacks
Ausführen von ASET (Übersicht der Schritte), Ausführen von ASET (Übersicht der Schritte)
Ausführungsprotokoll (ASET), ASET-Ausführungsprotokoll
Aushängen, zugeordnete Geräte, So heben Sie die Zuordnung eines Geräts auf
Austauschen von Master- und Slave-KDCs, Austauschen von Master-KDC und Slave-KDC
Auswählen
Ereignisse aus Prüfpfad, So wählen Sie Prüfereignisse aus dem Prüfpfad aus
Passwort, Hinweis zum Auswählen eines Passworts
Prüfdatensätze, So wählen Sie Prüfereignisse aus dem Prüfpfad aus
Prüfklassen, So ändern Sie die Datei audit_control
auth_attr (Datenbank)
Beschreibung, Datenbank auth_attr
Zusammenfassung, Datenbanken, die RBAC unterstützen
AUTH_DES (Authentifizierung), Siehe AUTH_DH (Authentifizierung)
AUTH_DH (Authentifizierung), NFS, NFS-Services und Secure RPC
Authentifizierer
Kerberos
Authentifizierungsspezifische Terminologie
Abrufen eines Berechtigungsnachweises für einen Server
Authentifizierung
auf NFS eingehängte Dateien
So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
AUTH_DH-Client-Server-Sitzung, Implementierung der Diffie-Hellman-Authentifizierung
bereichsübergreifend konfigurieren, Konfigurieren von bereichsübergreifender Authentifizierung
Beschreibung, Authentifizierung und Autorisierung für Remote-Zugriff
DH-Authentifizierung, Diffie-Hellman-Authentifizierung und Secure RPC
Kerberos, Allgemeine Informationen zum Kerberos-Service
mit der Option -X deaktivieren, Übersicht über kerberisierte Befehle
mit NFS verwenden, NFS-Services und Secure RPC
Naming Services, Übersicht zu Secure RPC
Netzwerksicherheit, Authentifizierung und Autorisierung für Remote-Zugriff
Secure RPC, Übersicht zu Secure RPC
Secure Shell
Methoden, Oracle Solaris Secure Shell-Authentifizierung
Prozess, Authentifizierung und Schlüsselaustausch in Secure Shell
Terminologie, Authentifizierungsspezifische Terminologie
Typen, Authentifizierung und Autorisierung für Remote-Zugriff
Übersicht zu Kerberos, Funktionsweise des Kerberos-Authentifizierungssystems
Authentifizierung mithilfe von öffentlichen Schlüsseln, Secure Shell, Oracle Solaris Secure Shell-Authentifizierung
Authentifizierungsmethoden
GSS-API-Berechtigungsnachweise in Secure Shell, Oracle Solaris Secure Shell-Authentifizierung
Hostbasiert in Secure Shell
Oracle Solaris Secure Shell-Authentifizierung
So richten Sie eine hostbasierte Authentifizierung für Secure Shell ein
Interaktiv mit Tastatur in Secure Shell, Oracle Solaris Secure Shell-Authentifizierung
öffentliche Schlüssel in Secure Shell, Oracle Solaris Secure Shell-Authentifizierung
Passwort in Secure Shell, Oracle Solaris Secure Shell-Authentifizierung
Secure Shell, Oracle Solaris Secure Shell-Authentifizierung
authlog (Datei), fehlgeschlagene Anmeldeversuche aufzeichnen, So überwachen Sie alle fehlgeschlagenen Anmeldeversuche
authorized_keys (Datei), Beschreibung, Secure Shell-Dateien
AuthorizedKeysFile (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
auths (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
AUTHS_GRANTED (Schlüsselwort), policy.conf (Datei), Datei policy.conf
auto_transition (Option), SASL, SASL-Optionen
Automated Security Enhancement Tool, Siehe ASET
Automatische Anmeldung
aktivieren, Übersicht über kerberisierte Befehle
deaktivieren, Übersicht über kerberisierte Befehle
Automatisches Aktivieren der Prüfung, Skript audit_startup
Automatisieren der Erstellung von Hauptelementen, Automatisieren der Erstellung neuer Kerberos-Hauptelemente
Autorisierungen
Kerberos, Allgemeine Informationen zum Kerberos-Service
Typen, Authentifizierung und Autorisierung für Remote-Zugriff
Autorisierungen (RBAC)
auf Platzhalter überprüfen, So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
Befehle, die Autorisierungen erfordern, Befehle, die Autorisierungen erfordern
Beschreibung
Oracle Solaris RBAC-Elemente und Basiskonzepte
Autorisierungsbenennung und -delegation
Datenbank
Datenbanken, die RBAC unterstützen
Datenbank auth_attr
Definition, RBAC-Autorisierungen
delegieren, Delegationsautorität in Autorisierungen
für Gerätezuordnung nicht erforderlich, So ändern Sie die Zuordenbarkeit von Geräten
Gerätezuordnung
So autorisieren Sie Benutzer für die Zuordnung eines Geräts
Befehle der Gerätezuordnung
Granularität, Beispiel für Autorisierungsgranularität
in privilegierter Anwendung prüfen, Anwendungen, die Autorisierungen prüfen
Namenskonvention, Autorisierungs-Namenskonventionen
solaris.device.allocate
So autorisieren Sie Benutzer für die Zuordnung eines Geräts
Befehle der Gerätezuordnung
solaris.device.revoke, Befehle der Gerätezuordnung
auxprop_login (Option), SASL, SASL-Optionen