JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

H

-h (Option), bsmrecord (Befehl), So zeigen Sie Prüfdatensatzformate an
hard (Zeichenfolge), audit_warn (Skript), Skript audit_warn
Hardware
angeschlossene Hardwarebeschleuniger auflisten, So listen Sie Hardwareprovider auf
Passwort für Zugriff anfordern, So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
schützen
Gewährleisten physischer Sicherheit
Steuern des Zugriffs auf Systemhardware
Hardwareprovider
auflisten, So listen Sie Hardwareprovider auf
kryptografische Mechanismen deaktivieren, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
laden, So listen Sie Hardwareprovider auf
Mechanismen und Funktionen aktivieren, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
Hash
Algorithmen
Kerberos, Kerberos-Verschlüsselungstypen
Hashing, Dateien, Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
Hauptbenutzer, Vergleich von Benutzer-IDs, So erstellen Sie eine Berechtigungsnachweistabelle
Hauptelement
Admin-Hauptelemente hinzufügen
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
ändern, So ändern Sie ein Kerberos-Hauptelement
Attribute anzeigen, So zeigen Sie die Attribute eines Kerberos-Hauptelements an
aus Schlüsseltabellendatei entfernen, So entfernen Sie ein Service-Hauptelement aus einer Schlüsseltabellendatei
Benutzer-Hauptelement, Kerberos-Hauptelemente
clntconfig erstellen, So konfigurieren Sie ein Master-KDC manuell
duplizieren, So duplizieren Sie ein Kerberos-Hauptelement
erstellen, So erstellen Sie ein neues Kerberos-Hauptelement
erstellen clntconfig, So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
Erstellung automatisieren, Automatisieren der Erstellung neuer Kerberos-Hauptelemente
Hauptelementname, Kerberos-Hauptelemente
host erstellen
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
Kerberos, Kerberos-Hauptelemente
Liste anzeigen, So zeigen Sie die Liste der Kerberos-Hauptelemente an
löschen, So löschen Sie ein Kerberos-Hauptelement
SEAM-Tool-Fensterbereiche, Beschreibungen der SEAM-Tool-Fensterbereiche
Service-Hauptelement, Kerberos-Hauptelemente
Service-Hauptelement aus Schlüsseltabelle entfernen, So entfernen Sie ein Service-Hauptelement aus einer Schlüsseltabellendatei
Service-Hauptelement zu Schlüsseltabelle hinzufügen, Verwalten von Schlüsseltabellendateien
Service-Hauptelement zum Schlüsseltabelle hinzufügen, So fügen Sie ein Service-Hauptelement von Kerberos zu einer Schlüsseltabellendatei hinzu
Standardwerte einrichten, So richten Sie Standardwerte zur Erstellung neuer Kerberos-Hauptelemente ein
Teilliste von Hauptelementen anzeigen, So zeigen Sie die Liste der Kerberos-Hauptelemente an
Übersicht der Schritte für die Verwaltung, Verwalten von Kerberos-Hauptelementen (Übersicht der Schritte)
verwalten
Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
Verwalten von Kerberos-Hauptelementen
Hauptelemente, ändern, So ändern Sie eine Kerberos-Richtlinie
header (Prüf-Token)
Ereignismodifikatorfeld-Flags, Token header
Format, Token header
Reihenfolge in Prüfdatensatz, Token header
Hierarchische Bereiche
Kerberos
Kerberos-Bereiche
Bereichshierarchie
konfigurieren, So richten Sie eine hierarchische bereichsübergreifende Authentifizierung ein
Hilfe
SEAM-Tool
Druck- und Onlinehilfefunktionen des SEAM-Tools
Druck- und Onlinehilfefunktionen des SEAM-Tools
URL für Onlinehilfe, Onlinehilfe-URL im Graphical Kerberos Administration Tool
Hinzufügen
ACL-Einträge, So fügen Sie einer Datei ACL-Einträge hinzu
Admin-Hauptelemente (Kerberos)
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
angepasste Rolle, So erstellen Sie eine Rolle über die Befehlszeile
angepasste Rollen (RBAC), So erstellen Sie eine Rolle über die Befehlszeile
Attribute zu einem Berechtigungsprofil, So erstellen oder ändern Sie ein Berechtigungsprofil
Berechtigungen
direkt zu Benutzer oder Rolle, So weisen Sie Berechtigungen einem Benutzer oder einer Rolle zu
zu Befehl, So fügen Sie Berechtigungen zu einem Befehl hinzu
Berechtigungsprofile mit Solaris Management Console, So erstellen oder ändern Sie ein Berechtigungsprofil
Bibliotheks-Plugin, So fügen Sie einen Softwareprovider hinzu
cryptomgt (Rolle), So weisen Sie eine Rolle einem lokalen Benutzer zu
DH-Authentifizierung für eingehängte Dateisysteme, Verwalten von Authentifizierung mit Secure RPC (Aufgaben)
Einwahl-Passwörter, So erstellen Sie ein Einwahl-Passwort
Hardwareprovider-Mechanismen und -Funktionen, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
lokaler Benutzer, So wandeln Sie den root-Benutzer in eine Rolle um
neues Berechtigungsprofil, So erstellen oder ändern Sie ein Berechtigungsprofil
Operator (Rolle), So können Sie eine Rolle mit der GUI erstellen und zuweisen
PAM-Module, So fügen Sie ein PAM-Modul hinzu
Passwortverschlüsselungsmodul, So installieren Sie ein Passwortverschlüsselungsmodul eines anderen Anbieters
Plugins
kryptografisches Framework, So fügen Sie einen Softwareprovider hinzu
Prüfklassen
So fügen Sie eine Prüfklasse hinzu
So fügen Sie eine Prüfklasse hinzu
Prüfrichtlinie, So konfigurieren Sie die Prüfrichtlinie
Prüfung der Zonen, Planen der Oracle Solaris-Prüfung (Aufgaben)
Prüfverzeichnisse, So erstellen Sie Partitionen für Prüfdateien
RBAC-Eigenschaften zu Legacy-Anwendungen, So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
Rollen
Benutzer, So können Sie eine Rolle mit der GUI erstellen und zuweisen
für bestimmte Profile, So können Sie eine Rolle mit der GUI erstellen und zuweisen
mit beschränktem Bereich, So können Sie eine Rolle mit der GUI erstellen und zuweisen
über Befehlszeile, So erstellen Sie eine Rolle über die Befehlszeile
Rollen prüfen, So prüfen Sie Rollen
Schlüssel für DH-Authentifizierung, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS+-Host ein
Service-Hauptelement zu Schlüsseltabellendatei (Kerberos), So fügen Sie ein Service-Hauptelement von Kerberos zu einer Schlüsseltabellendatei hinzu
Sicherheit bei Geräten, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
Sicherheit für Geräte, Verwalten der Gerätezuordnung
Sicherheit zu Systemhardware, So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
Sicherheitsattribute zu Legacy-Anwendungen, So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
sicherheitsbezogene Rolle, So weisen Sie eine Rolle einem lokalen Benutzer zu
sicherheitsbezogene Rollen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
Softwareprovider, So fügen Sie einen Softwareprovider hinzu
Softwareprovider auf Benutzerebene, So fügen Sie einen Softwareprovider hinzu
System Administrator (Rolle), So können Sie eine Rolle mit der GUI erstellen und zuweisen
zuordenbares Gerät, So aktivieren Sie die Zuordnung eines Geräts
hmac-md5 (Algorithmus), ssh_config (Datei), Schlüsselwörter in Secure Shell
hmac-sha1 (Verschlüsselungsalgorithmus), ssh_config (Datei), Schlüsselwörter in Secure Shell
Hohe ASET-Sicherheitsebene, ASET-Sicherheitsebenen
Host (Schlüsselwort)
ssh_config (Datei)
Schlüsselwörter in Secure Shell
Hostspezifische Parameter in Secure Shell
host-Hauptelement
erstellen
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
HostbasedAuthentication (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
HostbasedUsesNameFromPacketOnly (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
Hostbasierte Authentifizierung
Beschreibung, Oracle Solaris Secure Shell-Authentifizierung
in Secure Shell konfigurieren, So richten Sie eine hostbasierte Authentifizierung für Secure Shell ein
HostKey (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
HostKeyAlgorithms (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
HostKeyAlias (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
HostName (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
Hostnamen
Voraussetzung für Prüfung, So aktivieren Sie den Prüfservice
zu Bereichen zuordnen, Zuordnen von Hostnamen zu Bereichen
Hosts
Kerberos-Service deaktivieren, So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
hosts, Secure Shell hosts, Oracle Solaris Secure Shell-Authentifizierung
Hosts
vertrauenswürdige Hosts, Firewall-Systeme
Voraussetzung für Prüfung, So aktivieren Sie den Prüfservice
hosts.equiv (Datei), Beschreibung, Secure Shell-Dateien