Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
Verwenden von RBAC (Übersicht der Schritte)
So planen Sie die RBAC-Implementierung
So können Sie eine Rolle mit der GUI erstellen und zuweisen
So erstellen Sie eine Rolle über die Befehlszeile
So weisen Sie eine Rolle einem lokalen Benutzer zu
So wandeln Sie den root-Benutzer in eine Rolle um
Verwenden von Rollen (Übersicht der Schritte)
So nehmen Sie eine Rolle in einem Terminalfenster an
So nehmen Sie eine Rolle in der Solaris Management Console an
Verwalten von RBAC (Übersicht der Schritte)
So ändern Sie das Passwort einer Rolle
So ändern Sie die Eigenschaften einer Rolle
So erstellen oder ändern Sie ein Berechtigungsprofil
So ändern Sie die RBAC-Eigenschaften eines Benutzers
So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Die effiziente Verwendung von RBAC erfordert sorgfältige Planung. Die folgende Übersicht der Schritte hilft Ihnen bei der Planung und Implementierung von RBAC an Ihrem Standort.
|