JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

Neuerungen bei Oracle Solaris Cryptographic Framework

Oracle Solaris Cryptographic Framework

Terminologie in Oracle Solaris Cryptographic Framework

Geltungsbereich von Oracle Solaris Cryptographic Framework

Administrative Befehle in Oracle Solaris Cryptographic Framework

Befehle auf Benutzerebene in Oracle Solaris Cryptographic Framework

Binäre Signaturen für Drittanbietersoftware

Plugins von Oracle Solaris Cryptographic Framework

Kryptografische Services und Zonen

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Plugins von Oracle Solaris Cryptographic Framework

Drittanbieter können ihre Provider in OSOL; Cryptographic Framework integrieren. Bei einem Provider eines Drittanbieters kann es sich um eines der folgenden Objekte handeln:

Die Objekte von einem Provider müssen mit einem Zertifikat von Oracle signiert werden. Die Zertifikatanforderung basiert auf einem privaten Schlüssel, den der Drittanbieter auswählt, und einem von Oracle bereitgestellten Zertifikat. Die Zertifikatanforderung wird an Oracle gesendet. Oracle registriert daraufhin den Drittanbieter und stellt das Zertifikat aus. Anschließend signiert der Drittanbieter sein Providerobjekt mit dem Zertifikat von Oracle.

Die ladbaren Kernel-Softwaremodule und die Kernel-Gerätetreiber für Hardwarebeschleuniger müssen ebenfalls mit dem Kernel registriert werden. Die Registrierung erfolgt über die SPI (Service Provider Interface) von Oracle Solaris Cryptographic Framework.

Zum Installieren des Providers stellt der Drittanbieter ein Paket bereit, das das signierte Objekt und das Zertifikat von Oracle installiert. Das Paket muss das Zertifikat enthalten und dem Administrator das Ablegen des Zertifikats in einem sicheren Verzeichnis ermöglichen. Weitere Informationen finden Sie in Anhang F, Packaging and Signing Cryptographic Providers in Developer’s Guide to Oracle Solaris Security.