Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
31. Audit Oracle Solaris (référence)
Fichiers utilisés par le service d'audit
Caractéristiques de l'audit des processus
Conventions relatives aux noms de fichiers d'audit binaires
Noms de fichiers d'audit binaires
Horodatages des fichiers d'audit binaires
Structure d'enregistrement d'audit
Oracle Solaris fournit des profils de droits pour la configuration du service d'audit et pour l'analyse de la piste d'audit.
Audit Control (Contrôle d'audit) : permet à un rôle de configurer l'audit Oracle Solaris. Ce profil de droits fournit des autorisations pour configurer des fichiers qui sont utilisés par le service d'audit. Il permet également à un rôle d'exécuter des commandes d'audit. Un rôle avec le profil Audit Control peut exécuter les commandes suivantes : audit, auditd, auditconfig, bsmconv et bsmunconv.
Audit Review (Vérification d'audit) : permet à un rôle d'analyser les enregistrements d'audit Oracle Solaris. Ce profil de droits accorde l'autorisation de lire les enregistrements d'audit avec les commandes praudit et auditreduce. Un rôle avec ce profil de droits peut également exécuter la commande auditstat.
System Administrator (Administrateur système) : inclut le profil de droits Audit Review. Un rôle avec le profil de droits System Administrator peut analyser les enregistrements d'audit.
Pour configurer des rôles permettant de gérer le service d'audit, reportez-vous à la section Configuration de RBAC (liste des tâches).