JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

Index

Nombres et symboles

[] (crochets), bsmrecord, sortie, Analyse d'enregistrement d'audit
$$ (symbole double dollar), Numéro du processus de shell parent, Détermination de privilèges sur un processus
^ (accent circonflexe) dans les préfixes de classe d'audit, Syntaxe de classe d'audit
* (astérisque)
Caractère générique
ASET
Variable d'environnement PERIODIC_SCHEDULE
Exemples de fichiers de réglages
Autorisation RBAC, Conventions de nommage des autorisations
Dans autorisation RBAC, Base de données user_attr
device_allocate, fichier
Fichier device_allocate
Fichier device_allocate
Vérification dans les autorisations RBAC, Procédure d'ajout de propriétés RBAC aux anciennes applications
\ (backslash)
device_allocate, fichier
Fichier device_allocate
Fichier device_allocate
device_maps, fichier, Fichier device_maps
. (point)
Affichage de fichier caché, Affichage des informations de fichier
Entrée de variable path, Définition de la variable PATH
Séparateur des noms d'autorisations, Conventions de nommage des autorisations
? (point d'interrogation), Fichier de réglages ASET, Exemples de fichiers de réglages
; (point-virgule)
device_allocate, fichier, Fichier device_allocate
Séparateur d'attributs de sécurité, Base de données exec_attr
@ (signe arobase), device_allocate, fichier, Fichier device_allocate
# (signe dièse)
device_allocate, fichier, Fichier device_allocate
device_maps, fichier, Fichier device_maps
= (signe égal), Symbole d'autorisations de fichier, Modes d'autorisation de fichier
- (signe moins)
Fichier sulog, Contrôle de l'utilisateur de la commande su
Préfixe de classe d'audit, Syntaxe de classe d'audit
Symbole d'autorisations de fichier, Modes d'autorisation de fichier
Symbole de type de fichier, Propriété des fichiers et des répertoires
+ (signe plus)
Entrée d'ACL, Vérification de la présence d'une ACL dans un fichier
Fichier sulog, Contrôle de l'utilisateur de la commande su
Préfixe de classe d'audit, Syntaxe de classe d'audit
Symbole d'autorisations de fichier, Modes d'autorisation de fichier
> (rediriger la sortie), Interdiction, Affectation d'un shell restreint à des utilisateurs
>> (ajouter la sortie), Interdiction, Affectation d'un shell restreint à des utilisateurs
/ /etc/security/audit_event, fichier, Événement d'audit, Événements d'audit
~/.gkadmin, fichier, Description, Fichiers Kerberos
~/.k5login, fichier, Description, Fichiers Kerberos
~/.rhosts, fichier, Description, Fichier Secure Shell
~/.shosts, fichier, Description, Fichier Secure Shell
~/.ssh/authorized_keys, fichier
Description, Fichier Secure Shell
Remplacement, Fichier Secure Shell
~/.ssh/config, fichier
Description, Fichier Secure Shell
Remplacement, Fichier Secure Shell
~/.ssh/environment, fichier
Description
Fichier Secure Shell
Fichier Secure Shell
~/.ssh/id_dsa, fichier, Remplacement, Fichier Secure Shell
~/.ssh/id_rsa, fichier, Remplacement, Fichier Secure Shell
~/.ssh/identity, fichier, Remplacement, Fichier Secure Shell
~/.ssh/known_hosts, fichier
Description, Fichier Secure Shell
Remplacement, Fichier Secure Shell
~/.ssh/rc, fichier, Description, Fichier Secure Shell
-1, option
digest, commande, Procédure de calcul d'une synthèse d'un fichier
encrypt, commande, Génération d'une clé symétrique à l'aide de la commande dd
mac, commande, Calcul du code MAC d'un fichier
3des, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
3des-cbc, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell