JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

I

-I, option
bart create, commande, Création d'un manifeste
st_clean, script, Scripts de nettoyage de périphériques
-i, option
bart create, commande
Création d'un manifeste
Procédure de comparaison des manifestes pour le même système dans le temps
encrypt, commande, Chiffrement et déchiffrement d'un fichier
st_clean, script, Scripts de nettoyage de périphériques
ID
Audit
Mécanisme, Caractéristiques de l'audit des processus
Présentation, Description de l'audit
ID de session, Caractéristiques de l'audit des processus
Mappage UNIX sur les principaux Kerberos, Utilisation de la table gsscred
ID d'audit
Mécanisme, Caractéristiques de l'audit des processus
Présentation, Description de l'audit
ID de session, Audit, Caractéristiques de l'audit des processus
ID de session d'audit, Caractéristiques de l'audit des processus
ID du terminal, audit, Caractéristiques de l'audit des processus
ID utilisateur
ID d'audit
Description de l'audit
Caractéristiques de l'audit des processus
Services NFS, Création d'une table d'informations d'identification
ID utilisateur (UID), Comptes spéciaux, Comptes système spéciaux
Identificateur du champ modificateur d'événements (jeton header), Jeton header
IdentityFile, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
IgnoreRhosts, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
IgnoreUserKnownHosts, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
import, sous-commande, pktool, commande, Procédure d'importation d'un certificat dans votre keystore
Impression, Journal d'audit, Affichage du contenu des fichiers d'audit binaires
in.ftpd, démon, Kerberos, Démons Kerberos
in.rlogind, démon, Kerberos, Démons Kerberos
in.rshd, démon, Kerberos, Démons Kerberos
in.telnetd, démon, Kerberos, Démons Kerberos
Indicateur de contrôle binding, PAM, Fonctionnement de la superposition PAM
Indicateur de contrôle include, PAM, Fonctionnement de la superposition PAM
Indicateur de contrôle optional, PAM, Fonctionnement de la superposition PAM
Indicateur de contrôle required, PAM, Fonctionnement de la superposition PAM
Indicateur de contrôle requisite, PAM, Fonctionnement de la superposition PAM
Indicateur de contrôle sufficient, PAM, Fonctionnement de la superposition PAM
Informations d'identification
Cache, Fonctionnement du système d'authentification Kerberos
Description
Mise en œuvre de l'authentification Diffie-Hellman
Terminologie spécifique à l'authentification
Mappage, Mappage d'informations d'identification GSS sur des informations d'identification UNIX
Obtention pour un serveur, Obtention d'informations d'identification pour un serveur
Obtention pour un TGS, Obtention d'informations d'identification pour le service d'octroi de tickets
Ticket, Fonctionnement du service Kerberos
Installation
Fournisseur dans la structure cryptographique, Plug-ins de la structure cryptographique Oracle Solaris
Module de chiffrement de mot de passe, Installation d'un module de chiffrement de mot de passe tiers
Secure by Default, Utilisation de la configuration Secure by Default
installer, sous-commande, cryptoadm, commande, Ajout d'un fournisseur de logiciels
Instance, Nom de principal, Principaux Kerberos
Intégrité
Kerberos, Description du service Kerberos
Service de sécurité, Services de sécurité Kerberos
Interdiction
Utilisation d'un fournisseur de logiciels noyau, Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Utilisation de mécanisme matériel, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
ioctl(), appel système, Définition de classes d'audit
AUDIO_SETINFO(), Scripts de nettoyage de périphériques
ioctl, classe d'audit, Définition de classes d'audit
ip, jeton d'audit, Format, Jeton ip (obsolète)
ip_addr, jeton d'audit, Format, Jeton ip_addr
IP MIB-II, Récupération d'informations de /dev/arp, Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
ipc, classe d'audit, Définition de classes d'audit
ipc, jeton d'audit, Jeton ipc
Format, Jeton ipc
IPC, privilège, Descriptions des privilèges
ipc_perm, jeton d'audit, Format, Jeton ipc_perm
IPC System V
ipc, classe d'audit, Définition de classes d'audit
ipc, jeton d'audit, Jeton ipc
ipc_perm, jeton d'audit, Jeton ipc_perm
IPC system V, Privilège, Descriptions des privilèges
iport, jeton d'audit, Format, Jeton iport