JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

L

-L, option, ssh, commande, Utilisation du transfert de port dans Secure Shell
-l, option, praudit, commande, Commande praudit
Langue de spécification du fichier de règles, Voir Syntaxe de citation
LDAP, Configuration du KDC maître, Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Lecteur de bande
Allocation, Procédure d'allocation des périphériques
Nettoyage de données, Scripts de nettoyage de périphériques
Script de nettoyage de périphériques, Fichier device_allocate
Libération
Forcée, Forcez la libération d'un périphérique
Microphone, Procédure de libération des périphériques
Périphérique, Procédure de libération des périphériques
Lien symbolique, Autorisation du fichier, Autorisations des fichiers UNIX
Limitation
Taille du fichier d'audit, Limitation de la taille des fichiers d'audit binaires
Utilisation des privilèges par un utilisateur ou un rôle, Limitation des privilèges d'un utilisateur ou d'un rôle
Limite dépassable
audit_warn, condition, Script audit_warn
Description de la ligne minfree, Fichier audit_control
limitpriv, mot-clé, user_attr, base de données, Fichiers disposant d'informations sur les privilèges
list, commande
Affichage de la liste de clés (principaux) dans un fichier keytab
Désactivation temporaire de l'authentification d'un service sur un hôte
list, sous-commande, pktool, commande, Procédure de création d'un certificat à l'aide de la commande pktool gencert
list_devices, commande
Autorisation, Commandes d'allocation de périphériques
Autorisation requise, Commandes nécessitant des autorisations
Description, Commandes d'allocation de périphériques
Liste
Contenu du keystore, Procédure de création d'un certificat à l'aide de la commande pktool gencert
Fournisseur dans la structure cryptographique, Liste des fournisseurs disponibles
Fournisseur de matériel, Liste des fournisseurs de matériel
Fournisseur de structure cryptographique, Liste des fournisseurs de matériel
Fournisseur disponible dans la structure cryptographique, Liste des fournisseurs disponibles
Rôle disponible, Commandes pour la gestion de RBAC
Rôle endossable, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Stratégie de périphériques, Procédure d'affichage de la stratégie de périphériques
Utilisateur sans mot de passe, Affichage des utilisateurs sans mots de passe
Liste des tâches
Accès système, Contrôle de l'accès système (liste des tâches)
Activation du service d'audit, Configuration et activation du service d'audit (liste des tâches)
Administration de la structure cryptographique, Administration de la structure cryptographique (liste des tâches)
Administration de stratégies (Kerberos), Administration des stratégies Kerberos (liste des tâches)
Administration du RPC sécurisé, Administration du RPC sécurisé (liste des tâches)
Allocation de périphériques
Gestion de l'allocation des périphériques (liste des tâches)
Allocation de périphériques (liste des tâches)
ASET, Exécution d'ASET (liste des tâches)
Audit, Audit Oracle Solaris (liste des tâches)
Configuration de la stratégie de périphériques, Configuration de la stratégie de périphériques (liste des tâches)
Configuration de RBAC, Configuration de RBAC (liste des tâches)
Configuration de Secure Shell, Configuration d'Oracle Solaris Secure Shell (liste des tâches)
Configuration de serveurs Kerberos NFS, Configuration de serveurs NFS Kerberos
Configuration des fichiers d'audit, Configuration des fichiers d'audit (liste des tâches)
Configuration des périphériques, Configuration des périphériques (liste des tâches)
Configuration du service d'audit, Configuration et activation du service d'audit (liste des tâches)
Configuration Kerberos, Configuration du service Kerberos (liste des tâches)
Contrôle de l'accès au matériel système, SPARC : Contrôle de l'accès au matériel système (liste des tâches)
Contrôle et restriction du superutilisateur, Contrôle et restriction du superutilisateur (liste des tâches)
Dépannage de l'audit Solaris, Dépannage de l'audit Oracle Solaris (liste des tâches)
Exécution d'ASET, Exécution d'ASET (liste des tâches)
Gestion de l'allocation des périphériques, Gestion de l'allocation des périphériques (liste des tâches)
Gestion de la stratégie de périphériques, Configuration de la stratégie de périphériques (liste des tâches)
Gestion des enregistrements d'audit, Gestion des enregistrements d'audit (liste des tâches)
Gestion et utilisation des privilèges, Gestion et utilisation des privilèges (liste des tâches)
Gestion RBAC, Gestion de RBAC (liste des tâches)
Maintenance Kerberos, Configuration de services Kerberos supplémentaires (liste des tâches)
Modification de l'algorithme par défaut pour le chiffrement des mots de passe, Modification de l'algorithme de mot de passe (liste des tâches)
PAM, PAM (tâches)
Périphérique, Configuration des périphériques (liste des tâches)
Planification de l'audit, Planification de l'audit Oracle Solaris (liste des tâches)
Principaux d'administration (Kerberos), Gestion des principaux de Kerberos (liste des tâches)
Protection contre les programmes présentant des risques de sécurité, Protection contre les programmes présentant des risques de sécurité (liste des tâches)
Protection de fichiers à l'aide d'autorisations UNIX, Protection des fichiers avec des autorisations UNIX (liste des tâches)
Protection de fichiers avec des mécanismes cryptographiques, Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
Protection des fichiers, Protection des fichiers (liste des tâches)
Protection du matériel système, SPARC : Contrôle de l'accès au matériel système (liste des tâches)
Secure Shell, Oracle Solaris Secure Shell (liste des tâches)
Sécurisation des connexions et des mots de passe, Sécurisation des connexions et des mots de passe (liste des tâches)
Sécurisation des systèmes, Contrôle de l'accès système (liste des tâches)
Stratégie de périphériques, Configuration de la stratégie de périphériques (liste des tâches)
Structure cryptographique, Utilisation de la structure cryptographique (liste des tâches)
Utilisation de l'allocation de périphériques, Allocation de périphériques (liste des tâches)
Utilisation de la liste des tâches BART, Utilisation de BART (liste des tâches)
Utilisation de la structure cryptographique, Utilisation de la structure cryptographique (liste des tâches)
Utilisation de la structure de gestion des clés (liste des tâches), Utilisation de la structure de gestion des clés (liste des tâches)
Utilisation de RBAC, Utilisation de RBAC (liste des tâches)
Utilisation de Secure Shell, Utilisation d'Oracle Solaris Secure Shell (liste des tâches)
Utilisation des rôles, Utilisation des rôles (liste des tâches)
Liste des tâches de l'audit Solaris, Audit Oracle Solaris (liste des tâches)
ListenAddress, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
Listes de contrôle d'accès (ACL), Voir ACL
log_level, option, SASL, Options SASL
logadm, commande, Archivage de fichiers d'audit textuels, Contrôle du dépassement de la piste d'audit
login, fichier
Paramètre de connexion par défaut, Contrôle de toutes les tentatives de connexion ayant échoué
Restriction de l'accès root à distance, Restriction et contrôle des connexions superutilisateur
login, variable d'environnement, Secure Shell, Secure Shell et les variables d'environnement de connexion
.login, fichier, Entrée de variable path, Définition de la variable PATH
login_logout, classe d'audit, Définition de classes d'audit
LoginGraceTime, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
loginlog, fichier, Enregistrement des tentatives de connexion ayant échoué, Contrôle des tentatives de connexion ayant échoué
logins, commande
Affichage de l'état de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Affichage des utilisateurs sans mot de passe, Affichage des utilisateurs sans mots de passe
Syntaxe, Procédure d'affichage de l'état de connexion d'un utilisateur
LogLevel, mot-clé, Secure Shell, Mots-clés dans Secure Shell
LookupClientHostnames, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell