JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

M

-M, option, auditreduce, commande, Fusion des fichiers d'audit de la piste d'audit
-m, option
Commande utilisant Kerberos, Présentation des commandes utilisant Kerberos
cryptoadm, commande
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
mac, commande
Description, Commandes au niveau de l'utilisateur dans la structure cryptographique Oracle Solaris
Syntaxe, Calcul du code MAC d'un fichier
MACS, mot-clé, Secure Shell, Mots-clés dans Secure Shell
makedbm, commande, Description, Commandes pour la gestion de RBAC
Manifestes
Voir aussi bart create
Contrôle, Outil de génération de rapports d'audit de base (présentation)
Format de fichier, Format de fichier manifeste BART
Personnalisation, Personnalisation d'un manifeste
Test, Rapport BART
Manifestes de contrôle (BART), Outil de génération de rapports d'audit de base (présentation)
Manifestes de test, Rapport BART
Mappage
Événement et classe (audit), Classes d'audit et présélection
Nom d'hôte sur domaine (Kerberos), Mappage de noms d'hôtes sur des domaines
UID sur principaux Kerberos, Utilisation de la table gsscred
Mappage d'informations d'identification GSS, Mappage d'informations d'identification GSS sur des informations d'identification UNIX
Masque (audit)
Description de la présélection de processus, Caractéristiques de l'audit des processus
Présélection sur le système entier, Fichier audit_control
Masque, entrée ACL, Entrée par défaut pour le répertoire, Entrées d'ACL pour les répertoires UFS
Masque, entrée d'ACL
Configuration, Ajout d'entrées d'ACL à un fichier
Description, Entrées d'ACL pour les fichiers UFS
Masque de présélection (audit)
Description, Caractéristiques de l'audit des processus
Réduction des coûts de stockage, Commande audit
Système entier, Fichier audit_control
Masque de présélection d'audit
Modification pour les utilisateurs existants, Modification d'un masque de présélection utilisateur
Modification pour un utilisateur, Modification des caractéristiques d'audit d'un utilisateur
Masque de présélection du processus, Description, Caractéristiques de l'audit des processus
Matériel
Liste d'accélérateurs de matériels connectés, Liste des fournisseurs de matériel
Mot de passe obligatoire pour l'accès, Mot de passe obligatoire pour l'accès au matériel
Protection
Maintenance de la sécurité physique
Contrôle de l'accès au matériel du système
Matériel système, Contrôle de l'accès, Contrôle de l'accès au matériel du système
max_life, valeur, Description, Durée de vie des tickets
max_renewable_life, valeur, Description, Durée de vie des tickets
MaxAuthTries, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
MaxAuthTriesLog, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
MaxStartups, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
MD5, algorithme de chiffrement, Fournisseur de noyau, Liste des fournisseurs disponibles
MD5, algorithme de chiffrement, policy.conf, fichier, Spécification d'un algorithme de chiffrement de mot de passe
Mécanisme
Activation sélective sur le fournisseur de matériel, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Définition dans la structure cryptographique, Terminologie utilisée dans la structure cryptographique Oracle Solaris
Désactivation de tous les fournisseurs de matériel, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Mécanisme de sécurité, Spécification avec l'option -m, Présentation des commandes utilisant Kerberos
mech_dh, mécanisme
Informations d'identification de GSS-API, Acquisition d'informations d'identification GSS dans Secure Shell
RPC sécurisé, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
mech_krb, mécanisme, Informations d'identification de GSS-API, Acquisition d'informations d'identification GSS dans Secure Shell
mech_list, option, SASL, Options SASL
Message d'audit, Copie dans un fichier unique, Sélection des événements d'audit de la piste d'audit
Message d'erreur
Avec kpasswd, Modification de votre mot de passe
encrypt, commande, Chiffrement et déchiffrement d'un fichier
Kerberos, Messages d'erreur Kerberos
messages, fichier, Message de pile exécutable, Prévention des problèmes de sécurité causés par les fichiers exécutables
Metaslot, Administration, Commandes d'administration dans la structure cryptographique Oracle Solaris
metaslot, Définition dans la structure cryptographique, Terminologie utilisée dans la structure cryptographique Oracle Solaris
Méthode d'authentification
Basée sur l'hôte dans Secure Shell, Configuration de l'authentification basée sur l'hôte pour Secure Shell
Basée sur l'hôte Secure Shell, Authentification Oracle Solaris Secure Shell
Clés publiques dans Secure Shell, Authentification Oracle Solaris Secure Shell
Informations d'identification GSS-API dans Secure Shell, Authentification Oracle Solaris Secure Shell
Interactive avec clavier dans Secure Shell, Authentification Oracle Solaris Secure Shell
Mot de passe Secure Shell, Authentification Oracle Solaris Secure Shell
Secure Shell, Authentification Oracle Solaris Secure Shell
Microphone
Allocation, Procédure d'allocation des périphériques
Libération, Procédure de libération des périphériques
minfree, ligne
audit_control, fichier, Fichier audit_control
audit_warn, condition, Script audit_warn
Mise à jour, Service d'audit, Mise à jour du service d'audit
Mode, Définition dans la structure cryptographique, Terminologie utilisée dans la structure cryptographique Oracle Solaris
Mode absolu, Description, Modes d'autorisation de fichier
Mode de sécurité, Configuration d'environnement avec des modes de sécurité multiples, Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
Mode symbolique, Modification des autorisations de fichier, Modes d'autorisation de fichier
Modification
Algorithme de mot de passe par défaut, Modification de l'algorithme de mot de passe (liste des tâches)
Algorithme de mot de passe pour un domaine, Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Attribution d'un rôle à un utilisateur, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
audit_class, fichier, Ajout d'une classe d'audit
audit_control, fichier, Modification du fichier audit_control
audit_event, fichier, Modification de l'appartenance à une classe d'un événement d'audit
Autorisation de fichier
Mode absolu, Modification des autorisations de fichier en mode absolu
Mode symbolique, Modification des autorisations de fichier en mode symbolique
Spécial, Modification des autorisations de fichier spéciales en mode absolu
Autorisation de fichier spéciale, Modification des autorisations de fichier spéciales en mode absolu
Clé secrète NFS, Mise en œuvre de l'authentification Diffie-Hellman
Contenu de profil de droits, Procédure de création ou de modification d'un profil de droits
Entrée d'ACL, Modification d'entrées d'ACL sur un fichier
Liste des tâches d'algorithme de mot de passe, Modification de l'algorithme de mot de passe (liste des tâches)
Mot de passe du rôle, Procédure de modification du mot de passe d'un rôle
Périphérique allouable, Procédure de modification des périphériques pouvant être alloués
Phrase de passe pour Secure Shell, Modification de la phrase de passe pour une clé privée Secure Shell
Principal (Kerberos), Modification d'un principal Kerberos
Profil de droits à partir d'une ligne de commande, Procédure de création ou de modification d'un profil de droits
Propriété d'un utilisateur à partir d'une ligne de commande, Procédure de modification des propriétés RBAC d'un utilisateur
Propriété de fichier, Modification du propriétaire d'un fichier local
Propriété de groupe de fichier, Modification de la propriété de groupe d'un fichier
Propriété de rôle, Procédure de modification des propriétés d'un rôle
Rôle (RBAC), Procédure de modification des propriétés d'un rôle
Stratégie (Kerberos), Modification d'une stratégie Kerberos
Stratégie de périphériques, Procédure de modification de la stratégie pour un périphérique existant
Utilisateur (RBAC), Procédure de modification des propriétés RBAC d'un utilisateur
Utilisateur root en rôle, Procédure de changement d'un utilisateur root en rôle
Votre mot de passe avec kpasswd, Modification de votre mot de passe
Votre mot de passe avec passwd, Modification de votre mot de passe
Module d'authentification enfichable, Voir PAM
Module de sécurité de base (BSM)
Voir Allocation de périphériques
Voir Audit
Modules, Chiffrement de mot de passe, Chiffrement du mot de passe
Moindre privilège, Principe, Protection des processus noyau par les privilèges
Montage
CD-ROM alloué, Procédure de montage d'un périphérique alloué
Disquette allouée, Procédure de montage d'un périphérique alloué
Fichier avec authentification DH, Partage de fichiers NFS avec l'authentification Diffie-Hellman
Périphérique alloué, Procédure de montage d'un périphérique alloué
Répertoire d'audit, Piste d'audit
Mot-clé
Voir aussi Mot-clé spécifique
Attribut dans BART, Attributs du fichier de règles
Remplacement via la ligne de commande dans Secure Shell, Commandes Secure Shell
Secure Shell, Mots-clés dans Secure Shell
Mot-clé LocalForward, Fichier ssh_config, Mots-clés dans Secure Shell
Mot de passe
Accès au matériel, Mot de passe obligatoire pour l'accès au matériel
Affichage des utilisateurs sans mot de passe, Affichage des utilisateurs sans mots de passe
Authentification dans Secure Shell, Authentification Oracle Solaris Secure Shell
Connexion au système, Gestion des informations de mot de passe
Création pour la connexion d'accès à distance, Création d'un mot de passe d'accès à distance
Déchiffrement de clé secrète pour le RPC sécurisé, Mise en œuvre de l'authentification Diffie-Hellman
Désactivation temporaire des mots de passe de connexion d'accès à distance, Désactivation temporaire des informations de connexion d'accès à distance
Élimination dans Secure Shell, Réduction des invites de mot de passe dans Secure Shell
Élimination dans Secure Shell dans le CDE, Configuration de la commande ssh-agent pour qu'elle s'exécute automatiquement dans le CDE
Gestion, Gestion des mots de passe Kerberos
Installation d'un module de chiffrement tiers, Installation d'un module de chiffrement de mot de passe tiers
LDAP, Gestion des informations de mot de passe
Spécification d'un nouvel algorithme de mot de passe, Spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Liste des tâches, Sécurisation des connexions et des mots de passe (liste des tâches)
Local, Gestion des informations de mot de passe
Mode de sécurité de la PROM
Maintenance de la sécurité physique
Contrôle de l'accès au matériel du système
Modification avec la commande kpasswd, Modification de votre mot de passe
Modification avec la commande passwd, Modification de votre mot de passe
Modification avec la commande passwd -r, Gestion des informations de mot de passe
Modification du mot de passe, Procédure de modification du mot de passe d'un rôle
Modification du mot de passe d'un principal, Modification d'un principal Kerberos
Mot de passe d'accès à distance
/etc/d_passwd, fichier, Connexions commutées
Mot de passe de connexion d'accès à distance
Désactivation temporaire, Désactivation temporaire des informations de connexion d'accès à distance
Mot de passe de principal (Kerberos), Modification d'un principal Kerberos
NIS, Gestion des informations de mot de passe
Spécification d'un nouvel algorithme de mot de passe, Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
NIS+, Gestion des informations de mot de passe
Spécification d'un nouvel algorithme de mot de passe, Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS+
Obligatoire pour l'accès au matériel, Mot de passe obligatoire pour l'accès au matériel
Octroi de l'accès sans révélation, Octroi de l'accès à votre compte
Politique, Modification de votre mot de passe
Protection
Fichier PKCS #12, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Keystore, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Recherche des utilisateurs sans mot de passe, Affichage des utilisateurs sans mots de passe
Sécurité de connexion
Gestion du contrôle de connexion
Gestion du contrôle de connexion
Gestion des informations de mot de passe
Spécification d'un algorithme
Service de nommage, Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification de l'algorithme, Spécification d'un algorithme de chiffrement de mot de passe
Localement, Modification de l'algorithme de mot de passe (liste des tâches)
Suggestions de choix, Conseils sur le choix d'un mot de passe
UNIX et Kerberos, Gestion des mots de passe Kerberos
Utilisation de l'algorithme de chiffrement Blowfish, Spécification d'un algorithme de chiffrement de mot de passe
Utilisation de l'algorithme de chiffrement MD5, Spécification d'un algorithme de chiffrement de mot de passe
Utilisation du nouvel algorithme, Spécification d'un algorithme de chiffrement de mot de passe
Mot de passe d'accès à distance
Désactivation, Connexions commutées
/etc/d_passwd, fichier, Connexions commutées
Sécurité, Connexions commutées
Mot de passe de connexion d'accès à distance
Création, Création d'un mot de passe d'accès à distance
Désactivation temporaire, Désactivation temporaire des informations de connexion d'accès à distance
Mots de passe, Algorithmes de chiffrement, Chiffrement du mot de passe
mount, commande, Attribut de sécurité, Procédure d'autorisation des utilisateurs à allouer un périphérique
mt, commande, Nettoyage de périphériques à bande, Scripts de nettoyage de périphériques