JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

N

-n, option
audit, commande, Démon auditd
bart create, commande, Création d'un manifeste
naflags, ligne, audit_control, fichier, Fichier audit_control
NET, privilège, Descriptions des privilèges
netservices limited, option d'installation, Utilisation de la configuration Secure by Default
Nettoyage, Fichier d'audit, Nettoyage d'un fichier d'audit not_terminated
Nettoyage forcé, st_clean, script, Scripts de nettoyage de périphériques
Nettoyage standard, st_clean, script, Scripts de nettoyage de périphériques
network, classe d'audit, Définition de classes d'audit
never-audit classes, audit_user, base de données, Base de données audit_user
newkey, commande
Création de clés pour utilisateurs NIS, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
Génération de clés, Mise en œuvre de l'authentification Diffie-Hellman
NFS sécurisé, Services NFS et sécurisé
NIS+, service de nommage, Spécification de l'algorithme de mot de passe, Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS+
nisaddcred, commande
Ajout d'informations d'identification de client, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
Génération de clés, Mise en œuvre de l'authentification Diffie-Hellman
Niveau de protection
clear, Présentation des commandes utilisant Kerberos
Définition dans ftp, Présentation des commandes utilisant Kerberos
private, Présentation des commandes utilisant Kerberos
safe, Présentation des commandes utilisant Kerberos
Niveau de sécurité ASET élevé, Niveaux de sécurité ASET
Niveau de sécurité ASET faible, Niveaux de sécurité ASET
Niveau de sécurité ASET moyen, Niveaux de sécurité ASET
no_class, classe d'audit, Définition de classes d'audit
nobody, utilisateur, Restriction de l'accès root aux fichiers partagés
noexec_user_stack, variable
Prévention des problèmes de sécurité causés par les fichiers exécutables
Désactivation de l'utilisation de piles exécutables par les programmes
noexec_user_stack_log, variable
Prévention des problèmes de sécurité causés par les fichiers exécutables
Désactivation de l'utilisation de piles exécutables par les programmes
NoHostAuthenticationForLocalHost, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
nologin, fichier, Description, Fichier Secure Shell
Nom
Classe d'audit, Définition de classes d'audit
Fichier d'audit, Noms de fichiers d'audit binaires
Nom de périphérique
device_maps, fichier
Fichier device_maps
Fichier device_allocate
Nom d'hôte
Mappage sur domaine, Mappage de noms d'hôtes sur des domaines
Prérequis d'audit, Activation du service d'audit
Nom de client, Planification pour Kerberos, Noms des clients et des principaux de service
Nom de domaine complet (FQDN, fully qualified domain name), Kerberos, Noms des clients et des principaux de service
Nombre aléatoire
dd, commande, Génération d'une clé symétrique à l'aide de la commande dd
pktool, commande, Génération d'une clé symétrique à l'aide de la commande pktool
non_attrib, classe d'audit, Définition de classes d'audit
Nouvelle fonctionnalité
Amélioration de l'audit, Améliorations apportées à l'audit dans la version Solaris10.
Amélioration de la sécurité du système, Améliorations apportées à la sécurité de la machine dans la version Solaris10
Amélioration de Secure Shell, Oracle Solaris Secure Shell et le projet OpenSSH
Amélioration Kerberos, Améliorations Kerberos dans la version 3/05 de Solaris10
Amélioration PAM, Modifications apportées à PAM pour la version de Solaris10
BART, Utilisation de l'outil de génération de rapports d'audit de base (tâches)
Commande
bart create, Manifeste BART
cryptoadm, Administration de la structure cryptographique (tâches)
getdevpolicy, Procédure d'affichage de la stratégie de périphériques
kclient, Améliorations Kerberos dans la version 3/05 de Solaris10
kpropd, Améliorations Kerberos dans la version 3/05 de Solaris10
ppriv, Détermination de privilèges sur un processus
praudit -x, Affichage du contenu des fichiers d'audit binaires
ssh-keyscan, Commandes Secure Shell
ssh-keysign, Commandes Secure Shell
Gestion des droits de processus, Privilèges (présentation)
Metaslot, Nouveautés de la structure cryptographique Oracle Solaris
Privilège, Privilèges (présentation)
SASL, SASL (présentation)
Structure cryptographique, Structure cryptographique Oracle Solaris (présentation)
Structure cryptographique Oracle Solaris, Structure cryptographique Oracle Solaris (présentation)
nscd (name service cache daemon, démon cache de service de noms)
Démarrage avec la commande svcadm, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Utilisation, Commandes pour la gestion de RBAC
NSS, Gestion de keystore, Gestion de keystore KMF
nsswitch.conf, fichier, Restrictions d'accès par connexion, Gestion du contrôle de connexion
NTP
KDC esclave
Procédure de configuration manuelle d'un KDC esclave
Procédure de configuration d'un KDC esclave pour l'utilisation de la propagation complète
KDC maître
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Planification Kerberos, Synchronisation de l'horloge dans un domaine
NTP (Network Time Protocol), Voir NTP
null, classe d'audit, Définition de classes d'audit
NumberOfPasswordPrompts, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell