P
- p_minfree, attribut, audit_warn, condition, Script audit_warn
- -p, option
- aset, commande, Exécution périodique d'ASET
- bsmrecord, commande, Affichage des formats d'enregistrement d'audit
- Commande logins, Affichage des utilisateurs sans mots de passe
- cryptoadm, commande
- Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
- Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- -p option, bart create, Procédure de comparaison des manifestes pour le même système dans le temps
- Package, Secure Shell, Packages Secure Shell et initialisation
- PAM
- Ajout d'un module, Ajout d'un module PAM
- /etc/syslog.conf, fichier, Journalisation de rapports d'erreur PAM
- Fichier de configuration
- Diagramme de superposition, Fonctionnement de la superposition PAM
- Exemple de superposition, Exemple de superposition PAM
- Explication de la superposition, Fonctionnement de la superposition PAM
- Indicateur de contrôle, Fonctionnement de la superposition PAM
- Kerberos, Fichiers Kerberos
- Présentation, Configuration PAM (référence)
- Syntaxe, Syntaxe du fichier de configuration PAM
Kerberos
- Composants Kerberos
- Composants Kerberos dans la version Solaris 8
- Liste des tâches, PAM (tâches)
- Planification, Planification de la mise en œuvre PAM
- Présentation, PAM (présentation)
- Structure, Présentation de la structure PAM
- pam.conf, fichier, Voir Fichier de configuration PAM
- pam_roles, commande, Description, Commandes pour la gestion de RBAC
- PAMAuthenticationViaKBDInt, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- Panneau, Table de l'outil SEAM, Descriptions des panneaux de l'Outil SEAM
- Paramétrage, Valeur par défaut de principal (Kerberos), Paramétrage des valeurs par défaut pour la création de principaux Kerberos
- Partage de fichiers
- Authentification DH, Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Sécurité du réseau, Partage de fichiers entre des machines
- Partitionnement du disque, Fichier d'audit binaire, Création des partitions pour les fichiers d'audit
- Passerelle, Voir Système pare-feu
- PASSREQ dans Secure Shell, Secure Shell et les variables d'environnement de connexion
- passwd, commande
- Commande kpasswd, Modification de votre mot de passe
- Modification du mot de passe d'un rôle, Procédure de modification du mot de passe d'un rôle
- Service de nommage, Gestion des informations de mot de passe
- passwd, fichier
- /etc/d_passwd, fichier, Connexions commutées
- Vérification ASET, Vérifications des utilisateurs et des groupes
- PasswordAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- path, jeton d'audit, Format, Jeton path
- path, stratégie d'audit, Description, Détermination de la stratégie d'audit
- PATH, variable d'environnement, Sécurité, Définition de la variable PATH
- path_attr, jeton d'audit
- Améliorations apportées à l'audit dans la version Solaris10.
- Jeton path_attr
- PATH dans Secure Shell, Secure Shell et les variables d'environnement de connexion
- PERIODIC_SCHEDULE, variable (ASET)
- Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
- Variable d'environnement PERIODIC_SCHEDULE
- Périphérique
- Affichage d'informations sur l'allocation, Procédure d'affichage d'informations d'allocation sur un périphérique
- Affichage de la stratégie de périphériques, Procédure d'affichage de la stratégie de périphériques
- Ajout d'une stratégie de périphériques, Procédure de modification de la stratégie pour un périphérique existant
- Allocation de périphériques
- Voir Allocation de périphériques
Allocation forcée, Allocation forcée d'un périphérique
- Allocation pour l'utilisation, Allocation de périphériques (liste des tâches)
- Allouable, Procédure permettant de rendre un périphérique allouable
- Audit de l'allocation, Procédure d'audit de l'allocation de périphériques
- Audit des modifications de stratégie, Procédure d'audit des modifications apportées à la stratégie de périphériques
- Autorisation d'allocation des utilisateurs, Procédure d'autorisation des utilisateurs à allouer un périphérique
- Commande de la stratégie, Commandes de la stratégie de périphériques
- Contrôle d'accès par connexion, Connexions distantes
- Démontage de périphériques alloués, Procédure de libération des périphériques
- /dev/urandom, périphérique, Génération d'une clé symétrique à l'aide de la commande dd
- Gestion, Configuration de la stratégie de périphériques (liste des tâches)
- Gestion de l'allocation, Gestion de l'allocation des périphériques (liste des tâches)
- Interdiction d'utilisation, Procédure de modification des périphériques pouvant être alloués
- Interdiction d'utilisation de tous les périphériques, Procédure de modification des périphériques pouvant être alloués
- Libération d'un périphérique, Procédure de libération des périphériques
- Libération forcée, Forcez la libération d'un périphérique
- Liste, Procédure d'affichage de la stratégie de périphériques
- Liste des noms de périphérique, Procédure d'affichage d'informations d'allocation sur un périphérique
- Modèle de privilège, Privilèges et périphériques
- Modèle de superutilisateur, Privilèges et périphériques
- Modification de la stratégie de périphériques, Procédure de modification de la stratégie pour un périphérique existant
- Modification des périphériques allouables, Procédure de modification des périphériques pouvant être alloués
- Montage de périphériques alloués, Procédure de montage d'un périphérique alloué
- Ne requérant pas d'autorisation pour l'utilisation, Procédure de modification des périphériques pouvant être alloués
- Protection assurée par l'allocation des périphériques, Contrôle de l'accès aux périphériques
- Protection dans le noyau, Contrôle de l'accès aux périphériques
- Récupération d'informations IP MIB-II, Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
- Sécurité, Contrôle de l'accès aux périphériques
- Suppression de stratégie, Procédure de modification de la stratégie pour un périphérique existant
- Zone, Contrôle de l'accès aux périphériques
- Périphérique audio, Sécurité, Scripts de nettoyage de périphériques
- Périphérique SCSI, st_clean, script, Fichier device_allocate
- PermitEmptyPasswords, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- PermitRootLogin, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- PermitUserEnvironment, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- Personnalisation, Manifestes, Personnalisation d'un manifeste
- Personnalisation d'un rapport (BART), Personnalisation d'un rapport BART en utilisant un fichier de règles
- perzone, stratégie d'audit
- Définition, Configuration de la stratégie d'audit
- Description, Détermination de la stratégie d'audit
- Utilisation
- Audit sur un système à zones Oracle Solaris
- Procédure de planification de l'audit par zone
- Configuration de l'audit par zone
- Audit et zones Oracle Solaris
- pfcsh, commande, Description, Shells de profil et RBAC
- pfexec, commande, Description, Commandes pour la gestion de RBAC
- pfksh, commande, Description, Shells de profil et RBAC
- pfsh, commande, Description, Shells de profil et RBAC
- Phrase de passe
- encrypt, commande, Chiffrement et déchiffrement d'un fichier
- Exemple, Connexion à un hôte distant avec Secure Shell
- Génération dans KMF, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
- mac, commande, Calcul du code MAC d'un fichier
- Modification pour Secure Shell, Modification de la phrase de passe pour une clé privée Secure Shell
- Stockage en toute sécurité, Chiffrement et déchiffrement d'un fichier
- Utilisation dans Secure Shell
- Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
- Réduction des invites de mot de passe dans Secure Shell
- Utilisation pour un MAC, Calcul du code MAC d'un fichier
- PidFile, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- Pile exécutable, Journalisation de message, Prévention des problèmes de sécurité causés par les fichiers exécutables
- Pilote N2CP
- Liste des mécanismes, Liste des fournisseurs de matériel
- Plug-in matériel dans la structure cryptographique, Structure cryptographique Oracle Solaris
- Pilote NCP
- Liste des mécanismes, Liste des fournisseurs de matériel
- Plug-in matériel dans la structure cryptographique, Structure cryptographique Oracle Solaris
- Piste d'audit
- Affichage d'événements à partir de différentes zones, Audit et zones Oracle Solaris
- Analyse avec la commande praudit, Commande praudit
- Aucun objet public, Terminologie et concept de l'audit
- Contrôle du dépassement, Contrôle du dépassement de la piste d'audit
- Coût de l'analyse, Coût de l'analyse des données d'audit
- Création
- Rôle du démon auditd, Démon auditd
Description, Terminologie et concept de l'audit
- Effet de la stratégie d'audit, Détermination de la stratégie d'audit
- Événement inclus, Classes d'audit et présélection
- Fusion de tous les fichiers, Commande auditreduce
- Nettoyage de fichiers non terminés, Nettoyage d'un fichier d'audit not_terminated
- Présentation, Fonctionnement de l'audit
- Sélection des événements, Sélection des événements d'audit de la piste d'audit
- Surveillance en temps réel, Gestion efficace de l'audit
- Visualisation d'événements, Affichage du contenu des fichiers d'audit binaires
- PKCS #12, fichier, Protection, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- pkcs11_kernel.so, fournisseur au niveau de l'utilisateur, Liste des fournisseurs disponibles
- pkcs11_softtoken.so, fournisseur au niveau de l'utilisateur, Liste des fournisseurs disponibles
- pkgadd, commande
- Installation d'un logiciel tiers, Installation d'un module de chiffrement de mot de passe tiers
- Installation de fournisseurs tiers, Ajout d'un fournisseur de logiciels
- PKI
- Géré par KMF, Gestion des technologies à clé publique
- Stratégie gérée par KMF, Gestion de la stratégie KMF
- pktool, commande
- Création d'un certificat autosigné, Procédure de création d'un certificat à l'aide de la commande pktool gencert
- export, sous-commande, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- gencert, sous-commande, Procédure de création d'un certificat à l'aide de la commande pktool gencert
- Génération de clés secrètes, Génération d'une clé symétrique à l'aide de la commande pktool
- Gestion des objets PKI, Gestion des technologies à clé publique
- import, sous-commande, Procédure d'importation d'un certificat dans votre keystore
- list, sous-commande, Procédure de création d'un certificat à l'aide de la commande pktool gencert
- setpin, sous-commande, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
- plain.so.1, plug-in, SASL, Plug-ins SASL
- Planification
- Audit, Planification de l'audit Oracle Solaris (tâches)
- Audit par zone, Procédure de planification de l'audit par zone
- Kerberos
- Décision de configuration, Planification du service Kerberos
- Domaine, Planification de domaines Kerberos
- Hiérarchie de domaine, Hiérarchie des domaines
- KDC esclave, Nombre de KDC esclaves
- Nom de clients et de principal de service, Noms des clients et des principaux de service
- Nom de domaine, Noms de domaine
- Nombre de domaines, Nombre de domaines
- Port, Ports pour les services d'administration et le KDC
- Propagation de base de données, Choix du système de propagation de base de données
- Synchronisation d'horloge, Synchronisation de l'horloge dans un domaine
Liste des tâches d'audit, Planification de l'audit Oracle Solaris (liste des tâches)
- PAM, Planification de la mise en œuvre PAM
- RBAC, Procédure de planification de votre implémentation RBAC
- Plug-in
- Chargé par le démon auditd, Démon auditd
- SASL, Plug-ins SASL
- Service d'audit, Configuration des journaux d'audit syslog
- Structure cryptographique, Structure cryptographique Oracle Solaris
- Plug-in d'audit, Résumé, Plug-ins d'audit
- Plug-in de mécanisme de sécurité EXTERNE, SASL, Plug-ins SASL
- Plug-in INTERNE, SASL, Plug-ins SASL
- plugin, ligne
- audit_control, fichier, Fichier audit_control
- p_*, attribut, Configuration des journaux d'audit syslog
- qsize, attribut, Configuration des journaux d'audit syslog
- plugin_list, option, SASL, Options SASL
- Point (.)
- Affichage de fichier caché, Affichage des informations de fichier
- Entrée de variable path, Définition de la variable PATH
- Séparateur des noms d'autorisations, Conventions de nommage des autorisations
- Point d'interrogation (?), Fichier de réglages ASET, Exemples de fichiers de réglages
- Point-virgule (;)
- device_allocate, fichier, Fichier device_allocate
- Séparateur d'attributs de sécurité, Base de données exec_attr
- policy.conf, fichier
- Ajout d'un module de chiffrement de mot de passe, Installation d'un module de chiffrement de mot de passe tiers
- Description
- Fichier policy.conf
- Commandes pour la gestion de RBAC
- Mot-clé
- Algorithme de mot de passe, Chiffrement du mot de passe
- Autorisations RBAC, Fichier policy.conf
- Privilège
- Fichier policy.conf
- Fichiers disposant d'informations sur les privilèges
- Profil de droits, Fichier policy.conf
Profil de droits de l'utilisateur Solaris de base, Profil de droits de l'utilisateur Solaris de base
- Spécification d'un algorithme de mot de passe
- Service de nommage, Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification des algorithmes de chiffrement, Spécification d'un algorithme de chiffrement de mot de passe
- Spécification des algorithmes de mot de passe, Spécification d'un algorithme de chiffrement de mot de passe
- Politique, Mot de passe, Modification de votre mot de passe
- Port, Kerberos KDC, Ports pour les services d'administration et le KDC
- Port, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- Port privilégié, Alternative à RPC sécurisé, Authentification et autorisation pour l'accès à distance
- postsigterm, chaîne, audit_warn, script, Script audit_warn
- ppriv, commande, Débogage, Détermination des privilèges requis par un programme
- ppriv, commande, Liste des privilèges, Détermination de privilèges sur un processus
- praudit, commande
- Affichage des enregistrements d'audit, Affichage du contenu des fichiers d'audit binaires
- Chaînage de la sortie auditreduce, Affichage du contenu des fichiers d'audit binaires
- Conversion d'enregistrements d'audit dans un format lisible, Commande praudit
- Conversion des enregistrements d'audit dans un format lisible, Affichage du contenu des fichiers d'audit binaires
- DTD pour l'option -x, Commande praudit
- Format de sortie, Commande praudit
- Format XML, Affichage du contenu des fichiers d'audit binaires
- Option, Commande praudit
- Sans option, Commande praudit
- Utilisation d'un script, Commande praudit
- PreferredAuthentications, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- Préfixe pour classe d'audit, Syntaxe de classe d'audit
- Prérequis d'audit, Correctement configuré hosts, base de données, Activation du service d'audit
- Présélection, Classe d'audit, Modification du fichier audit_control
- Présélection dans l'audit, Terminologie et concept de l'audit
- Présélection des classes d'audit, Effet sur les objets publics, Terminologie et concept de l'audit
- Prévention
- Dépassement de la piste d'audit, Contrôle du dépassement de la piste d'audit
- Problèmes de sécurité causés par les fichiers exécutables, Prévention des problèmes de sécurité causés par les fichiers exécutables
- Primaire, Nom de principal, Principaux Kerberos
- Principal
- Administration
- Administration des principaux et des stratégies Kerberos (tâches)
- Gestion des principaux de Kerberos
- Affichage d'une sous-liste de principaux, Affichage de la liste des principaux Kerberos
- Affichage de la liste, Affichage de la liste des principaux Kerberos
- Affichage des attributs, Affichage des attributs d'un principal Kerberos
- Ajout d'administration
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Ajout d'un principal de service à keytab, Administration des fichiers keytab
- Ajout d'un principal de service à un fichier keytab, Ajout d'un principal de service Kerberos à un fichier keytab
- Automatisation de création, Automatisation de la création de principaux Kerberos
- Comparaison d'ID utilisateur, Création d'une table d'informations d'identification
- Création, Création d'un principal Kerberos
- Création de clntconfig, Procédure de configuration manuelle d'un KDC maître
- Création de l'host
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Créationclntconfig, Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Duplication, Duplication d'un principal Kerberos
- Kerberos, Principaux Kerberos
- Liste des tâches d'administration, Gestion des principaux de Kerberos (liste des tâches)
- Modification, Modification d'un principal Kerberos
- Nom de principal, Principaux Kerberos
- Outil SEAM, panneau pour, Descriptions des panneaux de l'Outil SEAM
- Paramétrage des valeurs par défaut, Paramétrage des valeurs par défaut pour la création de principaux Kerberos
- Principal d'utilisateur, Principaux Kerberos
- Principal de service, Principaux Kerberos
- Suppression, Suppression d'un principal Kerberos
- Suppression d'un principal de service d'un fichier keytab, Suppression d'un principal de service d'un fichier keytab
- Suppression du fichier keytab, Suppression d'un principal de service d'un fichier keytab
- principal, fichier, Description, Fichiers Kerberos
- Principal d'utilisateur, Description, Principaux Kerberos
- Principal de service
- Ajout à un fichier keytab
- Administration des fichiers keytab
- Ajout d'un principal de service Kerberos à un fichier keytab
- Description, Principaux Kerberos
- Planification des noms, Noms des clients et des principaux de service
- Suppression d'un fichier keytab, Suppression d'un principal de service d'un fichier keytab
- principal.kadm5, fichier, Description, Fichiers Kerberos
- principal.kadm5.lock, fichier, Description, Fichiers Kerberos
- principal.ok, fichier, Description, Fichiers Kerberos
- principal.ulog, fichier, Description, Fichiers Kerberos
- Principe du moindre privilège, Protection des processus noyau par les privilèges
- PrintLastLog, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- PrintMotd, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- priv.debug, entrée, syslog.conf, fichier, Fichiers disposant d'informations sur les privilèges
- PRIV_DEFAULT, mot-clé
- policy.conf, fichier
- Fichier policy.conf
- Fichiers disposant d'informations sur les privilèges
- PRIV_LIMIT, mot-clé
- policy.conf, fichier
- Fichier policy.conf
- Fichiers disposant d'informations sur les privilèges
- PRIV_PROC_LOCK_MEMORY, privilège
- Nouveautés RBAC
- Privilèges et ressources du système
- private, niveau de protection, Présentation des commandes utilisant Kerberos
- Privilège
- Administration, Gestion des privilèges (liste des tâches)
- Affectation à un script, Affectation de privilèges à un script
- Affectation à un utilisateur, Affectation de privilèges
- Affectation à une commande, Affectation de privilèges
- Ajout à une commande, Ajout de privilèges à une commande
- Attribution à un utilisateur ou à un rôle, Attribution de privilèges à un utilisateur ou à un rôle
- Audit, Privilèges et audit
- Catégorie, Descriptions des privilèges
- Commande, Commandes d'administration pour la gestion des privilèges
- Comparé au modèle de superutilisateur, Privilèges (présentation)
- Débogage
- Privilèges et débogage
- Détermination des privilèges requis par un programme
- Description
- Éléments et concepts de base RBAC Oracle Solaris
- Éléments et concepts de base RBAC Oracle Solaris
- Descriptions des privilèges
- Détermination des privilèges attribués directement, Détermination des privilèges qui vous sont attribués directement
- Différences avec le modèle superutilisateur, Différences administratives sur un système disposant de privilèges
- Effet sur l'outil SEAM, Utilisation de l'Outil SEAM avec privilèges d'administration Kerberos limités
- Escalade, Prévention de l'escalade de privilèges
- Exécution de commandes disposant d'un privilège, Extension des privilèges d'un utilisateur ou d'un rôle
- Exigence en matière de dépannage, Détermination des privilèges requis par un programme
- Fichier, Fichiers disposant d'informations sur les privilèges
- Hérité par les processus, Comment les processus obtiennent des privilèges
- Limitation de l'utilisation par un utilisateur ou un rôle, Limitation des privilèges d'un utilisateur ou d'un rôle
- Liste dans un processus, Détermination de privilèges sur un processus
- Liste des tâches, Gestion et utilisation des privilèges (liste des tâches)
- Mise en œuvre dans des jeux, Mise en œuvre des privilèges
- Périphérique, Privilèges et périphériques
- PRIV_PROC_LOCK_MEMORY
- Nouveautés RBAC
- Privilèges et ressources du système
- Processus avec privilèges affectés, Comment les processus obtiennent des privilèges
- Programme conscient des privilèges, Comment les processus obtiennent des privilèges
- Protection des processus noyau, Protection des processus noyau par les privilèges
- Recherche des privilèges manquants, Détermination des privilèges requis par un programme
- Suppression d'un utilisateur, Restriction des privilèges d'un utilisateur ou d'un rôle
- Suppression dans le jeu de base, Limitation des privilèges d'un utilisateur ou d'un rôle
- Suppression dans le jeu limite, Limitation des privilèges d'un utilisateur ou d'un rôle
- Utilisation, Détermination des privilèges (liste des tâches)
- Utilisation dans un script shell, Exécution d'un script shell avec des commandes privilégiées
- privilege, jeton d'audit
- Améliorations apportées à l'audit dans la version Solaris10.
- Jeton privilege
- Privilège de liste, Outil SEAM, Utilisation de l'Outil SEAM avec privilèges d'administration Kerberos limités
- Privilège de processus, Descriptions des privilèges
- privileges, fichier, Description, Descriptions des privilèges
- privs, mot-clé, user_attr, base de données, Fichiers disposant d'informations sur les privilèges
- PROC, privilège, Descriptions des privilèges
- Procédure utilisateur
- Allocation de périphériques, Allocation de périphériques (liste des tâches)
- Calcul de la synthèse d'un fichier, Procédure de calcul d'une synthèse d'un fichier
- Chiffrement de clé privée des utilisateurs NIS, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
- Chiffrement de fichier, Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
- chkey, commande, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
- Création d'un certificat autosigné, Procédure de création d'un certificat à l'aide de la commande pktool gencert
- Exportation de certificats, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- Génération d'une clé symétrique
- Utilisation de la commande dd, Génération d'une clé symétrique à l'aide de la commande dd
Génération de phrase de passe pour keystore, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
- Importation de certificats, Procédure d'importation d'un certificat dans votre keystore
- Rôle endossé
- Configuration de RBAC
- Utilisation des rôles (liste des tâches)
- Utilisation d'un rôle attribué, Utilisation des rôles (liste des tâches)
- Utilisation d'un rôle endossé, Configuration de RBAC
- Utilisation de la commande pktool, Utilisation de la structure de gestion des clés (liste des tâches)
- Utilisation Secure Shell, Utilisation d'Oracle Solaris Secure Shell (liste des tâches)
- Procédures utilisateur
- Calcul du code MAC d'un fichier, Calcul du code MAC d'un fichier
- Chiffrement de fichiers, Chiffrement et déchiffrement d'un fichier
- Génération d'une clé symétrique
- Utilisation de la commande pktool, Génération d'une clé symétrique à l'aide de la commande pktool
- process, classe d'audit, Définition de classes d'audit
- process, jeton d'audit, Format, Jeton process
- process modify, classe d'audit, Définition de classes d'audit
- process start, classe d'audit, Définition de classes d'audit
- Processus de shell, Liste des privilèges, Détermination de privilèges sur un processus
- prof_attr, base de données
- Description, Base de données prof_attr
- Résumé, Bases de données prenant en charge RBAC
- Profil, Voir Profil de droits
- Profil de droits
- Administrateur système, Profil de droits de l'administrateur système
- Affectation aux utilisateurs de confiance, RBAC : la solution de substitution au modèle superutilisateur
- Affichage du contenu, Affichage du contenu des profils de droits
- Attribution à des utilisateurs de confiance, Procédure de création d'un rôle à partir de la ligne de commande
- Service d'audit, Profils de droits d'accès pour l'administration de l'audit
- Base de données
- Voir Bases de données prof_attr et exec_attr
Classement, Ordre des profils de droits
- Contenu typique, Contenu des profils de droits
- Création
- Console de gestion Solaris, Procédure de création ou de modification d'un profil de droits
- Ligne de commande, Procédure de création ou de modification d'un profil de droits
Création de rôles, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Dépannage, Procédure de création ou de modification d'un profil de droits
- Description
- Éléments et concepts de base RBAC Oracle Solaris
- Profils de droits RBAC
- Description des principaux profils de droits, Contenu des profils de droits
- Empêcher l'escalade des privilèges, RBAC : la solution de substitution au modèle superutilisateur
- Gestion d'imprimantes
- Contenu des profils de droits
- Profil de droits de gestion d'imprimantes
- Méthode de création, Procédure de création ou de modification d'un profil de droits
- Modification, Procédure de création ou de modification d'un profil de droits
- Modification à partir d'une ligne de commande, Procédure de création ou de modification d'un profil de droits
- Modification du contenu, Procédure de création ou de modification d'un profil de droits
- Opérateur, Contenu des profils de droits
- Prévention de l'escalade des privilèges, Procédure de création d'un rôle à partir de la ligne de commande
- Tous
- Contenu des profils de droits
- Profils de droits Tous
- Utilisateur Solaris de base
- Contenu des profils de droits
- Profil de droits de l'utilisateur Solaris de base
- Utilisation du profil d'administrateur système, Mot de passe obligatoire pour l'accès au matériel
- Profil de droits de restauration des supports, Attribution à des utilisateurs de confiance, Procédure de création d'un rôle à partir de la ligne de commande
- Profil de droits de sauvegarde des supports, Attribution à des utilisateurs de confiance, Procédure de création d'un rôle à partir de la ligne de commande
- Profil de droits Sauvegarde des supports, Affectation aux utilisateurs de confiance, RBAC : la solution de substitution au modèle superutilisateur
- .profile, fichier, Entrée de variable path, Définition de la variable PATH
- profiles, commande, Description, Commandes pour la gestion de RBAC
- Profils de droits
- Administrateur système, Contenu des profils de droits
- Opérateur, Profil de droits de l'opérateur
- PROFS_GRANTED, mot-clé, policy.conf, fichier, Fichier policy.conf
- Programme
- Conscient des privilèges
- Mise en œuvre des privilèges
- Comment les processus obtiennent des privilèges
- Recherche d'autorisations RBAC, Procédure d'ajout de propriétés RBAC aux anciennes applications
- project.max-locked-memory, contrôle de ressources
- Nouveautés RBAC
- Privilèges et ressources du système
- PROM, mode de sécurité, Contrôle de l'accès au matériel du système
- Propagation
- Base de données KDC, Choix du système de propagation de base de données
- Base de données Kerberos, Sauvegarde et propagation de la base de données Kerberos
- Propriété, fichier
- ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
- Modification
- Commandes d'affichage et de sécurisation des fichiers
- Modification du propriétaire d'un fichier local
- Modification de propriété de groupe, Modification de la propriété de groupe d'un fichier
- Propriété de fichiers, ACL, Utilisation des listes de contrôle d'accès
- Propriété système, Privilège lié à, Descriptions des privilèges
- Protection
- BIOS, pointeur, Mot de passe obligatoire pour l'accès au matériel
- Contenu de keystore, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- Fichier avec structure cryptographique, Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
- Par mot de passe avec structure cryptographique, Utilisation de la structure de gestion des clés (liste des tâches)
- PROM, Mot de passe obligatoire pour l'accès au matériel
- Système pour les programmes à risque, Protection contre les programmes présentant des risques de sécurité (liste des tâches)
- Protection, fichier
- ACL, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
- Autorisation UNIX, Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Liste des tâches, Protection des fichiers (liste des tâches)
- Liste des tâches avec les ACL, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- Liste des tâches des autorisations UNIX, Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Procédures utilisateur, Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Protection de fichier, Autorisation UNIX, Utilisation des autorisations UNIX pour protéger les fichiers
- Protocol, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- ProxyCommand, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- pseudo-tty, Utilisation dans Secure Shell, Exécution des commandes et transmission de données dans Secure Shell
- PubkeyAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- Public, répertoire, Sticky bit, Sticky Bit
- public, stratégie d'audit
- Description, Détermination de la stratégie d'audit
- Événement en lecture seule, Détermination de la stratégie d'audit
- publickey, carte, Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
- pwcheck_method, option, SASL, Options SASL