JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

P

p_minfree, attribut, audit_warn, condition, Script audit_warn
-p, option
aset, commande, Exécution périodique d'ASET
bsmrecord, commande, Affichage des formats d'enregistrement d'audit
Commande logins, Affichage des utilisateurs sans mots de passe
cryptoadm, commande
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
-p option, bart create, Procédure de comparaison des manifestes pour le même système dans le temps
Package, Secure Shell, Packages Secure Shell et initialisation
PAM
Ajout d'un module, Ajout d'un module PAM
/etc/syslog.conf, fichier, Journalisation de rapports d'erreur PAM
Fichier de configuration
Diagramme de superposition, Fonctionnement de la superposition PAM
Exemple de superposition, Exemple de superposition PAM
Explication de la superposition, Fonctionnement de la superposition PAM
Indicateur de contrôle, Fonctionnement de la superposition PAM
Kerberos, Fichiers Kerberos
Présentation, Configuration PAM (référence)
Syntaxe, Syntaxe du fichier de configuration PAM
Kerberos
Composants Kerberos
Composants Kerberos dans la version Solaris 8
Liste des tâches, PAM (tâches)
Planification, Planification de la mise en œuvre PAM
Présentation, PAM (présentation)
Structure, Présentation de la structure PAM
pam.conf, fichier, Voir Fichier de configuration PAM
pam_roles, commande, Description, Commandes pour la gestion de RBAC
PAMAuthenticationViaKBDInt, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
Panneau, Table de l'outil SEAM, Descriptions des panneaux de l'Outil SEAM
Paramétrage, Valeur par défaut de principal (Kerberos), Paramétrage des valeurs par défaut pour la création de principaux Kerberos
Partage de fichiers
Authentification DH, Partage de fichiers NFS avec l'authentification Diffie-Hellman
Sécurité du réseau, Partage de fichiers entre des machines
Partitionnement du disque, Fichier d'audit binaire, Création des partitions pour les fichiers d'audit
Passerelle, Voir Système pare-feu
PASSREQ dans Secure Shell, Secure Shell et les variables d'environnement de connexion
passwd, commande
Commande kpasswd, Modification de votre mot de passe
Modification du mot de passe d'un rôle, Procédure de modification du mot de passe d'un rôle
Service de nommage, Gestion des informations de mot de passe
passwd, fichier
/etc/d_passwd, fichier, Connexions commutées
Vérification ASET, Vérifications des utilisateurs et des groupes
PasswordAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
path, jeton d'audit, Format, Jeton path
path, stratégie d'audit, Description, Détermination de la stratégie d'audit
PATH, variable d'environnement, Sécurité, Définition de la variable PATH
path_attr, jeton d'audit
Améliorations apportées à l'audit dans la version Solaris10.
Jeton path_attr
PATH dans Secure Shell, Secure Shell et les variables d'environnement de connexion
PERIODIC_SCHEDULE, variable (ASET)
Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
Variable d'environnement PERIODIC_SCHEDULE
Périphérique
Affichage d'informations sur l'allocation, Procédure d'affichage d'informations d'allocation sur un périphérique
Affichage de la stratégie de périphériques, Procédure d'affichage de la stratégie de périphériques
Ajout d'une stratégie de périphériques, Procédure de modification de la stratégie pour un périphérique existant
Allocation de périphériques
Voir Allocation de périphériques
Allocation forcée, Allocation forcée d'un périphérique
Allocation pour l'utilisation, Allocation de périphériques (liste des tâches)
Allouable, Procédure permettant de rendre un périphérique allouable
Audit de l'allocation, Procédure d'audit de l'allocation de périphériques
Audit des modifications de stratégie, Procédure d'audit des modifications apportées à la stratégie de périphériques
Autorisation d'allocation des utilisateurs, Procédure d'autorisation des utilisateurs à allouer un périphérique
Commande de la stratégie, Commandes de la stratégie de périphériques
Contrôle d'accès par connexion, Connexions distantes
Démontage de périphériques alloués, Procédure de libération des périphériques
/dev/urandom, périphérique, Génération d'une clé symétrique à l'aide de la commande dd
Gestion, Configuration de la stratégie de périphériques (liste des tâches)
Gestion de l'allocation, Gestion de l'allocation des périphériques (liste des tâches)
Interdiction d'utilisation, Procédure de modification des périphériques pouvant être alloués
Interdiction d'utilisation de tous les périphériques, Procédure de modification des périphériques pouvant être alloués
Libération d'un périphérique, Procédure de libération des périphériques
Libération forcée, Forcez la libération d'un périphérique
Liste, Procédure d'affichage de la stratégie de périphériques
Liste des noms de périphérique, Procédure d'affichage d'informations d'allocation sur un périphérique
Modèle de privilège, Privilèges et périphériques
Modèle de superutilisateur, Privilèges et périphériques
Modification de la stratégie de périphériques, Procédure de modification de la stratégie pour un périphérique existant
Modification des périphériques allouables, Procédure de modification des périphériques pouvant être alloués
Montage de périphériques alloués, Procédure de montage d'un périphérique alloué
Ne requérant pas d'autorisation pour l'utilisation, Procédure de modification des périphériques pouvant être alloués
Protection assurée par l'allocation des périphériques, Contrôle de l'accès aux périphériques
Protection dans le noyau, Contrôle de l'accès aux périphériques
Récupération d'informations IP MIB-II, Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Sécurité, Contrôle de l'accès aux périphériques
Suppression de stratégie, Procédure de modification de la stratégie pour un périphérique existant
Zone, Contrôle de l'accès aux périphériques
Périphérique audio, Sécurité, Scripts de nettoyage de périphériques
Périphérique SCSI, st_clean, script, Fichier device_allocate
PermitEmptyPasswords, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
PermitRootLogin, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
PermitUserEnvironment, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
Personnalisation, Manifestes, Personnalisation d'un manifeste
Personnalisation d'un rapport (BART), Personnalisation d'un rapport BART en utilisant un fichier de règles
perzone, stratégie d'audit
Définition, Configuration de la stratégie d'audit
Description, Détermination de la stratégie d'audit
Utilisation
Audit sur un système à zones Oracle Solaris
Procédure de planification de l'audit par zone
Configuration de l'audit par zone
Audit et zones Oracle Solaris
pfcsh, commande, Description, Shells de profil et RBAC
pfexec, commande, Description, Commandes pour la gestion de RBAC
pfksh, commande, Description, Shells de profil et RBAC
pfsh, commande, Description, Shells de profil et RBAC
Phrase de passe
encrypt, commande, Chiffrement et déchiffrement d'un fichier
Exemple, Connexion à un hôte distant avec Secure Shell
Génération dans KMF, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
mac, commande, Calcul du code MAC d'un fichier
Modification pour Secure Shell, Modification de la phrase de passe pour une clé privée Secure Shell
Stockage en toute sécurité, Chiffrement et déchiffrement d'un fichier
Utilisation dans Secure Shell
Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Réduction des invites de mot de passe dans Secure Shell
Utilisation pour un MAC, Calcul du code MAC d'un fichier
PidFile, mot-clé, Secure Shell, Mots-clés dans Secure Shell
Pile exécutable, Journalisation de message, Prévention des problèmes de sécurité causés par les fichiers exécutables
Pilote N2CP
Liste des mécanismes, Liste des fournisseurs de matériel
Plug-in matériel dans la structure cryptographique, Structure cryptographique Oracle Solaris
Pilote NCP
Liste des mécanismes, Liste des fournisseurs de matériel
Plug-in matériel dans la structure cryptographique, Structure cryptographique Oracle Solaris
Piste d'audit
Affichage d'événements à partir de différentes zones, Audit et zones Oracle Solaris
Analyse avec la commande praudit, Commande praudit
Aucun objet public, Terminologie et concept de l'audit
Contrôle du dépassement, Contrôle du dépassement de la piste d'audit
Coût de l'analyse, Coût de l'analyse des données d'audit
Création
Rôle du démon auditd, Démon auditd
Description, Terminologie et concept de l'audit
Effet de la stratégie d'audit, Détermination de la stratégie d'audit
Événement inclus, Classes d'audit et présélection
Fusion de tous les fichiers, Commande auditreduce
Nettoyage de fichiers non terminés, Nettoyage d'un fichier d'audit not_terminated
Présentation, Fonctionnement de l'audit
Sélection des événements, Sélection des événements d'audit de la piste d'audit
Surveillance en temps réel, Gestion efficace de l'audit
Visualisation d'événements, Affichage du contenu des fichiers d'audit binaires
PKCS #12, fichier, Protection, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
pkcs11_kernel.so, fournisseur au niveau de l'utilisateur, Liste des fournisseurs disponibles
pkcs11_softtoken.so, fournisseur au niveau de l'utilisateur, Liste des fournisseurs disponibles
pkgadd, commande
Installation d'un logiciel tiers, Installation d'un module de chiffrement de mot de passe tiers
Installation de fournisseurs tiers, Ajout d'un fournisseur de logiciels
PKI
Géré par KMF, Gestion des technologies à clé publique
Stratégie gérée par KMF, Gestion de la stratégie KMF
pktool, commande
Création d'un certificat autosigné, Procédure de création d'un certificat à l'aide de la commande pktool gencert
export, sous-commande, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
gencert, sous-commande, Procédure de création d'un certificat à l'aide de la commande pktool gencert
Génération de clés secrètes, Génération d'une clé symétrique à l'aide de la commande pktool
Gestion des objets PKI, Gestion des technologies à clé publique
import, sous-commande, Procédure d'importation d'un certificat dans votre keystore
list, sous-commande, Procédure de création d'un certificat à l'aide de la commande pktool gencert
setpin, sous-commande, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
plain.so.1, plug-in, SASL, Plug-ins SASL
Planification
Audit, Planification de l'audit Oracle Solaris (tâches)
Audit par zone, Procédure de planification de l'audit par zone
Kerberos
Décision de configuration, Planification du service Kerberos
Domaine, Planification de domaines Kerberos
Hiérarchie de domaine, Hiérarchie des domaines
KDC esclave, Nombre de KDC esclaves
Nom de clients et de principal de service, Noms des clients et des principaux de service
Nom de domaine, Noms de domaine
Nombre de domaines, Nombre de domaines
Port, Ports pour les services d'administration et le KDC
Propagation de base de données, Choix du système de propagation de base de données
Synchronisation d'horloge, Synchronisation de l'horloge dans un domaine
Liste des tâches d'audit, Planification de l'audit Oracle Solaris (liste des tâches)
PAM, Planification de la mise en œuvre PAM
RBAC, Procédure de planification de votre implémentation RBAC
Plug-in
Chargé par le démon auditd, Démon auditd
SASL, Plug-ins SASL
Service d'audit, Configuration des journaux d'audit syslog
Structure cryptographique, Structure cryptographique Oracle Solaris
Plug-in d'audit, Résumé, Plug-ins d'audit
Plug-in de mécanisme de sécurité EXTERNE, SASL, Plug-ins SASL
Plug-in INTERNE, SASL, Plug-ins SASL
plugin, ligne
audit_control, fichier, Fichier audit_control
p_*, attribut, Configuration des journaux d'audit syslog
qsize, attribut, Configuration des journaux d'audit syslog
plugin_list, option, SASL, Options SASL
Point (.)
Affichage de fichier caché, Affichage des informations de fichier
Entrée de variable path, Définition de la variable PATH
Séparateur des noms d'autorisations, Conventions de nommage des autorisations
Point d'interrogation (?), Fichier de réglages ASET, Exemples de fichiers de réglages
Point-virgule (;)
device_allocate, fichier, Fichier device_allocate
Séparateur d'attributs de sécurité, Base de données exec_attr
policy.conf, fichier
Ajout d'un module de chiffrement de mot de passe, Installation d'un module de chiffrement de mot de passe tiers
Description
Fichier policy.conf
Commandes pour la gestion de RBAC
Mot-clé
Algorithme de mot de passe, Chiffrement du mot de passe
Autorisations RBAC, Fichier policy.conf
Privilège
Fichier policy.conf
Fichiers disposant d'informations sur les privilèges
Profil de droits, Fichier policy.conf
Profil de droits de l'utilisateur Solaris de base, Profil de droits de l'utilisateur Solaris de base
Spécification d'un algorithme de mot de passe
Service de nommage, Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification des algorithmes de chiffrement, Spécification d'un algorithme de chiffrement de mot de passe
Spécification des algorithmes de mot de passe, Spécification d'un algorithme de chiffrement de mot de passe
Politique, Mot de passe, Modification de votre mot de passe
Port, Kerberos KDC, Ports pour les services d'administration et le KDC
Port, mot-clé, Secure Shell, Mots-clés dans Secure Shell
Port privilégié, Alternative à RPC sécurisé, Authentification et autorisation pour l'accès à distance
postsigterm, chaîne, audit_warn, script, Script audit_warn
ppriv, commande, Débogage, Détermination des privilèges requis par un programme
ppriv, commande, Liste des privilèges, Détermination de privilèges sur un processus
praudit, commande
Affichage des enregistrements d'audit, Affichage du contenu des fichiers d'audit binaires
Chaînage de la sortie auditreduce, Affichage du contenu des fichiers d'audit binaires
Conversion d'enregistrements d'audit dans un format lisible, Commande praudit
Conversion des enregistrements d'audit dans un format lisible, Affichage du contenu des fichiers d'audit binaires
DTD pour l'option -x, Commande praudit
Format de sortie, Commande praudit
Format XML, Affichage du contenu des fichiers d'audit binaires
Option, Commande praudit
Sans option, Commande praudit
Utilisation d'un script, Commande praudit
PreferredAuthentications, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
Préfixe pour classe d'audit, Syntaxe de classe d'audit
Prérequis d'audit, Correctement configuré hosts, base de données, Activation du service d'audit
Présélection, Classe d'audit, Modification du fichier audit_control
Présélection dans l'audit, Terminologie et concept de l'audit
Présélection des classes d'audit, Effet sur les objets publics, Terminologie et concept de l'audit
Prévention
Dépassement de la piste d'audit, Contrôle du dépassement de la piste d'audit
Problèmes de sécurité causés par les fichiers exécutables, Prévention des problèmes de sécurité causés par les fichiers exécutables
Primaire, Nom de principal, Principaux Kerberos
Principal
Administration
Administration des principaux et des stratégies Kerberos (tâches)
Gestion des principaux de Kerberos
Affichage d'une sous-liste de principaux, Affichage de la liste des principaux Kerberos
Affichage de la liste, Affichage de la liste des principaux Kerberos
Affichage des attributs, Affichage des attributs d'un principal Kerberos
Ajout d'administration
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Ajout d'un principal de service à keytab, Administration des fichiers keytab
Ajout d'un principal de service à un fichier keytab, Ajout d'un principal de service Kerberos à un fichier keytab
Automatisation de création, Automatisation de la création de principaux Kerberos
Comparaison d'ID utilisateur, Création d'une table d'informations d'identification
Création, Création d'un principal Kerberos
Création de clntconfig, Procédure de configuration manuelle d'un KDC maître
Création de l'host
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Créationclntconfig, Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Duplication, Duplication d'un principal Kerberos
Kerberos, Principaux Kerberos
Liste des tâches d'administration, Gestion des principaux de Kerberos (liste des tâches)
Modification, Modification d'un principal Kerberos
Nom de principal, Principaux Kerberos
Outil SEAM, panneau pour, Descriptions des panneaux de l'Outil SEAM
Paramétrage des valeurs par défaut, Paramétrage des valeurs par défaut pour la création de principaux Kerberos
Principal d'utilisateur, Principaux Kerberos
Principal de service, Principaux Kerberos
Suppression, Suppression d'un principal Kerberos
Suppression d'un principal de service d'un fichier keytab, Suppression d'un principal de service d'un fichier keytab
Suppression du fichier keytab, Suppression d'un principal de service d'un fichier keytab
principal, fichier, Description, Fichiers Kerberos
Principal d'utilisateur, Description, Principaux Kerberos
Principal de service
Ajout à un fichier keytab
Administration des fichiers keytab
Ajout d'un principal de service Kerberos à un fichier keytab
Description, Principaux Kerberos
Planification des noms, Noms des clients et des principaux de service
Suppression d'un fichier keytab, Suppression d'un principal de service d'un fichier keytab
principal.kadm5, fichier, Description, Fichiers Kerberos
principal.kadm5.lock, fichier, Description, Fichiers Kerberos
principal.ok, fichier, Description, Fichiers Kerberos
principal.ulog, fichier, Description, Fichiers Kerberos
Principe du moindre privilège, Protection des processus noyau par les privilèges
PrintLastLog, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
PrintMotd, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
priv.debug, entrée, syslog.conf, fichier, Fichiers disposant d'informations sur les privilèges
PRIV_DEFAULT, mot-clé
policy.conf, fichier
Fichier policy.conf
Fichiers disposant d'informations sur les privilèges
PRIV_LIMIT, mot-clé
policy.conf, fichier
Fichier policy.conf
Fichiers disposant d'informations sur les privilèges
PRIV_PROC_LOCK_MEMORY, privilège
Nouveautés RBAC
Privilèges et ressources du système
private, niveau de protection, Présentation des commandes utilisant Kerberos
Privilège
Administration, Gestion des privilèges (liste des tâches)
Affectation à un script, Affectation de privilèges à un script
Affectation à un utilisateur, Affectation de privilèges
Affectation à une commande, Affectation de privilèges
Ajout à une commande, Ajout de privilèges à une commande
Attribution à un utilisateur ou à un rôle, Attribution de privilèges à un utilisateur ou à un rôle
Audit, Privilèges et audit
Catégorie, Descriptions des privilèges
Commande, Commandes d'administration pour la gestion des privilèges
Comparé au modèle de superutilisateur, Privilèges (présentation)
Débogage
Privilèges et débogage
Détermination des privilèges requis par un programme
Description
Éléments et concepts de base RBAC Oracle Solaris
Éléments et concepts de base RBAC Oracle Solaris
Descriptions des privilèges
Détermination des privilèges attribués directement, Détermination des privilèges qui vous sont attribués directement
Différences avec le modèle superutilisateur, Différences administratives sur un système disposant de privilèges
Effet sur l'outil SEAM, Utilisation de l'Outil SEAM avec privilèges d'administration Kerberos limités
Escalade, Prévention de l'escalade de privilèges
Exécution de commandes disposant d'un privilège, Extension des privilèges d'un utilisateur ou d'un rôle
Exigence en matière de dépannage, Détermination des privilèges requis par un programme
Fichier, Fichiers disposant d'informations sur les privilèges
Hérité par les processus, Comment les processus obtiennent des privilèges
Limitation de l'utilisation par un utilisateur ou un rôle, Limitation des privilèges d'un utilisateur ou d'un rôle
Liste dans un processus, Détermination de privilèges sur un processus
Liste des tâches, Gestion et utilisation des privilèges (liste des tâches)
Mise en œuvre dans des jeux, Mise en œuvre des privilèges
Périphérique, Privilèges et périphériques
PRIV_PROC_LOCK_MEMORY
Nouveautés RBAC
Privilèges et ressources du système
Processus avec privilèges affectés, Comment les processus obtiennent des privilèges
Programme conscient des privilèges, Comment les processus obtiennent des privilèges
Protection des processus noyau, Protection des processus noyau par les privilèges
Recherche des privilèges manquants, Détermination des privilèges requis par un programme
Suppression d'un utilisateur, Restriction des privilèges d'un utilisateur ou d'un rôle
Suppression dans le jeu de base, Limitation des privilèges d'un utilisateur ou d'un rôle
Suppression dans le jeu limite, Limitation des privilèges d'un utilisateur ou d'un rôle
Utilisation, Détermination des privilèges (liste des tâches)
Utilisation dans un script shell, Exécution d'un script shell avec des commandes privilégiées
privilege, jeton d'audit
Améliorations apportées à l'audit dans la version Solaris10.
Jeton privilege
Privilège de liste, Outil SEAM, Utilisation de l'Outil SEAM avec privilèges d'administration Kerberos limités
Privilège de processus, Descriptions des privilèges
privileges, fichier, Description, Descriptions des privilèges
privs, mot-clé, user_attr, base de données, Fichiers disposant d'informations sur les privilèges
PROC, privilège, Descriptions des privilèges
Procédure utilisateur
Allocation de périphériques, Allocation de périphériques (liste des tâches)
Calcul de la synthèse d'un fichier, Procédure de calcul d'une synthèse d'un fichier
Chiffrement de clé privée des utilisateurs NIS, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
Chiffrement de fichier, Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
chkey, commande, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
Création d'un certificat autosigné, Procédure de création d'un certificat à l'aide de la commande pktool gencert
Exportation de certificats, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Génération d'une clé symétrique
Utilisation de la commande dd, Génération d'une clé symétrique à l'aide de la commande dd
Génération de phrase de passe pour keystore, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
Importation de certificats, Procédure d'importation d'un certificat dans votre keystore
Rôle endossé
Configuration de RBAC
Utilisation des rôles (liste des tâches)
Utilisation d'un rôle attribué, Utilisation des rôles (liste des tâches)
Utilisation d'un rôle endossé, Configuration de RBAC
Utilisation de la commande pktool, Utilisation de la structure de gestion des clés (liste des tâches)
Utilisation Secure Shell, Utilisation d'Oracle Solaris Secure Shell (liste des tâches)
Procédures utilisateur
Calcul du code MAC d'un fichier, Calcul du code MAC d'un fichier
Chiffrement de fichiers, Chiffrement et déchiffrement d'un fichier
Génération d'une clé symétrique
Utilisation de la commande pktool, Génération d'une clé symétrique à l'aide de la commande pktool
process, classe d'audit, Définition de classes d'audit
process, jeton d'audit, Format, Jeton process
process modify, classe d'audit, Définition de classes d'audit
process start, classe d'audit, Définition de classes d'audit
Processus de shell, Liste des privilèges, Détermination de privilèges sur un processus
prof_attr, base de données
Description, Base de données prof_attr
Résumé, Bases de données prenant en charge RBAC
Profil, Voir Profil de droits
Profil de droits
Administrateur système, Profil de droits de l'administrateur système
Affectation aux utilisateurs de confiance, RBAC : la solution de substitution au modèle superutilisateur
Affichage du contenu, Affichage du contenu des profils de droits
Attribution à des utilisateurs de confiance, Procédure de création d'un rôle à partir de la ligne de commande
Service d'audit, Profils de droits d'accès pour l'administration de l'audit
Base de données
Voir Bases de données prof_attr et exec_attr
Classement, Ordre des profils de droits
Contenu typique, Contenu des profils de droits
Création
Console de gestion Solaris, Procédure de création ou de modification d'un profil de droits
Ligne de commande, Procédure de création ou de modification d'un profil de droits
Création de rôles, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Dépannage, Procédure de création ou de modification d'un profil de droits
Description
Éléments et concepts de base RBAC Oracle Solaris
Profils de droits RBAC
Description des principaux profils de droits, Contenu des profils de droits
Empêcher l'escalade des privilèges, RBAC : la solution de substitution au modèle superutilisateur
Gestion d'imprimantes
Contenu des profils de droits
Profil de droits de gestion d'imprimantes
Méthode de création, Procédure de création ou de modification d'un profil de droits
Modification, Procédure de création ou de modification d'un profil de droits
Modification à partir d'une ligne de commande, Procédure de création ou de modification d'un profil de droits
Modification du contenu, Procédure de création ou de modification d'un profil de droits
Opérateur, Contenu des profils de droits
Prévention de l'escalade des privilèges, Procédure de création d'un rôle à partir de la ligne de commande
Tous
Contenu des profils de droits
Profils de droits Tous
Utilisateur Solaris de base
Contenu des profils de droits
Profil de droits de l'utilisateur Solaris de base
Utilisation du profil d'administrateur système, Mot de passe obligatoire pour l'accès au matériel
Profil de droits de restauration des supports, Attribution à des utilisateurs de confiance, Procédure de création d'un rôle à partir de la ligne de commande
Profil de droits de sauvegarde des supports, Attribution à des utilisateurs de confiance, Procédure de création d'un rôle à partir de la ligne de commande
Profil de droits Sauvegarde des supports, Affectation aux utilisateurs de confiance, RBAC : la solution de substitution au modèle superutilisateur
.profile, fichier, Entrée de variable path, Définition de la variable PATH
profiles, commande, Description, Commandes pour la gestion de RBAC
Profils de droits
Administrateur système, Contenu des profils de droits
Opérateur, Profil de droits de l'opérateur
PROFS_GRANTED, mot-clé, policy.conf, fichier, Fichier policy.conf
Programme
Conscient des privilèges
Mise en œuvre des privilèges
Comment les processus obtiennent des privilèges
Recherche d'autorisations RBAC, Procédure d'ajout de propriétés RBAC aux anciennes applications
project.max-locked-memory, contrôle de ressources
Nouveautés RBAC
Privilèges et ressources du système
PROM, mode de sécurité, Contrôle de l'accès au matériel du système
Propagation
Base de données KDC, Choix du système de propagation de base de données
Base de données Kerberos, Sauvegarde et propagation de la base de données Kerberos
Propriété, fichier
ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
Modification
Commandes d'affichage et de sécurisation des fichiers
Modification du propriétaire d'un fichier local
Modification de propriété de groupe, Modification de la propriété de groupe d'un fichier
Propriété de fichiers, ACL, Utilisation des listes de contrôle d'accès
Propriété système, Privilège lié à, Descriptions des privilèges
Protection
BIOS, pointeur, Mot de passe obligatoire pour l'accès au matériel
Contenu de keystore, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Fichier avec structure cryptographique, Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
Par mot de passe avec structure cryptographique, Utilisation de la structure de gestion des clés (liste des tâches)
PROM, Mot de passe obligatoire pour l'accès au matériel
Système pour les programmes à risque, Protection contre les programmes présentant des risques de sécurité (liste des tâches)
Protection, fichier
ACL, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
Autorisation UNIX, Protection des fichiers avec des autorisations UNIX (liste des tâches)
Liste des tâches, Protection des fichiers (liste des tâches)
Liste des tâches avec les ACL, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Liste des tâches des autorisations UNIX, Protection des fichiers avec des autorisations UNIX (liste des tâches)
Procédures utilisateur, Protection des fichiers avec des autorisations UNIX (liste des tâches)
Protection de fichier, Autorisation UNIX, Utilisation des autorisations UNIX pour protéger les fichiers
Protocol, mot-clé, Secure Shell, Mots-clés dans Secure Shell
ProxyCommand, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
pseudo-tty, Utilisation dans Secure Shell, Exécution des commandes et transmission de données dans Secure Shell
PubkeyAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
Public, répertoire, Sticky bit, Sticky Bit
public, stratégie d'audit
Description, Détermination de la stratégie d'audit
Événement en lecture seule, Détermination de la stratégie d'audit
publickey, carte, Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
pwcheck_method, option, SASL, Options SASL