P
- p_minfree, attribut, audit_warn, condition,
Script audit_warn
- -p, option
- aset, commande,
Exécution périodique d'ASET
- bsmrecord, commande,
Affichage des formats d'enregistrement d'audit
- Commande logins,
Affichage des utilisateurs sans mots de passe
- cryptoadm, commande
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- -p option, bart create,
Procédure de comparaison des manifestes pour le même système dans le temps
- Package, Secure Shell,
Packages Secure Shell et initialisation
- PAM
- Ajout d'un module,
Ajout d'un module PAM
- /etc/syslog.conf, fichier,
Journalisation de rapports d'erreur PAM
- Fichier de configuration
- Diagramme de superposition,
Fonctionnement de la superposition PAM
- Exemple de superposition,
Exemple de superposition PAM
- Explication de la superposition,
Fonctionnement de la superposition PAM
- Indicateur de contrôle,
Fonctionnement de la superposition PAM
- Kerberos,
Fichiers Kerberos
- Présentation,
Configuration PAM (référence)
- Syntaxe,
Syntaxe du fichier de configuration PAM
Kerberos
Composants Kerberos
Composants Kerberos dans la version Solaris 8
- Liste des tâches,
PAM (tâches)
- Planification,
Planification de la mise en œuvre PAM
- Présentation,
PAM (présentation)
- Structure,
Présentation de la structure PAM
- pam.conf, fichier, Voir Fichier de configuration PAM
- pam_roles, commande, Description,
Commandes pour la gestion de RBAC
- PAMAuthenticationViaKBDInt, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- Panneau, Table de l'outil SEAM,
Descriptions des panneaux de l'Outil SEAM
- Paramétrage, Valeur par défaut de principal (Kerberos),
Paramétrage des valeurs par défaut pour la création de principaux Kerberos
- Partage de fichiers
- Authentification DH,
Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Sécurité du réseau,
Partage de fichiers entre des machines
- Partitionnement du disque, Fichier d'audit binaire,
Création des partitions pour les fichiers d'audit
- Passerelle, Voir Système pare-feu
- PASSREQ dans Secure Shell,
Secure Shell et les variables d'environnement de connexion
- passwd, commande
- Commande kpasswd,
Modification de votre mot de passe
- Modification du mot de passe d'un rôle,
Procédure de modification du mot de passe d'un rôle
- Service de nommage,
Gestion des informations de mot de passe
- passwd, fichier
- /etc/d_passwd, fichier,
Connexions commutées
- Vérification ASET,
Vérifications des utilisateurs et des groupes
- PasswordAuthentication, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- path, jeton d'audit, Format,
Jeton path
- path, stratégie d'audit, Description,
Détermination de la stratégie d'audit
- PATH, variable d'environnement, Sécurité,
Définition de la variable PATH
- path_attr, jeton d'audit
Améliorations apportées à l'audit dans la version Solaris10.
Jeton path_attr
- PATH dans Secure Shell,
Secure Shell et les variables d'environnement de connexion
- PERIODIC_SCHEDULE, variable (ASET)
Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
Variable d'environnement PERIODIC_SCHEDULE
- Périphérique
- Affichage d'informations sur l'allocation,
Procédure d'affichage d'informations d'allocation sur un périphérique
- Affichage de la stratégie de périphériques,
Procédure d'affichage de la stratégie de périphériques
- Ajout d'une stratégie de périphériques,
Procédure de modification de la stratégie pour un périphérique existant
- Allocation de périphériques
- Voir Allocation de périphériques
Allocation forcée,
Allocation forcée d'un périphérique
- Allocation pour l'utilisation,
Allocation de périphériques (liste des tâches)
- Allouable,
Procédure permettant de rendre un périphérique allouable
- Audit de l'allocation,
Procédure d'audit de l'allocation de périphériques
- Audit des modifications de stratégie,
Procédure d'audit des modifications apportées à la stratégie de périphériques
- Autorisation d'allocation des utilisateurs,
Procédure d'autorisation des utilisateurs à allouer un périphérique
- Commande de la stratégie,
Commandes de la stratégie de périphériques
- Contrôle d'accès par connexion,
Connexions distantes
- Démontage de périphériques alloués,
Procédure de libération des périphériques
- /dev/urandom, périphérique,
Génération d'une clé symétrique à l'aide de la commande dd
- Gestion,
Configuration de la stratégie de périphériques (liste des tâches)
- Gestion de l'allocation,
Gestion de l'allocation des périphériques (liste des tâches)
- Interdiction d'utilisation,
Procédure de modification des périphériques pouvant être alloués
- Interdiction d'utilisation de tous les périphériques,
Procédure de modification des périphériques pouvant être alloués
- Libération d'un périphérique,
Procédure de libération des périphériques
- Libération forcée,
Forcez la libération d'un périphérique
- Liste,
Procédure d'affichage de la stratégie de périphériques
- Liste des noms de périphérique,
Procédure d'affichage d'informations d'allocation sur un périphérique
- Modèle de privilège,
Privilèges et périphériques
- Modèle de superutilisateur,
Privilèges et périphériques
- Modification de la stratégie de périphériques,
Procédure de modification de la stratégie pour un périphérique existant
- Modification des périphériques allouables,
Procédure de modification des périphériques pouvant être alloués
- Montage de périphériques alloués,
Procédure de montage d'un périphérique alloué
- Ne requérant pas d'autorisation pour l'utilisation,
Procédure de modification des périphériques pouvant être alloués
- Protection assurée par l'allocation des périphériques,
Contrôle de l'accès aux périphériques
- Protection dans le noyau,
Contrôle de l'accès aux périphériques
- Récupération d'informations IP MIB-II,
Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
- Sécurité,
Contrôle de l'accès aux périphériques
- Suppression de stratégie,
Procédure de modification de la stratégie pour un périphérique existant
- Zone,
Contrôle de l'accès aux périphériques
- Périphérique audio, Sécurité,
Scripts de nettoyage de périphériques
- Périphérique SCSI, st_clean, script,
Fichier device_allocate
- PermitEmptyPasswords, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- PermitRootLogin, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- PermitUserEnvironment, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- Personnalisation, Manifestes,
Personnalisation d'un manifeste
- Personnalisation d'un rapport (BART),
Personnalisation d'un rapport BART en utilisant un fichier de règles
- perzone, stratégie d'audit
- Définition,
Configuration de la stratégie d'audit
- Description,
Détermination de la stratégie d'audit
- Utilisation
Audit sur un système à zones Oracle Solaris
Procédure de planification de l'audit par zone
Configuration de l'audit par zone
Audit et zones Oracle Solaris
- pfcsh, commande, Description,
Shells de profil et RBAC
- pfexec, commande, Description,
Commandes pour la gestion de RBAC
- pfksh, commande, Description,
Shells de profil et RBAC
- pfsh, commande, Description,
Shells de profil et RBAC
- Phrase de passe
- encrypt, commande,
Chiffrement et déchiffrement d'un fichier
- Exemple,
Connexion à un hôte distant avec Secure Shell
- Génération dans KMF,
Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
- mac, commande,
Calcul du code MAC d'un fichier
- Modification pour Secure Shell,
Modification de la phrase de passe pour une clé privée Secure Shell
- Stockage en toute sécurité,
Chiffrement et déchiffrement d'un fichier
- Utilisation dans Secure Shell
Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Réduction des invites de mot de passe dans Secure Shell
- Utilisation pour un MAC,
Calcul du code MAC d'un fichier
- PidFile, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- Pile exécutable, Journalisation de message,
Prévention des problèmes de sécurité causés par les fichiers exécutables
- Pilote N2CP
- Liste des mécanismes,
Liste des fournisseurs de matériel
- Plug-in matériel dans la structure cryptographique,
Structure cryptographique Oracle Solaris
- Pilote NCP
- Liste des mécanismes,
Liste des fournisseurs de matériel
- Plug-in matériel dans la structure cryptographique,
Structure cryptographique Oracle Solaris
- Piste d'audit
- Affichage d'événements à partir de différentes zones,
Audit et zones Oracle Solaris
- Analyse avec la commande praudit,
Commande praudit
- Aucun objet public,
Terminologie et concept de l'audit
- Contrôle du dépassement,
Contrôle du dépassement de la piste d'audit
- Coût de l'analyse,
Coût de l'analyse des données d'audit
- Création
- Rôle du démon auditd,
Démon auditd
Description,
Terminologie et concept de l'audit
- Effet de la stratégie d'audit,
Détermination de la stratégie d'audit
- Événement inclus,
Classes d'audit et présélection
- Fusion de tous les fichiers,
Commande auditreduce
- Nettoyage de fichiers non terminés,
Nettoyage d'un fichier d'audit not_terminated
- Présentation,
Fonctionnement de l'audit
- Sélection des événements,
Sélection des événements d'audit de la piste d'audit
- Surveillance en temps réel,
Gestion efficace de l'audit
- Visualisation d'événements,
Affichage du contenu des fichiers d'audit binaires
- PKCS #12, fichier, Protection,
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- pkcs11_kernel.so, fournisseur au niveau de l'utilisateur,
Liste des fournisseurs disponibles
- pkcs11_softtoken.so, fournisseur au niveau de l'utilisateur,
Liste des fournisseurs disponibles
- pkgadd, commande
- Installation d'un logiciel tiers,
Installation d'un module de chiffrement de mot de passe tiers
- Installation de fournisseurs tiers,
Ajout d'un fournisseur de logiciels
- PKI
- Géré par KMF,
Gestion des technologies à clé publique
- Stratégie gérée par KMF,
Gestion de la stratégie KMF
- pktool, commande
- Création d'un certificat autosigné,
Procédure de création d'un certificat à l'aide de la commande pktool gencert
- export, sous-commande,
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- gencert, sous-commande,
Procédure de création d'un certificat à l'aide de la commande pktool gencert
- Génération de clés secrètes,
Génération d'une clé symétrique à l'aide de la commande pktool
- Gestion des objets PKI,
Gestion des technologies à clé publique
- import, sous-commande,
Procédure d'importation d'un certificat dans votre keystore
- list, sous-commande,
Procédure de création d'un certificat à l'aide de la commande pktool gencert
- setpin, sous-commande,
Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
- plain.so.1, plug-in, SASL,
Plug-ins SASL
- Planification
- Audit,
Planification de l'audit Oracle Solaris (tâches)
- Audit par zone,
Procédure de planification de l'audit par zone
- Kerberos
- Décision de configuration,
Planification du service Kerberos
- Domaine,
Planification de domaines Kerberos
- Hiérarchie de domaine,
Hiérarchie des domaines
- KDC esclave,
Nombre de KDC esclaves
- Nom de clients et de principal de service,
Noms des clients et des principaux de service
- Nom de domaine,
Noms de domaine
- Nombre de domaines,
Nombre de domaines
- Port,
Ports pour les services d'administration et le KDC
- Propagation de base de données,
Choix du système de propagation de base de données
- Synchronisation d'horloge,
Synchronisation de l'horloge dans un domaine
Liste des tâches d'audit,
Planification de l'audit Oracle Solaris (liste des tâches)
- PAM,
Planification de la mise en œuvre PAM
- RBAC,
Procédure de planification de votre implémentation RBAC
- Plug-in
- Chargé par le démon auditd,
Démon auditd
- SASL,
Plug-ins SASL
- Service d'audit,
Configuration des journaux d'audit syslog
- Structure cryptographique,
Structure cryptographique Oracle Solaris
- Plug-in d'audit, Résumé,
Plug-ins d'audit
- Plug-in de mécanisme de sécurité EXTERNE, SASL,
Plug-ins SASL
- Plug-in INTERNE, SASL,
Plug-ins SASL
- plugin, ligne
- audit_control, fichier,
Fichier audit_control
- p_*, attribut,
Configuration des journaux d'audit syslog
- qsize, attribut,
Configuration des journaux d'audit syslog
- plugin_list, option, SASL,
Options SASL
- Point (.)
- Affichage de fichier caché,
Affichage des informations de fichier
- Entrée de variable path,
Définition de la variable PATH
- Séparateur des noms d'autorisations,
Conventions de nommage des autorisations
- Point d'interrogation (?), Fichier de réglages ASET,
Exemples de fichiers de réglages
- Point-virgule (;)
- device_allocate, fichier,
Fichier device_allocate
- Séparateur d'attributs de sécurité,
Base de données exec_attr
- policy.conf, fichier
- Ajout d'un module de chiffrement de mot de passe,
Installation d'un module de chiffrement de mot de passe tiers
- Description
Fichier policy.conf
Commandes pour la gestion de RBAC
- Mot-clé
- Algorithme de mot de passe,
Chiffrement du mot de passe
- Autorisations RBAC,
Fichier policy.conf
- Privilège
Fichier policy.conf
Fichiers disposant d'informations sur les privilèges
- Profil de droits,
Fichier policy.conf
Profil de droits de l'utilisateur Solaris de base,
Profil de droits de l'utilisateur Solaris de base
- Spécification d'un algorithme de mot de passe
- Service de nommage,
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification des algorithmes de chiffrement,
Spécification d'un algorithme de chiffrement de mot de passe
- Spécification des algorithmes de mot de passe,
Spécification d'un algorithme de chiffrement de mot de passe
- Politique, Mot de passe,
Modification de votre mot de passe
- Port, Kerberos KDC,
Ports pour les services d'administration et le KDC
- Port, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- Port privilégié, Alternative à RPC sécurisé,
Authentification et autorisation pour l'accès à distance
- postsigterm, chaîne, audit_warn, script,
Script audit_warn
- ppriv, commande, Débogage,
Détermination des privilèges requis par un programme
- ppriv, commande, Liste des privilèges,
Détermination de privilèges sur un processus
- praudit, commande
- Affichage des enregistrements d'audit,
Affichage du contenu des fichiers d'audit binaires
- Chaînage de la sortie auditreduce,
Affichage du contenu des fichiers d'audit binaires
- Conversion d'enregistrements d'audit dans un format lisible,
Commande praudit
- Conversion des enregistrements d'audit dans un format lisible,
Affichage du contenu des fichiers d'audit binaires
- DTD pour l'option -x,
Commande praudit
- Format de sortie,
Commande praudit
- Format XML,
Affichage du contenu des fichiers d'audit binaires
- Option,
Commande praudit
- Sans option,
Commande praudit
- Utilisation d'un script,
Commande praudit
- PreferredAuthentications, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- Préfixe pour classe d'audit,
Syntaxe de classe d'audit
- Prérequis d'audit, Correctement configuré hosts, base de données,
Activation du service d'audit
- Présélection, Classe d'audit,
Modification du fichier audit_control
- Présélection dans l'audit,
Terminologie et concept de l'audit
- Présélection des classes d'audit, Effet sur les objets publics,
Terminologie et concept de l'audit
- Prévention
- Dépassement de la piste d'audit,
Contrôle du dépassement de la piste d'audit
- Problèmes de sécurité causés par les fichiers exécutables,
Prévention des problèmes de sécurité causés par les fichiers exécutables
- Primaire, Nom de principal,
Principaux Kerberos
- Principal
- Administration
Administration des principaux et des stratégies Kerberos (tâches)
Gestion des principaux de Kerberos
- Affichage d'une sous-liste de principaux,
Affichage de la liste des principaux Kerberos
- Affichage de la liste,
Affichage de la liste des principaux Kerberos
- Affichage des attributs,
Affichage des attributs d'un principal Kerberos
- Ajout d'administration
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Ajout d'un principal de service à keytab,
Administration des fichiers keytab
- Ajout d'un principal de service à un fichier keytab,
Ajout d'un principal de service Kerberos à un fichier keytab
- Automatisation de création,
Automatisation de la création de principaux Kerberos
- Comparaison d'ID utilisateur,
Création d'une table d'informations d'identification
- Création,
Création d'un principal Kerberos
- Création de clntconfig,
Procédure de configuration manuelle d'un KDC maître
- Création de l'host
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Créationclntconfig,
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Duplication,
Duplication d'un principal Kerberos
- Kerberos,
Principaux Kerberos
- Liste des tâches d'administration,
Gestion des principaux de Kerberos (liste des tâches)
- Modification,
Modification d'un principal Kerberos
- Nom de principal,
Principaux Kerberos
- Outil SEAM, panneau pour,
Descriptions des panneaux de l'Outil SEAM
- Paramétrage des valeurs par défaut,
Paramétrage des valeurs par défaut pour la création de principaux Kerberos
- Principal d'utilisateur,
Principaux Kerberos
- Principal de service,
Principaux Kerberos
- Suppression,
Suppression d'un principal Kerberos
- Suppression d'un principal de service d'un fichier keytab,
Suppression d'un principal de service d'un fichier keytab
- Suppression du fichier keytab,
Suppression d'un principal de service d'un fichier keytab
- principal, fichier, Description,
Fichiers Kerberos
- Principal d'utilisateur, Description,
Principaux Kerberos
- Principal de service
- Ajout à un fichier keytab
Administration des fichiers keytab
Ajout d'un principal de service Kerberos à un fichier keytab
- Description,
Principaux Kerberos
- Planification des noms,
Noms des clients et des principaux de service
- Suppression d'un fichier keytab,
Suppression d'un principal de service d'un fichier keytab
- principal.kadm5, fichier, Description,
Fichiers Kerberos
- principal.kadm5.lock, fichier, Description,
Fichiers Kerberos
- principal.ok, fichier, Description,
Fichiers Kerberos
- principal.ulog, fichier, Description,
Fichiers Kerberos
- Principe du moindre privilège,
Protection des processus noyau par les privilèges
- PrintLastLog, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- PrintMotd, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- priv.debug, entrée, syslog.conf, fichier,
Fichiers disposant d'informations sur les privilèges
- PRIV_DEFAULT, mot-clé
- policy.conf, fichier
Fichier policy.conf
Fichiers disposant d'informations sur les privilèges
- PRIV_LIMIT, mot-clé
- policy.conf, fichier
Fichier policy.conf
Fichiers disposant d'informations sur les privilèges
- PRIV_PROC_LOCK_MEMORY, privilège
Nouveautés RBAC
Privilèges et ressources du système
- private, niveau de protection,
Présentation des commandes utilisant Kerberos
- Privilège
- Administration,
Gestion des privilèges (liste des tâches)
- Affectation à un script,
Affectation de privilèges à un script
- Affectation à un utilisateur,
Affectation de privilèges
- Affectation à une commande,
Affectation de privilèges
- Ajout à une commande,
Ajout de privilèges à une commande
- Attribution à un utilisateur ou à un rôle,
Attribution de privilèges à un utilisateur ou à un rôle
- Audit,
Privilèges et audit
- Catégorie,
Descriptions des privilèges
- Commande,
Commandes d'administration pour la gestion des privilèges
- Comparé au modèle de superutilisateur,
Privilèges (présentation)
- Débogage
Privilèges et débogage
Détermination des privilèges requis par un programme
- Description
Éléments et concepts de base RBAC Oracle Solaris
Éléments et concepts de base RBAC Oracle Solaris
Descriptions des privilèges
- Détermination des privilèges attribués directement,
Détermination des privilèges qui vous sont attribués directement
- Différences avec le modèle superutilisateur,
Différences administratives sur un système disposant de privilèges
- Effet sur l'outil SEAM,
Utilisation de l'Outil SEAM avec privilèges d'administration Kerberos limités
- Escalade,
Prévention de l'escalade de privilèges
- Exécution de commandes disposant d'un privilège,
Extension des privilèges d'un utilisateur ou d'un rôle
- Exigence en matière de dépannage,
Détermination des privilèges requis par un programme
- Fichier,
Fichiers disposant d'informations sur les privilèges
- Hérité par les processus,
Comment les processus obtiennent des privilèges
- Limitation de l'utilisation par un utilisateur ou un rôle,
Limitation des privilèges d'un utilisateur ou d'un rôle
- Liste dans un processus,
Détermination de privilèges sur un processus
- Liste des tâches,
Gestion et utilisation des privilèges (liste des tâches)
- Mise en œuvre dans des jeux,
Mise en œuvre des privilèges
- Périphérique,
Privilèges et périphériques
- PRIV_PROC_LOCK_MEMORY
Nouveautés RBAC
Privilèges et ressources du système
- Processus avec privilèges affectés,
Comment les processus obtiennent des privilèges
- Programme conscient des privilèges,
Comment les processus obtiennent des privilèges
- Protection des processus noyau,
Protection des processus noyau par les privilèges
- Recherche des privilèges manquants,
Détermination des privilèges requis par un programme
- Suppression d'un utilisateur,
Restriction des privilèges d'un utilisateur ou d'un rôle
- Suppression dans le jeu de base,
Limitation des privilèges d'un utilisateur ou d'un rôle
- Suppression dans le jeu limite,
Limitation des privilèges d'un utilisateur ou d'un rôle
- Utilisation,
Détermination des privilèges (liste des tâches)
- Utilisation dans un script shell,
Exécution d'un script shell avec des commandes privilégiées
- privilege, jeton d'audit
Améliorations apportées à l'audit dans la version Solaris10.
Jeton privilege
- Privilège de liste, Outil SEAM,
Utilisation de l'Outil SEAM avec privilèges d'administration Kerberos limités
- Privilège de processus,
Descriptions des privilèges
- privileges, fichier, Description,
Descriptions des privilèges
- privs, mot-clé, user_attr, base de données,
Fichiers disposant d'informations sur les privilèges
- PROC, privilège,
Descriptions des privilèges
- Procédure utilisateur
- Allocation de périphériques,
Allocation de périphériques (liste des tâches)
- Calcul de la synthèse d'un fichier,
Procédure de calcul d'une synthèse d'un fichier
- Chiffrement de clé privée des utilisateurs NIS,
Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
- Chiffrement de fichier,
Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
- chkey, commande,
Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
- Création d'un certificat autosigné,
Procédure de création d'un certificat à l'aide de la commande pktool gencert
- Exportation de certificats,
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- Génération d'une clé symétrique
- Utilisation de la commande dd,
Génération d'une clé symétrique à l'aide de la commande dd
Génération de phrase de passe pour keystore,
Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
- Importation de certificats,
Procédure d'importation d'un certificat dans votre keystore
- Rôle endossé
Configuration de RBAC
Utilisation des rôles (liste des tâches)
- Utilisation d'un rôle attribué,
Utilisation des rôles (liste des tâches)
- Utilisation d'un rôle endossé,
Configuration de RBAC
- Utilisation de la commande pktool,
Utilisation de la structure de gestion des clés (liste des tâches)
- Utilisation Secure Shell,
Utilisation d'Oracle Solaris Secure Shell (liste des tâches)
- Procédures utilisateur
- Calcul du code MAC d'un fichier,
Calcul du code MAC d'un fichier
- Chiffrement de fichiers,
Chiffrement et déchiffrement d'un fichier
- Génération d'une clé symétrique
- Utilisation de la commande pktool,
Génération d'une clé symétrique à l'aide de la commande pktool
- process, classe d'audit,
Définition de classes d'audit
- process, jeton d'audit, Format,
Jeton process
- process modify, classe d'audit,
Définition de classes d'audit
- process start, classe d'audit,
Définition de classes d'audit
- Processus de shell, Liste des privilèges,
Détermination de privilèges sur un processus
- prof_attr, base de données
- Description,
Base de données prof_attr
- Résumé,
Bases de données prenant en charge RBAC
- Profil, Voir Profil de droits
- Profil de droits
- Administrateur système,
Profil de droits de l'administrateur système
- Affectation aux utilisateurs de confiance,
RBAC : la solution de substitution au modèle superutilisateur
- Affichage du contenu,
Affichage du contenu des profils de droits
- Attribution à des utilisateurs de confiance,
Procédure de création d'un rôle à partir de la ligne de commande
- Service d'audit,
Profils de droits d'accès pour l'administration de l'audit
- Base de données
- Voir Bases de données prof_attr et exec_attr
Classement,
Ordre des profils de droits
- Contenu typique,
Contenu des profils de droits
- Création
- Console de gestion Solaris,
Procédure de création ou de modification d'un profil de droits
- Ligne de commande,
Procédure de création ou de modification d'un profil de droits
Création de rôles,
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Dépannage,
Procédure de création ou de modification d'un profil de droits
- Description
Éléments et concepts de base RBAC Oracle Solaris
Profils de droits RBAC
- Description des principaux profils de droits,
Contenu des profils de droits
- Empêcher l'escalade des privilèges,
RBAC : la solution de substitution au modèle superutilisateur
- Gestion d'imprimantes
Contenu des profils de droits
Profil de droits de gestion d'imprimantes
- Méthode de création,
Procédure de création ou de modification d'un profil de droits
- Modification,
Procédure de création ou de modification d'un profil de droits
- Modification à partir d'une ligne de commande,
Procédure de création ou de modification d'un profil de droits
- Modification du contenu,
Procédure de création ou de modification d'un profil de droits
- Opérateur,
Contenu des profils de droits
- Prévention de l'escalade des privilèges,
Procédure de création d'un rôle à partir de la ligne de commande
- Tous
Contenu des profils de droits
Profils de droits Tous
- Utilisateur Solaris de base
Contenu des profils de droits
Profil de droits de l'utilisateur Solaris de base
- Utilisation du profil d'administrateur système,
Mot de passe obligatoire pour l'accès au matériel
- Profil de droits de restauration des supports, Attribution à des utilisateurs de confiance,
Procédure de création d'un rôle à partir de la ligne de commande
- Profil de droits de sauvegarde des supports, Attribution à des utilisateurs de confiance,
Procédure de création d'un rôle à partir de la ligne de commande
- Profil de droits Sauvegarde des supports, Affectation aux utilisateurs de confiance,
RBAC : la solution de substitution au modèle superutilisateur
- .profile, fichier, Entrée de variable path,
Définition de la variable PATH
- profiles, commande, Description,
Commandes pour la gestion de RBAC
- Profils de droits
- Administrateur système,
Contenu des profils de droits
- Opérateur,
Profil de droits de l'opérateur
- PROFS_GRANTED, mot-clé, policy.conf, fichier,
Fichier policy.conf
- Programme
- Conscient des privilèges
Mise en œuvre des privilèges
Comment les processus obtiennent des privilèges
- Recherche d'autorisations RBAC,
Procédure d'ajout de propriétés RBAC aux anciennes applications
- project.max-locked-memory, contrôle de ressources
Nouveautés RBAC
Privilèges et ressources du système
- PROM, mode de sécurité,
Contrôle de l'accès au matériel du système
- Propagation
- Base de données KDC,
Choix du système de propagation de base de données
- Base de données Kerberos,
Sauvegarde et propagation de la base de données Kerberos
- Propriété, fichier
- ACL UFS,
Utilisation des ACL pour protéger les fichiers UFS
- Modification
Commandes d'affichage et de sécurisation des fichiers
Modification du propriétaire d'un fichier local
- Modification de propriété de groupe,
Modification de la propriété de groupe d'un fichier
- Propriété de fichiers, ACL,
Utilisation des listes de contrôle d'accès
- Propriété système, Privilège lié à,
Descriptions des privilèges
- Protection
- BIOS, pointeur,
Mot de passe obligatoire pour l'accès au matériel
- Contenu de keystore,
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- Fichier avec structure cryptographique,
Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
- Par mot de passe avec structure cryptographique,
Utilisation de la structure de gestion des clés (liste des tâches)
- PROM,
Mot de passe obligatoire pour l'accès au matériel
- Système pour les programmes à risque,
Protection contre les programmes présentant des risques de sécurité (liste des tâches)
- Protection, fichier
- ACL,
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- ACL UFS,
Utilisation des ACL pour protéger les fichiers UFS
- Autorisation UNIX,
Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Liste des tâches,
Protection des fichiers (liste des tâches)
- Liste des tâches avec les ACL,
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- Liste des tâches des autorisations UNIX,
Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Procédures utilisateur,
Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Protection de fichier, Autorisation UNIX,
Utilisation des autorisations UNIX pour protéger les fichiers
- Protocol, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- ProxyCommand, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- pseudo-tty, Utilisation dans Secure Shell,
Exécution des commandes et transmission de données dans Secure Shell
- PubkeyAuthentication, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- Public, répertoire, Sticky bit,
Sticky Bit
- public, stratégie d'audit
- Description,
Détermination de la stratégie d'audit
- Événement en lecture seule,
Détermination de la stratégie d'audit
- publickey, carte, Authentification DH,
Authentification Diffie-Hellman et RPC sécurisé
- pwcheck_method, option, SASL,
Options SASL