JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

R

-R, option
bart create
Création d'un manifeste
Procédure de comparaison des manifestes pour le même système dans le temps
ssh, commande, Utilisation du transfert de port dans Secure Shell
-r, option
bart create, Procédure de comparaison des manifestes pour le même système dans le temps
passwd, commande, Gestion des informations de mot de passe
praudit, commande, Commande praudit
Rapport
ASET
Rapports ASET
Examen des fichiers de rapport ASET
Collecte de rapports ASET
Comparaison (ASET), Comparaison des fichiers de rapport ASET
Répertoire (ASET), Rapports ASET
Rapports, BART, Outil de génération de rapports d'audit de base (présentation)
RBAC
Ajout d'un nouveau profil de droits, Procédure de création ou de modification d'un profil de droits
Ajout de rôles, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Ajout de rôles à partir de la ligne de commande, Procédure de création d'un rôle à partir de la ligne de commande
Ajout de rôles personnalisés, Procédure de création d'un rôle à partir de la ligne de commande
Audit de rôle, Procédure d'audit des rôles
Autorisation, Autorisations RBAC
Base de données, Bases de données prenant en charge RBAC
Base de données d'autorisations, Base de données auth_attr
Base de données de profils de droits, Base de données prof_attr
Commande d'administration, Commandes pour la gestion de RBAC
Commande pour la gestion, Commandes pour la gestion de RBAC
Comparé au modèle de superutilisateur, RBAC : la solution de substitution au modèle superutilisateur
Concept de base, Éléments et concepts de base RBAC Oracle Solaris
Configuration, Configuration de RBAC
Élément, Éléments et concepts de base RBAC Oracle Solaris
Modification d'utilisateurs, Procédure de modification des propriétés RBAC d'un utilisateur
Modification des mots de passe de rôles, Procédure de modification du mot de passe d'un rôle
Modification des profils de droits, Procédure de création ou de modification d'un profil de droits
Modification des propriétés de l'utilisateur
Ligne de commande, Procédure de modification des propriétés RBAC d'un utilisateur
Modification des rôles, Procédure de modification des propriétés d'un rôle
Planification, Procédure de planification de votre implémentation RBAC
Profil d'audit, Profils de droits d'accès pour l'administration de l'audit
Profil de droits, Profils de droits RBAC
Recherche d'autorisations dans un script ou un programme, Procédure d'ajout de propriétés RBAC aux anciennes applications
Relations avec la base de données, Relations avec la base de données RBAC
Sécurité de scripts, Procédure d'ajout de propriétés RBAC aux anciennes applications
Service de nommage, Bases de données RBAC et services de nommage
Shell de profil, Shells de profil et RBAC
Utilisation d'applications privilégiées, Procédure d'endossement d'un rôle dans la console de gestion Solaris
RC4, Voir Fournisseur de noyau ARCFOUR
rcp, commande
Kerberos
Présentation des commandes utilisant Kerberos
Commandes Kerberos
rdist, commande, Kerberos, Commandes Kerberos
read_kt, commande
Affichage de la liste de clés (principaux) dans un fichier keytab
Désactivation temporaire de l'authentification d'un service sur un hôte
reauth_timeout, option, SASL, Options SASL
Redémarrage
Démon d'audit, Mise à jour du service d'audit
Service cryptographique, Actualisation ou redémarrage de tous les services cryptographiques
ssh, service, Configuration du transfert de port dans Secure Shell
sshd, démon, Configuration du transfert de port dans Secure Shell
Réduction
Espace de stockage requis pour les fichiers d'audit, Gestion efficace de l'audit
Fichier d'audit
Fusion des fichiers d'audit de la piste d'audit
Commande auditreduce
rem_drv commande, Description, Commandes de la stratégie de périphériques
RemoteForward, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
Remplacement, Superutilisateur avec des rôles, Procédure de planification de votre implémentation RBAC
Répertoire
Voir aussi Fichier
Affichage des fichiers et d'informations connexes
Commandes d'affichage et de sécurisation des fichiers
Affichage des informations de fichier
Autorisation
Défaut, Valeur umask par défaut
Description, Autorisations des fichiers UNIX
Définition du fichier audit_control, Fichier audit_control
Entrée d'ACL
Entrées d'ACL pour les répertoires UFS
Entrées d'ACL pour les répertoires UFS
Fichier maître (ASET), Fichiers maîtres ASET
Liste de contrôle de configuration de tâche (ASET)
Spécification des répertoires pour la tâche de vérification des fichiers système : CKLISTPATH
Variables d'environnement CKLISTPATH_level
Montage de répertoires d'audit, Piste d'audit
Pointeur du démon auditd
Démon auditd
Démon auditd
Rapport (ASET), Rapports ASET
Répertoire de travail (ASET)
Variable d'environnement ASETDIR
Exécution d'ASET de manière interactive
Répertoire public, Sticky Bit
Répertoires d'audit pleins
Démon auditd
Script audit_warn
Répertoire d'audit
Création, Création des partitions pour les fichiers d'audit
Description, Terminologie et concept de l'audit
Exemple de structure, Commande auditreduce
Partitionnement, Création des partitions pour les fichiers d'audit
Répertoire d'audit principal, Fichier audit_control
Répertoire d'audit secondaire, Fichier audit_control
Répertoire public, Audit, Terminologie et concept de l'audit
Réseau, Privilège lié à, Descriptions des privilèges
Restauration, Fournisseur cryptographique, Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Restriction
Accès superutilisateur à distance, Restriction et contrôle des connexions superutilisateur
Liste des tâches liées au superutilisateur, Contrôle et restriction du superutilisateur (liste des tâches)
Privilèges de l'utilisateur, Limitation des privilèges d'un utilisateur ou d'un rôle
Restriction de l'accès au serveur KDC, Procédure de restriction de l'accès aux serveurs KDC
RETRIES dans Secure Shell, Secure Shell et les variables d'environnement de connexion
return, jeton d'audit, Format, Jeton return
Réussite
Désactivation des classes d'audit, Syntaxe de classe d'audit
Préfixe de classe d'audit, Syntaxe de classe d'audit
Réutilisation des objets, Périphériques, Scripts de nettoyage de périphériques
rewoffl, option
mt, commande
Nettoyage de périphériques à bande, Scripts de nettoyage de périphériques
.rhosts, fichier, Description, Fichier Secure Shell
RhostsAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
RhostsRSAAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
rlogin, commande
Kerberos
Présentation des commandes utilisant Kerberos
Commandes Kerberos
rlogind, démon, Kerberos, Démons Kerberos
Rôle
Ajout à partir de la ligne de commande, Procédure de création d'un rôle à partir de la ligne de commande
Ajout de rôles personnalisés, Procédure de création d'un rôle à partir de la ligne de commande
Ajout pour des profils particuliers, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Attribution avec la commande usermod, Procédure d'attribution d'un rôle à un utilisateur local
Attribution des privilèges, Attribution de privilèges à un utilisateur ou à un rôle
Audit, Procédure d'audit des rôles
Création
Administrateur système, rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Gestion de la cryptographie, rôle, Procédure d'attribution d'un rôle à un utilisateur local
Gestion DHCP, rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Ligne de commande, Procédure de création d'un rôle à partir de la ligne de commande
Opérateur, rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Opérateur personnalisé, rôle, Procédure de création d'un rôle à partir de la ligne de commande
Profil particulier, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle à portée limitée, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle de sécurité des périphériques (RBAC), Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle de sécurité réseau (RBAC), Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle lié à la sécurité, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
root, rôle, Procédure de changement d'un utilisateur root en rôle
Dépannage, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Description, Rôles RBAC
Détermination des commandes privilégiées d'un rôle, Détermination des commandes privilégiées qu'un rôle peut exécuter
Détermination des privilèges attribués directement, Détermination des privilèges qui vous sont attribués directement
Endossement dans la console de gestion Solaris, Procédure d'endossement d'un rôle dans la console de gestion Solaris
Endossement dans une fenêtre de terminal, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Endosser
Procédure d'endossement d'un rôle dans une fenêtre de terminal
Procédure d'endossement d'un rôle dans la console de gestion Solaris
Endosser après connexion, Rôles RBAC
Endosser dans une fenêtre de terminal, Shells de profil et RBAC
Faire d'un utilisateur root un rôle, Procédure de changement d'un utilisateur root en rôle
Liste des rôles locaux
Procédure d'endossement d'un rôle dans une fenêtre de terminal
Commandes pour la gestion de RBAC
Modification, Procédure de modification des propriétés d'un rôle
Modification d'attribution à un utilisateur, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Modification des propriétés, Procédure de modification des propriétés d'un rôle
Modification du mot de passe, Procédure de modification du mot de passe d'un rôle
Résumé, Éléments et concepts de base RBAC Oracle Solaris
Rôle d'administrateur principal endossé, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Rôle d'administrateur système endossé, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Rôle recommandé, RBAC : la solution de substitution au modèle superutilisateur
Rôle root endossé, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Utilisation, RBAC, RBAC : la solution de substitution au modèle superutilisateur
Utilisation d'un rôle attribué
Procédure d'endossement d'un rôle dans une fenêtre de terminal
Procédure d'endossement d'un rôle dans la console de gestion Solaris
Utilisation pour accéder au matériel, Mot de passe obligatoire pour l'accès au matériel
Rôle endossé
Administrateur principal, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Administrateur système, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Console de gestion Solaris, Procédure d'endossement d'un rôle dans la console de gestion Solaris
Fenêtre de terminal, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Procédure
Configuration de RBAC
Utilisation des rôles (liste des tâches)
root, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Rôle root
Rôle fourni, RBAC : la solution de substitution au modèle superutilisateur
Rôle recommandé, RBAC : la solution de substitution au modèle superutilisateur
roleadd, commande
Description, Commandes pour la gestion de RBAC
Utilisation, Procédure de création d'un rôle à partir de la ligne de commande
roledel, commande, Description, Commandes pour la gestion de RBAC
rolemod, commande
Description, Commandes pour la gestion de RBAC
Modification des propriétés de rôle, Procédure de modification des propriétés d'un rôle
roles, commande
Description, Commandes pour la gestion de RBAC
Utilisation, Procédure d'endossement d'un rôle dans une fenêtre de terminal
root, compte, Description, Comptes système spéciaux
root, principal, Ajout au fichier keytab de l'hôte, Administration des fichiers keytab
root, rôle (RBAC)
Dépannage, Procédure de changement d'un utilisateur root en rôle
Retour à l'utilisateur root, Procédure de changement d'un utilisateur root en rôle
Rôle endossé, Procédure d'endossement d'un rôle dans une fenêtre de terminal
root, utilisateur
Affichage des tentatives d'accès sur la console, Restriction et contrôle des connexions superutilisateur
Changement du rôle root, Procédure de changement d'un utilisateur root en rôle
Contrôle des tentatives de la commande su, Contrôle de l'utilisateur de la commande su
Modification en un rôle root, Procédure de changement d'un utilisateur root en rôle
Remplacement dans RBAC, Rôles RBAC
Restriction d'accès, Restriction de l'accès root aux fichiers partagés
Restriction de l'accès à distance
Restriction et contrôle des connexions superutilisateur
Restriction et contrôle des connexions superutilisateur
Suivi des connexions, Limitation et surveillance du superutilisateur
Surveillance des tentatives de commande su, Limitation et surveillance du superutilisateur
RPC sécurisé
Alternative, Authentification et autorisation pour l'accès à distance
Description, Présentation du RPC sécurisé
Kerberos, Authentification Kerberos
Mise en œuvre, Mise en œuvre de l'authentification Diffie-Hellman
Présentation, Authentification et autorisation pour l'accès à distance
Serveur de clés, Mise en œuvre de l'authentification Diffie-Hellman
RPCSEC_GSS API, Kerberos, Composants SEAM 1.0
RSA, fournisseur de noyau, Liste des fournisseurs disponibles
RSAAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
rsh, commande
Kerberos
Présentation des commandes utilisant Kerberos
Commandes Kerberos
rsh, commande (shell restreint), Affectation d'un shell restreint à des utilisateurs
rshd, démon, Kerberos, Démons Kerberos
rstchown, variable système, Modification du propriétaire d'un fichier local