A
- -A, option, auditreduce, commande,
Fusion des fichiers d'audit de la piste d'audit
- -a, option
- bsmrecord, commande,
Affichage des formats d'enregistrement d'audit
- Commande utilisant Kerberos,
Présentation des commandes utilisant Kerberos
- digest, commande,
Procédure de calcul d'une synthèse d'un fichier
- encrypt commande,
Chiffrement et déchiffrement d'un fichier
- getfacl, commande,
Affichage des entrées d'ACL d'un fichier
- mac, commande,
Calcul du code MAC d'un fichier
- smrole, commande,
Procédure de création d'un rôle à partir de la ligne de commande
- Absolu, mode
- Définition des autorisations spéciales,
Modes d'autorisation de fichier
- Modification des autorisations de fichier
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode absolu
- Modification des autorisations de fichier spéciales,
Modification des autorisations de fichier spéciales en mode absolu
- Accent circonflexe (^) dans les préfixes de classe d'audit,
Syntaxe de classe d'audit
- Accès
- Accès au serveur
- Kerberos,
Obtention de l'accès à un service à l'aide de Kerberos
Accès root
- Affichage des tentatives sur la console,
Restriction et contrôle des connexions superutilisateur
- Contrôle des tentatives de la commande su,
Contrôle de l'utilisateur de la commande su
- Restriction,
Restriction et contrôle des connexions superutilisateur
Authentification de la connexion avec Secure Shell,
Réduction des invites de mot de passe dans Secure Shell
- Authentification par RPC sécurisé,
Présentation du RPC sécurisé
- Liste de contrôle
- Voir ACL
Obtention pour un service spécifique,
Obtention de l'accès à un service donné
- Octroi pour votre compte
Octroi de l'accès à votre compte
Octroi de l'accès à votre compte
- Partage de fichiers,
Partage de fichiers entre des machines
- Restriction
- Matériel système,
Contrôle de l'accès au matériel du système
- Périphérique
Contrôle de l'accès aux périphériques
Configuration de la stratégie de périphériques
Restriction de l'accès au serveur KDC,
Procédure de restriction de l'accès aux serveurs KDC
- root, accès
- Interdiction de la connexion (RBAC),
Procédure de changement d'un utilisateur root en rôle
- Restriction,
Restriction de l'accès root aux fichiers partagés
- Surveillance des tentatives de commande su,
Limitation et surveillance du superutilisateur
Sécurité
- ACL,
Utilisation des listes de contrôle d'accès
- ACL UFS,
Utilisation des ACL pour protéger les fichiers UFS
- Authentification de la connexion,
Réduction des invites de mot de passe dans Secure Shell
- Configuration du pare-feu
Systèmes pare-feu
Systèmes pare-feu
- Contrôle de connexion,
Gestion du contrôle de connexion
- Contrôle de l'utilisation du système,
Contrôle de l'accès aux ressources de la machine
- Contrôle réseau,
Contrôle de l'accès réseau
- Définition de la variable PATH,
Définition de la variable PATH
- Enregistrement des connexions ayant échoué,
Contrôle des tentatives de connexion ayant échoué
- Génération de rapports sur les problèmes,
Génération de rapports sur les problèmes de sécurité
- Matériel système,
Contrôle de l'accès au matériel du système
- NFS client-serveur,
Mise en œuvre de l'authentification Diffie-Hellman
- Périphérique
Contrôle de l'accès aux périphériques
Configuration de la stratégie de périphériques
- Restriction d'accès aux fichiers,
Restriction de l'accès aux données dans les fichiers
- Restriction d'accès par connexion
Gestion du contrôle de connexion
Gestion du contrôle de connexion
- Sécurité physique,
Maintenance de la sécurité physique
- setuid, programme,
Restriction des fichiers exécutables setuid
- Suivi de connexion root,
Limitation et surveillance du superutilisateur
- Surveillance de l'utilisation du système
Surveillance de l'utilisation des ressources de la machine
Surveillance de l'intégrité des fichiers
- Système distant,
Oracle Solaris Secure Shell (présentation)
- ACL
- Voir ACL
- Affichage d'entrées
Commandes pour l'administration des ACL d'UFS
Affichage des entrées d'ACL d'un fichier
- Commandes,
Commandes pour l'administration des ACL d'UFS
- Configuration d'entrées,
Ajout d'entrées d'ACL à un fichier
- Configuration sur un fichier,
Ajout d'entrées d'ACL à un fichier
- Copie d'entrées d'ACL,
Copie d'une ACL
- Description
Utilisation des listes de contrôle d'accès
Utilisation des ACL pour protéger les fichiers UFS
- Entrée de fichier valide,
Entrées d'ACL pour les fichiers UFS
- Entrée de répertoire
Entrées d'ACL pour les répertoires UFS
Entrées d'ACL pour les répertoires UFS
- Entrée par défaut pour le répertoire
Entrées d'ACL pour les répertoires UFS
Entrées d'ACL pour les répertoires UFS
- Format des entrées,
Utilisation des ACL pour protéger les fichiers UFS
- kadm5.acl, fichier
Création d'un principal Kerberos
Duplication d'un principal Kerberos
Modification des privilèges d'administration Kerberos
- Liste des tâches,
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- Modification d'entrées
Modification d'entrées d'ACL sur un fichier
Modification d'entrées d'ACL sur un fichier
- Procédure utilisateur,
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- Restrictions sur copie d'entrées,
Utilisation des ACL pour protéger les fichiers UFS
- Suppression d'entrées
Commandes pour l'administration des ACL d'UFS
Suppression d'entrées d'ACL sur un fichier
- Vérification d'entrées
Vérification de la présence d'une ACL dans un fichier
Vérification de la présence d'une ACL dans un fichier
- acl, jeton d'audit, Format,
Jeton acl
- Activation
- Abandon clavier,
Désactivation de la séquence d'abandon d'un système
- Allocation de périphériques
Procédure permettant de rendre un périphérique allouable
Procédure permettant de rendre un périphérique allouable
- Application utilisant Kerberos uniquement,
Procédure d'activation des applications utilisant Kerberos uniquement
- Audit,
Activation du service d'audit
- Liste des tâches du service d'audit,
Configuration et activation du service d'audit (liste des tâches)
- Mécanisme cryptographique,
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
- Mécanisme et fonction d'un fournisseur de matériel,
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Service d'audit,
Activation du service d'audit
- Utilisation d'un fournisseur de logiciels noyau,
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Activation automatique de l'audit,
Script audit_startup
- Actualisation, Service cryptographique,
Actualisation ou redémarrage de tous les services cryptographiques
- add_drv, commande, Description,
Commandes de la stratégie de périphériques
- admin_server, section
- Fichier krb5.conf
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Administrateur principal (RBAC)
- Contenu du profil de droits,
Profil de droits de l'administrateur principal
- Rôle endossé,
Procédure d'endossement d'un rôle dans une fenêtre de terminal
- Rôle recommandé,
RBAC : la solution de substitution au modèle superutilisateur
- Administrateur système (RBAC)
- Création d'un rôle,
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Profil de droits,
Profil de droits de l'administrateur système
- Protection du matériel,
Mot de passe obligatoire pour l'accès au matériel
- Rôle endossé,
Procédure d'endossement d'un rôle dans une fenêtre de terminal
- Rôle recommandé,
RBAC : la solution de substitution au modèle superutilisateur
- Administration
- ACL,
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- Algorithme de mot de passe,
Modification de l'algorithme de mot de passe (liste des tâches)
- Audit
- auditreduce, commande,
Fusion des fichiers d'audit de la piste d'audit
- Classe d'audit
Classes d'audit et présélection
Classes d'audit
Définition de classes d'audit
- Contrôle des coûts,
Contrôle des coûts d'audit
- Dépassement de la piste d'audit,
Contrôle du dépassement de la piste d'audit
- Description,
Description de l'audit
- Enregistrement d'audit,
Enregistrements d'audit et jetons d'audit
- Événement d'audit,
Événements d'audit
- Fichier d'audit,
Affichage du contenu des fichiers d'audit binaires
- Liste des tâches,
Audit Oracle Solaris (liste des tâches)
- Réduction de l'espace de stockage requis,
Coût du stockage des données d'audit
- Traitement du masque de présélection,
Commande audit
- Zone
Audit sur un système à zones Oracle Solaris
Audit et zones Oracle Solaris
Audit par zone,
Procédure de planification de l'audit par zone
- Autorisation de fichier
Protection des fichiers (liste des tâches)
Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Commande de la structure cryptographique,
Commandes d'administration dans la structure cryptographique Oracle Solaris
- Connexion d'accès à distance,
Création d'un mot de passe d'accès à distance
- Connexion distante avec Secure Shell,
Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
- Kerberos
- Keytab,
Administration des fichiers keytab
- Principal,
Gestion des principaux de Kerberos
- Stratégie,
Administration des stratégies Kerberos
Liste des tâches de la structure cryptographique,
Administration de la structure cryptographique (tâches)
- Liste des tâches du RPC sécurisé,
Administration du RPC sécurisé (liste des tâches)
- Metaslot,
Commandes d'administration dans la structure cryptographique Oracle Solaris
- Mot de passe du rôle,
Procédure de modification du mot de passe d'un rôle
- Privilège,
Gestion des privilèges (liste des tâches)
- Profil de droits,
Procédure de création ou de modification d'un profil de droits
- Propriété d'un rôle,
Procédure de modification des propriétés d'un rôle
- Propriété RBAC,
Procédure de création ou de modification d'un profil de droits
- Rôle,
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Rôle remplaçant le superutilisateur,
Procédure de planification de votre implémentation RBAC
- Secure Shell
- Client,
Configuration des clients dans Secure Shell
- Liste des tâches,
Configuration d'Oracle Solaris Secure Shell (liste des tâches)
- Présentation,
Session Secure Shell standard
- Serveur,
Configuration du serveur dans Secure Shell
Sécurité des fichiers NFS client-serveur,
Mise en œuvre de l'authentification Diffie-Hellman
- Stratégie de périphériques,
Configuration de la stratégie de périphériques (liste des tâches)
- Structure cryptographique et zones,
Services cryptographiques et zones
- administrative, classe d'audit,
Définition de classes d'audit
- administrative (old), classe d'audit,
Définition de classes d'audit
- Adresse IP, Vérification Secure Shell,
Mots-clés dans Secure Shell
- AES, fournisseur de noyau,
Liste des fournisseurs disponibles
- aes128-cbc, algorithme de chiffrement, Fichier ssh_config,
Mots-clés dans Secure Shell
- aes128-cen, algorithme de chiffrement, Fichier ssh_config,
Mots-clés dans Secure Shell
- Affichage
- Attribut d'un principal,
Affichage des attributs d'un principal Kerberos
- Attributs de stratégie,
Affichage des attributs d'une stratégie Kerberos
- Autorisation de fichier,
Affichage des informations de fichier
- Contenu de profil de droits,
Affichage du contenu des profils de droits
- Enregistrement d'audit,
Affichage du contenu des fichiers d'audit binaires
- Enregistrement d'audit au format XML,
Affichage du contenu des fichiers d'audit binaires
- Enregistrement d'audit sélectionné,
Fusion des fichiers d'audit de la piste d'audit
- Enregistrement d'audit XML
Affichage du contenu des fichiers d'audit binaires
Commande praudit
- Entrée d'ACL
Commandes pour l'administration des ACL d'UFS
Vérification de la présence d'une ACL dans un fichier
Affichage des entrées d'ACL d'un fichier
Affichage des entrées d'ACL d'un fichier
- État de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
- Fichier, informations connexes,
Commandes d'affichage et de sécurisation des fichiers
- Fichier d'audit binaire,
Affichage du contenu des fichiers d'audit binaires
- Format d'enregistrement d'audit
Affichage des formats d'enregistrement d'audit
Affichage des formats d'enregistrement d'audit
Affichage des formats d'enregistrement d'audit
- Fournisseur dans la structure cryptographique,
Liste des fournisseurs disponibles
- Informations de fichier,
Affichage des informations de fichier
- Informations sur l'allocation de périphériques,
Procédure d'affichage d'informations d'allocation sur un périphérique
- Liste de principaux,
Affichage de la liste des principaux Kerberos
- Liste de stratégies,
Affichage de la liste des stratégies Kerberos
- MAC d'un fichier,
Calcul du code MAC d'un fichier
- Mécanisme cryptographique
- Disponible
Liste des fournisseurs disponibles
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Existant
Liste des fournisseurs disponibles
Liste des fournisseurs disponibles
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanisme cryptographique disponible
Liste des fournisseurs disponibles
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Mécanisme cryptographique existant
Liste des fournisseurs disponibles
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Périphérique allouable,
Procédure d'affichage d'informations d'allocation sur un périphérique
- Privilège attribué directement,
Détermination des privilèges qui vous sont attribués directement
- Privilège dans un shell
Détermination de privilèges sur un processus
Détermination des privilèges qui vous sont attribués directement
- Privilège sur un processus,
Détermination de privilèges sur un processus
- Rôle disponible,
Commandes pour la gestion de RBAC
- Rôle endossable,
Procédure d'endossement d'un rôle dans une fenêtre de terminal
- Sous-liste de principaux (Kerberos),
Affichage de la liste des principaux Kerberos
- Statut de tâche ASET
Liste des tâches ASET
Exemple d'un fichier journal d'exécution ASET
- Stratégie d'audit,
Configuration de la stratégie d'audit
- Stratégie de périphériques
Procédure d'affichage de la stratégie de périphériques
Procédure d'affichage de la stratégie de périphériques
- Synthèse d'un fichier,
Procédure de calcul d'une synthèse d'un fichier
- Tampon de la liste de clés à l'aide de la commande list,
Affichage de la liste de clés (principaux) dans un fichier keytab
- Tampon de la liste de clés avec la commande list,
Désactivation temporaire de l'authentification d'un service sur un hôte
- Tentative d'accès root,
Restriction et contrôle des connexions superutilisateur
- Tentative de la commande su,
Restriction et contrôle des connexions superutilisateur
- Ticket,
Affichage des tickets Kerberos
- Utilisateur sans mot de passe
Affichage des utilisateurs sans mots de passe
Affichage des utilisateurs sans mots de passe
- ahlt, stratégie d'audit
- Définition,
Configuration de la stratégie d'audit
- Description,
Détermination de la stratégie d'audit
- Aide
- Outil SEAM
Fonctions d'impression et d'aide en ligne de l'Outil SEAM
Fonctions d'impression et d'aide en ligne de l'Outil SEAM
- URL d'aide en ligne,
URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
- Aide contextuelle, Outil SEAM,
Fonctions d'impression et d'aide en ligne de l'Outil SEAM
- Aide en ligne
- Outil SEAM,
Fonctions d'impression et d'aide en ligne de l'Outil SEAM
- URL,
URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
- Ajout
- Administrateur système, rôle,
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Attribut de sécurité pour les anciennes applications,
Procédure d'ajout de propriétés RBAC aux anciennes applications
- Attribut pour un profil de droits,
Procédure de création ou de modification d'un profil de droits
- Audit de rôle,
Procédure d'audit des rôles
- Audit de zone,
Planification de l'audit Oracle Solaris (tâches)
- Authentification DH de systèmes de fichiers montés,
Administration de l'authentification avec le RPC sécurisé (tâches)
- Classe d'audit
Ajout d'une classe d'audit
Ajout d'une classe d'audit
- Clé pour l'authentification DH,
Configuration d'une clé Diffie-Hellman pour un hôte NIS+
- Entrée d'ACL,
Ajout d'entrées d'ACL à un fichier
- Fournisseur de logiciels,
Ajout d'un fournisseur de logiciels
- Fournisseur de logiciels au niveau de l'utilisateur,
Ajout d'un fournisseur de logiciels
- Mécanisme et fonction d'un fournisseur de matériel,
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Module de chiffrement de mot de passe,
Installation d'un module de chiffrement de mot de passe tiers
- Module PAM,
Ajout d'un module PAM
- Mot de passe de connexion d'accès à distance,
Création d'un mot de passe d'accès à distance
- Nouveau profil de droits,
Procédure de création ou de modification d'un profil de droits
- Opérateur, rôle,
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Périphérique allouable,
Procédure permettant de rendre un périphérique allouable
- Plug-in
- Structure cryptographique,
Ajout d'un fournisseur de logiciels
Plug-in de bibliothèque,
Ajout d'un fournisseur de logiciels
- Principal d'administration (Kerberos)
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Principal de service au fichier keytab (Kerberos),
Ajout d'un principal de service Kerberos à un fichier keytab
- Privilège
- Commande,
Ajout de privilèges à une commande
- Utilisateur ou rôle,
Attribution de privilèges à un utilisateur ou à un rôle
Profil de droits avec la console de gestion Solaris,
Procédure de création ou de modification d'un profil de droits
- Propriété RBAC pour d'anciennes applications,
Procédure d'ajout de propriétés RBAC aux anciennes applications
- Répertoire d'audit,
Création des partitions pour les fichiers d'audit
- Rôle
- Ligne de commande,
Procédure de création d'un rôle à partir de la ligne de commande
- Portée limitée,
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Profil particulier,
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Utilisateur,
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle cryptomgt,
Procédure d'attribution d'un rôle à un utilisateur local
- Rôle lié à la sécurité
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure d'attribution d'un rôle à un utilisateur local
- Rôle personnalisé,
Procédure de création d'un rôle à partir de la ligne de commande
- Rôle personnalisé (RBAC),
Procédure de création d'un rôle à partir de la ligne de commande
- Sécurité des périphériques
Procédure de modification de la stratégie pour un périphérique existant
Gestion de l'allocation de périphériques
- Sécurité du matériel système,
Mot de passe obligatoire pour l'accès au matériel
- Stratégie d'audit,
Configuration de la stratégie d'audit
- Utilisateur local,
Procédure de changement d'un utilisateur root en rôle
- Algorithme
- Chiffrement de fichier,
Chiffrement et déchiffrement d'un fichier
- Définition dans la structure cryptographique,
Terminologie utilisée dans la structure cryptographique Oracle Solaris
- Liste dans la structure cryptographique,
Liste des fournisseurs disponibles
- Mot de passe
- Configuration,
Spécification d'un algorithme de chiffrement de mot de passe
- Algorithme de mot de passe tiers, Ajout,
Installation d'un module de chiffrement de mot de passe tiers
- Algorithmes, Chiffrement de mot de passe,
Chiffrement du mot de passe
- all, Champ d'audit utilisateur,
Base de données audit_user
- all, classe d'audit
- Description,
Définition de classes d'audit
- Précaution d'utilisation,
Syntaxe de classe d'audit
- allhard, chaîne, audit_warn, script,
Script audit_warn
- allocate, commande
- Autorisation,
Commandes d'allocation de périphériques
- Autorisation requise,
Commandes nécessitant des autorisations
- Autorisation utilisateur,
Procédure d'autorisation des utilisateurs à allouer un périphérique
- Description,
Commandes d'allocation de périphériques
- État d'erreur d'allocation,
État d'erreur d'allocation
- Lecteur de bande,
Procédure d'allocation des périphériques
- Utilisation,
Procédure d'allocation des périphériques
- Allocation de périphériques
- Activation
Procédure permettant de rendre un périphérique allouable
Procédure permettant de rendre un périphérique allouable
- Affichage d'informations,
Procédure d'affichage d'informations d'allocation sur un périphérique
- Ajout de périphérique,
Gestion de l'allocation des périphériques (liste des tâches)
- allocate, commande,
Commandes d'allocation de périphériques
- Allocation forcée de périphériques,
Allocation forcée d'un périphérique
- Audit,
Procédure d'audit de l'allocation de périphériques
- Autorisation de dépannage,
Procédure d'affichage d'informations d'allocation sur un périphérique
- Autorisation des utilisateurs à allouer,
Procédure d'autorisation des utilisateurs à allouer un périphérique
- Autorisation pour les commandes,
Commandes d'allocation de périphériques
- Commande,
Commandes d'allocation de périphériques
- Composant du mécanisme,
Composants de l'allocation de périphériques
- deallocate, commande,
Commandes d'allocation de périphériques
- Script de nettoyage de périphériques,
Scripts de nettoyage de périphériques
- Utilisation,
Procédure de libération des périphériques
Demande d'autorisation,
Procédure de modification des périphériques pouvant être alloués
- Démontage de périphériques alloués,
Procédure de libération des périphériques
- Dépannage
Procédure d'allocation des périphériques
Procédure d'allocation des périphériques
Procédure de montage d'un périphérique alloué
- Désactivation,
Désactivation du service d'audit
- device_allocate, fichier,
Fichier device_allocate
- device_maps, fichier,
Fichier device_maps
- État d'erreur d'allocation,
État d'erreur d'allocation
- Exemple,
Procédure d'allocation des périphériques
- Fichier de configuration,
Fichier device_maps
- Forcée,
Allocation forcée d'un périphérique
- Gestion des périphériques,
Gestion de l'allocation des périphériques (liste des tâches)
- Interdiction,
Procédure de modification des périphériques pouvant être alloués
- Libération de périphériques,
Procédure de libération des périphériques
- Libération forcée de périphériques,
Forcez la libération d'un périphérique
- Liste des tâches
Gestion de l'allocation des périphériques (liste des tâches)
Allocation de périphériques (liste des tâches)
- Modification des périphériques allouables,
Procédure de modification des périphériques pouvant être alloués
- Montage de périphériques,
Procédure de montage d'un périphérique alloué
- Ne requérant pas d'autorisation,
Procédure de modification des périphériques pouvant être alloués
- Par les utilisateurs,
Procédure d'allocation des périphériques
- Périphérique allouable
Fichier device_allocate
Fichier device_allocate
- Procédure pour allouer des périphériques,
Procédure d'allocation des périphériques
- Procédure utilisateur,
Allocation de périphériques (liste des tâches)
- Rendre un périphérique allouable,
Procédure permettant de rendre un périphérique allouable
- Script de nettoyage de périphériques
- Description,
Scripts de nettoyage de périphériques
- Écriture de nouveaux scripts,
Scripts de nettoyage de périphériques
- Lecteur de bande
Fichier device_allocate
Scripts de nettoyage de périphériques
- Option,
Scripts de nettoyage de périphériques
- Périphérique audio,
Scripts de nettoyage de périphériques
- Unité de CD-ROM,
Scripts de nettoyage de périphériques
- Unité de disquette,
Scripts de nettoyage de périphériques
Utilisation,
Allocation de périphériques (liste des tâches)
- Utilisation de la commande allocate,
Procédure d'allocation des périphériques
- AllowGroups, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- AllowTcpForwarding, mot-clé
- Fichier sshd_config,
Mots-clés dans Secure Shell
- Modification,
Configuration du transfert de port dans Secure Shell
- AllowUsers, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- allsoft, chaîne, audit_warn, script,
Script audit_warn
- ALTSHELL dans Secure Shell,
Secure Shell et les variables d'environnement de connexion
- always-audit classes, audit_user, base de données,
Base de données audit_user
- Analyse, praudit, commande,
Commande praudit
- Appel système
- arg, jeton d'audit,
Jeton arg
- close,
Définition de classes d'audit
- exec_args, jeton d'audit,
Jeton exec_args
- exec_env, jeton d'audit,
Jeton exec_env
- ioctl(),
Définition de classes d'audit
- ioctl pour nettoyer les périphériques audio,
Scripts de nettoyage de périphériques
- return, jeton d'audit,
Jeton return
- application, classe d'audit,
Définition de classes d'audit
- Application privilégiée
- Description,
Éléments et concepts de base RBAC Oracle Solaris
- Vérification d'ID,
Applications vérifiant les UID et GID
- Vérification de privilège,
Applications vérifiant les privilèges
- Vérification des autorisations,
Applications vérifiant les autorisations
- arbitrary, jeton d'audit
- Format,
Jeton arbitrary (obsolète)
- Format d'impression, champ,
Jeton arbitrary (obsolète)
- Taille d'élément, champ,
Jeton arbitrary (obsolète)
- arcfour, algorithme de chiffrement, Fichier ssh_config,
Mots-clés dans Secure Shell
- ARCFOUR, fournisseur de noyau,
Liste des fournisseurs disponibles
- Archivage, Fichier d'audit,
Contrôle du dépassement de la piste d'audit
- arg, jeton d'audit, Format,
Jeton arg
- arge, stratégie d'audit, Définition,
Audit de toutes les commandes par les utilisateurs
- arge, stratégie d'audit
- Description,
Détermination de la stratégie d'audit
- exec_env, jeton,
Jeton exec_env
- argv, stratégie d'audit, Définition,
Audit de toutes les commandes par les utilisateurs
- argv, stratégie d'audit
- Description,
Détermination de la stratégie d'audit
- exec_args, jeton,
Jeton exec_args
- Arrêt
- Signal reçu pendant l'arrêt de l'audit,
Script audit_warn
- Temporaire des connexions d'accès à distance,
Désactivation temporaire des informations de connexion d'accès à distance
- ASET
- Arrêt de l'exécution périodique,
Arrêt de l'exécution périodique d'ASET
- aset, commande
- Démarrage,
Automated Security Enhancement Tool (ASET)
- -p, option,
Exécution périodique d'ASET
- Version interactive,
Exécution d'ASET de manière interactive
aset.restore, commande,
Restauration de fichiers système modifiés par ASET
- ASETDIR, variable,
Variable d'environnement ASETDIR
- asetenv, fichier
Fichier d'environnement ASET (asetenv)
Modification du fichier d'environnement (asetenv )
- ASETSECLEVEL, variable,
Variable d'environnement ASETSECLEVEL
- CKLISTPATH_level, variable,
Variables d'environnement CKLISTPATH_level
- Collecte de rapports,
Collecte de rapports ASET sur un serveur
- Configuration
Configuration d'ASET
Modification des fichiers de réglage
- Dépannage,
Dépannage de problèmes liés à ASET
- Description
Utilisation d'Automated Security Enhancement Tool
Automated Security Enhancement Tool (ASET)
- Exécution de manière interactive,
Exécution d'ASET de manière interactive
- Exécution périodique,
Exécution périodique d'ASET
- Exécution périodique d'ASET,
Exécution périodique d'ASET
- Exemple de fichier de réglages,
Exemples de fichiers de réglages
- Fichier d'alias
- Description,
Fichier uid_aliases
- Exemple,
Exemples de fichiers d'alias
- UID_ALIASES, variable,
Spécification d'un fichier d'alias : UID_ALIASES
Fichier d'environnement,
Fichier d'environnement ASET (asetenv)
- Fichier de réglages
Fichiers de réglages
Modification des fichiers de réglage
- Fichier maître
Vérification des fichiers système
Fichiers maîtres ASET
Fichiers de liste de contrôle
- Journal d'exécution,
Journal d'exécution ASET
- Liste des tâches,
Exécution d'ASET (liste des tâches)
- Message d'erreur,
Dépannage de problèmes liés à ASET
- PERIODIC_SCHEDULE, variable
Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
Variable d'environnement PERIODIC_SCHEDULE
- Planification de l'exécution d'ASET
Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
Variable d'environnement PERIODIC_SCHEDULE
- Répertoire de travail,
Variable d'environnement ASETDIR
- Restauration de l'état d'origine du système,
Restauration de fichiers système modifiés par ASET
- Services NFS,
Opération réseau avec le système NFS
- TASKS, variable
Sélection des tâches à exécuter : TASKS
Variable d'environnement TASKS
- uid_aliases, fichier,
Fichier uid_aliases
- UID_ALIASES, variable
Fichier uid_aliases
Spécification d'un fichier d'alias : UID_ALIASES
Variable d'environnement UID_ALIASES
- Variable d'environnement,
Variables d'environnement ASET
- YPCHECK, variable
Extension des vérifications aux tables NIS+ : YPCHECK
Variable d'environnement YPCHECK
- Astérisque (*)
- Caractère générique
- ASET
Variable d'environnement PERIODIC_SCHEDULE
Exemples de fichiers de réglages
- Autorisation RBAC,
Conventions de nommage des autorisations
- Dans autorisation RBAC,
Base de données user_attr
device_allocate, fichier
Fichier device_allocate
Fichier device_allocate
- Vérification dans les autorisations RBAC,
Procédure d'ajout de propriétés RBAC aux anciennes applications
- at, commande, Autorisation requise,
Commandes nécessitant des autorisations
- atq, commande, Autorisation requise,
Commandes nécessitant des autorisations
- Attribut, Mot-clé dans BART,
Attributs du fichier de règles
- Attribut de sécurité
- Considération lors de l'affectation directe,
Considérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
- Description,
Éléments et concepts de base RBAC Oracle Solaris
- ID spécial sur les commandes,
Applications vérifiant les UID et GID
- Privilège sur les commandes,
Applications vérifiant les privilèges
- Profil de droits Sécurité réseau,
Éléments et concepts de base RBAC Oracle Solaris
- Utilisation pour monter des périphériques alloués,
Procédure d'autorisation des utilisateurs à allouer un périphérique
- Vérification,
Applications vérifiant les UID et GID
- Attribut du fichier de règles, Voir Mots-clés
- attribute, jeton d'audit,
Jeton attribute
- Attribution
- Privilège ajouté à une commande dans un profil de droits,
Ajout de privilèges à une commande
- Privilège pour des commandes d'un script,
Exécution d'un script shell avec des commandes privilégiées
- Privilègs pour un utilisateur ou un rôle,
Attribution de privilèges à un utilisateur ou à un rôle
- Rôle attribué à un utilisateur
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Rôle attribué à un utilisateur localement,
Procédure d'attribution d'un rôle à un utilisateur local
- Audit
- Activation,
Activation du service d'audit
- Allocation de périphériques,
Procédure d'audit de l'allocation de périphériques
- Configuration d'une zone globale,
Procédure de planification de l'audit par zone
- Configuration dans une zone globale,
Configuration de la stratégie d'audit
- Configuration identique pour toutes les zones,
Configuration identique de toutes les zones pour l'audit
- Configuration par zone,
Configuration de l'audit par zone
- Connexion,
Audit des connexions à partir d'autres systèmes d'exploitation
- Définition de la présélection,
Terminologie et concept de l'audit
- Dépannage,
Dépannage de l'audit Oracle Solaris (liste des tâches)
- Dépannage de la commande praudit,
Affichage du contenu des fichiers d'audit binaires
- Désactivation,
Désactivation du service d'audit
- hosts, prérequis de base de données,
Activation du service d'audit
- Mise à jour des informations,
Mise à jour du service d'audit
- Modification de la stratégie de périphériques,
Procédure d'audit des modifications apportées à la stratégie de périphériques
- Modifications dans la version actuelle,
Améliorations apportées à l'audit dans la version Solaris10.
- Planification,
Planification de l'audit Oracle Solaris (tâches)
- Planification par zone
Procédure de planification de l'audit par zone
Procédure de planification de l'audit par zone
- Privilège,
Privilèges et audit
- Profil de droits,
Profils de droits d'accès pour l'administration de l'audit
- Recherche de modifications apportées à des fichiers spécifiques,
Recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
- Rôle,
Procédure d'audit des rôles
- Toutes les commandes par les utilisateurs,
Audit de toutes les commandes par les utilisateurs
- Transfert de fichiers sftp,
Audit des transferts de fichiers FTP et SFTP
- Zone
Audit sur un système à zones Oracle Solaris
Audit et zones Oracle Solaris
- audit, commande
- Description,
Commande audit
- Masque de présélection pour les processus existants (option -s),
Mise à jour du service d'audit
- Mise à jour du service d'audit,
Mise à jour du service d'audit
- Relecture de fichier d'audit (option -s),
Démon auditd
- Rétablissement du pointeur de répertoire (option -n),
Démon auditd
- Vérification de la syntaxe du fichier audit_control (option -v),
Modification du fichier audit_control
- audit administration, classe d'audit,
Définition de classes d'audit
- audit_class, fichier
- Ajout d'une classe,
Ajout d'une classe d'audit
- Dépannage,
Ajout d'une classe d'audit
- Description,
Fichier audit_class
- audit_control, fichier
- Audit système,
Classes d'audit et présélection
- Configuration,
Modification du fichier audit_control
- Description,
Fichier audit_control
- Entrée,
Fichier audit_control
- Entrée et zone,
Audit et zones Oracle Solaris
- Exception flags dans la base de données audit_user,
Base de données audit_user
- Exemple,
Fichier audit_control
- flags, ligne
- Masque de présélection du processus,
Caractéristiques de l'audit des processus
minfree, avertissement,
Script audit_warn
- Modification du masque de noyau pour les événements non allouables,
Mise à jour du service d'audit
- plugin, ligne,
Configuration des journaux d'audit syslog
- Préfixe dans la ligne flags,
Syntaxe de classe d'audit
- Problème de syntaxe,
Script audit_warn
- Relecture du démon audit après édition,
Mise à jour du service d'audit
- Vérification de la syntaxe,
Modification du fichier audit_control
- Vérification des classes,
Vérification de l'exécution de l'audit Oracle Solaris
- Audit Control, profil de droits,
Profils de droits d'accès pour l'administration de l'audit
- audit_event, fichier
- Description,
Événements d'audit
- Modification de l'appartenance à une classe,
Modification de l'appartenance à une classe d'un événement d'audit
- Suppression d'événements en toute sécurité,
Suppression de certains événements de la liste d'audit
- audit.notice, entrée, syslog.conf, fichier,
Configuration des journaux d'audit syslog
- Audit Review, profil de droits,
Profils de droits d'accès pour l'administration de l'audit
- audit_startup, script
- Configuration,
Configuration de la stratégie d'audit
- Description,
Script audit_startup
- audit_user, base de données
- Champ d'audit utilisateur,
Base de données audit_user
- Exception aux classes d'audit système,
Classes d'audit et présélection
- Masque de présélection du processus,
Caractéristiques de l'audit des processus
- Préfixe pour les classes,
Syntaxe de classe d'audit
- Spécification d'exceptions utilisateur,
Modification des caractéristiques d'audit d'un utilisateur
- audit_user, fichier, Vérification des classes,
Vérification de l'exécution de l'audit Oracle Solaris
- audit_warn, script
- Chaîne,
Script audit_warn
- Conditions d'appel,
Script audit_warn
- Configuration,
Configuration de l'alias de messagerie audit_warn
- Description,
Script audit_warn
- Exécution du démon auditd,
Démon auditd
- auditconfig, commande
- Classe d'audit en tant qu'argument
Classes d'audit et présélection
Classes d'audit
- Définition de stratégie d'audit
Configuration de la stratégie d'audit
Audit de toutes les commandes par les utilisateurs
- Description,
Commande auditconfig
- Préfixe de classe,
Syntaxe de classe d'audit
- auditd, démon
- audit_warn, script
- Description
Script audit_warn
Script audit_warn
- Exécution,
Démon auditd
Chargement de plug-ins,
Démon auditd
- Création d'une piste d'audit
Démon auditd
Piste d'audit
- Fonctions,
Démon auditd
- Ordre d'ouverture des fichiers d'audit
Fichier audit_control
Fichier audit_control
- Relecture du fichier audit_control
Mise à jour du service d'audit
Mise à jour du service d'audit
- Relecture les informations pour le noyau,
Mise à jour du service d'audit
- auditlog, fichier, Enregistrement d'audit textuel,
Configuration des journaux d'audit syslog
- auditreduce, commande,
Commande auditreduce
- -c, option,
Sélection des événements d'audit de la piste d'audit
- Description,
Commande auditreduce
- Exemple,
Fusion des fichiers d'audit de la piste d'audit
- Fusion d'enregistrements d'audit,
Fusion des fichiers d'audit de la piste d'audit
- Jeton de bloc de fin,
Jeton trailer
- Nettoyage de fichiers d'audit,
Nettoyage d'un fichier d'audit not_terminated
- -O, option,
Fusion des fichiers d'audit de la piste d'audit
- Options,
Commande auditreduce
- Options de filtrage,
Sélection des événements d'audit de la piste d'audit
- Sans option,
Commande auditreduce
- Sélection des enregistrements d'audit,
Sélection des événements d'audit de la piste d'audit
- Utilisation d'option majuscules,
Fusion des fichiers d'audit de la piste d'audit
- Utilisation d'options minuscules,
Sélection des événements d'audit de la piste d'audit
- Utilisation de l'horodatage,
Horodatages des fichiers d'audit binaires
- auth_attr, base de données
- Description,
Base de données auth_attr
- Résumé,
Bases de données prenant en charge RBAC
- AUTH_DES, authentification, Voir AUTH_DH, authentification
- AUTH__DH, authentification, NFS,
Services NFS et sécurisé
- Authentication DH, Client NIS+,
Configuration d'une clé Diffie-Hellman pour un hôte NIS+
- Authentificateur
- Kerberos
Terminologie spécifique à l'authentification
Obtention d'informations d'identification pour un serveur
- Authentification
- AUTH__DH, session client-serveur,
Mise en œuvre de l'authentification Diffie-Hellman
- Authentification DH,
Authentification Diffie-Hellman et RPC sécurisé
- Configuration inter-domaine,
Configuration de l'authentification inter-domaine
- Désactivation à l'aide de l'option -X,
Présentation des commandes utilisant Kerberos
- Description
Authentification et autorisation pour l'accès à distance
Authentification Oracle Solaris Secure Shell
- Fichier monté via NFS
Partage de fichiers NFS avec l'authentification Diffie-Hellman
Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Kerberos,
Description du service Kerberos
- Présentation de Kerberos,
Fonctionnement du système d'authentification Kerberos
- RPC sécurisé,
Présentation du RPC sécurisé
- Secure Shell
- Méthode,
Authentification Oracle Solaris Secure Shell
- Processus,
Authentification et échange de clés dans Secure Shell
Sécurité réseau,
Authentification et autorisation pour l'accès à distance
- Service de nommage,
Présentation du RPC sécurisé
- Terminologie,
Terminologie spécifique à l'authentification
- Type,
Authentification et autorisation pour l'accès à distance
- Utilisation avec NFS,
Services NFS et sécurisé
- Authentification avec clé publique, Secure Shell,
Authentification Oracle Solaris Secure Shell
- Authentification basée sur l'hôte, Configuration dans Secure Shell,
Configuration de l'authentification basée sur l'hôte pour Secure Shell
- Authentification DH
- Client NIS,
Configuration d'une clé Diffie-Hellman pour un hôte NIS
- Configuration dans NIS,
Configuration d'une clé Diffie-Hellman pour un hôte NIS
- Configuration dans NIS+,
Configuration d'une clé Diffie-Hellman pour un hôte NIS+
- Description,
Authentification Diffie-Hellman et RPC sécurisé
- Montage de fichiers,
Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Partage de fichiers,
Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Authentification Diffie-Hellman, Voir Authentification DH
- Authentification du mot de passe, Secure Shell,
Authentification Oracle Solaris Secure Shell
- Authentification inter-domaine, Configuration,
Configuration de l'authentification inter-domaine
- Authentification Kerberos
- Option de fichier dfstab,
Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
- RPC sécurisé,
Authentification Kerberos
- authlog, fichier, Enregistrement des tentatives de connexion ayant échoué,
Contrôle de toutes les tentatives de connexion ayant échoué
- authorized_keys, fichier, Description,
Fichier Secure Shell
- AuthorizedKeysFile, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- auths, commande, Description,
Commandes pour la gestion de RBAC
- AUTHS_GRANTED, mot-clé, policy.conf, fichier,
Fichier policy.conf
- auto_transition, option, SASL,
Options SASL
- Automated Security Enhancement Tool, Voir ASET
- Automatisation de création de principal,
Automatisation de la création de principaux Kerberos
- Autorisation
- ACL,
Utilisation des listes de contrôle d'accès
- ACL UFS,
Utilisation des ACL pour protéger les fichiers UFS
- Autorisation de fichier
- Autorisation spéciale
Sticky Bit
Modes d'autorisation de fichier
- Description,
Autorisations des fichiers UNIX
- Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode absolu
- Mode symbolique
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode symbolique
- Modification
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode symbolique
Autorisation de fichier spéciale,
Modes d'autorisation de fichier
- Autorisation du répertoire,
Autorisations des fichiers UNIX
- Autorisation spéciale,
Sticky Bit
- Autorisations de fichier spéciales,
Autorisations de fichiers spéciales (setuid, setgid et sticky bit)
- Classe d'utilisateur,
Propriété des fichiers et des répertoires
- Défaut,
Valeur umask par défaut
- Fichier de réglages (ASET)
Fichiers de réglages
Modification des fichiers de réglage
Modification des fichiers de réglage
- Gestion ASET
Niveaux de sécurité ASET
Réglage des autorisations de fichier
- Kerberos,
Description du service Kerberos
- Modification des autorisations de fichier
- chmod, commande,
Commandes d'affichage et de sécurisation des fichiers
- Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode absolu
- Mode symbolique
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode symbolique
Modification des autorisations de fichier en mode symbolique
Recherche de fichier avec autorisation setuid,
Recherche de fichiers avec des autorisations de fichier spéciales
- setgid, autorisation
- Description,
Autorisation setgid
- Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier spéciales en mode absolu
- Mode symbolique,
Modes d'autorisation de fichier
setuid, autorisation
- Description,
Autorisation setuid
- Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier spéciales en mode absolu
- Mode symbolique,
Modes d'autorisation de fichier
- Risque de sécurité,
Autorisation setuid
Sticky bit,
Sticky Bit
- Type,
Authentification et autorisation pour l'accès à distance
- Valeur umask,
Valeur umask par défaut
- Autorisation (RBAC)
- Allocation de périphériques
Procédure d'autorisation des utilisateurs à allouer un périphérique
Commandes d'allocation de périphériques
- Base de données
Bases de données prenant en charge RBAC
Base de données auth_attr
- Commandes nécessitant des autorisations,
Commandes nécessitant des autorisations
- Convention de nommage,
Conventions de nommage des autorisations
- Définition,
Autorisations RBAC
- Délégation,
Pouvoir de délégation dans les autorisations
- Description
Éléments et concepts de base RBAC Oracle Solaris
Délégation et nommage des autorisations
- Granularité,
Exemple de granularité d'autorisation
- Non requise pour l'allocation de périphériques,
Procédure de modification des périphériques pouvant être alloués
- Recherche de caractères génériques,
Procédure d'ajout de propriétés RBAC aux anciennes applications
- solaris.device.allocate
Procédure d'autorisation des utilisateurs à allouer un périphérique
Commandes d'allocation de périphériques
- solaris.device.revoke,
Commandes d'allocation de périphériques
- Vérification dans une application privilégiée,
Applications vérifiant les autorisations
- Autorisation d'écriture, Mode symbolique,
Modes d'autorisation de fichier
- Autorisation d'exécution, Mode symbolique,
Modes d'autorisation de fichier
- Autorisation de fichier, mode
- Mode absolu,
Modes d'autorisation de fichier
- Mode symbolique,
Modes d'autorisation de fichier
- Autorisation de lecture, Mode symbolique,
Modes d'autorisation de fichier
- Autorisation spéciale
- setgid, autorisation,
Autorisation setgid
- setuid, autorisation,
Autorisation setuid
- Sticky bit,
Sticky Bit
- Autre, entrée d'ACL, Description,
Entrées d'ACL pour les fichiers UFS
- auxprop_login, option, SASL,
Options SASL
- Avertissement d'expiration de ticket,
Configuration manuelle d'un client Kerberos