A
- -A, option, auditreduce, commande, Fusion des fichiers d'audit de la piste d'audit
- -a, option
- bsmrecord, commande, Affichage des formats d'enregistrement d'audit
- Commande utilisant Kerberos, Présentation des commandes utilisant Kerberos
- digest, commande, Procédure de calcul d'une synthèse d'un fichier
- encrypt commande, Chiffrement et déchiffrement d'un fichier
- getfacl, commande, Affichage des entrées d'ACL d'un fichier
- mac, commande, Calcul du code MAC d'un fichier
- smrole, commande, Procédure de création d'un rôle à partir de la ligne de commande
- Absolu, mode
- Définition des autorisations spéciales, Modes d'autorisation de fichier
- Modification des autorisations de fichier
- Modes d'autorisation de fichier
- Modification des autorisations de fichier en mode absolu
- Modification des autorisations de fichier spéciales, Modification des autorisations de fichier spéciales en mode absolu
- Accent circonflexe (^) dans les préfixes de classe d'audit, Syntaxe de classe d'audit
- Accès
- Accès au serveur
- Kerberos, Obtention de l'accès à un service à l'aide de Kerberos
Accès root
- Affichage des tentatives sur la console, Restriction et contrôle des connexions superutilisateur
- Contrôle des tentatives de la commande su, Contrôle de l'utilisateur de la commande su
- Restriction, Restriction et contrôle des connexions superutilisateur
Authentification de la connexion avec Secure Shell, Réduction des invites de mot de passe dans Secure Shell
- Authentification par RPC sécurisé, Présentation du RPC sécurisé
- Liste de contrôle
- Voir ACL
Obtention pour un service spécifique, Obtention de l'accès à un service donné
- Octroi pour votre compte
- Octroi de l'accès à votre compte
- Octroi de l'accès à votre compte
- Partage de fichiers, Partage de fichiers entre des machines
- Restriction
- Matériel système, Contrôle de l'accès au matériel du système
- Périphérique
- Contrôle de l'accès aux périphériques
- Configuration de la stratégie de périphériques
Restriction de l'accès au serveur KDC, Procédure de restriction de l'accès aux serveurs KDC
- root, accès
- Interdiction de la connexion (RBAC), Procédure de changement d'un utilisateur root en rôle
- Restriction, Restriction de l'accès root aux fichiers partagés
- Surveillance des tentatives de commande su, Limitation et surveillance du superutilisateur
Sécurité
- ACL, Utilisation des listes de contrôle d'accès
- ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
- Authentification de la connexion, Réduction des invites de mot de passe dans Secure Shell
- Configuration du pare-feu
- Systèmes pare-feu
- Systèmes pare-feu
- Contrôle de connexion, Gestion du contrôle de connexion
- Contrôle de l'utilisation du système, Contrôle de l'accès aux ressources de la machine
- Contrôle réseau, Contrôle de l'accès réseau
- Définition de la variable PATH, Définition de la variable PATH
- Enregistrement des connexions ayant échoué, Contrôle des tentatives de connexion ayant échoué
- Génération de rapports sur les problèmes, Génération de rapports sur les problèmes de sécurité
- Matériel système, Contrôle de l'accès au matériel du système
- NFS client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
- Périphérique
- Contrôle de l'accès aux périphériques
- Configuration de la stratégie de périphériques
- Restriction d'accès aux fichiers, Restriction de l'accès aux données dans les fichiers
- Restriction d'accès par connexion
- Gestion du contrôle de connexion
- Gestion du contrôle de connexion
- Sécurité physique, Maintenance de la sécurité physique
- setuid, programme, Restriction des fichiers exécutables setuid
- Suivi de connexion root, Limitation et surveillance du superutilisateur
- Surveillance de l'utilisation du système
- Surveillance de l'utilisation des ressources de la machine
- Surveillance de l'intégrité des fichiers
- Système distant, Oracle Solaris Secure Shell (présentation)
- ACL
- Voir ACL
- Affichage d'entrées
- Commandes pour l'administration des ACL d'UFS
- Affichage des entrées d'ACL d'un fichier
- Commandes, Commandes pour l'administration des ACL d'UFS
- Configuration d'entrées, Ajout d'entrées d'ACL à un fichier
- Configuration sur un fichier, Ajout d'entrées d'ACL à un fichier
- Copie d'entrées d'ACL, Copie d'une ACL
- Description
- Utilisation des listes de contrôle d'accès
- Utilisation des ACL pour protéger les fichiers UFS
- Entrée de fichier valide, Entrées d'ACL pour les fichiers UFS
- Entrée de répertoire
- Entrées d'ACL pour les répertoires UFS
- Entrées d'ACL pour les répertoires UFS
- Entrée par défaut pour le répertoire
- Entrées d'ACL pour les répertoires UFS
- Entrées d'ACL pour les répertoires UFS
- Format des entrées, Utilisation des ACL pour protéger les fichiers UFS
- kadm5.acl, fichier
- Création d'un principal Kerberos
- Duplication d'un principal Kerberos
- Modification des privilèges d'administration Kerberos
- Liste des tâches, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- Modification d'entrées
- Modification d'entrées d'ACL sur un fichier
- Modification d'entrées d'ACL sur un fichier
- Procédure utilisateur, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- Restrictions sur copie d'entrées, Utilisation des ACL pour protéger les fichiers UFS
- Suppression d'entrées
- Commandes pour l'administration des ACL d'UFS
- Suppression d'entrées d'ACL sur un fichier
- Vérification d'entrées
- Vérification de la présence d'une ACL dans un fichier
- Vérification de la présence d'une ACL dans un fichier
- acl, jeton d'audit, Format, Jeton acl
- Activation
- Abandon clavier, Désactivation de la séquence d'abandon d'un système
- Allocation de périphériques
- Procédure permettant de rendre un périphérique allouable
- Procédure permettant de rendre un périphérique allouable
- Application utilisant Kerberos uniquement, Procédure d'activation des applications utilisant Kerberos uniquement
- Audit, Activation du service d'audit
- Liste des tâches du service d'audit, Configuration et activation du service d'audit (liste des tâches)
- Mécanisme cryptographique, Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
- Mécanisme et fonction d'un fournisseur de matériel, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Service d'audit, Activation du service d'audit
- Utilisation d'un fournisseur de logiciels noyau, Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Activation automatique de l'audit, Script audit_startup
- Actualisation, Service cryptographique, Actualisation ou redémarrage de tous les services cryptographiques
- add_drv, commande, Description, Commandes de la stratégie de périphériques
- admin_server, section
- Fichier krb5.conf
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Administrateur principal (RBAC)
- Contenu du profil de droits, Profil de droits de l'administrateur principal
- Rôle endossé, Procédure d'endossement d'un rôle dans une fenêtre de terminal
- Rôle recommandé, RBAC : la solution de substitution au modèle superutilisateur
- Administrateur système (RBAC)
- Création d'un rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Profil de droits, Profil de droits de l'administrateur système
- Protection du matériel, Mot de passe obligatoire pour l'accès au matériel
- Rôle endossé, Procédure d'endossement d'un rôle dans une fenêtre de terminal
- Rôle recommandé, RBAC : la solution de substitution au modèle superutilisateur
- Administration
- ACL, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- Algorithme de mot de passe, Modification de l'algorithme de mot de passe (liste des tâches)
- Audit
- auditreduce, commande, Fusion des fichiers d'audit de la piste d'audit
- Classe d'audit
- Classes d'audit et présélection
- Classes d'audit
- Définition de classes d'audit
- Contrôle des coûts, Contrôle des coûts d'audit
- Dépassement de la piste d'audit, Contrôle du dépassement de la piste d'audit
- Description, Description de l'audit
- Enregistrement d'audit, Enregistrements d'audit et jetons d'audit
- Événement d'audit, Événements d'audit
- Fichier d'audit, Affichage du contenu des fichiers d'audit binaires
- Liste des tâches, Audit Oracle Solaris (liste des tâches)
- Réduction de l'espace de stockage requis, Coût du stockage des données d'audit
- Traitement du masque de présélection, Commande audit
- Zone
- Audit sur un système à zones Oracle Solaris
- Audit et zones Oracle Solaris
Audit par zone, Procédure de planification de l'audit par zone
- Autorisation de fichier
- Protection des fichiers (liste des tâches)
- Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Commande de la structure cryptographique, Commandes d'administration dans la structure cryptographique Oracle Solaris
- Connexion d'accès à distance, Création d'un mot de passe d'accès à distance
- Connexion distante avec Secure Shell, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
- Kerberos
- Keytab, Administration des fichiers keytab
- Principal, Gestion des principaux de Kerberos
- Stratégie, Administration des stratégies Kerberos
Liste des tâches de la structure cryptographique, Administration de la structure cryptographique (tâches)
- Liste des tâches du RPC sécurisé, Administration du RPC sécurisé (liste des tâches)
- Metaslot, Commandes d'administration dans la structure cryptographique Oracle Solaris
- Mot de passe du rôle, Procédure de modification du mot de passe d'un rôle
- Privilège, Gestion des privilèges (liste des tâches)
- Profil de droits, Procédure de création ou de modification d'un profil de droits
- Propriété d'un rôle, Procédure de modification des propriétés d'un rôle
- Propriété RBAC, Procédure de création ou de modification d'un profil de droits
- Rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Rôle remplaçant le superutilisateur, Procédure de planification de votre implémentation RBAC
- Secure Shell
- Client, Configuration des clients dans Secure Shell
- Liste des tâches, Configuration d'Oracle Solaris Secure Shell (liste des tâches)
- Présentation, Session Secure Shell standard
- Serveur, Configuration du serveur dans Secure Shell
Sécurité des fichiers NFS client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
- Stratégie de périphériques, Configuration de la stratégie de périphériques (liste des tâches)
- Structure cryptographique et zones, Services cryptographiques et zones
- administrative, classe d'audit, Définition de classes d'audit
- administrative (old), classe d'audit, Définition de classes d'audit
- Adresse IP, Vérification Secure Shell, Mots-clés dans Secure Shell
- AES, fournisseur de noyau, Liste des fournisseurs disponibles
- aes128-cbc, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
- aes128-cen, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
- Affichage
- Attribut d'un principal, Affichage des attributs d'un principal Kerberos
- Attributs de stratégie, Affichage des attributs d'une stratégie Kerberos
- Autorisation de fichier, Affichage des informations de fichier
- Contenu de profil de droits, Affichage du contenu des profils de droits
- Enregistrement d'audit, Affichage du contenu des fichiers d'audit binaires
- Enregistrement d'audit au format XML, Affichage du contenu des fichiers d'audit binaires
- Enregistrement d'audit sélectionné, Fusion des fichiers d'audit de la piste d'audit
- Enregistrement d'audit XML
- Affichage du contenu des fichiers d'audit binaires
- Commande praudit
- Entrée d'ACL
- Commandes pour l'administration des ACL d'UFS
- Vérification de la présence d'une ACL dans un fichier
- Affichage des entrées d'ACL d'un fichier
- Affichage des entrées d'ACL d'un fichier
- État de connexion d'un utilisateur
- Procédure d'affichage de l'état de connexion d'un utilisateur
- Procédure d'affichage de l'état de connexion d'un utilisateur
- Procédure d'affichage de l'état de connexion d'un utilisateur
- Fichier, informations connexes, Commandes d'affichage et de sécurisation des fichiers
- Fichier d'audit binaire, Affichage du contenu des fichiers d'audit binaires
- Format d'enregistrement d'audit
- Affichage des formats d'enregistrement d'audit
- Affichage des formats d'enregistrement d'audit
- Affichage des formats d'enregistrement d'audit
- Fournisseur dans la structure cryptographique, Liste des fournisseurs disponibles
- Informations de fichier, Affichage des informations de fichier
- Informations sur l'allocation de périphériques, Procédure d'affichage d'informations d'allocation sur un périphérique
- Liste de principaux, Affichage de la liste des principaux Kerberos
- Liste de stratégies, Affichage de la liste des stratégies Kerberos
- MAC d'un fichier, Calcul du code MAC d'un fichier
- Mécanisme cryptographique
- Disponible
- Liste des fournisseurs disponibles
- Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Existant
- Liste des fournisseurs disponibles
- Liste des fournisseurs disponibles
- Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanisme cryptographique disponible
- Liste des fournisseurs disponibles
- Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Mécanisme cryptographique existant
- Liste des fournisseurs disponibles
- Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Périphérique allouable, Procédure d'affichage d'informations d'allocation sur un périphérique
- Privilège attribué directement, Détermination des privilèges qui vous sont attribués directement
- Privilège dans un shell
- Détermination de privilèges sur un processus
- Détermination des privilèges qui vous sont attribués directement
- Privilège sur un processus, Détermination de privilèges sur un processus
- Rôle disponible, Commandes pour la gestion de RBAC
- Rôle endossable, Procédure d'endossement d'un rôle dans une fenêtre de terminal
- Sous-liste de principaux (Kerberos), Affichage de la liste des principaux Kerberos
- Statut de tâche ASET
- Liste des tâches ASET
- Exemple d'un fichier journal d'exécution ASET
- Stratégie d'audit, Configuration de la stratégie d'audit
- Stratégie de périphériques
- Procédure d'affichage de la stratégie de périphériques
- Procédure d'affichage de la stratégie de périphériques
- Synthèse d'un fichier, Procédure de calcul d'une synthèse d'un fichier
- Tampon de la liste de clés à l'aide de la commande list, Affichage de la liste de clés (principaux) dans un fichier keytab
- Tampon de la liste de clés avec la commande list, Désactivation temporaire de l'authentification d'un service sur un hôte
- Tentative d'accès root, Restriction et contrôle des connexions superutilisateur
- Tentative de la commande su, Restriction et contrôle des connexions superutilisateur
- Ticket, Affichage des tickets Kerberos
- Utilisateur sans mot de passe
- Affichage des utilisateurs sans mots de passe
- Affichage des utilisateurs sans mots de passe
- ahlt, stratégie d'audit
- Définition, Configuration de la stratégie d'audit
- Description, Détermination de la stratégie d'audit
- Aide
- Outil SEAM
- Fonctions d'impression et d'aide en ligne de l'Outil SEAM
- Fonctions d'impression et d'aide en ligne de l'Outil SEAM
- URL d'aide en ligne, URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
- Aide contextuelle, Outil SEAM, Fonctions d'impression et d'aide en ligne de l'Outil SEAM
- Aide en ligne
- Outil SEAM, Fonctions d'impression et d'aide en ligne de l'Outil SEAM
- URL, URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
- Ajout
- Administrateur système, rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Attribut de sécurité pour les anciennes applications, Procédure d'ajout de propriétés RBAC aux anciennes applications
- Attribut pour un profil de droits, Procédure de création ou de modification d'un profil de droits
- Audit de rôle, Procédure d'audit des rôles
- Audit de zone, Planification de l'audit Oracle Solaris (tâches)
- Authentification DH de systèmes de fichiers montés, Administration de l'authentification avec le RPC sécurisé (tâches)
- Classe d'audit
- Ajout d'une classe d'audit
- Ajout d'une classe d'audit
- Clé pour l'authentification DH, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
- Entrée d'ACL, Ajout d'entrées d'ACL à un fichier
- Fournisseur de logiciels, Ajout d'un fournisseur de logiciels
- Fournisseur de logiciels au niveau de l'utilisateur, Ajout d'un fournisseur de logiciels
- Mécanisme et fonction d'un fournisseur de matériel, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Module de chiffrement de mot de passe, Installation d'un module de chiffrement de mot de passe tiers
- Module PAM, Ajout d'un module PAM
- Mot de passe de connexion d'accès à distance, Création d'un mot de passe d'accès à distance
- Nouveau profil de droits, Procédure de création ou de modification d'un profil de droits
- Opérateur, rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Périphérique allouable, Procédure permettant de rendre un périphérique allouable
- Plug-in
- Structure cryptographique, Ajout d'un fournisseur de logiciels
Plug-in de bibliothèque, Ajout d'un fournisseur de logiciels
- Principal d'administration (Kerberos)
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Principal de service au fichier keytab (Kerberos), Ajout d'un principal de service Kerberos à un fichier keytab
- Privilège
- Commande, Ajout de privilèges à une commande
- Utilisateur ou rôle, Attribution de privilèges à un utilisateur ou à un rôle
Profil de droits avec la console de gestion Solaris, Procédure de création ou de modification d'un profil de droits
- Propriété RBAC pour d'anciennes applications, Procédure d'ajout de propriétés RBAC aux anciennes applications
- Répertoire d'audit, Création des partitions pour les fichiers d'audit
- Rôle
- Ligne de commande, Procédure de création d'un rôle à partir de la ligne de commande
- Portée limitée, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Profil particulier, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Utilisateur, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle cryptomgt, Procédure d'attribution d'un rôle à un utilisateur local
- Rôle lié à la sécurité
- Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Procédure d'attribution d'un rôle à un utilisateur local
- Rôle personnalisé, Procédure de création d'un rôle à partir de la ligne de commande
- Rôle personnalisé (RBAC), Procédure de création d'un rôle à partir de la ligne de commande
- Sécurité des périphériques
- Procédure de modification de la stratégie pour un périphérique existant
- Gestion de l'allocation de périphériques
- Sécurité du matériel système, Mot de passe obligatoire pour l'accès au matériel
- Stratégie d'audit, Configuration de la stratégie d'audit
- Utilisateur local, Procédure de changement d'un utilisateur root en rôle
- Algorithme
- Chiffrement de fichier, Chiffrement et déchiffrement d'un fichier
- Définition dans la structure cryptographique, Terminologie utilisée dans la structure cryptographique Oracle Solaris
- Liste dans la structure cryptographique, Liste des fournisseurs disponibles
- Mot de passe
- Configuration, Spécification d'un algorithme de chiffrement de mot de passe
- Algorithme de mot de passe tiers, Ajout, Installation d'un module de chiffrement de mot de passe tiers
- Algorithmes, Chiffrement de mot de passe, Chiffrement du mot de passe
- all, Champ d'audit utilisateur, Base de données audit_user
- all, classe d'audit
- Description, Définition de classes d'audit
- Précaution d'utilisation, Syntaxe de classe d'audit
- allhard, chaîne, audit_warn, script, Script audit_warn
- allocate, commande
- Autorisation, Commandes d'allocation de périphériques
- Autorisation requise, Commandes nécessitant des autorisations
- Autorisation utilisateur, Procédure d'autorisation des utilisateurs à allouer un périphérique
- Description, Commandes d'allocation de périphériques
- État d'erreur d'allocation, État d'erreur d'allocation
- Lecteur de bande, Procédure d'allocation des périphériques
- Utilisation, Procédure d'allocation des périphériques
- Allocation de périphériques
- Activation
- Procédure permettant de rendre un périphérique allouable
- Procédure permettant de rendre un périphérique allouable
- Affichage d'informations, Procédure d'affichage d'informations d'allocation sur un périphérique
- Ajout de périphérique, Gestion de l'allocation des périphériques (liste des tâches)
- allocate, commande, Commandes d'allocation de périphériques
- Allocation forcée de périphériques, Allocation forcée d'un périphérique
- Audit, Procédure d'audit de l'allocation de périphériques
- Autorisation de dépannage, Procédure d'affichage d'informations d'allocation sur un périphérique
- Autorisation des utilisateurs à allouer, Procédure d'autorisation des utilisateurs à allouer un périphérique
- Autorisation pour les commandes, Commandes d'allocation de périphériques
- Commande, Commandes d'allocation de périphériques
- Composant du mécanisme, Composants de l'allocation de périphériques
- deallocate, commande, Commandes d'allocation de périphériques
- Script de nettoyage de périphériques, Scripts de nettoyage de périphériques
- Utilisation, Procédure de libération des périphériques
Demande d'autorisation, Procédure de modification des périphériques pouvant être alloués
- Démontage de périphériques alloués, Procédure de libération des périphériques
- Dépannage
- Procédure d'allocation des périphériques
- Procédure d'allocation des périphériques
- Procédure de montage d'un périphérique alloué
- Désactivation, Désactivation du service d'audit
- device_allocate, fichier, Fichier device_allocate
- device_maps, fichier, Fichier device_maps
- État d'erreur d'allocation, État d'erreur d'allocation
- Exemple, Procédure d'allocation des périphériques
- Fichier de configuration, Fichier device_maps
- Forcée, Allocation forcée d'un périphérique
- Gestion des périphériques, Gestion de l'allocation des périphériques (liste des tâches)
- Interdiction, Procédure de modification des périphériques pouvant être alloués
- Libération de périphériques, Procédure de libération des périphériques
- Libération forcée de périphériques, Forcez la libération d'un périphérique
- Liste des tâches
- Gestion de l'allocation des périphériques (liste des tâches)
- Allocation de périphériques (liste des tâches)
- Modification des périphériques allouables, Procédure de modification des périphériques pouvant être alloués
- Montage de périphériques, Procédure de montage d'un périphérique alloué
- Ne requérant pas d'autorisation, Procédure de modification des périphériques pouvant être alloués
- Par les utilisateurs, Procédure d'allocation des périphériques
- Périphérique allouable
- Fichier device_allocate
- Fichier device_allocate
- Procédure pour allouer des périphériques, Procédure d'allocation des périphériques
- Procédure utilisateur, Allocation de périphériques (liste des tâches)
- Rendre un périphérique allouable, Procédure permettant de rendre un périphérique allouable
- Script de nettoyage de périphériques
- Description, Scripts de nettoyage de périphériques
- Écriture de nouveaux scripts, Scripts de nettoyage de périphériques
- Lecteur de bande
- Fichier device_allocate
- Scripts de nettoyage de périphériques
- Option, Scripts de nettoyage de périphériques
- Périphérique audio, Scripts de nettoyage de périphériques
- Unité de CD-ROM, Scripts de nettoyage de périphériques
- Unité de disquette, Scripts de nettoyage de périphériques
Utilisation, Allocation de périphériques (liste des tâches)
- Utilisation de la commande allocate, Procédure d'allocation des périphériques
- AllowGroups, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- AllowTcpForwarding, mot-clé
- Fichier sshd_config, Mots-clés dans Secure Shell
- Modification, Configuration du transfert de port dans Secure Shell
- AllowUsers, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- allsoft, chaîne, audit_warn, script, Script audit_warn
- ALTSHELL dans Secure Shell, Secure Shell et les variables d'environnement de connexion
- always-audit classes, audit_user, base de données, Base de données audit_user
- Analyse, praudit, commande, Commande praudit
- Appel système
- arg, jeton d'audit, Jeton arg
- close, Définition de classes d'audit
- exec_args, jeton d'audit, Jeton exec_args
- exec_env, jeton d'audit, Jeton exec_env
- ioctl(), Définition de classes d'audit
- ioctl pour nettoyer les périphériques audio, Scripts de nettoyage de périphériques
- return, jeton d'audit, Jeton return
- application, classe d'audit, Définition de classes d'audit
- Application privilégiée
- Description, Éléments et concepts de base RBAC Oracle Solaris
- Vérification d'ID, Applications vérifiant les UID et GID
- Vérification de privilège, Applications vérifiant les privilèges
- Vérification des autorisations, Applications vérifiant les autorisations
- arbitrary, jeton d'audit
- Format, Jeton arbitrary (obsolète)
- Format d'impression, champ, Jeton arbitrary (obsolète)
- Taille d'élément, champ, Jeton arbitrary (obsolète)
- arcfour, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
- ARCFOUR, fournisseur de noyau, Liste des fournisseurs disponibles
- Archivage, Fichier d'audit, Contrôle du dépassement de la piste d'audit
- arg, jeton d'audit, Format, Jeton arg
- arge, stratégie d'audit, Définition, Audit de toutes les commandes par les utilisateurs
- arge, stratégie d'audit
- Description, Détermination de la stratégie d'audit
- exec_env, jeton, Jeton exec_env
- argv, stratégie d'audit, Définition, Audit de toutes les commandes par les utilisateurs
- argv, stratégie d'audit
- Description, Détermination de la stratégie d'audit
- exec_args, jeton, Jeton exec_args
- Arrêt
- Signal reçu pendant l'arrêt de l'audit, Script audit_warn
- Temporaire des connexions d'accès à distance, Désactivation temporaire des informations de connexion d'accès à distance
- ASET
- Arrêt de l'exécution périodique, Arrêt de l'exécution périodique d'ASET
- aset, commande
- Démarrage, Automated Security Enhancement Tool (ASET)
- -p, option, Exécution périodique d'ASET
- Version interactive, Exécution d'ASET de manière interactive
aset.restore, commande, Restauration de fichiers système modifiés par ASET
- ASETDIR, variable, Variable d'environnement ASETDIR
- asetenv, fichier
- Fichier d'environnement ASET (asetenv)
- Modification du fichier d'environnement (asetenv )
- ASETSECLEVEL, variable, Variable d'environnement ASETSECLEVEL
- CKLISTPATH_level, variable, Variables d'environnement CKLISTPATH_level
- Collecte de rapports, Collecte de rapports ASET sur un serveur
- Configuration
- Configuration d'ASET
- Modification des fichiers de réglage
- Dépannage, Dépannage de problèmes liés à ASET
- Description
- Utilisation d'Automated Security Enhancement Tool
- Automated Security Enhancement Tool (ASET)
- Exécution de manière interactive, Exécution d'ASET de manière interactive
- Exécution périodique, Exécution périodique d'ASET
- Exécution périodique d'ASET, Exécution périodique d'ASET
- Exemple de fichier de réglages, Exemples de fichiers de réglages
- Fichier d'alias
- Description, Fichier uid_aliases
- Exemple, Exemples de fichiers d'alias
- UID_ALIASES, variable, Spécification d'un fichier d'alias : UID_ALIASES
Fichier d'environnement, Fichier d'environnement ASET (asetenv)
- Fichier de réglages
- Fichiers de réglages
- Modification des fichiers de réglage
- Fichier maître
- Vérification des fichiers système
- Fichiers maîtres ASET
- Fichiers de liste de contrôle
- Journal d'exécution, Journal d'exécution ASET
- Liste des tâches, Exécution d'ASET (liste des tâches)
- Message d'erreur, Dépannage de problèmes liés à ASET
- PERIODIC_SCHEDULE, variable
- Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
- Variable d'environnement PERIODIC_SCHEDULE
- Planification de l'exécution d'ASET
- Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
- Variable d'environnement PERIODIC_SCHEDULE
- Répertoire de travail, Variable d'environnement ASETDIR
- Restauration de l'état d'origine du système, Restauration de fichiers système modifiés par ASET
- Services NFS, Opération réseau avec le système NFS
- TASKS, variable
- Sélection des tâches à exécuter : TASKS
- Variable d'environnement TASKS
- uid_aliases, fichier, Fichier uid_aliases
- UID_ALIASES, variable
- Fichier uid_aliases
- Spécification d'un fichier d'alias : UID_ALIASES
- Variable d'environnement UID_ALIASES
- Variable d'environnement, Variables d'environnement ASET
- YPCHECK, variable
- Extension des vérifications aux tables NIS+ : YPCHECK
- Variable d'environnement YPCHECK
- Astérisque (*)
- Caractère générique
- ASET
- Variable d'environnement PERIODIC_SCHEDULE
- Exemples de fichiers de réglages
- Autorisation RBAC, Conventions de nommage des autorisations
- Dans autorisation RBAC, Base de données user_attr
device_allocate, fichier
- Fichier device_allocate
- Fichier device_allocate
- Vérification dans les autorisations RBAC, Procédure d'ajout de propriétés RBAC aux anciennes applications
- at, commande, Autorisation requise, Commandes nécessitant des autorisations
- atq, commande, Autorisation requise, Commandes nécessitant des autorisations
- Attribut, Mot-clé dans BART, Attributs du fichier de règles
- Attribut de sécurité
- Considération lors de l'affectation directe, Considérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
- Description, Éléments et concepts de base RBAC Oracle Solaris
- ID spécial sur les commandes, Applications vérifiant les UID et GID
- Privilège sur les commandes, Applications vérifiant les privilèges
- Profil de droits Sécurité réseau, Éléments et concepts de base RBAC Oracle Solaris
- Utilisation pour monter des périphériques alloués, Procédure d'autorisation des utilisateurs à allouer un périphérique
- Vérification, Applications vérifiant les UID et GID
- Attribut du fichier de règles, Voir Mots-clés
- attribute, jeton d'audit, Jeton attribute
- Attribution
- Privilège ajouté à une commande dans un profil de droits, Ajout de privilèges à une commande
- Privilège pour des commandes d'un script, Exécution d'un script shell avec des commandes privilégiées
- Privilègs pour un utilisateur ou un rôle, Attribution de privilèges à un utilisateur ou à un rôle
- Rôle attribué à un utilisateur
- Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
- Rôle attribué à un utilisateur localement, Procédure d'attribution d'un rôle à un utilisateur local
- Audit
- Activation, Activation du service d'audit
- Allocation de périphériques, Procédure d'audit de l'allocation de périphériques
- Configuration d'une zone globale, Procédure de planification de l'audit par zone
- Configuration dans une zone globale, Configuration de la stratégie d'audit
- Configuration identique pour toutes les zones, Configuration identique de toutes les zones pour l'audit
- Configuration par zone, Configuration de l'audit par zone
- Connexion, Audit des connexions à partir d'autres systèmes d'exploitation
- Définition de la présélection, Terminologie et concept de l'audit
- Dépannage, Dépannage de l'audit Oracle Solaris (liste des tâches)
- Dépannage de la commande praudit, Affichage du contenu des fichiers d'audit binaires
- Désactivation, Désactivation du service d'audit
- hosts, prérequis de base de données, Activation du service d'audit
- Mise à jour des informations, Mise à jour du service d'audit
- Modification de la stratégie de périphériques, Procédure d'audit des modifications apportées à la stratégie de périphériques
- Modifications dans la version actuelle, Améliorations apportées à l'audit dans la version Solaris10.
- Planification, Planification de l'audit Oracle Solaris (tâches)
- Planification par zone
- Procédure de planification de l'audit par zone
- Procédure de planification de l'audit par zone
- Privilège, Privilèges et audit
- Profil de droits, Profils de droits d'accès pour l'administration de l'audit
- Recherche de modifications apportées à des fichiers spécifiques, Recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
- Rôle, Procédure d'audit des rôles
- Toutes les commandes par les utilisateurs, Audit de toutes les commandes par les utilisateurs
- Transfert de fichiers sftp, Audit des transferts de fichiers FTP et SFTP
- Zone
- Audit sur un système à zones Oracle Solaris
- Audit et zones Oracle Solaris
- audit, commande
- Description, Commande audit
- Masque de présélection pour les processus existants (option -s), Mise à jour du service d'audit
- Mise à jour du service d'audit, Mise à jour du service d'audit
- Relecture de fichier d'audit (option -s), Démon auditd
- Rétablissement du pointeur de répertoire (option -n), Démon auditd
- Vérification de la syntaxe du fichier audit_control (option -v), Modification du fichier audit_control
- audit administration, classe d'audit, Définition de classes d'audit
- audit_class, fichier
- Ajout d'une classe, Ajout d'une classe d'audit
- Dépannage, Ajout d'une classe d'audit
- Description, Fichier audit_class
- audit_control, fichier
- Audit système, Classes d'audit et présélection
- Configuration, Modification du fichier audit_control
- Description, Fichier audit_control
- Entrée, Fichier audit_control
- Entrée et zone, Audit et zones Oracle Solaris
- Exception flags dans la base de données audit_user, Base de données audit_user
- Exemple, Fichier audit_control
- flags, ligne
- Masque de présélection du processus, Caractéristiques de l'audit des processus
minfree, avertissement, Script audit_warn
- Modification du masque de noyau pour les événements non allouables, Mise à jour du service d'audit
- plugin, ligne, Configuration des journaux d'audit syslog
- Préfixe dans la ligne flags, Syntaxe de classe d'audit
- Problème de syntaxe, Script audit_warn
- Relecture du démon audit après édition, Mise à jour du service d'audit
- Vérification de la syntaxe, Modification du fichier audit_control
- Vérification des classes, Vérification de l'exécution de l'audit Oracle Solaris
- Audit Control, profil de droits, Profils de droits d'accès pour l'administration de l'audit
- audit_event, fichier
- Description, Événements d'audit
- Modification de l'appartenance à une classe, Modification de l'appartenance à une classe d'un événement d'audit
- Suppression d'événements en toute sécurité, Suppression de certains événements de la liste d'audit
- audit.notice, entrée, syslog.conf, fichier, Configuration des journaux d'audit syslog
- Audit Review, profil de droits, Profils de droits d'accès pour l'administration de l'audit
- audit_startup, script
- Configuration, Configuration de la stratégie d'audit
- Description, Script audit_startup
- audit_user, base de données
- Champ d'audit utilisateur, Base de données audit_user
- Exception aux classes d'audit système, Classes d'audit et présélection
- Masque de présélection du processus, Caractéristiques de l'audit des processus
- Préfixe pour les classes, Syntaxe de classe d'audit
- Spécification d'exceptions utilisateur, Modification des caractéristiques d'audit d'un utilisateur
- audit_user, fichier, Vérification des classes, Vérification de l'exécution de l'audit Oracle Solaris
- audit_warn, script
- Chaîne, Script audit_warn
- Conditions d'appel, Script audit_warn
- Configuration, Configuration de l'alias de messagerie audit_warn
- Description, Script audit_warn
- Exécution du démon auditd, Démon auditd
- auditconfig, commande
- Classe d'audit en tant qu'argument
- Classes d'audit et présélection
- Classes d'audit
- Définition de stratégie d'audit
- Configuration de la stratégie d'audit
- Audit de toutes les commandes par les utilisateurs
- Description, Commande auditconfig
- Préfixe de classe, Syntaxe de classe d'audit
- auditd, démon
- audit_warn, script
- Description
- Script audit_warn
- Script audit_warn
- Exécution, Démon auditd
Chargement de plug-ins, Démon auditd
- Création d'une piste d'audit
- Démon auditd
- Piste d'audit
- Fonctions, Démon auditd
- Ordre d'ouverture des fichiers d'audit
- Fichier audit_control
- Fichier audit_control
- Relecture du fichier audit_control
- Mise à jour du service d'audit
- Mise à jour du service d'audit
- Relecture les informations pour le noyau, Mise à jour du service d'audit
- auditlog, fichier, Enregistrement d'audit textuel, Configuration des journaux d'audit syslog
- auditreduce, commande, Commande auditreduce
- -c, option, Sélection des événements d'audit de la piste d'audit
- Description, Commande auditreduce
- Exemple, Fusion des fichiers d'audit de la piste d'audit
- Fusion d'enregistrements d'audit, Fusion des fichiers d'audit de la piste d'audit
- Jeton de bloc de fin, Jeton trailer
- Nettoyage de fichiers d'audit, Nettoyage d'un fichier d'audit not_terminated
- -O, option, Fusion des fichiers d'audit de la piste d'audit
- Options, Commande auditreduce
- Options de filtrage, Sélection des événements d'audit de la piste d'audit
- Sans option, Commande auditreduce
- Sélection des enregistrements d'audit, Sélection des événements d'audit de la piste d'audit
- Utilisation d'option majuscules, Fusion des fichiers d'audit de la piste d'audit
- Utilisation d'options minuscules, Sélection des événements d'audit de la piste d'audit
- Utilisation de l'horodatage, Horodatages des fichiers d'audit binaires
- auth_attr, base de données
- Description, Base de données auth_attr
- Résumé, Bases de données prenant en charge RBAC
- AUTH_DES, authentification, Voir AUTH_DH, authentification
- AUTH__DH, authentification, NFS, Services NFS et sécurisé
- Authentication DH, Client NIS+, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
- Authentificateur
- Kerberos
- Terminologie spécifique à l'authentification
- Obtention d'informations d'identification pour un serveur
- Authentification
- AUTH__DH, session client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
- Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
- Configuration inter-domaine, Configuration de l'authentification inter-domaine
- Désactivation à l'aide de l'option -X, Présentation des commandes utilisant Kerberos
- Description
- Authentification et autorisation pour l'accès à distance
- Authentification Oracle Solaris Secure Shell
- Fichier monté via NFS
- Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Kerberos, Description du service Kerberos
- Présentation de Kerberos, Fonctionnement du système d'authentification Kerberos
- RPC sécurisé, Présentation du RPC sécurisé
- Secure Shell
- Méthode, Authentification Oracle Solaris Secure Shell
- Processus, Authentification et échange de clés dans Secure Shell
Sécurité réseau, Authentification et autorisation pour l'accès à distance
- Service de nommage, Présentation du RPC sécurisé
- Terminologie, Terminologie spécifique à l'authentification
- Type, Authentification et autorisation pour l'accès à distance
- Utilisation avec NFS, Services NFS et sécurisé
- Authentification avec clé publique, Secure Shell, Authentification Oracle Solaris Secure Shell
- Authentification basée sur l'hôte, Configuration dans Secure Shell, Configuration de l'authentification basée sur l'hôte pour Secure Shell
- Authentification DH
- Client NIS, Configuration d'une clé Diffie-Hellman pour un hôte NIS
- Configuration dans NIS, Configuration d'une clé Diffie-Hellman pour un hôte NIS
- Configuration dans NIS+, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
- Description, Authentification Diffie-Hellman et RPC sécurisé
- Montage de fichiers, Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Partage de fichiers, Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Authentification Diffie-Hellman, Voir Authentification DH
- Authentification du mot de passe, Secure Shell, Authentification Oracle Solaris Secure Shell
- Authentification inter-domaine, Configuration, Configuration de l'authentification inter-domaine
- Authentification Kerberos
- Option de fichier dfstab, Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
- RPC sécurisé, Authentification Kerberos
- authlog, fichier, Enregistrement des tentatives de connexion ayant échoué, Contrôle de toutes les tentatives de connexion ayant échoué
- authorized_keys, fichier, Description, Fichier Secure Shell
- AuthorizedKeysFile, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- auths, commande, Description, Commandes pour la gestion de RBAC
- AUTHS_GRANTED, mot-clé, policy.conf, fichier, Fichier policy.conf
- auto_transition, option, SASL, Options SASL
- Automated Security Enhancement Tool, Voir ASET
- Automatisation de création de principal, Automatisation de la création de principaux Kerberos
- Autorisation
- ACL, Utilisation des listes de contrôle d'accès
- ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
- Autorisation de fichier
- Autorisation spéciale
- Sticky Bit
- Modes d'autorisation de fichier
- Description, Autorisations des fichiers UNIX
- Mode absolu
- Modes d'autorisation de fichier
- Modification des autorisations de fichier en mode absolu
- Mode symbolique
- Modes d'autorisation de fichier
- Modes d'autorisation de fichier
- Modification des autorisations de fichier en mode symbolique
- Modification
- Modes d'autorisation de fichier
- Modification des autorisations de fichier en mode symbolique
Autorisation de fichier spéciale, Modes d'autorisation de fichier
- Autorisation du répertoire, Autorisations des fichiers UNIX
- Autorisation spéciale, Sticky Bit
- Autorisations de fichier spéciales, Autorisations de fichiers spéciales (setuid, setgid et sticky bit)
- Classe d'utilisateur, Propriété des fichiers et des répertoires
- Défaut, Valeur umask par défaut
- Fichier de réglages (ASET)
- Fichiers de réglages
- Modification des fichiers de réglage
- Modification des fichiers de réglage
- Gestion ASET
- Niveaux de sécurité ASET
- Réglage des autorisations de fichier
- Kerberos, Description du service Kerberos
- Modification des autorisations de fichier
- chmod, commande, Commandes d'affichage et de sécurisation des fichiers
- Mode absolu
- Modes d'autorisation de fichier
- Modification des autorisations de fichier en mode absolu
- Mode symbolique
- Modes d'autorisation de fichier
- Modes d'autorisation de fichier
- Modification des autorisations de fichier en mode symbolique
- Modification des autorisations de fichier en mode symbolique
Recherche de fichier avec autorisation setuid, Recherche de fichiers avec des autorisations de fichier spéciales
- setgid, autorisation
- Description, Autorisation setgid
- Mode absolu
- Modes d'autorisation de fichier
- Modification des autorisations de fichier spéciales en mode absolu
- Mode symbolique, Modes d'autorisation de fichier
setuid, autorisation
- Description, Autorisation setuid
- Mode absolu
- Modes d'autorisation de fichier
- Modification des autorisations de fichier spéciales en mode absolu
- Mode symbolique, Modes d'autorisation de fichier
- Risque de sécurité, Autorisation setuid
Sticky bit, Sticky Bit
- Type, Authentification et autorisation pour l'accès à distance
- Valeur umask, Valeur umask par défaut
- Autorisation (RBAC)
- Allocation de périphériques
- Procédure d'autorisation des utilisateurs à allouer un périphérique
- Commandes d'allocation de périphériques
- Base de données
- Bases de données prenant en charge RBAC
- Base de données auth_attr
- Commandes nécessitant des autorisations, Commandes nécessitant des autorisations
- Convention de nommage, Conventions de nommage des autorisations
- Définition, Autorisations RBAC
- Délégation, Pouvoir de délégation dans les autorisations
- Description
- Éléments et concepts de base RBAC Oracle Solaris
- Délégation et nommage des autorisations
- Granularité, Exemple de granularité d'autorisation
- Non requise pour l'allocation de périphériques, Procédure de modification des périphériques pouvant être alloués
- Recherche de caractères génériques, Procédure d'ajout de propriétés RBAC aux anciennes applications
- solaris.device.allocate
- Procédure d'autorisation des utilisateurs à allouer un périphérique
- Commandes d'allocation de périphériques
- solaris.device.revoke, Commandes d'allocation de périphériques
- Vérification dans une application privilégiée, Applications vérifiant les autorisations
- Autorisation d'écriture, Mode symbolique, Modes d'autorisation de fichier
- Autorisation d'exécution, Mode symbolique, Modes d'autorisation de fichier
- Autorisation de fichier, mode
- Mode absolu, Modes d'autorisation de fichier
- Mode symbolique, Modes d'autorisation de fichier
- Autorisation de lecture, Mode symbolique, Modes d'autorisation de fichier
- Autorisation spéciale
- setgid, autorisation, Autorisation setgid
- setuid, autorisation, Autorisation setuid
- Sticky bit, Sticky Bit
- Autre, entrée d'ACL, Description, Entrées d'ACL pour les fichiers UFS
- auxprop_login, option, SASL, Options SASL
- Avertissement d'expiration de ticket, Configuration manuelle d'un client Kerberos