JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

-A, option, auditreduce, commande, Fusion des fichiers d'audit de la piste d'audit
-a, option
bsmrecord, commande, Affichage des formats d'enregistrement d'audit
Commande utilisant Kerberos, Présentation des commandes utilisant Kerberos
digest, commande, Procédure de calcul d'une synthèse d'un fichier
encrypt commande, Chiffrement et déchiffrement d'un fichier
getfacl, commande, Affichage des entrées d'ACL d'un fichier
mac, commande, Calcul du code MAC d'un fichier
smrole, commande, Procédure de création d'un rôle à partir de la ligne de commande
Absolu, mode
Définition des autorisations spéciales, Modes d'autorisation de fichier
Modification des autorisations de fichier
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode absolu
Modification des autorisations de fichier spéciales, Modification des autorisations de fichier spéciales en mode absolu
Accent circonflexe (^) dans les préfixes de classe d'audit, Syntaxe de classe d'audit
Accès
Accès au serveur
Kerberos, Obtention de l'accès à un service à l'aide de Kerberos
Accès root
Affichage des tentatives sur la console, Restriction et contrôle des connexions superutilisateur
Contrôle des tentatives de la commande su, Contrôle de l'utilisateur de la commande su
Restriction, Restriction et contrôle des connexions superutilisateur
Authentification de la connexion avec Secure Shell, Réduction des invites de mot de passe dans Secure Shell
Authentification par RPC sécurisé, Présentation du RPC sécurisé
Liste de contrôle
Voir ACL
Obtention pour un service spécifique, Obtention de l'accès à un service donné
Octroi pour votre compte
Octroi de l'accès à votre compte
Octroi de l'accès à votre compte
Partage de fichiers, Partage de fichiers entre des machines
Restriction
Matériel système, Contrôle de l'accès au matériel du système
Périphérique
Contrôle de l'accès aux périphériques
Configuration de la stratégie de périphériques
Restriction de l'accès au serveur KDC, Procédure de restriction de l'accès aux serveurs KDC
root, accès
Interdiction de la connexion (RBAC), Procédure de changement d'un utilisateur root en rôle
Restriction, Restriction de l'accès root aux fichiers partagés
Surveillance des tentatives de commande su, Limitation et surveillance du superutilisateur
Sécurité
ACL, Utilisation des listes de contrôle d'accès
ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
Authentification de la connexion, Réduction des invites de mot de passe dans Secure Shell
Configuration du pare-feu
Systèmes pare-feu
Systèmes pare-feu
Contrôle de connexion, Gestion du contrôle de connexion
Contrôle de l'utilisation du système, Contrôle de l'accès aux ressources de la machine
Contrôle réseau, Contrôle de l'accès réseau
Définition de la variable PATH, Définition de la variable PATH
Enregistrement des connexions ayant échoué, Contrôle des tentatives de connexion ayant échoué
Génération de rapports sur les problèmes, Génération de rapports sur les problèmes de sécurité
Matériel système, Contrôle de l'accès au matériel du système
NFS client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
Périphérique
Contrôle de l'accès aux périphériques
Configuration de la stratégie de périphériques
Restriction d'accès aux fichiers, Restriction de l'accès aux données dans les fichiers
Restriction d'accès par connexion
Gestion du contrôle de connexion
Gestion du contrôle de connexion
Sécurité physique, Maintenance de la sécurité physique
setuid, programme, Restriction des fichiers exécutables setuid
Suivi de connexion root, Limitation et surveillance du superutilisateur
Surveillance de l'utilisation du système
Surveillance de l'utilisation des ressources de la machine
Surveillance de l'intégrité des fichiers
Système distant, Oracle Solaris Secure Shell (présentation)
ACL
Voir ACL
Affichage d'entrées
Commandes pour l'administration des ACL d'UFS
Affichage des entrées d'ACL d'un fichier
Commandes, Commandes pour l'administration des ACL d'UFS
Configuration d'entrées, Ajout d'entrées d'ACL à un fichier
Configuration sur un fichier, Ajout d'entrées d'ACL à un fichier
Copie d'entrées d'ACL, Copie d'une ACL
Description
Utilisation des listes de contrôle d'accès
Utilisation des ACL pour protéger les fichiers UFS
Entrée de fichier valide, Entrées d'ACL pour les fichiers UFS
Entrée de répertoire
Entrées d'ACL pour les répertoires UFS
Entrées d'ACL pour les répertoires UFS
Entrée par défaut pour le répertoire
Entrées d'ACL pour les répertoires UFS
Entrées d'ACL pour les répertoires UFS
Format des entrées, Utilisation des ACL pour protéger les fichiers UFS
kadm5.acl, fichier
Création d'un principal Kerberos
Duplication d'un principal Kerberos
Modification des privilèges d'administration Kerberos
Liste des tâches, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Modification d'entrées
Modification d'entrées d'ACL sur un fichier
Modification d'entrées d'ACL sur un fichier
Procédure utilisateur, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Restrictions sur copie d'entrées, Utilisation des ACL pour protéger les fichiers UFS
Suppression d'entrées
Commandes pour l'administration des ACL d'UFS
Suppression d'entrées d'ACL sur un fichier
Vérification d'entrées
Vérification de la présence d'une ACL dans un fichier
Vérification de la présence d'une ACL dans un fichier
acl, jeton d'audit, Format, Jeton acl
Activation
Abandon clavier, Désactivation de la séquence d'abandon d'un système
Allocation de périphériques
Procédure permettant de rendre un périphérique allouable
Procédure permettant de rendre un périphérique allouable
Application utilisant Kerberos uniquement, Procédure d'activation des applications utilisant Kerberos uniquement
Audit, Activation du service d'audit
Liste des tâches du service d'audit, Configuration et activation du service d'audit (liste des tâches)
Mécanisme cryptographique, Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Mécanisme et fonction d'un fournisseur de matériel, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Service d'audit, Activation du service d'audit
Utilisation d'un fournisseur de logiciels noyau, Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Activation automatique de l'audit, Script audit_startup
Actualisation, Service cryptographique, Actualisation ou redémarrage de tous les services cryptographiques
add_drv, commande, Description, Commandes de la stratégie de périphériques
admin_server, section
Fichier krb5.conf
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Administrateur principal (RBAC)
Contenu du profil de droits, Profil de droits de l'administrateur principal
Rôle endossé, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Rôle recommandé, RBAC : la solution de substitution au modèle superutilisateur
Administrateur système (RBAC)
Création d'un rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Profil de droits, Profil de droits de l'administrateur système
Protection du matériel, Mot de passe obligatoire pour l'accès au matériel
Rôle endossé, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Rôle recommandé, RBAC : la solution de substitution au modèle superutilisateur
Administration
ACL, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Algorithme de mot de passe, Modification de l'algorithme de mot de passe (liste des tâches)
Audit
auditreduce, commande, Fusion des fichiers d'audit de la piste d'audit
Classe d'audit
Classes d'audit et présélection
Classes d'audit
Définition de classes d'audit
Contrôle des coûts, Contrôle des coûts d'audit
Dépassement de la piste d'audit, Contrôle du dépassement de la piste d'audit
Description, Description de l'audit
Enregistrement d'audit, Enregistrements d'audit et jetons d'audit
Événement d'audit, Événements d'audit
Fichier d'audit, Affichage du contenu des fichiers d'audit binaires
Liste des tâches, Audit Oracle Solaris (liste des tâches)
Réduction de l'espace de stockage requis, Coût du stockage des données d'audit
Traitement du masque de présélection, Commande audit
Zone
Audit sur un système à zones Oracle Solaris
Audit et zones Oracle Solaris
Audit par zone, Procédure de planification de l'audit par zone
Autorisation de fichier
Protection des fichiers (liste des tâches)
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Commande de la structure cryptographique, Commandes d'administration dans la structure cryptographique Oracle Solaris
Connexion d'accès à distance, Création d'un mot de passe d'accès à distance
Connexion distante avec Secure Shell, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Kerberos
Keytab, Administration des fichiers keytab
Principal, Gestion des principaux de Kerberos
Stratégie, Administration des stratégies Kerberos
Liste des tâches de la structure cryptographique, Administration de la structure cryptographique (tâches)
Liste des tâches du RPC sécurisé, Administration du RPC sécurisé (liste des tâches)
Metaslot, Commandes d'administration dans la structure cryptographique Oracle Solaris
Mot de passe du rôle, Procédure de modification du mot de passe d'un rôle
Privilège, Gestion des privilèges (liste des tâches)
Profil de droits, Procédure de création ou de modification d'un profil de droits
Propriété d'un rôle, Procédure de modification des propriétés d'un rôle
Propriété RBAC, Procédure de création ou de modification d'un profil de droits
Rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle remplaçant le superutilisateur, Procédure de planification de votre implémentation RBAC
Secure Shell
Client, Configuration des clients dans Secure Shell
Liste des tâches, Configuration d'Oracle Solaris Secure Shell (liste des tâches)
Présentation, Session Secure Shell standard
Serveur, Configuration du serveur dans Secure Shell
Sécurité des fichiers NFS client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
Stratégie de périphériques, Configuration de la stratégie de périphériques (liste des tâches)
Structure cryptographique et zones, Services cryptographiques et zones
administrative, classe d'audit, Définition de classes d'audit
administrative (old), classe d'audit, Définition de classes d'audit
Adresse IP, Vérification Secure Shell, Mots-clés dans Secure Shell
AES, fournisseur de noyau, Liste des fournisseurs disponibles
aes128-cbc, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
aes128-cen, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
Affichage
Attribut d'un principal, Affichage des attributs d'un principal Kerberos
Attributs de stratégie, Affichage des attributs d'une stratégie Kerberos
Autorisation de fichier, Affichage des informations de fichier
Contenu de profil de droits, Affichage du contenu des profils de droits
Enregistrement d'audit, Affichage du contenu des fichiers d'audit binaires
Enregistrement d'audit au format XML, Affichage du contenu des fichiers d'audit binaires
Enregistrement d'audit sélectionné, Fusion des fichiers d'audit de la piste d'audit
Enregistrement d'audit XML
Affichage du contenu des fichiers d'audit binaires
Commande praudit
Entrée d'ACL
Commandes pour l'administration des ACL d'UFS
Vérification de la présence d'une ACL dans un fichier
Affichage des entrées d'ACL d'un fichier
Affichage des entrées d'ACL d'un fichier
État de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Fichier, informations connexes, Commandes d'affichage et de sécurisation des fichiers
Fichier d'audit binaire, Affichage du contenu des fichiers d'audit binaires
Format d'enregistrement d'audit
Affichage des formats d'enregistrement d'audit
Affichage des formats d'enregistrement d'audit
Affichage des formats d'enregistrement d'audit
Fournisseur dans la structure cryptographique, Liste des fournisseurs disponibles
Informations de fichier, Affichage des informations de fichier
Informations sur l'allocation de périphériques, Procédure d'affichage d'informations d'allocation sur un périphérique
Liste de principaux, Affichage de la liste des principaux Kerberos
Liste de stratégies, Affichage de la liste des stratégies Kerberos
MAC d'un fichier, Calcul du code MAC d'un fichier
Mécanisme cryptographique
Disponible
Liste des fournisseurs disponibles
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Existant
Liste des fournisseurs disponibles
Liste des fournisseurs disponibles
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanisme cryptographique disponible
Liste des fournisseurs disponibles
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanisme cryptographique existant
Liste des fournisseurs disponibles
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Périphérique allouable, Procédure d'affichage d'informations d'allocation sur un périphérique
Privilège attribué directement, Détermination des privilèges qui vous sont attribués directement
Privilège dans un shell
Détermination de privilèges sur un processus
Détermination des privilèges qui vous sont attribués directement
Privilège sur un processus, Détermination de privilèges sur un processus
Rôle disponible, Commandes pour la gestion de RBAC
Rôle endossable, Procédure d'endossement d'un rôle dans une fenêtre de terminal
Sous-liste de principaux (Kerberos), Affichage de la liste des principaux Kerberos
Statut de tâche ASET
Liste des tâches ASET
Exemple d'un fichier journal d'exécution ASET
Stratégie d'audit, Configuration de la stratégie d'audit
Stratégie de périphériques
Procédure d'affichage de la stratégie de périphériques
Procédure d'affichage de la stratégie de périphériques
Synthèse d'un fichier, Procédure de calcul d'une synthèse d'un fichier
Tampon de la liste de clés à l'aide de la commande list, Affichage de la liste de clés (principaux) dans un fichier keytab
Tampon de la liste de clés avec la commande list, Désactivation temporaire de l'authentification d'un service sur un hôte
Tentative d'accès root, Restriction et contrôle des connexions superutilisateur
Tentative de la commande su, Restriction et contrôle des connexions superutilisateur
Ticket, Affichage des tickets Kerberos
Utilisateur sans mot de passe
Affichage des utilisateurs sans mots de passe
Affichage des utilisateurs sans mots de passe
ahlt, stratégie d'audit
Définition, Configuration de la stratégie d'audit
Description, Détermination de la stratégie d'audit
Aide
Outil SEAM
Fonctions d'impression et d'aide en ligne de l'Outil SEAM
Fonctions d'impression et d'aide en ligne de l'Outil SEAM
URL d'aide en ligne, URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
Aide contextuelle, Outil SEAM, Fonctions d'impression et d'aide en ligne de l'Outil SEAM
Aide en ligne
Outil SEAM, Fonctions d'impression et d'aide en ligne de l'Outil SEAM
URL, URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
Ajout
Administrateur système, rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Attribut de sécurité pour les anciennes applications, Procédure d'ajout de propriétés RBAC aux anciennes applications
Attribut pour un profil de droits, Procédure de création ou de modification d'un profil de droits
Audit de rôle, Procédure d'audit des rôles
Audit de zone, Planification de l'audit Oracle Solaris (tâches)
Authentification DH de systèmes de fichiers montés, Administration de l'authentification avec le RPC sécurisé (tâches)
Classe d'audit
Ajout d'une classe d'audit
Ajout d'une classe d'audit
Clé pour l'authentification DH, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
Entrée d'ACL, Ajout d'entrées d'ACL à un fichier
Fournisseur de logiciels, Ajout d'un fournisseur de logiciels
Fournisseur de logiciels au niveau de l'utilisateur, Ajout d'un fournisseur de logiciels
Mécanisme et fonction d'un fournisseur de matériel, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Module de chiffrement de mot de passe, Installation d'un module de chiffrement de mot de passe tiers
Module PAM, Ajout d'un module PAM
Mot de passe de connexion d'accès à distance, Création d'un mot de passe d'accès à distance
Nouveau profil de droits, Procédure de création ou de modification d'un profil de droits
Opérateur, rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Périphérique allouable, Procédure permettant de rendre un périphérique allouable
Plug-in
Structure cryptographique, Ajout d'un fournisseur de logiciels
Plug-in de bibliothèque, Ajout d'un fournisseur de logiciels
Principal d'administration (Kerberos)
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Principal de service au fichier keytab (Kerberos), Ajout d'un principal de service Kerberos à un fichier keytab
Privilège
Commande, Ajout de privilèges à une commande
Utilisateur ou rôle, Attribution de privilèges à un utilisateur ou à un rôle
Profil de droits avec la console de gestion Solaris, Procédure de création ou de modification d'un profil de droits
Propriété RBAC pour d'anciennes applications, Procédure d'ajout de propriétés RBAC aux anciennes applications
Répertoire d'audit, Création des partitions pour les fichiers d'audit
Rôle
Ligne de commande, Procédure de création d'un rôle à partir de la ligne de commande
Portée limitée, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Profil particulier, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Utilisateur, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle cryptomgt, Procédure d'attribution d'un rôle à un utilisateur local
Rôle lié à la sécurité
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure d'attribution d'un rôle à un utilisateur local
Rôle personnalisé, Procédure de création d'un rôle à partir de la ligne de commande
Rôle personnalisé (RBAC), Procédure de création d'un rôle à partir de la ligne de commande
Sécurité des périphériques
Procédure de modification de la stratégie pour un périphérique existant
Gestion de l'allocation de périphériques
Sécurité du matériel système, Mot de passe obligatoire pour l'accès au matériel
Stratégie d'audit, Configuration de la stratégie d'audit
Utilisateur local, Procédure de changement d'un utilisateur root en rôle
Algorithme
Chiffrement de fichier, Chiffrement et déchiffrement d'un fichier
Définition dans la structure cryptographique, Terminologie utilisée dans la structure cryptographique Oracle Solaris
Liste dans la structure cryptographique, Liste des fournisseurs disponibles
Mot de passe
Configuration, Spécification d'un algorithme de chiffrement de mot de passe
Algorithme de mot de passe tiers, Ajout, Installation d'un module de chiffrement de mot de passe tiers
Algorithmes, Chiffrement de mot de passe, Chiffrement du mot de passe
all, Champ d'audit utilisateur, Base de données audit_user
all, classe d'audit
Description, Définition de classes d'audit
Précaution d'utilisation, Syntaxe de classe d'audit
allhard, chaîne, audit_warn, script, Script audit_warn
allocate, commande
Autorisation, Commandes d'allocation de périphériques
Autorisation requise, Commandes nécessitant des autorisations
Autorisation utilisateur, Procédure d'autorisation des utilisateurs à allouer un périphérique
Description, Commandes d'allocation de périphériques
État d'erreur d'allocation, État d'erreur d'allocation
Lecteur de bande, Procédure d'allocation des périphériques
Utilisation, Procédure d'allocation des périphériques
Allocation de périphériques
Activation
Procédure permettant de rendre un périphérique allouable
Procédure permettant de rendre un périphérique allouable
Affichage d'informations, Procédure d'affichage d'informations d'allocation sur un périphérique
Ajout de périphérique, Gestion de l'allocation des périphériques (liste des tâches)
allocate, commande, Commandes d'allocation de périphériques
Allocation forcée de périphériques, Allocation forcée d'un périphérique
Audit, Procédure d'audit de l'allocation de périphériques
Autorisation de dépannage, Procédure d'affichage d'informations d'allocation sur un périphérique
Autorisation des utilisateurs à allouer, Procédure d'autorisation des utilisateurs à allouer un périphérique
Autorisation pour les commandes, Commandes d'allocation de périphériques
Commande, Commandes d'allocation de périphériques
Composant du mécanisme, Composants de l'allocation de périphériques
deallocate, commande, Commandes d'allocation de périphériques
Script de nettoyage de périphériques, Scripts de nettoyage de périphériques
Utilisation, Procédure de libération des périphériques
Demande d'autorisation, Procédure de modification des périphériques pouvant être alloués
Démontage de périphériques alloués, Procédure de libération des périphériques
Dépannage
Procédure d'allocation des périphériques
Procédure d'allocation des périphériques
Procédure de montage d'un périphérique alloué
Désactivation, Désactivation du service d'audit
device_allocate, fichier, Fichier device_allocate
device_maps, fichier, Fichier device_maps
État d'erreur d'allocation, État d'erreur d'allocation
Exemple, Procédure d'allocation des périphériques
Fichier de configuration, Fichier device_maps
Forcée, Allocation forcée d'un périphérique
Gestion des périphériques, Gestion de l'allocation des périphériques (liste des tâches)
Interdiction, Procédure de modification des périphériques pouvant être alloués
Libération de périphériques, Procédure de libération des périphériques
Libération forcée de périphériques, Forcez la libération d'un périphérique
Liste des tâches
Gestion de l'allocation des périphériques (liste des tâches)
Allocation de périphériques (liste des tâches)
Modification des périphériques allouables, Procédure de modification des périphériques pouvant être alloués
Montage de périphériques, Procédure de montage d'un périphérique alloué
Ne requérant pas d'autorisation, Procédure de modification des périphériques pouvant être alloués
Par les utilisateurs, Procédure d'allocation des périphériques
Périphérique allouable
Fichier device_allocate
Fichier device_allocate
Procédure pour allouer des périphériques, Procédure d'allocation des périphériques
Procédure utilisateur, Allocation de périphériques (liste des tâches)
Rendre un périphérique allouable, Procédure permettant de rendre un périphérique allouable
Script de nettoyage de périphériques
Description, Scripts de nettoyage de périphériques
Écriture de nouveaux scripts, Scripts de nettoyage de périphériques
Lecteur de bande
Fichier device_allocate
Scripts de nettoyage de périphériques
Option, Scripts de nettoyage de périphériques
Périphérique audio, Scripts de nettoyage de périphériques
Unité de CD-ROM, Scripts de nettoyage de périphériques
Unité de disquette, Scripts de nettoyage de périphériques
Utilisation, Allocation de périphériques (liste des tâches)
Utilisation de la commande allocate, Procédure d'allocation des périphériques
AllowGroups, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
AllowTcpForwarding, mot-clé
Fichier sshd_config, Mots-clés dans Secure Shell
Modification, Configuration du transfert de port dans Secure Shell
AllowUsers, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
allsoft, chaîne, audit_warn, script, Script audit_warn
ALTSHELL dans Secure Shell, Secure Shell et les variables d'environnement de connexion
always-audit classes, audit_user, base de données, Base de données audit_user
Analyse, praudit, commande, Commande praudit
Appel système
arg, jeton d'audit, Jeton arg
close, Définition de classes d'audit
exec_args, jeton d'audit, Jeton exec_args
exec_env, jeton d'audit, Jeton exec_env
ioctl(), Définition de classes d'audit
ioctl pour nettoyer les périphériques audio, Scripts de nettoyage de périphériques
return, jeton d'audit, Jeton return
application, classe d'audit, Définition de classes d'audit
Application privilégiée
Description, Éléments et concepts de base RBAC Oracle Solaris
Vérification d'ID, Applications vérifiant les UID et GID
Vérification de privilège, Applications vérifiant les privilèges
Vérification des autorisations, Applications vérifiant les autorisations
arbitrary, jeton d'audit
Format, Jeton arbitrary (obsolète)
Format d'impression, champ, Jeton arbitrary (obsolète)
Taille d'élément, champ, Jeton arbitrary (obsolète)
arcfour, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
ARCFOUR, fournisseur de noyau, Liste des fournisseurs disponibles
Archivage, Fichier d'audit, Contrôle du dépassement de la piste d'audit
arg, jeton d'audit, Format, Jeton arg
arge, stratégie d'audit, Définition, Audit de toutes les commandes par les utilisateurs
arge, stratégie d'audit
Description, Détermination de la stratégie d'audit
exec_env, jeton, Jeton exec_env
argv, stratégie d'audit, Définition, Audit de toutes les commandes par les utilisateurs
argv, stratégie d'audit
Description, Détermination de la stratégie d'audit
exec_args, jeton, Jeton exec_args
Arrêt
Signal reçu pendant l'arrêt de l'audit, Script audit_warn
Temporaire des connexions d'accès à distance, Désactivation temporaire des informations de connexion d'accès à distance
ASET
Arrêt de l'exécution périodique, Arrêt de l'exécution périodique d'ASET
aset, commande
Démarrage, Automated Security Enhancement Tool (ASET)
-p, option, Exécution périodique d'ASET
Version interactive, Exécution d'ASET de manière interactive
aset.restore, commande, Restauration de fichiers système modifiés par ASET
ASETDIR, variable, Variable d'environnement ASETDIR
asetenv, fichier
Fichier d'environnement ASET (asetenv)
Modification du fichier d'environnement (asetenv )
ASETSECLEVEL, variable, Variable d'environnement ASETSECLEVEL
CKLISTPATH_level, variable, Variables d'environnement CKLISTPATH_level
Collecte de rapports, Collecte de rapports ASET sur un serveur
Configuration
Configuration d'ASET
Modification des fichiers de réglage
Dépannage, Dépannage de problèmes liés à ASET
Description
Utilisation d'Automated Security Enhancement Tool
Automated Security Enhancement Tool (ASET)
Exécution de manière interactive, Exécution d'ASET de manière interactive
Exécution périodique, Exécution périodique d'ASET
Exécution périodique d'ASET, Exécution périodique d'ASET
Exemple de fichier de réglages, Exemples de fichiers de réglages
Fichier d'alias
Description, Fichier uid_aliases
Exemple, Exemples de fichiers d'alias
UID_ALIASES, variable, Spécification d'un fichier d'alias : UID_ALIASES
Fichier d'environnement, Fichier d'environnement ASET (asetenv)
Fichier de réglages
Fichiers de réglages
Modification des fichiers de réglage
Fichier maître
Vérification des fichiers système
Fichiers maîtres ASET
Fichiers de liste de contrôle
Journal d'exécution, Journal d'exécution ASET
Liste des tâches, Exécution d'ASET (liste des tâches)
Message d'erreur, Dépannage de problèmes liés à ASET
PERIODIC_SCHEDULE, variable
Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
Variable d'environnement PERIODIC_SCHEDULE
Planification de l'exécution d'ASET
Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
Variable d'environnement PERIODIC_SCHEDULE
Répertoire de travail, Variable d'environnement ASETDIR
Restauration de l'état d'origine du système, Restauration de fichiers système modifiés par ASET
Services NFS, Opération réseau avec le système NFS
TASKS, variable
Sélection des tâches à exécuter : TASKS
Variable d'environnement TASKS
uid_aliases, fichier, Fichier uid_aliases
UID_ALIASES, variable
Fichier uid_aliases
Spécification d'un fichier d'alias : UID_ALIASES
Variable d'environnement UID_ALIASES
Variable d'environnement, Variables d'environnement ASET
YPCHECK, variable
Extension des vérifications aux tables NIS+ : YPCHECK
Variable d'environnement YPCHECK
Astérisque (*)
Caractère générique
ASET
Variable d'environnement PERIODIC_SCHEDULE
Exemples de fichiers de réglages
Autorisation RBAC, Conventions de nommage des autorisations
Dans autorisation RBAC, Base de données user_attr
device_allocate, fichier
Fichier device_allocate
Fichier device_allocate
Vérification dans les autorisations RBAC, Procédure d'ajout de propriétés RBAC aux anciennes applications
at, commande, Autorisation requise, Commandes nécessitant des autorisations
atq, commande, Autorisation requise, Commandes nécessitant des autorisations
Attribut, Mot-clé dans BART, Attributs du fichier de règles
Attribut de sécurité
Considération lors de l'affectation directe, Considérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
Description, Éléments et concepts de base RBAC Oracle Solaris
ID spécial sur les commandes, Applications vérifiant les UID et GID
Privilège sur les commandes, Applications vérifiant les privilèges
Profil de droits Sécurité réseau, Éléments et concepts de base RBAC Oracle Solaris
Utilisation pour monter des périphériques alloués, Procédure d'autorisation des utilisateurs à allouer un périphérique
Vérification, Applications vérifiant les UID et GID
Attribut du fichier de règles, Voir Mots-clés
attribute, jeton d'audit, Jeton attribute
Attribution
Privilège ajouté à une commande dans un profil de droits, Ajout de privilèges à une commande
Privilège pour des commandes d'un script, Exécution d'un script shell avec des commandes privilégiées
Privilègs pour un utilisateur ou un rôle, Attribution de privilèges à un utilisateur ou à un rôle
Rôle attribué à un utilisateur
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle attribué à un utilisateur localement, Procédure d'attribution d'un rôle à un utilisateur local
Audit
Activation, Activation du service d'audit
Allocation de périphériques, Procédure d'audit de l'allocation de périphériques
Configuration d'une zone globale, Procédure de planification de l'audit par zone
Configuration dans une zone globale, Configuration de la stratégie d'audit
Configuration identique pour toutes les zones, Configuration identique de toutes les zones pour l'audit
Configuration par zone, Configuration de l'audit par zone
Connexion, Audit des connexions à partir d'autres systèmes d'exploitation
Définition de la présélection, Terminologie et concept de l'audit
Dépannage, Dépannage de l'audit Oracle Solaris (liste des tâches)
Dépannage de la commande praudit, Affichage du contenu des fichiers d'audit binaires
Désactivation, Désactivation du service d'audit
hosts, prérequis de base de données, Activation du service d'audit
Mise à jour des informations, Mise à jour du service d'audit
Modification de la stratégie de périphériques, Procédure d'audit des modifications apportées à la stratégie de périphériques
Modifications dans la version actuelle, Améliorations apportées à l'audit dans la version Solaris10.
Planification, Planification de l'audit Oracle Solaris (tâches)
Planification par zone
Procédure de planification de l'audit par zone
Procédure de planification de l'audit par zone
Privilège, Privilèges et audit
Profil de droits, Profils de droits d'accès pour l'administration de l'audit
Recherche de modifications apportées à des fichiers spécifiques, Recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
Rôle, Procédure d'audit des rôles
Toutes les commandes par les utilisateurs, Audit de toutes les commandes par les utilisateurs
Transfert de fichiers sftp, Audit des transferts de fichiers FTP et SFTP
Zone
Audit sur un système à zones Oracle Solaris
Audit et zones Oracle Solaris
audit, commande
Description, Commande audit
Masque de présélection pour les processus existants (option -s), Mise à jour du service d'audit
Mise à jour du service d'audit, Mise à jour du service d'audit
Relecture de fichier d'audit (option -s), Démon auditd
Rétablissement du pointeur de répertoire (option -n), Démon auditd
Vérification de la syntaxe du fichier audit_control (option -v), Modification du fichier audit_control
audit administration, classe d'audit, Définition de classes d'audit
audit_class, fichier
Ajout d'une classe, Ajout d'une classe d'audit
Dépannage, Ajout d'une classe d'audit
Description, Fichier audit_class
audit_control, fichier
Audit système, Classes d'audit et présélection
Configuration, Modification du fichier audit_control
Description, Fichier audit_control
Entrée, Fichier audit_control
Entrée et zone, Audit et zones Oracle Solaris
Exception flags dans la base de données audit_user, Base de données audit_user
Exemple, Fichier audit_control
flags, ligne
Masque de présélection du processus, Caractéristiques de l'audit des processus
minfree, avertissement, Script audit_warn
Modification du masque de noyau pour les événements non allouables, Mise à jour du service d'audit
plugin, ligne, Configuration des journaux d'audit syslog
Préfixe dans la ligne flags, Syntaxe de classe d'audit
Problème de syntaxe, Script audit_warn
Relecture du démon audit après édition, Mise à jour du service d'audit
Vérification de la syntaxe, Modification du fichier audit_control
Vérification des classes, Vérification de l'exécution de l'audit Oracle Solaris
Audit Control, profil de droits, Profils de droits d'accès pour l'administration de l'audit
audit_event, fichier
Description, Événements d'audit
Modification de l'appartenance à une classe, Modification de l'appartenance à une classe d'un événement d'audit
Suppression d'événements en toute sécurité, Suppression de certains événements de la liste d'audit
audit.notice, entrée, syslog.conf, fichier, Configuration des journaux d'audit syslog
Audit Review, profil de droits, Profils de droits d'accès pour l'administration de l'audit
audit_startup, script
Configuration, Configuration de la stratégie d'audit
Description, Script audit_startup
audit_user, base de données
Champ d'audit utilisateur, Base de données audit_user
Exception aux classes d'audit système, Classes d'audit et présélection
Masque de présélection du processus, Caractéristiques de l'audit des processus
Préfixe pour les classes, Syntaxe de classe d'audit
Spécification d'exceptions utilisateur, Modification des caractéristiques d'audit d'un utilisateur
audit_user, fichier, Vérification des classes, Vérification de l'exécution de l'audit Oracle Solaris
audit_warn, script
Chaîne, Script audit_warn
Conditions d'appel, Script audit_warn
Configuration, Configuration de l'alias de messagerie audit_warn
Description, Script audit_warn
Exécution du démon auditd, Démon auditd
auditconfig, commande
Classe d'audit en tant qu'argument
Classes d'audit et présélection
Classes d'audit
Définition de stratégie d'audit
Configuration de la stratégie d'audit
Audit de toutes les commandes par les utilisateurs
Description, Commande auditconfig
Préfixe de classe, Syntaxe de classe d'audit
auditd, démon
audit_warn, script
Description
Script audit_warn
Script audit_warn
Exécution, Démon auditd
Chargement de plug-ins, Démon auditd
Création d'une piste d'audit
Démon auditd
Piste d'audit
Fonctions, Démon auditd
Ordre d'ouverture des fichiers d'audit
Fichier audit_control
Fichier audit_control
Relecture du fichier audit_control
Mise à jour du service d'audit
Mise à jour du service d'audit
Relecture les informations pour le noyau, Mise à jour du service d'audit
auditlog, fichier, Enregistrement d'audit textuel, Configuration des journaux d'audit syslog
auditreduce, commande, Commande auditreduce
-c, option, Sélection des événements d'audit de la piste d'audit
Description, Commande auditreduce
Exemple, Fusion des fichiers d'audit de la piste d'audit
Fusion d'enregistrements d'audit, Fusion des fichiers d'audit de la piste d'audit
Jeton de bloc de fin, Jeton trailer
Nettoyage de fichiers d'audit, Nettoyage d'un fichier d'audit not_terminated
-O, option, Fusion des fichiers d'audit de la piste d'audit
Options, Commande auditreduce
Options de filtrage, Sélection des événements d'audit de la piste d'audit
Sans option, Commande auditreduce
Sélection des enregistrements d'audit, Sélection des événements d'audit de la piste d'audit
Utilisation d'option majuscules, Fusion des fichiers d'audit de la piste d'audit
Utilisation d'options minuscules, Sélection des événements d'audit de la piste d'audit
Utilisation de l'horodatage, Horodatages des fichiers d'audit binaires
auth_attr, base de données
Description, Base de données auth_attr
Résumé, Bases de données prenant en charge RBAC
AUTH_DES, authentification, Voir AUTH_DH, authentification
AUTH__DH, authentification, NFS, Services NFS et sécurisé
Authentication DH, Client NIS+, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
Authentificateur
Kerberos
Terminologie spécifique à l'authentification
Obtention d'informations d'identification pour un serveur
Authentification
AUTH__DH, session client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
Configuration inter-domaine, Configuration de l'authentification inter-domaine
Désactivation à l'aide de l'option -X, Présentation des commandes utilisant Kerberos
Description
Authentification et autorisation pour l'accès à distance
Authentification Oracle Solaris Secure Shell
Fichier monté via NFS
Partage de fichiers NFS avec l'authentification Diffie-Hellman
Partage de fichiers NFS avec l'authentification Diffie-Hellman
Kerberos, Description du service Kerberos
Présentation de Kerberos, Fonctionnement du système d'authentification Kerberos
RPC sécurisé, Présentation du RPC sécurisé
Secure Shell
Méthode, Authentification Oracle Solaris Secure Shell
Processus, Authentification et échange de clés dans Secure Shell
Sécurité réseau, Authentification et autorisation pour l'accès à distance
Service de nommage, Présentation du RPC sécurisé
Terminologie, Terminologie spécifique à l'authentification
Type, Authentification et autorisation pour l'accès à distance
Utilisation avec NFS, Services NFS et sécurisé
Authentification avec clé publique, Secure Shell, Authentification Oracle Solaris Secure Shell
Authentification basée sur l'hôte, Configuration dans Secure Shell, Configuration de l'authentification basée sur l'hôte pour Secure Shell
Authentification DH
Client NIS, Configuration d'une clé Diffie-Hellman pour un hôte NIS
Configuration dans NIS, Configuration d'une clé Diffie-Hellman pour un hôte NIS
Configuration dans NIS+, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
Description, Authentification Diffie-Hellman et RPC sécurisé
Montage de fichiers, Partage de fichiers NFS avec l'authentification Diffie-Hellman
Partage de fichiers, Partage de fichiers NFS avec l'authentification Diffie-Hellman
Authentification Diffie-Hellman, Voir Authentification DH
Authentification du mot de passe, Secure Shell, Authentification Oracle Solaris Secure Shell
Authentification inter-domaine, Configuration, Configuration de l'authentification inter-domaine
Authentification Kerberos
Option de fichier dfstab, Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
RPC sécurisé, Authentification Kerberos
authlog, fichier, Enregistrement des tentatives de connexion ayant échoué, Contrôle de toutes les tentatives de connexion ayant échoué
authorized_keys, fichier, Description, Fichier Secure Shell
AuthorizedKeysFile, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
auths, commande, Description, Commandes pour la gestion de RBAC
AUTHS_GRANTED, mot-clé, policy.conf, fichier, Fichier policy.conf
auto_transition, option, SASL, Options SASL
Automated Security Enhancement Tool, Voir ASET
Automatisation de création de principal, Automatisation de la création de principaux Kerberos
Autorisation
ACL, Utilisation des listes de contrôle d'accès
ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
Autorisation de fichier
Autorisation spéciale
Sticky Bit
Modes d'autorisation de fichier
Description, Autorisations des fichiers UNIX
Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode absolu
Mode symbolique
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode symbolique
Modification
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode symbolique
Autorisation de fichier spéciale, Modes d'autorisation de fichier
Autorisation du répertoire, Autorisations des fichiers UNIX
Autorisation spéciale, Sticky Bit
Autorisations de fichier spéciales, Autorisations de fichiers spéciales (setuid, setgid et sticky bit)
Classe d'utilisateur, Propriété des fichiers et des répertoires
Défaut, Valeur umask par défaut
Fichier de réglages (ASET)
Fichiers de réglages
Modification des fichiers de réglage
Modification des fichiers de réglage
Gestion ASET
Niveaux de sécurité ASET
Réglage des autorisations de fichier
Kerberos, Description du service Kerberos
Modification des autorisations de fichier
chmod, commande, Commandes d'affichage et de sécurisation des fichiers
Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode absolu
Mode symbolique
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode symbolique
Modification des autorisations de fichier en mode symbolique
Recherche de fichier avec autorisation setuid, Recherche de fichiers avec des autorisations de fichier spéciales
setgid, autorisation
Description, Autorisation setgid
Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier spéciales en mode absolu
Mode symbolique, Modes d'autorisation de fichier
setuid, autorisation
Description, Autorisation setuid
Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier spéciales en mode absolu
Mode symbolique, Modes d'autorisation de fichier
Risque de sécurité, Autorisation setuid
Sticky bit, Sticky Bit
Type, Authentification et autorisation pour l'accès à distance
Valeur umask, Valeur umask par défaut
Autorisation (RBAC)
Allocation de périphériques
Procédure d'autorisation des utilisateurs à allouer un périphérique
Commandes d'allocation de périphériques
Base de données
Bases de données prenant en charge RBAC
Base de données auth_attr
Commandes nécessitant des autorisations, Commandes nécessitant des autorisations
Convention de nommage, Conventions de nommage des autorisations
Définition, Autorisations RBAC
Délégation, Pouvoir de délégation dans les autorisations
Description
Éléments et concepts de base RBAC Oracle Solaris
Délégation et nommage des autorisations
Granularité, Exemple de granularité d'autorisation
Non requise pour l'allocation de périphériques, Procédure de modification des périphériques pouvant être alloués
Recherche de caractères génériques, Procédure d'ajout de propriétés RBAC aux anciennes applications
solaris.device.allocate
Procédure d'autorisation des utilisateurs à allouer un périphérique
Commandes d'allocation de périphériques
solaris.device.revoke, Commandes d'allocation de périphériques
Vérification dans une application privilégiée, Applications vérifiant les autorisations
Autorisation d'écriture, Mode symbolique, Modes d'autorisation de fichier
Autorisation d'exécution, Mode symbolique, Modes d'autorisation de fichier
Autorisation de fichier, mode
Mode absolu, Modes d'autorisation de fichier
Mode symbolique, Modes d'autorisation de fichier
Autorisation de lecture, Mode symbolique, Modes d'autorisation de fichier
Autorisation spéciale
setgid, autorisation, Autorisation setgid
setuid, autorisation, Autorisation setuid
Sticky bit, Sticky Bit
Autre, entrée d'ACL, Description, Entrées d'ACL pour les fichiers UFS
auxprop_login, option, SASL, Options SASL
Avertissement d'expiration de ticket, Configuration manuelle d'un client Kerberos