| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
Fusion des fichiers d'audit de la piste d'audit
Affichage des formats d'enregistrement d'audit
Présentation des commandes utilisant Kerberos
Procédure de calcul d'une synthèse d'un fichier
Chiffrement et déchiffrement d'un fichier
Affichage des entrées d'ACL d'un fichier
Calcul du code MAC d'un fichier
Procédure de création d'un rôle à partir de la ligne de commande
Modes d'autorisation de fichier
Modification des autorisations de fichier spéciales en mode absolu
Syntaxe de classe d'audit
Restriction et contrôle des connexions superutilisateur
Contrôle de l'utilisateur de la commande su
Restriction et contrôle des connexions superutilisateur
Réduction des invites de mot de passe dans Secure Shell
Présentation du RPC sécurisé
Obtention de l'accès à un service donné
Partage de fichiers entre des machines
Contrôle de l'accès au matériel du système
Procédure de restriction de l'accès aux serveurs KDC
Procédure de changement d'un utilisateur root en rôle
Restriction de l'accès root aux fichiers partagés
Limitation et surveillance du superutilisateur
Utilisation des listes de contrôle d'accès
Utilisation des ACL pour protéger les fichiers UFS
Réduction des invites de mot de passe dans Secure Shell
Gestion du contrôle de connexion
Contrôle de l'accès aux ressources de la machine
Contrôle de l'accès réseau
Définition de la variable PATH
Contrôle des tentatives de connexion ayant échoué
Génération de rapports sur les problèmes de sécurité
Contrôle de l'accès au matériel du système
Mise en œuvre de l'authentification Diffie-Hellman
Restriction de l'accès aux données dans les fichiers
Maintenance de la sécurité physique
Restriction des fichiers exécutables setuid
Limitation et surveillance du superutilisateur
Oracle Solaris Secure Shell (présentation)
Commandes pour l'administration des ACL d'UFS
Ajout d'entrées d'ACL à un fichier
Ajout d'entrées d'ACL à un fichier
Copie d'une ACL
Entrées d'ACL pour les fichiers UFS
Utilisation des ACL pour protéger les fichiers UFS
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Utilisation des ACL pour protéger les fichiers UFS
Jeton acl
Désactivation de la séquence d'abandon d'un système
Procédure d'activation des applications utilisant Kerberos uniquement
Activation du service d'audit
Configuration et activation du service d'audit (liste des tâches)
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Activation du service d'audit
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Script audit_startup
Actualisation ou redémarrage de tous les services cryptographiques
Commandes de la stratégie de périphériques
Profil de droits de l'administrateur principal
Procédure d'endossement d'un rôle dans une fenêtre de terminal
RBAC : la solution de substitution au modèle superutilisateur
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Profil de droits de l'administrateur système
Mot de passe obligatoire pour l'accès au matériel
Procédure d'endossement d'un rôle dans une fenêtre de terminal
RBAC : la solution de substitution au modèle superutilisateur
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Modification de l'algorithme de mot de passe (liste des tâches)
Fusion des fichiers d'audit de la piste d'audit
Contrôle des coûts d'audit
Contrôle du dépassement de la piste d'audit
Description de l'audit
Enregistrements d'audit et jetons d'audit
Événements d'audit
Affichage du contenu des fichiers d'audit binaires
Audit Oracle Solaris (liste des tâches)
Coût du stockage des données d'audit
Commande audit
Procédure de planification de l'audit par zone
Commandes d'administration dans la structure cryptographique Oracle Solaris
Création d'un mot de passe d'accès à distance
Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Administration des fichiers keytab
Gestion des principaux de Kerberos
Administration des stratégies Kerberos
Administration de la structure cryptographique (tâches)
Administration du RPC sécurisé (liste des tâches)
Commandes d'administration dans la structure cryptographique Oracle Solaris
Procédure de modification du mot de passe d'un rôle
Gestion des privilèges (liste des tâches)
Procédure de création ou de modification d'un profil de droits
Procédure de modification des propriétés d'un rôle
Procédure de création ou de modification d'un profil de droits
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure de planification de votre implémentation RBAC
Configuration des clients dans Secure Shell
Configuration d'Oracle Solaris Secure Shell (liste des tâches)
Session Secure Shell standard
Configuration du serveur dans Secure Shell
Mise en œuvre de l'authentification Diffie-Hellman
Configuration de la stratégie de périphériques (liste des tâches)
Services cryptographiques et zones
Définition de classes d'audit
Définition de classes d'audit
Mots-clés dans Secure Shell
Liste des fournisseurs disponibles
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Affichage des attributs d'un principal Kerberos
Affichage des attributs d'une stratégie Kerberos
Affichage des informations de fichier
Affichage du contenu des profils de droits
Affichage du contenu des fichiers d'audit binaires
Affichage du contenu des fichiers d'audit binaires
Fusion des fichiers d'audit de la piste d'audit
Commandes d'affichage et de sécurisation des fichiers
Affichage du contenu des fichiers d'audit binaires
Liste des fournisseurs disponibles
Affichage des informations de fichier
Procédure d'affichage d'informations d'allocation sur un périphérique
Affichage de la liste des principaux Kerberos
Affichage de la liste des stratégies Kerberos
Calcul du code MAC d'un fichier
Procédure d'affichage d'informations d'allocation sur un périphérique
Détermination des privilèges qui vous sont attribués directement
Détermination de privilèges sur un processus
Commandes pour la gestion de RBAC
Procédure d'endossement d'un rôle dans une fenêtre de terminal
Affichage de la liste des principaux Kerberos
Configuration de la stratégie d'audit
Procédure de calcul d'une synthèse d'un fichier
Affichage de la liste de clés (principaux) dans un fichier keytab
Désactivation temporaire de l'authentification d'un service sur un hôte
Restriction et contrôle des connexions superutilisateur
Restriction et contrôle des connexions superutilisateur
Affichage des tickets Kerberos
Configuration de la stratégie d'audit
Détermination de la stratégie d'audit
Fonctions d'impression et d'aide en ligne de l'Outil SEAM
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure d'ajout de propriétés RBAC aux anciennes applications
Procédure de création ou de modification d'un profil de droits
Procédure d'audit des rôles
Planification de l'audit Oracle Solaris (tâches)
Administration de l'authentification avec le RPC sécurisé (tâches)
Configuration d'une clé Diffie-Hellman pour un hôte NIS+
Ajout d'entrées d'ACL à un fichier
Ajout d'un fournisseur de logiciels
Ajout d'un fournisseur de logiciels
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Installation d'un module de chiffrement de mot de passe tiers
Ajout d'un module PAM
Création d'un mot de passe d'accès à distance
Procédure de création ou de modification d'un profil de droits
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure permettant de rendre un périphérique allouable
Ajout d'un fournisseur de logiciels
Ajout d'un fournisseur de logiciels
Ajout d'un principal de service Kerberos à un fichier keytab
Ajout de privilèges à une commande
Attribution de privilèges à un utilisateur ou à un rôle
Procédure de création ou de modification d'un profil de droits
Procédure d'ajout de propriétés RBAC aux anciennes applications
Création des partitions pour les fichiers d'audit
Procédure de création d'un rôle à partir de la ligne de commande
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure d'attribution d'un rôle à un utilisateur local
Procédure de création d'un rôle à partir de la ligne de commande
Procédure de création d'un rôle à partir de la ligne de commande
Mot de passe obligatoire pour l'accès au matériel
Configuration de la stratégie d'audit
Procédure de changement d'un utilisateur root en rôle
Chiffrement et déchiffrement d'un fichier
Terminologie utilisée dans la structure cryptographique Oracle Solaris
Liste des fournisseurs disponibles
Spécification d'un algorithme de chiffrement de mot de passe
Installation d'un module de chiffrement de mot de passe tiers
Chiffrement du mot de passe
Base de données audit_user
Définition de classes d'audit
Syntaxe de classe d'audit
Script audit_warn
Commandes d'allocation de périphériques
Commandes nécessitant des autorisations
Procédure d'autorisation des utilisateurs à allouer un périphérique
Commandes d'allocation de périphériques
État d'erreur d'allocation
Procédure d'allocation des périphériques
Procédure d'allocation des périphériques
Procédure d'affichage d'informations d'allocation sur un périphérique
Gestion de l'allocation des périphériques (liste des tâches)
Commandes d'allocation de périphériques
Allocation forcée d'un périphérique
Procédure d'audit de l'allocation de périphériques
Procédure d'affichage d'informations d'allocation sur un périphérique
Procédure d'autorisation des utilisateurs à allouer un périphérique
Commandes d'allocation de périphériques
Commandes d'allocation de périphériques
Composants de l'allocation de périphériques
Commandes d'allocation de périphériques
Scripts de nettoyage de périphériques
Procédure de libération des périphériques
Procédure de modification des périphériques pouvant être alloués
Procédure de libération des périphériques
Désactivation du service d'audit
Fichier device_allocate
Fichier device_maps
État d'erreur d'allocation
Procédure d'allocation des périphériques
Fichier device_maps
Allocation forcée d'un périphérique
Gestion de l'allocation des périphériques (liste des tâches)
Procédure de modification des périphériques pouvant être alloués
Procédure de libération des périphériques
Forcez la libération d'un périphérique
Procédure de modification des périphériques pouvant être alloués
Procédure de montage d'un périphérique alloué
Procédure de modification des périphériques pouvant être alloués
Procédure d'allocation des périphériques
Procédure d'allocation des périphériques
Allocation de périphériques (liste des tâches)
Procédure permettant de rendre un périphérique allouable
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Allocation de périphériques (liste des tâches)
Procédure d'allocation des périphériques
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Configuration du transfert de port dans Secure Shell
Mots-clés dans Secure Shell
Script audit_warn
Secure Shell et les variables d'environnement de connexion
Base de données audit_user
Commande praudit
Jeton arg
Définition de classes d'audit
Jeton exec_args
Jeton exec_env
Définition de classes d'audit
Scripts de nettoyage de périphériques
Jeton return
Définition de classes d'audit
Éléments et concepts de base RBAC Oracle Solaris
Applications vérifiant les UID et GID
Applications vérifiant les privilèges
Applications vérifiant les autorisations
Jeton arbitrary (obsolète)
Jeton arbitrary (obsolète)
Jeton arbitrary (obsolète)
Mots-clés dans Secure Shell
Liste des fournisseurs disponibles
Contrôle du dépassement de la piste d'audit
Jeton arg
Audit de toutes les commandes par les utilisateurs
Détermination de la stratégie d'audit
Jeton exec_env
Audit de toutes les commandes par les utilisateurs
Détermination de la stratégie d'audit
Jeton exec_args
Script audit_warn
Désactivation temporaire des informations de connexion d'accès à distance
Arrêt de l'exécution périodique d'ASET
Automated Security Enhancement Tool (ASET)
Exécution périodique d'ASET
Exécution d'ASET de manière interactive
Restauration de fichiers système modifiés par ASET
Variable d'environnement ASETDIR
Variable d'environnement ASETSECLEVEL
Variables d'environnement CKLISTPATH_level
Collecte de rapports ASET sur un serveur
Dépannage de problèmes liés à ASET
Exécution d'ASET de manière interactive
Exécution périodique d'ASET
Exécution périodique d'ASET
Exemples de fichiers de réglages
Fichier uid_aliases
Exemples de fichiers d'alias
Spécification d'un fichier d'alias : UID_ALIASES
Fichier d'environnement ASET (asetenv)
Journal d'exécution ASET
Exécution d'ASET (liste des tâches)
Dépannage de problèmes liés à ASET
Variable d'environnement ASETDIR
Restauration de fichiers système modifiés par ASET
Opération réseau avec le système NFS
Fichier uid_aliases
Variables d'environnement ASET
Conventions de nommage des autorisations
Base de données user_attr
Procédure d'ajout de propriétés RBAC aux anciennes applications
Commandes nécessitant des autorisations
Commandes nécessitant des autorisations
Attributs du fichier de règles
Considérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
Éléments et concepts de base RBAC Oracle Solaris
Applications vérifiant les UID et GID
Applications vérifiant les privilèges
Éléments et concepts de base RBAC Oracle Solaris
Procédure d'autorisation des utilisateurs à allouer un périphérique
Applications vérifiant les UID et GID
Jeton attribute
Ajout de privilèges à une commande
Exécution d'un script shell avec des commandes privilégiées
Attribution de privilèges à un utilisateur ou à un rôle
Procédure d'attribution d'un rôle à un utilisateur local
Activation du service d'audit
Procédure d'audit de l'allocation de périphériques
Procédure de planification de l'audit par zone
Configuration de la stratégie d'audit
Configuration identique de toutes les zones pour l'audit
Configuration de l'audit par zone
Audit des connexions à partir d'autres systèmes d'exploitation
Terminologie et concept de l'audit
Dépannage de l'audit Oracle Solaris (liste des tâches)
Affichage du contenu des fichiers d'audit binaires
Désactivation du service d'audit
Activation du service d'audit
Mise à jour du service d'audit
Procédure d'audit des modifications apportées à la stratégie de périphériques
Améliorations apportées à l'audit dans la version Solaris10.
Planification de l'audit Oracle Solaris (tâches)
Privilèges et audit
Profils de droits d'accès pour l'administration de l'audit
Recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
Procédure d'audit des rôles
Audit de toutes les commandes par les utilisateurs
Audit des transferts de fichiers FTP et SFTP
Commande audit
Mise à jour du service d'audit
Mise à jour du service d'audit
Démon auditd
Démon auditd
Modification du fichier audit_control
Définition de classes d'audit
Ajout d'une classe d'audit
Ajout d'une classe d'audit
Fichier audit_class
Classes d'audit et présélection
Modification du fichier audit_control
Fichier audit_control
Fichier audit_control
Audit et zones Oracle Solaris
Base de données audit_user
Fichier audit_control
Caractéristiques de l'audit des processus
Script audit_warn
Mise à jour du service d'audit
Configuration des journaux d'audit syslog
Syntaxe de classe d'audit
Script audit_warn
Mise à jour du service d'audit
Modification du fichier audit_control
Vérification de l'exécution de l'audit Oracle Solaris
Profils de droits d'accès pour l'administration de l'audit
Événements d'audit
Modification de l'appartenance à une classe d'un événement d'audit
Suppression de certains événements de la liste d'audit
Configuration des journaux d'audit syslog
Profils de droits d'accès pour l'administration de l'audit
Configuration de la stratégie d'audit
Script audit_startup
Base de données audit_user
Classes d'audit et présélection
Caractéristiques de l'audit des processus
Syntaxe de classe d'audit
Modification des caractéristiques d'audit d'un utilisateur
Vérification de l'exécution de l'audit Oracle Solaris
Script audit_warn
Script audit_warn
Configuration de l'alias de messagerie audit_warn
Script audit_warn
Démon auditd
Commande auditconfig
Syntaxe de classe d'audit
Démon auditd
Démon auditd
Démon auditd
Mise à jour du service d'audit
Configuration des journaux d'audit syslog
Commande auditreduce
Sélection des événements d'audit de la piste d'audit
Commande auditreduce
Fusion des fichiers d'audit de la piste d'audit
Fusion des fichiers d'audit de la piste d'audit
Jeton trailer
Nettoyage d'un fichier d'audit not_terminated
Fusion des fichiers d'audit de la piste d'audit
Commande auditreduce
Sélection des événements d'audit de la piste d'audit
Commande auditreduce
Sélection des événements d'audit de la piste d'audit
Fusion des fichiers d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
Horodatages des fichiers d'audit binaires
Base de données auth_attr
Bases de données prenant en charge RBAC
Services NFS et sécurisé
Configuration d'une clé Diffie-Hellman pour un hôte NIS+
Mise en œuvre de l'authentification Diffie-Hellman
Authentification Diffie-Hellman et RPC sécurisé
Configuration de l'authentification inter-domaine
Présentation des commandes utilisant Kerberos
Description du service Kerberos
Fonctionnement du système d'authentification Kerberos
Présentation du RPC sécurisé
Authentification Oracle Solaris Secure Shell
Authentification et échange de clés dans Secure Shell
Authentification et autorisation pour l'accès à distance
Présentation du RPC sécurisé
Terminologie spécifique à l'authentification
Authentification et autorisation pour l'accès à distance
Services NFS et sécurisé
Authentification Oracle Solaris Secure Shell
Configuration de l'authentification basée sur l'hôte pour Secure Shell
Configuration d'une clé Diffie-Hellman pour un hôte NIS
Configuration d'une clé Diffie-Hellman pour un hôte NIS
Configuration d'une clé Diffie-Hellman pour un hôte NIS+
Authentification Diffie-Hellman et RPC sécurisé
Partage de fichiers NFS avec l'authentification Diffie-Hellman
Partage de fichiers NFS avec l'authentification Diffie-Hellman
Authentification Oracle Solaris Secure Shell
Configuration de l'authentification inter-domaine
Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
Authentification Kerberos
Contrôle de toutes les tentatives de connexion ayant échoué
Fichier Secure Shell
Mots-clés dans Secure Shell
Commandes pour la gestion de RBAC
Fichier policy.conf
Options SASL
Automatisation de la création de principaux Kerberos
Utilisation des listes de contrôle d'accès
Utilisation des ACL pour protéger les fichiers UFS
Autorisations des fichiers UNIX
Modes d'autorisation de fichier
Autorisations des fichiers UNIX
Sticky Bit
Autorisations de fichiers spéciales (setuid, setgid et sticky bit)
Propriété des fichiers et des répertoires
Valeur umask par défaut
Description du service Kerberos
Commandes d'affichage et de sécurisation des fichiers
Recherche de fichiers avec des autorisations de fichier spéciales
Autorisation setgid
Modes d'autorisation de fichier
Autorisation setuid
Modes d'autorisation de fichier
Autorisation setuid
Sticky Bit
Authentification et autorisation pour l'accès à distance
Valeur umask par défaut
Commandes nécessitant des autorisations
Conventions de nommage des autorisations
Autorisations RBAC
Pouvoir de délégation dans les autorisations
Exemple de granularité d'autorisation
Procédure de modification des périphériques pouvant être alloués
Procédure d'ajout de propriétés RBAC aux anciennes applications
Commandes d'allocation de périphériques
Applications vérifiant les autorisations
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Autorisation setgid
Autorisation setuid
Sticky Bit
Entrées d'ACL pour les fichiers UFS
Options SASL
Configuration manuelle d'un client Kerberos