JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

S

-S, option, st_clean, script, Scripts de nettoyage de périphériques
-s, option
audit, commande, Démon auditd
praudit, commande, Commande praudit
safe, niveau de protection, Présentation des commandes utilisant Kerberos
SASL
Option, Options SASL
Plug-in, Plug-ins SASL
Présentation, SASL (présentation)
Variable d'environnement, Variable d'environnement SASL
saslauthd_path, option, SASL, Options SASL
Sauvegarde
Base de données Kerberos, Sauvegarde et propagation de la base de données Kerberos
KDC esclave, Nombre de KDC esclaves
scp, commande
Copie de fichiers, Copie de fichiers avec Secure Shell
Description, Commandes Secure Shell
Script
audit_startup, script, Script audit_startup
audit_warn, script, Script audit_warn
bsmconv, script, Script bsmconv
bsmconv pour activer l'audit, Activation du service d'audit
bsmconv pour l'allocation de périphériques, Procédure permettant de rendre un périphérique allouable
Effet de bsmconv, Fichier system
Exécution avec des privilèges, Affectation de privilèges à un script
Exemple de surveillance des fichiers d'audit, Gestion efficace de l'audit
Nettoyage de périphériques, Scripts de nettoyage de périphériques
Recherche d'autorisations RBAC, Procédure d'ajout de propriétés RBAC aux anciennes applications
Script de nettoyage de périphériques
Voir aussi Script de nettoyage de périphériques
Sécurité, Procédure d'ajout de propriétés RBAC aux anciennes applications
Traitement de la sortie praudit, Commande praudit
Utilisation de privilèges, Exécution d'un script shell avec des commandes privilégiées
Script de nettoyage de périphériques
Description, Scripts de nettoyage de périphériques
Écriture de nouveaux scripts, Scripts de nettoyage de périphériques
Lecteur de bande
Fichier device_allocate
Fichier device_allocate
Scripts de nettoyage de périphériques
Options, Scripts de nettoyage de périphériques
Périphérique audio, Scripts de nettoyage de périphériques
Réutilisation des objets, Scripts de nettoyage de périphériques
Unité de CD-ROM, Scripts de nettoyage de périphériques
Unité de disquette, Scripts de nettoyage de périphériques
Script de nettoyage de périphériques du lecteur de bande Archive, Fichier device_allocate
Script de nettoyage de périphériques du lecteur de bande Xylogics, Fichier device_allocate
Script shell, Privilège d'écriture, Exécution d'un script shell avec des commandes privilégiées
Script utilisateur, Configuration du démon ssh-agent dans le CDE, Configuration de la commande ssh-agent pour qu'elle s'exécute automatiquement dans le CDE
Secure Shell
Administration, Session Secure Shell standard
Ajout au système, Packages Secure Shell et initialisation
Authentification
Conditions requises, Authentification Oracle Solaris Secure Shell
Authentification avec clé publique, Authentification Oracle Solaris Secure Shell
Base d'OpenSSH, Oracle Solaris Secure Shell et le projet OpenSSH
Configuration des clients, Configuration des clients dans Secure Shell
Configuration du serveur, Configuration du serveur dans Secure Shell
Configuration du transfert de port, Configuration du transfert de port dans Secure Shell
Connexion à un hôte distant, Connexion à un hôte distant avec Secure Shell
Connexion au travers d'un pare-feu, Définition des connexions aux hôtes en dehors du pare-feu
Connexion en moins d'invites, Réduction des invites de mot de passe dans Secure Shell
Connexion extérieure au pare-feu
Fichier de configuration, Définition des connexions aux hôtes en dehors du pare-feu
Ligne de commande, Définition des connexions aux hôtes en dehors du pare-feu
Copie de fichiers, Copie de fichiers avec Secure Shell
Création de clés, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Description, Oracle Solaris Secure Shell (présentation)
Exécution des commandes, Exécution des commandes et transmission de données dans Secure Shell
Fichier, Fichier Secure Shell
Génération de clés, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Liste des tâches de l'administrateur
Oracle Solaris Secure Shell (liste des tâches)
Configuration d'Oracle Solaris Secure Shell (liste des tâches)
Méthode d'authentification, Authentification Oracle Solaris Secure Shell
Modification dans la version actuelle, Oracle Solaris Secure Shell et le projet OpenSSH
Modification de la phrase de passe, Modification de la phrase de passe pour une clé privée Secure Shell
Mot-clé, Mots-clés dans Secure Shell
Nommage des fichiers d'identité, Fichier Secure Shell
Package, Packages Secure Shell et initialisation
Procédure d'authentification, Authentification et échange de clés dans Secure Shell
Procédure utilisateur, Utilisation d'Oracle Solaris Secure Shell (liste des tâches)
scp, commande, Copie de fichiers avec Secure Shell
Session standard, Session Secure Shell standard
TCP, Configuration du transfert de port dans Secure Shell
Transfert d'un message, Utilisation du transfert de port dans Secure Shell
Transfert de port distant, Utilisation du transfert de port dans Secure Shell
Transfert de port local
Utilisation du transfert de port dans Secure Shell
Utilisation du transfert de port dans Secure Shell
Transmission de données, Exécution des commandes et transmission de données dans Secure Shell
Utilisation du transfert de port, Utilisation du transfert de port dans Secure Shell
Utilisation sans mot de passe, Réduction des invites de mot de passe dans Secure Shell
Variable d'environnement, Secure Shell et les variables d'environnement de connexion
Version du protocole, Oracle Solaris Secure Shell (présentation)
Sécurisation
Liste des tâches liées aux connexions, Sécurisation des connexions et des mots de passe (liste des tâches)
Liste des tâches liées aux mots de passe, Sécurisation des connexions et des mots de passe (liste des tâches)
Réseau à l'installation, Utilisation de la configuration Secure by Default
Sécurité
Audit, Rapports entre l'audit et la sécurité
Authentification DH, Mise en œuvre de l'authentification Diffie-Hellman
Authentification Kerberos, Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
BART
Utilisation de l'outil de génération de rapports d'audit de base (tâches)
Considérations de sécurité BART
Calcul de synthèses de fichiers, Procédure de calcul d'une synthèse d'un fichier
Calcul du code MAC de fichiers, Calcul du code MAC d'un fichier
Chiffrement de fichier, Chiffrement et déchiffrement d'un fichier
Chiffrement de mot de passe, Chiffrement du mot de passe
Empêcher la connexion à distance, Restriction et contrôle des connexions superutilisateur
Matériel système, Contrôle de l'accès au matériel du système
netservices limited, option d'installation, Utilisation de la configuration Secure by Default
NFS client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
Option d'installation, Utilisation de la configuration Secure by Default
Périphériques, Contrôle de l'accès aux périphériques
Pointeur vers JASS Toolkit, Utilisation de la Oracle Solaris Security Toolkit
Présentation des stratégies, Stratégie de sécurité
Protection contre le déni de service, Utilisation des fonctions de gestion des ressources
Protection contre les chevaux de Troie, Définition de la variable PATH
Protection de la PROM, Contrôle de l'accès au matériel du système
Protection des périphériques, Scripts de nettoyage de périphériques
Protection du matériel, Contrôle de l'accès au matériel du système
Réseau non sécurisé, Définition des connexions aux hôtes en dehors du pare-feu
Script, Procédure d'ajout de propriétés RBAC aux anciennes applications
Secure by Default, Utilisation de la configuration Secure by Default
Secure Shell, Utilisation d'Oracle Solaris Secure Shell (tâches)
Structure cryptographique, Structure cryptographique Oracle Solaris (présentation)
Structure de gestion des clés, Structure de gestion des clés Oracle Solaris
Système, Gestion de la sécurité de la machine (présentation)
Sécurité des machines, Voir Sécurité système
Sécurité des périphériques (RBAC), Création de rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Sécurité du système
Accès, Gestion de la sécurité de la machine (présentation)
Accès aux machines, Maintenance de la sécurité physique
Chiffrement de mot de passe, Chiffrement du mot de passe
Comptes spéciaux, Comptes système spéciaux
Connexion et mot de passe d'accès à distance, Connexions commutées
Contrôle d'accès basé sur les rôles (RBAC), Configuration du contrôle d'accès basé sur les rôles pour remplacer le superutilisateur
Contrôle d'accès basé sur les rôles (RBAC, role-based access control), RBAC : la solution de substitution au modèle superutilisateur
Mot de passe, Gestion des informations de mot de passe
Présentation
Gestion de la sécurité de la machine (présentation)
Contrôle de l'accès à un système informatique
Protection du matériel, Maintenance de la sécurité physique
Restriction d'accès par connexion
Gestion du contrôle de connexion
Gestion du contrôle de connexion
root, restrictions d'accès, Restriction de l'accès root aux fichiers partagés
Shell restreint
Affectation d'un shell restreint à des utilisateurs
Affectation d'un shell restreint à des utilisateurs
Surveillance de la commande su, Limitation et surveillance du superutilisateur
Sécurité informatique, Voir Sécurité système
Sécurité physique, Description, Maintenance de la sécurité physique
Sécurité réseau
Authentification, Authentification et autorisation pour l'accès à distance
Autorisation, Authentification et autorisation pour l'accès à distance
Contrôle d'accès, Contrôle de l'accès réseau
Génération de rapports sur les problèmes, Génération de rapports sur les problèmes de sécurité
Présentation, Mécanismes de sécurité réseau
Système pare-feu
Éclatement de paquets, Chiffrement et systèmes pare-feu
Hôte de confiance, Systèmes pare-feu
Nécessité, Systèmes pare-feu
Sécurité réseau (RBAC), Création de rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Sécurité système
Affichage
État de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Utilisateur sans mot de passe, Affichage des utilisateurs sans mots de passe
Contrôle de la commande su, Contrôle de l'utilisateur de la commande su
Enregistrement des tentatives de connexion ayant échoué, Contrôle des tentatives de connexion ayant échoué
Mot de passe de connexion d'accès à distance
Désactivation temporaire, Désactivation temporaire des informations de connexion d'accès à distance
Privilège, Privilèges (présentation)
Protection du matériel, Contrôle de l'accès au matériel du système
Restriction de l'accès root, Restriction et contrôle des connexions superutilisateur
Restriction de l'accès root à distance, Restriction et contrôle des connexions superutilisateur
Système pare-feu, Systèmes pare-feu
Sélection
Classe d'audit, Modification du fichier audit_control
Enregistrement d'audit, Sélection des événements d'audit de la piste d'audit
Événement de piste d'audit, Sélection des événements d'audit de la piste d'audit
sendmail, commande, Autorisation requise, Commandes nécessitant des autorisations
seq, stratégie d'audit
Description, Détermination de la stratégie d'audit
sequence, jeton
Détermination de la stratégie d'audit
Jeton sequence
sequence, jeton d'audit
Format, Jeton sequence
seq, stratégie d'audit, Jeton sequence
Serveur
AUTH__DH, session client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
Configuration pour Secure Shell, Configuration du serveur dans Secure Shell
Définition dans Kerberos, Terminologie spécifique à l'authentification
Domaine, Serveurs Kerberos
Obtention d'accès à l'aide de Kerberos, Obtention de l'accès à un service à l'aide de Kerberos
Obtention d'informations d'identification, Obtention d'informations d'identification pour un serveur
Serveur d'application, Configuration, Configuration des serveurs d'application réseau Kerberos
Serveur de clés
Démarrage, Redémarrage du serveur de clé RPC sécurisé
Description, Mise en œuvre de l'authentification Diffie-Hellman
Serveur NFS, Configuration de Kerberos, Procédure de configuration des serveurs NFS Kerberos
Service
Définition dans Kerberos, Terminologie spécifique à l'authentification
Désactivation sur un hôte, Désactivation temporaire de l'authentification d'un service sur un hôte
Obtention d'accès à un service spécifique, Obtention de l'accès à un service donné
Service cryptographique, Voir Structure cryptographique
Service d'octroi de tickets, Voir TGS
Service de nommage
Voir Service de nommage individuel
Champ d'application et RBAC, Champ d'application du service de noms et RBAC
Service de nommage LDAP
Mot de passe, Gestion des informations de mot de passe
Spécification d'un algorithme de mot de passe, Spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Service de nommage NIS
Authentification, Présentation du RPC sécurisé
Mot de passe, Gestion des informations de mot de passe
Spécification de l'algorithme de mot de passe, Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Service de nommage NIS+
Ajout d'utilisateurs authentifiés, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS+
Authentification, Présentation du RPC sécurisé
cred, base de données, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS+
cred, table, Authentification Diffie-Hellman et RPC sécurisé
Mot de passe, Gestion des informations de mot de passe
Service de noms NIS+, Vérification ASET, Extension des vérifications aux tables NIS+ : YPCHECK
Service de sécurité, Kerberos, Services de sécurité Kerberos
setfacl, commande
-d, option, Suppression d'entrées d'ACL sur un fichier
Description, Commandes pour l'administration des ACL d'UFS
Exemple, Modification d'entrées d'ACL sur un fichier
Option -f, Copie d'une ACL
Syntaxe, Ajout d'entrées d'ACL à un fichier
setgid, autorisation
Description, Autorisation setgid
Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier spéciales en mode absolu
Mode symbolique, Modes d'autorisation de fichier
Risque de sécurité, Autorisation setgid
setpin, sous-commande, pktool, commande, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
setuid, autorisation
Description, Autorisation setuid
Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier spéciales en mode absolu
Mode symbolique, Modes d'autorisation de fichier
Recherche de fichier avec jeu d'autorisations, Recherche de fichiers avec des autorisations de fichier spéciales
Risque de sécurité
Restriction des fichiers exécutables setuid
Autorisation setuid
Seuil d'audit, Fichier audit_control
sftp, commande
Audit du transfert de fichiers, Audit des transferts de fichiers FTP et SFTP
Copie de fichiers, Copie de fichiers avec Secure Shell
Description, Commandes Secure Shell
sh, commande, Version privilégiée, Shells de profil et RBAC
SHA1, fournisseur de noyau, Liste des fournisseurs disponibles
Shell, Version privilégiée, Shells de profil et RBAC
Shell Bourne, Version privilégiée, Shells de profil et RBAC
Shell de profil, Description, Shells de profil et RBAC
Shell Korn, Version privilégiée, Shells de profil et RBAC
Shell restreint (rsh), Affectation d'un shell restreint à des utilisateurs
.shosts, fichier, Description, Fichier Secure Shell
shosts.equiv, fichier, Description, Fichier Secure Shell
Signal reçu pendant l'arrêt de l'audit, Script audit_warn
Signature des fournisseurs, Structure cryptographique, Plug-ins de la structure cryptographique Oracle Solaris
Signe arobase (@), device_allocate, fichier, Fichier device_allocate
Signe dièse (#)
device_allocate, fichier, Fichier device_allocate
device_maps, fichier, Fichier device_maps
Signe égal (=), Symbole d'autorisations de fichier, Modes d'autorisation de fichier
Signe moins (-)
Entrée dans le fichier sulog, Contrôle de l'utilisateur de la commande su
Préfixe de classe d'audit, Syntaxe de classe d'audit
Symbole d'autorisations de fichier, Modes d'autorisation de fichier
Symbole de type de fichier, Propriété des fichiers et des répertoires
Signe plus (+)
Entrée d'ACL, Vérification de la présence d'une ACL dans un fichier
Entrée dans le fichier sulog, Contrôle de l'utilisateur de la commande su
Préfixe de classe d'audit, Syntaxe de classe d'audit
Symbole d'autorisations de fichier, Modes d'autorisation de fichier
slave_datatrans, fichier
Description, Fichiers Kerberos
Propagation KDC, Sauvegarde et propagation de la base de données Kerberos
slave_datatrans_slave, fichier, Description, Fichiers Kerberos
smattrpop, commande, Description, Commandes pour la gestion de RBAC
smexec, commande, Description, Commandes pour la gestion de RBAC
SMF
Voir aussi Utilitaire de gestion des services
Gestion de la configuration Secure by Default, Utilisation de la configuration Secure by Default
kcfd, service, Commandes d'administration dans la structure cryptographique Oracle Solaris
Service de structure cryptographique, Commandes d'administration dans la structure cryptographique Oracle Solaris
ssh, service, Configuration du transfert de port dans Secure Shell
smmultiuser, commande, Description, Commandes pour la gestion de RBAC
smprofile, commande
Description, Commandes pour la gestion de RBAC
Modification de profil de droits, Procédure de création ou de modification d'un profil de droits
smrole, commande
Description, Commandes pour la gestion de RBAC
Modification des propriétés de rôle
Procédure de modification du mot de passe d'un rôle
Procédure de modification des propriétés d'un rôle
Utilisation, Procédure de création d'un rôle à partir de la ligne de commande
smuser, commande
Description, Commandes pour la gestion de RBAC
Modification des propriétés RBAC de l'utilisateur, Procédure de modification des propriétés RBAC d'un utilisateur
socket, jeton d'audit, Jeton socket
soft, chaîne, audit_warn, script, Script audit_warn
Softtoken PKCS #11, Gestion de keystore, Gestion de keystore KMF
solaris, stratégie de sécurité, Base de données exec_attr
solaris.device.revoke, autorisation, Commandes d'allocation de périphériques
Sommaire de l'aide, Outil SEAM, Fonctions d'impression et d'aide en ligne de l'Outil SEAM
Spécifique à Kerberos, Terminologie, Terminologie spécifique à Kerberos
sr_clean script, Description, Scripts de nettoyage de périphériques
ssh, commande
Description, Commandes Secure Shell
Option du transfert de port, Utilisation du transfert de port dans Secure Shell
Remplacement des paramètres par mot-clé, Commandes Secure Shell
Utilisation, Connexion à un hôte distant avec Secure Shell
Utilisation d'une commande proxy, Définition des connexions aux hôtes en dehors du pare-feu
ssh-add, commande
Description, Commandes Secure Shell
Exemple
Réduction des invites de mot de passe dans Secure Shell
Réduction des invites de mot de passe dans Secure Shell
Stockage de clés privées, Réduction des invites de mot de passe dans Secure Shell
ssh-agent, commande
Configuration pour le CDE, Configuration de la commande ssh-agent pour qu'elle s'exécute automatiquement dans le CDE
Description, Commandes Secure Shell
Ligne de commande, Réduction des invites de mot de passe dans Secure Shell
Script, Configuration de la commande ssh-agent pour qu'elle s'exécute automatiquement dans le CDE
.ssh/config, fichier
Description, Fichier Secure Shell
Remplacement, Fichier Secure Shell
ssh_config, fichier
Configuration de Secure Shell, Configuration des clients dans Secure Shell
Mot-clé, Mots-clés dans Secure Shell
Voir Mot-clé spécifique
Paramètre spécifique à l'hôte, Paramètres spécifiques à l'hôte dans Secure Shell
Remplacement, Fichier Secure Shell
ssh_host_dsa_key, fichier, Description, Fichier Secure Shell
ssh_host_dsa_key.pub, fichier, Description, Fichier Secure Shell
ssh_host_key, fichier
Description, Fichier Secure Shell
Remplacement, Fichier Secure Shell
ssh_host_key.pub, fichier, Description, Fichier Secure Shell
ssh_host_rsa_key, fichier, Description, Fichier Secure Shell
ssh_host_rsa_key.pub, fichier, Description, Fichier Secure Shell
.ssh/id_dsa, fichier, Fichier Secure Shell
.ssh/id_rsa, fichier, Fichier Secure Shell
.ssh/identity, fichier, Fichier Secure Shell
ssh-keygen, commande
Description, Commandes Secure Shell
Utilisation, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
ssh-keyscan, commande, Description, Commandes Secure Shell
ssh-keysign, commande, Description, Commandes Secure Shell
.ssh/known_hosts, fichier
Description, Fichier Secure Shell
Remplacement, Fichier Secure Shell
ssh_known_hosts, fichier, Fichier Secure Shell
.ssh/rc, fichier, Description, Fichier Secure Shell
sshd, commande, Description, Commandes Secure Shell
sshd_config, fichier
Description, Fichier Secure Shell
Mot-clé, Mots-clés dans Secure Shell
Voir Mot-clé spécifique
Remplacement des entrées /etc/default/login, Secure Shell et les variables d'environnement de connexion
sshd.pid, fichier, Description, Fichier Secure Shell
sshrc, fichier, Description, Fichier Secure Shell
st_clean, script
Description, Scripts de nettoyage de périphériques
Lecteur de bande, Fichier device_allocate
stash, fichier
Création
Procédure de configuration manuelle d'un KDC esclave
Procédure de configuration d'un KDC esclave pour l'utilisation de la propagation complète
Définition, Terminologie spécifique à Kerberos
Sticky bit, autorisation
Description, Sticky Bit
Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier spéciales en mode absolu
Mode symbolique, Modes d'autorisation de fichier
Stockage
Fichier d'audit
Procédure de planification du stockage pour les enregistrements d'audit
Création des partitions pour les fichiers d'audit
Phrase de passe, Chiffrement et déchiffrement d'un fichier
Stratégie
Administration
Administration des principaux et des stratégies Kerberos (tâches)
Administration des stratégies Kerberos
Affichage de liste, Affichage de la liste des stratégies Kerberos
Audit, Détermination de la stratégie d'audit
Création (Kerberos), Création d'une stratégie Kerberos
Définition dans la structure cryptographique, Terminologie utilisée dans la structure cryptographique Oracle Solaris
Définition dans Oracle Solaris, Stratégie de sécurité
Modification, Modification d'une stratégie Kerberos
Outil SEAM, panneau pour, Descriptions des panneaux de l'Outil SEAM
Périphérique, Procédure d'affichage de la stratégie de périphériques
Présentation, Stratégie de sécurité
Spécification de l'algorithme de mot de passe, Modification de l'algorithme de mot de passe (liste des tâches)
Suppression, Suppression d'une stratégie Kerberos
Stratégie d'audit
Définition, Configuration de la stratégie d'audit
Définition dans la zone globale, Audit et zones Oracle Solaris
Définition de ahlt, Configuration de la stratégie d'audit
Définition de la stratégie arge, Audit de toutes les commandes par les utilisateurs
Définition de la stratégie argv, Audit de toutes les commandes par les utilisateurs
Définition de perzone, Configuration de la stratégie d'audit
Description, Terminologie et concept de l'audit
Effet, Détermination de la stratégie d'audit
Jeton ajouté, Stratégie d'audit
Jeton d'audit, Stratégie d'audit
Mise à jour dynamique, Mise à jour du service d'audit
Par défaut, Détermination de la stratégie d'audit
Paramètre de zone globale, Audit sur un système à zones Oracle Solaris
public, Détermination de la stratégie d'audit
Sans impact sur les jetons, Stratégie d'audit
Stratégie de périphériques
add_drv, commande, Commandes de la stratégie de périphériques
Affichage, Procédure d'affichage de la stratégie de périphériques
Audit des modifications, Procédure d'audit des modifications apportées à la stratégie de périphériques
Commande, Commandes de la stratégie de périphériques
Configuration, Configuration de la stratégie de périphériques
Gestion des périphériques, Configuration de la stratégie de périphériques (liste des tâches)
Liste des tâches, Configuration de la stratégie de périphériques (liste des tâches)
Modification, Procédure de modification de la stratégie pour un périphérique existant
Présentation
Contrôle de l'accès aux périphériques
Stratégie de périphériques (présentation)
Protection du noyau, Protection de périphériques (référence)
Suppression de périphériques, Procédure de modification de la stratégie pour un périphérique existant
update_drv, commande
Procédure de modification de la stratégie pour un périphérique existant
Commandes de la stratégie de périphériques
Stratégie de sécurité, Valeur par défaut (RBAC), Bases de données prenant en charge RBAC
Stratégies
Affichage des attributs, Affichage des attributs d'une stratégie Kerberos
Création (Kerberos), Création d'un principal Kerberos
Liste des tâches d'administration, Administration des stratégies Kerberos (liste des tâches)
StrictHostKeyChecking, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
StrictModes, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
Structure cryptographique
Actualisation, Actualisation ou redémarrage de tous les services cryptographiques
Administration avec rôle, Procédure d'attribution d'un rôle à un utilisateur local
Bibliothèque PKCS #11, Structure cryptographique Oracle Solaris
Commande au niveau de l'utilisateur, Commandes au niveau de l'utilisateur dans la structure cryptographique Oracle Solaris
Connexion de fournisseurs, Plug-ins de la structure cryptographique Oracle Solaris
Consommateur, Structure cryptographique Oracle Solaris
cryptoadm, commande
Champ d'application de la structure cryptographique Oracle Solaris
Commandes d'administration dans la structure cryptographique Oracle Solaris
Définition des termes, Terminologie utilisée dans la structure cryptographique Oracle Solaris
Description, Structure cryptographique Oracle Solaris
elfsign, commande
Champ d'application de la structure cryptographique Oracle Solaris
Signatures binaires pour les logiciels tiers
Enregistrement des fournisseurs, Plug-ins de la structure cryptographique Oracle Solaris
Fournisseur
Structure cryptographique Oracle Solaris
Terminologie utilisée dans la structure cryptographique Oracle Solaris
Installation de fournisseurs, Plug-ins de la structure cryptographique Oracle Solaris
Interaction, Champ d'application de la structure cryptographique Oracle Solaris
Liste des fournisseurs
Liste des fournisseurs disponibles
Liste des fournisseurs disponibles
Liste des tâches, Utilisation de la structure cryptographique (liste des tâches)
Message d'erreur, Chiffrement et déchiffrement d'un fichier
Plug-in matériel, Structure cryptographique Oracle Solaris
Redémarrage, Actualisation ou redémarrage de tous les services cryptographiques
Signature des fournisseurs, Plug-ins de la structure cryptographique Oracle Solaris
Zone
Services cryptographiques et zones
Actualisation ou redémarrage de tous les services cryptographiques
Structure cryptographique Oracle Solaris, Voir Structure cryptographique
Structure de gestion des clés (KMF), Voir KMF
su, commande
Affichage des tentatives d'accès sur la console, Restriction et contrôle des connexions superutilisateur
Contrôle de l'utilisation, Contrôle de l'utilisateur de la commande su
Rôle endossé
Procédure d'endossement d'un rôle dans une fenêtre de terminal
Procédure d'endossement d'un rôle dans la console de gestion Solaris
su, fichier, Contrôle de la commande su, Contrôle de l'utilisateur de la commande su
subject, jeton d'audit, Format, Jeton subject
Subsystem, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
sulog, fichier, Contrôle de l'utilisateur de la commande su
Contrôle du contenu, Contrôle de l'utilisateur de la commande su
SUPATH dans Secure Shell, Secure Shell et les variables d'environnement de connexion
Superutilisateur
Comparé au modèle de privilège, Privilèges (présentation)
Comparé au modèle RBAC, RBAC : la solution de substitution au modèle superutilisateur
Contrôle des tentatives d'accès, Restriction et contrôle des connexions superutilisateur
Dépannage de l'accès à distance, Restriction et contrôle des connexions superutilisateur
Dépannage lié à la connexion de root en tant que rôle, Procédure de changement d'un utilisateur root en rôle
Différences avec le modèle de privilège, Différences administratives sur un système disposant de privilèges
Suppression dans RBAC, Rôles RBAC
Suppression
Archivage des fichiers d'audit, Contrôle du dépassement de la piste d'audit
Entrée d'ACL
Commandes pour l'administration des ACL d'UFS
Suppression d'entrées d'ACL sur un fichier
Suppression d'entrées d'ACL sur un fichier
Événement d'audit du fichier audit_event, Suppression de certains événements de la liste d'audit
Fichier d'audit, Fusion des fichiers d'audit de la piste d'audit
Fichier d'audit not_terminated, Nettoyage d'un fichier d'audit not_terminated
Fournisseur cryptographique
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Fournisseur de logiciels
Définitivement
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Temporairement, Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Principal (Kerberos), Suppression d'un principal Kerberos
Principal avec la commande ktremove, Suppression d'un principal de service d'un fichier keytab
Principal de service de fichier keytab, Suppression d'un principal de service d'un fichier keytab
Privilège du jeu de base, Limitation des privilèges d'un utilisateur ou d'un rôle
Privilège du jeu limite, Limitation des privilèges d'un utilisateur ou d'un rôle
Profil de droits, Procédure de création ou de modification d'un profil de droits
Service d'hôte, Désactivation temporaire de l'authentification d'un service sur un hôte
Stratégie (Kerberos), Suppression d'une stratégie Kerberos
Stratégie de périphériques
Procédure de modification de la stratégie pour un périphérique existant
Procédure de modification de la stratégie pour un périphérique existant
Surveillance
Piste d'audit en temps réel, Gestion efficace de l'audit
su, tentatives de commande, Limitation et surveillance du superutilisateur
Utilisation des commandes privilégiées, Procédure d'audit des rôles
Utilisation du système
Surveillance de l'utilisation des ressources de la machine
Surveillance de l'intégrité des fichiers
suser, stratégie de sécurité, Base de données exec_attr
svcadm, commande
Activation de la structure cryptographique, Actualisation ou redémarrage de tous les services cryptographiques
Activation du démon keyserver, Redémarrage du serveur de clé RPC sécurisé
Actualisation de la structure cryptographique, Ajout d'un fournisseur de logiciels
Administration de la structure cryptographique
Champ d'application de la structure cryptographique Oracle Solaris
Commandes d'administration dans la structure cryptographique Oracle Solaris
Redémarrage
Démon syslog, Contrôle de toutes les tentatives de connexion ayant échoué
Secure Shell, Configuration du transfert de port dans Secure Shell
Redémarrage du démon syslog, Configuration des journaux d'audit syslog
Redémarrage du serveur NFS, Création des partitions pour les fichiers d'audit
Redémarrage du service de noms, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
svcs, commande
Liste des services cryptographiques, Actualisation ou redémarrage de tous les services cryptographiques
Liste des services du serveur de clés, Redémarrage du serveur de clé RPC sécurisé
Symbole double dollar ($$), Numéro du processus de shell parent, Détermination de privilèges sur un processus
Symbolique, mode
Description, Modes d'autorisation de fichier
Modification des autorisations de fichier
Modification des autorisations de fichier en mode symbolique
Modification des autorisations de fichier en mode symbolique
Synchronisation d'horloge
KDC esclave
Procédure de configuration manuelle d'un KDC esclave
Procédure de configuration d'un KDC esclave pour l'utilisation de la propagation complète
KDC esclave Kerberos, Procédure de configuration manuelle d'un KDC esclave
KDC maître
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
KDC maître Kerberos
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Planification Kerberos, Synchronisation de l'horloge dans un domaine
Présentation, Synchronisation des horloges entre les KDC et les clients Kerberos
Serveur esclave Kerberos, Procédure de configuration d'un KDC esclave pour l'utilisation de la propagation complète
Syntaxe de citation dans BART, Syntaxe de citation
Synthèse
Calcul pour un fichier, Procédure de calcul d'une synthèse d'un fichier
Fichier
Procédure de calcul d'une synthèse d'un fichier
Procédure de calcul d'une synthèse d'un fichier
SYS, privilège, Descriptions des privilèges
sysconf.rpt, fichier
Vérification des fichiers de configuration système
Format des fichiers de rapport ASET
syslog, format, Enregistrement d'audit, Fichier syslog.conf
syslog.conf, fichier
Audit, Fichier syslog.conf
audit.notice, niveau, Configuration des journaux d'audit syslog
Enregistrement d'audit, Fonctionnement de l'audit
Enregistrement des tentatives de connexion ayant échoué, Contrôle de toutes les tentatives de connexion ayant échoué
Message de pile exécutable, Prévention des problèmes de sécurité causés par les fichiers exécutables
Niveau kern.notice, Prévention des problèmes de sécurité causés par les fichiers exécutables
priv.debug, entrée, Fichiers disposant d'informations sur les privilèges
SYSLOG_FAILED_LOGINS
Secure Shell, Secure Shell et les variables d'environnement de connexion
Variable système, Contrôle de toutes les tentatives de connexion ayant échoué
SyslogFacility, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
system, fichier, Effet de bsmconv, Fichier system
system state, classe d'audit, Définition de classes d'audit
system-wide administration, classe d'audit, Définition de classes d'audit
Système, Protection contre les programmes dangereux, Protection contre les programmes présentant des risques de sécurité (liste des tâches)
Système, sécurité
ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
Liste des tâches, Protection contre les programmes présentant des risques de sécurité (liste des tâches)
Protection contre les programmes dangereux, Protection contre les programmes présentant des risques de sécurité (liste des tâches)
Système, variable
noexec_user_stack, Désactivation de l'utilisation de piles exécutables par les programmes
noexec_user_stack_log, Désactivation de l'utilisation de piles exécutables par les programmes
rstchown, Modification du propriétaire d'un fichier local
Système à connexion unique, Commandes utilisateur Kerberos
Kerberos, Description du service Kerberos
Système de fichiers
NFS, Services NFS et sécurisé
Partage de fichiers, Partage de fichiers entre des machines
Sécurité
Authentification et NFS, Services NFS et sécurisé
Système de fichiers NFS
Accès sécurisé AUTH__DH, Partage de fichiers NFS avec l'authentification Diffie-Hellman
ASET, Opération réseau avec le système NFS
Authentification, Services NFS et sécurisé
Sécurité client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
Système pare-feu
Configuration ASET, Configuration du pare-feu
Connexion depuis l'extérieur, Définition des connexions aux hôtes en dehors du pare-feu
Connexion extérieure avec Secure Shell
Fichier de configuration, Définition des connexions aux hôtes en dehors du pare-feu
Ligne de commande, Définition des connexions aux hôtes en dehors du pare-feu
Connexion sécurisée à l'hôte, Définition des connexions aux hôtes en dehors du pare-feu
Éclatement de paquets, Chiffrement et systèmes pare-feu
Hôte de confiance, Systèmes pare-feu
Sécurité, Systèmes pare-feu
Transfert des paquets, Chiffrement et systèmes pare-feu