JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

T

Table, gsscred, Utilisation de la table gsscred
Table d'informations d'identification, Ajout d'entrée unique, Ajout d'une entrée unique à la table d'informations d'identification
Tâche, liste, Protection de fichier à l'aide des ACL, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
tail, commande, Exemple d'utilisation, Gestion efficace de l'audit
Taille d'élément, champ, arbitrary, jeton, Jeton arbitrary (obsolète)
Taille des fichiers d'audit
Réduction
Fusion des fichiers d'audit de la piste d'audit
Commande auditreduce
Réduction de l'espace de stockage requis, Gestion efficace de l'audit
TASKS, variable (ASET)
Sélection des tâches à exécuter : TASKS
Variable d'environnement TASKS
taskstat, commande (ASET)
Liste des tâches ASET
Exemple d'un fichier journal d'exécution ASET
TCP
Adresse, Jeton iport
Secure Shell
Configuration du transfert de port dans Secure Shell
Exécution des commandes et transmission de données dans Secure Shell
Technologie à clé publique, Voir PKI
telnet, commande
Kerberos
Présentation des commandes utilisant Kerberos
Commandes Kerberos
telnetd, démon, Kerberos, Démons Kerberos
Tentative de connexion ayant échoué
loginlog, fichier, Contrôle des tentatives de connexion ayant échoué
syslog.conf, fichier, Contrôle de toutes les tentatives de connexion ayant échoué
Terminologie
Kerberos, Terminologie Kerberos
Spécifique à Kerberos, Terminologie spécifique à Kerberos
Spécifique à l'authentification, Terminologie spécifique à l'authentification
text, audit jeton, Format, Jeton text
TGS, Obtention d'informations d'identification, Obtention d'informations d'identification pour le service d'octroi de tickets
TGT, Kerberos, Authentification initiale : le TGT
Ticket
Affichage, Affichage des tickets Kerberos
Avertissement d'expiration, Configuration manuelle d'un client Kerberos
Création, Avez-vous besoin de vous soucier des tickets ?
Création avec kinit, Création d'un ticket Kerberos
Définition, Fonctionnement du service Kerberos
Définition dans Kerberos, Terminologie spécifique à l'authentification
Destruction, Destruction des tickets Kerberos
Durée de vie, Durée de vie des tickets
Durée de vie renouvelable maximale, Durée de vie des tickets
Fichier
Voir Cache d'informations d'identification
Informations d'identification, Fonctionnement du service Kerberos
Initial, Types de tickets
klist, commande, Affichage des tickets Kerberos
Non valide, Types de tickets
Obtention, Avez-vous besoin de vous soucier des tickets ?
Option -F ou -f, Présentation des commandes utilisant Kerberos
Option -k, Présentation des commandes utilisant Kerberos
Postdatable, Types de tickets
Postdaté, Fonctionnement du service Kerberos
Proxy, Types de tickets
Renouvelable, Types de tickets
Requis pour un domaine spécifique, Présentation des commandes utilisant Kerberos
Transmissible
Fonctionnement du service Kerberos
Création d'un ticket Kerberos
Transfert des tickets Kerberos
Types de tickets
Type, Types de tickets
Utilisable avec proxy, Types de tickets
Ticket d'octroi de ticket, Voir TGT
Ticket initial, Définition, Types de tickets
Ticket non valide, Définition, Types de tickets
Ticket postdaté
Définition, Types de tickets
Description, Fonctionnement du service Kerberos
Ticket proxy, Définition, Types de tickets
Ticket renouvelable, Définition, Types de tickets
Ticket transmissible
Définition, Types de tickets
Description, Fonctionnement du service Kerberos
Exemple, Création d'un ticket Kerberos
Option -F
Présentation des commandes utilisant Kerberos
Transfert des tickets Kerberos
Option -f
Présentation des commandes utilisant Kerberos
Transfert des tickets Kerberos
Ticket utilisable avec proxy, Définition, Types de tickets
TIMEOUT dans Secure Shell, Secure Shell et les variables d'environnement de connexion
/tmp/krb5cc_uid, fichier, Description, Fichiers Kerberos
/tmp/ovsec_adm.xxxxx, fichier, Description, Fichiers Kerberos
tmpfile, chaîne, audit_warn, script, Script audit_warn
TMPFS, système de fichiers, Sécurité, Sticky Bit
Tous (RBAC), Profil de droits, Profils de droits Tous
trail, stratégie d'audit
Description, Détermination de la stratégie d'audit
et trailer, jeton, Détermination de la stratégie d'audit
trailer, jeton d'audit
Format, Jeton trailer
Ordre d'un enregistrement d'audit, Jeton trailer
praudit, affichage, Jeton trailer
Transaction rediffusée, Mise en œuvre de l'authentification Diffie-Hellman
Transfert de fichiers, Audit, Audit des transferts de fichiers FTP et SFTP
Transfert de paquets
Éclatement de paquets, Chiffrement et systèmes pare-feu
Sécurité du pare-feu, Systèmes pare-feu
Transfert de port
Configuration dans Secure Shell, Configuration du transfert de port dans Secure Shell
Secure Shell
Utilisation du transfert de port dans Secure Shell
Utilisation du transfert de port dans Secure Shell
Transmission de données, Secure Shell, Exécution des commandes et transmission de données dans Secure Shell
Transmission des connexions X11, Configuration dans le fichier ssh_config, Mots-clés dans Secure Shell
Transmission X11, Secure Shell, Exécution des commandes et transmission de données dans Secure Shell
Transparence, Définition dans Kerberos, Fonctionnement du service Kerberos
truss, commande, Débogage de privilèges, Détermination des privilèges requis par un programme
tune.rpt, fichier
Réglage des autorisations de fichier
Format des fichiers de rapport ASET
Type de ticket, Types de tickets
TZ dans Secure Shell, Secure Shell et les variables d'environnement de connexion