| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
Commandes d'allocation de périphériques
Commandes d'allocation de périphériques
Jeton iport
Configuration du transfert de port dans Secure Shell
Configuration du transfert de port dans Secure Shell
Journaux d'audit
Valeur umask par défaut
Valeur umask par défaut
Procédure d'autorisation des utilisateurs à allouer un périphérique
Procédure de montage d'un périphérique alloué
Scripts de nettoyage de périphériques
Procédure de montage d'un périphérique alloué
Scripts de nettoyage de périphériques
Jeton upriv
URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
Options SASL
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Définition de classes d'audit
Fichiers disposant d'informations sur les privilèges
Fichiers disposant d'informations sur les privilèges
Fichiers disposant d'informations sur les privilèges
Relations avec la base de données RBAC
Procédure de changement d'un utilisateur root en rôle
Commandes pour la gestion de RBAC
Commandes pour la gestion de RBAC
Mots-clés dans Secure Shell
Commandes pour la gestion de RBAC
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure d'attribution d'un rôle à un utilisateur local
Mots-clés dans Secure Shell
Automated Security Enhancement Tool (ASET)
Fichiers de réglages
Modification des fichiers de réglage
Exemples de fichiers de réglages
Fichier uid_aliases
Rapports ASET
Rapports ASET
Rapports ASET
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Démons Kerberos
Démons Kerberos
Démons Kerberos
Démons Kerberos
SASL (présentation)
Commandes Kerberos
Commandes Kerberos
Démons Kerberos
Démons Kerberos
Démons Kerberos
Démons Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commandes Kerberos
Commande praudit
Procédure d'affichage de l'état de connexion d'un utilisateur
Procédure de changement d'un utilisateur root en rôle
Procédure d'allocation des périphériques
Procédure d'autorisation des utilisateurs à allouer un périphérique
Attribution de privilèges à un utilisateur ou à un rôle
Fichier policy.conf
Audit de toutes les commandes par les utilisateurs
Procédure de calcul d'une synthèse d'un fichier
Calcul du code MAC d'un fichier
Procédure de changement d'un utilisateur root en rôle
Procédure de libération des périphériques
Détermination des commandes privilégiées que vous pouvez exécuter
Désactivation temporaire des connexions utilisateur
Détermination des commandes privilégiées que vous pouvez exécuter
Détermination des privilèges qui vous sont attribués directement
Génération d'une clé symétrique à l'aide de la commande pktool
Mise en œuvre des privilèges
Procédure de libération des périphériques
Modification des caractéristiques d'audit d'un utilisateur
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure de montage d'un périphérique alloué
Mise en œuvre des privilèges
Limitation des privilèges d'un utilisateur ou d'un rôle
Affichage des utilisateurs sans mots de passe
Ajout d'entrées d'ACL à un fichier
Entrées d'ACL pour les fichiers UFS
Entrées d'ACL pour les répertoires UFS
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Profil de droits de l'utilisateur Solaris de base
Chiffrement et déchiffrement d'un fichier
Ajout d'entrées d'ACL à un fichier
Procédure d'allocation des périphériques
Exécution d'ASET (liste des tâches)
Protection des fichiers (liste des tâches)
Utilisation de BART (tâches)
Administration de la structure cryptographique (tâches)
Génération d'une clé symétrique à l'aide de la commande dd
Procédure de libération des périphériques
Procédure de calcul d'une synthèse d'un fichier
Chiffrement et déchiffrement d'un fichier
Utilisation d'Oracle Solaris Secure Shell (liste des tâches)
Détermination des privilèges (liste des tâches)
Utilisation des rôles (liste des tâches)
Utilisation de RBAC (liste des tâches)
Calcul du code MAC d'un fichier
Procédure de montage d'un périphérique alloué
Spécification d'un algorithme de chiffrement de mot de passe
Génération d'une clé symétrique à l'aide de la commande pktool
Détermination des privilèges qui vous sont attribués
Utilisation de rôles
Attribution de privilèges à un utilisateur ou à un rôle
Réduction des invites de mot de passe dans Secure Shell
Réduction des invites de mot de passe dans Secure Shell
Utilisation de la structure cryptographique (liste des tâches)
Détermination des privilèges requis par un programme
Procédure de libération des périphériques
Attribution de privilèges à un utilisateur ou à un rôle
Utilisation de la structure de gestion des clés (liste des tâches)
Redémarrage du serveur de clé RPC sécurisé
Ajout d'un fournisseur de logiciels
Actualisation ou redémarrage de tous les services cryptographiques
Configuration du transfert de port dans Secure Shell
Création d'un mot de passe d'accès à distance