JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

U

-U, option
allocate, commande, Commandes d'allocation de périphériques
list_devices, commande, Commandes d'allocation de périphériques
uauth, jeton d'audit
Améliorations apportées à l'audit dans la version Solaris10.
Jeton uauth
UDP
Adresse, Jeton iport
Secure Shell, Configuration du transfert de port dans Secure Shell
Transfert de port, Configuration du transfert de port dans Secure Shell
Utilisation pour les journaux d'audit à distance, Journaux d'audit
uid_aliases, fichier (ASET)
Fichier uid_aliases
Spécification d'un fichier d'alias : UID_ALIASES
UID_ALIASES, variable (ASET)
Fichier uid_aliases
Spécification d'un fichier d'alias : UID_ALIASES
Variable d'environnement UID_ALIASES
umask, valeur
Création de fichier, Valeur umask par défaut
Paramètres standard, Valeur umask par défaut
umount, commande, Attribut de sécurité, Procédure d'autorisation des utilisateurs à allouer un périphérique
Unité de CD-ROM
Allocation, Procédure de montage d'un périphérique alloué
Sécurité, Scripts de nettoyage de périphériques
Unité de disquette
Allocation, Procédure de montage d'un périphérique alloué
Script de nettoyage de périphériques, Scripts de nettoyage de périphériques
UNIX, autorisation de fichiers, Voir Fichier, autorisation
update_drv, commande
Description, Commandes de la stratégie de périphériques
Utilisation, Procédure de modification de la stratégie pour un périphérique existant
upriv, jeton d'audit, Jeton upriv
URL d'aide en ligne, Outil graphique Kerberos, URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
use_authid, option, SASL, Options SASL
UseLogin, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
UseOpenSSLEngine, mot-clé, Secure Shell, Mots-clés dans Secure Shell
UsePrivilegedPort, mot-clé, Secure Shell, Mots-clés dans Secure Shell
User, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
user administration, classe d'audit, Définition de classes d'audit
user_attr, base de données
defaultpriv, mot-clé, Fichiers disposant d'informations sur les privilèges
Description
Bases de données prenant en charge RBAC
Base de données user_attr
limitpriv, mot-clé, Fichiers disposant d'informations sur les privilèges
privs, mot-clé, Fichiers disposant d'informations sur les privilèges
Relations avec la base de données, Relations avec la base de données RBAC
useradd, commande
Ajout de l'utilisateur local, Procédure de changement d'un utilisateur root en rôle
Description, Commandes pour la gestion de RBAC
userdel, commande, Description, Commandes pour la gestion de RBAC
UserKnownHostsFile, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
UserKnownHostsFile2, mot-clé, Voir UserKnownHostsFile, mot-clé
usermod, commande
Description, Commandes pour la gestion de RBAC
Modification des propriétés RBAC de l'utilisateur, Procédure de modification des propriétés RBAC d'un utilisateur
Utilisation pour l'attribution du rôle, Procédure d'attribution d'un rôle à un utilisateur local
UseRsh, mot-clé, ssh_config, fichier, Mots-clés dans Secure Shell
/usr/aset, répertoire, Automated Security Enhancement Tool (ASET)
/usr/aset/asetenv, fichier
Fichier d'environnement ASET (asetenv)
Modification du fichier d'environnement (asetenv )
/usr/aset/masters/tune, fichier
Description, Fichiers de réglages
Modification, Modification des fichiers de réglage
Règle, Exemples de fichiers de réglages
/usr/aset/masters/uid_aliases, fichier, Fichier uid_aliases
/usr/aset/reports, répertoire, Structure, Rapports ASET
/usr/aset/reports, structure du répertoire, Rapports ASET
/usr/aset/reports/latest, répertoire, Rapports ASET
/usr/bin/ftp, commande, Kerberos, Commandes Kerberos
/usr/bin/kdestroy, commande, Kerberos, Commandes Kerberos
/usr/bin/kinit, commande, Kerberos, Commandes Kerberos
/usr/bin/klist, commande, Kerberos, Commandes Kerberos
/usr/bin/kpasswd, commande, Kerberos, Commandes Kerberos
/usr/bin/ktutil, commande, Kerberos, Commandes Kerberos
/usr/bin/rcp, commande, Kerberos, Commandes Kerberos
/usr/bin/rdist, commande, Kerberos, Commandes Kerberos
/usr/bin/rlogin, commande, Kerberos, Commandes Kerberos
/usr/bin/rsh, commande, Kerberos, Commandes Kerberos
/usr/bin/telnet, commande, Kerberos, Commandes Kerberos
/usr/lib/kprop, commande, Description, Commandes Kerberos
/usr/lib/krb/ktkt_warnd, démon, Kerberos, Démons Kerberos
/usr/lib/krb5/kadmind, démon, Kerberos, Démons Kerberos
/usr/lib/krb5/kpropd, démon, Kerberos, Démons Kerberos
/usr/lib/krb5/krb5kdc, démon, Kerberos, Démons Kerberos
/usr/lib/libsasl.so, bibliothèque, Présentation, SASL (présentation)
/usr/sbin/gkadmin, commande, Description, Commandes Kerberos
/usr/sbin/gsscred, commande, Description, Commandes Kerberos
/usr/sbin/in.ftpd, démon, Kerberos, Démons Kerberos
/usr/sbin/in.rlogind, démon, Kerberos, Démons Kerberos
/usr/sbin/in.rshd, démon, Kerberos, Démons Kerberos
/usr/sbin/in.telnetd, démon, Kerberos, Démons Kerberos
/usr/sbin/kadmin, commande, Description, Commandes Kerberos
/usr/sbin/kadmin.local, commande, Description, Commandes Kerberos
/usr/sbin/kclient, commande, Description, Commandes Kerberos
/usr/sbin/kdb5_ldap_util, commande, Description, Commandes Kerberos
/usr/sbin/kdb5_util, commande, Description, Commandes Kerberos
/usr/sbin/kgcmgr, commande, Description, Commandes Kerberos
/usr/sbin/kproplog, commande, Description, Commandes Kerberos
/usr/share/lib/xml, répertoire, Commande praudit
usrgrp.rpt, fichier
Description
Vérifications des utilisateurs et des groupes
Format des fichiers de rapport ASET
Exemple, Format des fichiers de rapport ASET
Utilisateur
Affichage de l'état de connexion, Procédure d'affichage de l'état de connexion d'un utilisateur
Ajout de l'utilisateur local, Procédure de changement d'un utilisateur root en rôle
Allocation de périphériques, Procédure d'allocation des périphériques
Attribution d'autorisation d'allocation, Procédure d'autorisation des utilisateurs à allouer un périphérique
Attribution des privilèges, Attribution de privilèges à un utilisateur ou à un rôle
Attribution des valeurs par défaut RBAC, Fichier policy.conf
Audit de toutes ses commandes, Audit de toutes les commandes par les utilisateurs
Calcul de synthèse de fichiers, Procédure de calcul d'une synthèse d'un fichier
Calcul du code MAC de fichiers, Calcul du code MAC d'un fichier
Création d'un utilisateur local, Procédure de changement d'un utilisateur root en rôle
Démontage de périphériques alloués, Procédure de libération des périphériques
Dépannage de l'exécution des commandes privilégiées, Détermination des commandes privilégiées que vous pouvez exécuter
Désactivation de la connexion, Désactivation temporaire des connexions utilisateur
Détermination des commandes privilégiées détenues, Détermination des commandes privilégiées que vous pouvez exécuter
Détermination des privilèges attribués directement, Détermination des privilèges qui vous sont attribués directement
Génération d'une clé symétrique, Génération d'une clé symétrique à l'aide de la commande pktool
Jeu de privilèges de base, Mise en œuvre des privilèges
Libération de périphériques, Procédure de libération des périphériques
Modification d'un masque de présélection d'audit, Modification des caractéristiques d'audit d'un utilisateur
Modification des propriétés (RBAC), Procédure de modification des propriétés RBAC d'un utilisateur
Modification des propriétés à partir de la ligne de commande, Procédure de modification des propriétés RBAC d'un utilisateur
Montage de périphériques alloués, Procédure de montage d'un périphérique alloué
Privilège héritable initial, Mise en œuvre des privilèges
Restriction des privilèges de base, Limitation des privilèges d'un utilisateur ou d'un rôle
Sans mot de passe, Affichage des utilisateurs sans mots de passe
Utilisateur, entrée d'ACL
Configuration, Ajout d'entrées d'ACL à un fichier
Description, Entrées d'ACL pour les fichiers UFS
Entrée par défaut pour les répertoires, Entrées d'ACL pour les répertoires UFS
Utilisateur, procédure
Protection de fichier, Protection des fichiers avec des autorisations UNIX (liste des tâches)
Utilisation des ACL, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Utilisateur Solaris de base (RBAC), Contenu du profil de droits, Profil de droits de l'utilisateur Solaris de base
Utilisateurs, Chiffrement de fichiers, Chiffrement et déchiffrement d'un fichier
Utilisation
ACL, Ajout d'entrées d'ACL à un fichier
allocate, commande, Procédure d'allocation des périphériques
Allocation de périphériques
Allocation de périphériques (liste des tâches)
Procédure d'allocation des périphériques
ASET, Exécution d'ASET (liste des tâches)
Autorisation de fichier, Protection des fichiers (liste des tâches)
BART, Utilisation de BART (tâches)
cryptoadm, commande, Administration de la structure cryptographique (tâches)
dd, commande, Génération d'une clé symétrique à l'aide de la commande dd
deallocate, commande, Procédure de libération des périphériques
digest, commande, Procédure de calcul d'une synthèse d'un fichier
encrypt, commande, Chiffrement et déchiffrement d'un fichier
Liste des tâches de Secure Shell, Utilisation d'Oracle Solaris Secure Shell (liste des tâches)
Liste des tâches des privilèges, Détermination des privilèges (liste des tâches)
Liste des tâches des rôles, Utilisation des rôles (liste des tâches)
Liste des tâches RBAC, Utilisation de RBAC (liste des tâches)
mac, commande, Calcul du code MAC d'un fichier
mount, commande, Procédure de montage d'un périphérique alloué
Nouvel algorithme de mot de passe, Spécification d'un algorithme de chiffrement de mot de passe
pktool, commande, Génération d'une clé symétrique à l'aide de la commande pktool
ppriv, commande
Détermination de privilèges sur un processus
Détermination de privilèges sur un processus
Privilège, Détermination des privilèges qui vous sont attribués
Rôle, Utilisation de rôles
smrole, commande, Attribution de privilèges à un utilisateur ou à un rôle
ssh-add, commande, Réduction des invites de mot de passe dans Secure Shell
ssh-agent, démon, Réduction des invites de mot de passe dans Secure Shell
Structure cryptographique, liste des tâches, Utilisation de la structure cryptographique (liste des tâches)
truss, commande, Détermination des privilèges requis par un programme
umount, commande, Procédure de libération des périphériques
usermod, commande, Attribution de privilèges à un utilisateur ou à un rôle
Utilisation de la structure de gestion des clés (liste des tâches), Utilisation de la structure de gestion des clés (liste des tâches)
Utilitaire de gestion des services
Activation du serveur de clés, Redémarrage du serveur de clé RPC sécurisé
Actualisation de la structure cryptographique, Ajout d'un fournisseur de logiciels
Redémarrage de la structure cryptographique, Actualisation ou redémarrage de tous les services cryptographiques
Redémarrage de Secure Shell, Configuration du transfert de port dans Secure Shell
Utilitaire de gestion des services (SMF), Voir SMF
uucico, commande, Programme de connexion, Création d'un mot de passe d'accès à distance