U
- -U, option
- allocate, commande,
Commandes d'allocation de périphériques
- list_devices, commande,
Commandes d'allocation de périphériques
- uauth, jeton d'audit
Améliorations apportées à l'audit dans la version Solaris10.
Jeton uauth
- UDP
- Adresse,
Jeton iport
- Secure Shell,
Configuration du transfert de port dans Secure Shell
- Transfert de port,
Configuration du transfert de port dans Secure Shell
- Utilisation pour les journaux d'audit à distance,
Journaux d'audit
- uid_aliases, fichier (ASET)
Fichier uid_aliases
Spécification d'un fichier d'alias : UID_ALIASES
- UID_ALIASES, variable (ASET)
Fichier uid_aliases
Spécification d'un fichier d'alias : UID_ALIASES
Variable d'environnement UID_ALIASES
- umask, valeur
- Création de fichier,
Valeur umask par défaut
- Paramètres standard,
Valeur umask par défaut
- umount, commande, Attribut de sécurité,
Procédure d'autorisation des utilisateurs à allouer un périphérique
- Unité de CD-ROM
- Allocation,
Procédure de montage d'un périphérique alloué
- Sécurité,
Scripts de nettoyage de périphériques
- Unité de disquette
- Allocation,
Procédure de montage d'un périphérique alloué
- Script de nettoyage de périphériques,
Scripts de nettoyage de périphériques
- UNIX, autorisation de fichiers, Voir Fichier, autorisation
- update_drv, commande
- Description,
Commandes de la stratégie de périphériques
- Utilisation,
Procédure de modification de la stratégie pour un périphérique existant
- upriv, jeton d'audit,
Jeton upriv
- URL d'aide en ligne, Outil graphique Kerberos,
URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
- use_authid, option, SASL,
Options SASL
- UseLogin, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- UseOpenSSLEngine, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- UsePrivilegedPort, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- User, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- user administration, classe d'audit,
Définition de classes d'audit
- user_attr, base de données
- defaultpriv, mot-clé,
Fichiers disposant d'informations sur les privilèges
- Description
Bases de données prenant en charge RBAC
Base de données user_attr
- limitpriv, mot-clé,
Fichiers disposant d'informations sur les privilèges
- privs, mot-clé,
Fichiers disposant d'informations sur les privilèges
- Relations avec la base de données,
Relations avec la base de données RBAC
- useradd, commande
- Ajout de l'utilisateur local,
Procédure de changement d'un utilisateur root en rôle
- Description,
Commandes pour la gestion de RBAC
- userdel, commande, Description,
Commandes pour la gestion de RBAC
- UserKnownHostsFile, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- UserKnownHostsFile2, mot-clé, Voir UserKnownHostsFile, mot-clé
- usermod, commande
- Description,
Commandes pour la gestion de RBAC
- Modification des propriétés RBAC de l'utilisateur,
Procédure de modification des propriétés RBAC d'un utilisateur
- Utilisation pour l'attribution du rôle,
Procédure d'attribution d'un rôle à un utilisateur local
- UseRsh, mot-clé, ssh_config, fichier,
Mots-clés dans Secure Shell
- /usr/aset, répertoire,
Automated Security Enhancement Tool (ASET)
- /usr/aset/asetenv, fichier
Fichier d'environnement ASET (asetenv)
Modification du fichier d'environnement (asetenv )
- /usr/aset/masters/tune, fichier
- Description,
Fichiers de réglages
- Modification,
Modification des fichiers de réglage
- Règle,
Exemples de fichiers de réglages
- /usr/aset/masters/uid_aliases, fichier,
Fichier uid_aliases
- /usr/aset/reports, répertoire, Structure,
Rapports ASET
- /usr/aset/reports, structure du répertoire,
Rapports ASET
- /usr/aset/reports/latest, répertoire,
Rapports ASET
- /usr/bin/ftp, commande, Kerberos,
Commandes Kerberos
- /usr/bin/kdestroy, commande, Kerberos,
Commandes Kerberos
- /usr/bin/kinit, commande, Kerberos,
Commandes Kerberos
- /usr/bin/klist, commande, Kerberos,
Commandes Kerberos
- /usr/bin/kpasswd, commande, Kerberos,
Commandes Kerberos
- /usr/bin/ktutil, commande, Kerberos,
Commandes Kerberos
- /usr/bin/rcp, commande, Kerberos,
Commandes Kerberos
- /usr/bin/rdist, commande, Kerberos,
Commandes Kerberos
- /usr/bin/rlogin, commande, Kerberos,
Commandes Kerberos
- /usr/bin/rsh, commande, Kerberos,
Commandes Kerberos
- /usr/bin/telnet, commande, Kerberos,
Commandes Kerberos
- /usr/lib/kprop, commande, Description,
Commandes Kerberos
- /usr/lib/krb/ktkt_warnd, démon, Kerberos,
Démons Kerberos
- /usr/lib/krb5/kadmind, démon, Kerberos,
Démons Kerberos
- /usr/lib/krb5/kpropd, démon, Kerberos,
Démons Kerberos
- /usr/lib/krb5/krb5kdc, démon, Kerberos,
Démons Kerberos
- /usr/lib/libsasl.so, bibliothèque, Présentation,
SASL (présentation)
- /usr/sbin/gkadmin, commande, Description,
Commandes Kerberos
- /usr/sbin/gsscred, commande, Description,
Commandes Kerberos
- /usr/sbin/in.ftpd, démon, Kerberos,
Démons Kerberos
- /usr/sbin/in.rlogind, démon, Kerberos,
Démons Kerberos
- /usr/sbin/in.rshd, démon, Kerberos,
Démons Kerberos
- /usr/sbin/in.telnetd, démon, Kerberos,
Démons Kerberos
- /usr/sbin/kadmin, commande, Description,
Commandes Kerberos
- /usr/sbin/kadmin.local, commande, Description,
Commandes Kerberos
- /usr/sbin/kclient, commande, Description,
Commandes Kerberos
- /usr/sbin/kdb5_ldap_util, commande, Description,
Commandes Kerberos
- /usr/sbin/kdb5_util, commande, Description,
Commandes Kerberos
- /usr/sbin/kgcmgr, commande, Description,
Commandes Kerberos
- /usr/sbin/kproplog, commande, Description,
Commandes Kerberos
- /usr/share/lib/xml, répertoire,
Commande praudit
- usrgrp.rpt, fichier
- Description
Vérifications des utilisateurs et des groupes
Format des fichiers de rapport ASET
- Exemple,
Format des fichiers de rapport ASET
- Utilisateur
- Affichage de l'état de connexion,
Procédure d'affichage de l'état de connexion d'un utilisateur
- Ajout de l'utilisateur local,
Procédure de changement d'un utilisateur root en rôle
- Allocation de périphériques,
Procédure d'allocation des périphériques
- Attribution d'autorisation d'allocation,
Procédure d'autorisation des utilisateurs à allouer un périphérique
- Attribution des privilèges,
Attribution de privilèges à un utilisateur ou à un rôle
- Attribution des valeurs par défaut RBAC,
Fichier policy.conf
- Audit de toutes ses commandes,
Audit de toutes les commandes par les utilisateurs
- Calcul de synthèse de fichiers,
Procédure de calcul d'une synthèse d'un fichier
- Calcul du code MAC de fichiers,
Calcul du code MAC d'un fichier
- Création d'un utilisateur local,
Procédure de changement d'un utilisateur root en rôle
- Démontage de périphériques alloués,
Procédure de libération des périphériques
- Dépannage de l'exécution des commandes privilégiées,
Détermination des commandes privilégiées que vous pouvez exécuter
- Désactivation de la connexion,
Désactivation temporaire des connexions utilisateur
- Détermination des commandes privilégiées détenues,
Détermination des commandes privilégiées que vous pouvez exécuter
- Détermination des privilèges attribués directement,
Détermination des privilèges qui vous sont attribués directement
- Génération d'une clé symétrique,
Génération d'une clé symétrique à l'aide de la commande pktool
- Jeu de privilèges de base,
Mise en œuvre des privilèges
- Libération de périphériques,
Procédure de libération des périphériques
- Modification d'un masque de présélection d'audit,
Modification des caractéristiques d'audit d'un utilisateur
- Modification des propriétés (RBAC),
Procédure de modification des propriétés RBAC d'un utilisateur
- Modification des propriétés à partir de la ligne de commande,
Procédure de modification des propriétés RBAC d'un utilisateur
- Montage de périphériques alloués,
Procédure de montage d'un périphérique alloué
- Privilège héritable initial,
Mise en œuvre des privilèges
- Restriction des privilèges de base,
Limitation des privilèges d'un utilisateur ou d'un rôle
- Sans mot de passe,
Affichage des utilisateurs sans mots de passe
- Utilisateur, entrée d'ACL
- Configuration,
Ajout d'entrées d'ACL à un fichier
- Description,
Entrées d'ACL pour les fichiers UFS
- Entrée par défaut pour les répertoires,
Entrées d'ACL pour les répertoires UFS
- Utilisateur, procédure
- Protection de fichier,
Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Utilisation des ACL,
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
- Utilisateur Solaris de base (RBAC), Contenu du profil de droits,
Profil de droits de l'utilisateur Solaris de base
- Utilisateurs, Chiffrement de fichiers,
Chiffrement et déchiffrement d'un fichier
- Utilisation
- ACL,
Ajout d'entrées d'ACL à un fichier
- allocate, commande,
Procédure d'allocation des périphériques
- Allocation de périphériques
Allocation de périphériques (liste des tâches)
Procédure d'allocation des périphériques
- ASET,
Exécution d'ASET (liste des tâches)
- Autorisation de fichier,
Protection des fichiers (liste des tâches)
- BART,
Utilisation de BART (tâches)
- cryptoadm, commande,
Administration de la structure cryptographique (tâches)
- dd, commande,
Génération d'une clé symétrique à l'aide de la commande dd
- deallocate, commande,
Procédure de libération des périphériques
- digest, commande,
Procédure de calcul d'une synthèse d'un fichier
- encrypt, commande,
Chiffrement et déchiffrement d'un fichier
- Liste des tâches de Secure Shell,
Utilisation d'Oracle Solaris Secure Shell (liste des tâches)
- Liste des tâches des privilèges,
Détermination des privilèges (liste des tâches)
- Liste des tâches des rôles,
Utilisation des rôles (liste des tâches)
- Liste des tâches RBAC,
Utilisation de RBAC (liste des tâches)
- mac, commande,
Calcul du code MAC d'un fichier
- mount, commande,
Procédure de montage d'un périphérique alloué
- Nouvel algorithme de mot de passe,
Spécification d'un algorithme de chiffrement de mot de passe
- pktool, commande,
Génération d'une clé symétrique à l'aide de la commande pktool
- ppriv, commande
Détermination de privilèges sur un processus
Détermination de privilèges sur un processus
- Privilège,
Détermination des privilèges qui vous sont attribués
- Rôle,
Utilisation de rôles
- smrole, commande,
Attribution de privilèges à un utilisateur ou à un rôle
- ssh-add, commande,
Réduction des invites de mot de passe dans Secure Shell
- ssh-agent, démon,
Réduction des invites de mot de passe dans Secure Shell
- Structure cryptographique, liste des tâches,
Utilisation de la structure cryptographique (liste des tâches)
- truss, commande,
Détermination des privilèges requis par un programme
- umount, commande,
Procédure de libération des périphériques
- usermod, commande,
Attribution de privilèges à un utilisateur ou à un rôle
- Utilisation de la structure de gestion des clés (liste des tâches),
Utilisation de la structure de gestion des clés (liste des tâches)
- Utilitaire de gestion des services
- Activation du serveur de clés,
Redémarrage du serveur de clé RPC sécurisé
- Actualisation de la structure cryptographique,
Ajout d'un fournisseur de logiciels
- Redémarrage de la structure cryptographique,
Actualisation ou redémarrage de tous les services cryptographiques
- Redémarrage de Secure Shell,
Configuration du transfert de port dans Secure Shell
- Utilitaire de gestion des services (SMF), Voir SMF
- uucico, commande, Programme de connexion,
Création d'un mot de passe d'accès à distance