JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

B

-b, option, auditreduce, commande, Sélection des événements d'audit de la piste d'audit
Banner, mot-clé, sshd_config, fichier, Mots-clés dans Secure Shell
BART
Composant, Composants BART
Considérations de sécurité, Considérations de sécurité BART
Liste des tâches, Utilisation de BART (liste des tâches)
Présentation, Outil de génération de rapports d'audit de base (présentation)
Sortie détaillée, Sortie BART
Sortie programmatique, Sortie BART
bart, commande, Outil de génération de rapports d'audit de base (présentation)
bart compare, commande, Rapport BART
bart create, commande
Manifeste BART
Création d'un manifeste
Base de données
audit_user, Base de données audit_user
auth_attr, Base de données auth_attr
Clé secrète NFS, Mise en œuvre de l'authentification Diffie-Hellman
Création de KDC, Procédure de configuration manuelle d'un KDC maître
cred pour RPC sécurisé
Authentification Diffie-Hellman et RPC sécurisé
Configuration d'une clé Diffie-Hellman pour un hôte NIS+
exec_attr, Base de données exec_attr
Informations sur les privilèges, Fichiers disposant d'informations sur les privilèges
prof_attr, Base de données prof_attr
Propagation de KDC, Choix du système de propagation de base de données
publickey pour RPC sécurisé, Authentification Diffie-Hellman et RPC sécurisé
RBAC, Bases de données prenant en charge RBAC
Sauvegarde et propagation de KDC, Sauvegarde et propagation de la base de données Kerberos
user_attr, Base de données user_attr
Base de données utilisateur (RBAC), Voir user_attr, base de données
Batchmode, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
Bibliothèque, Fournisseur au niveau de l'utilisateur, Liste des fournisseurs disponibles
Bibliothèque PKCS #11
Ajout d'une bibliothèque de fournisseurs, Ajout d'un fournisseur de logiciels
Structure cryptographique Oracle Solaris, Structure cryptographique Oracle Solaris
BindAddress, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
Blowfish, algorithme de chiffrement
Fichier ssh_config, Mots-clés dans Secure Shell
Blowfish, algorithme de chiffrement, Fournisseur de noyau, Liste des fournisseurs disponibles
Blowfish, algorithme de chiffrement
policy.conf, fichier, Spécification d'un algorithme de chiffrement de mot de passe
Utilisation pour le mot de passe, Spécification d'un algorithme de chiffrement de mot de passe
blowfish-cbc, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
bsmconv, script
Activation du service d'audit, Activation du service d'audit
Création du fichier device_maps, Fichier device_maps
Description, Script bsmconv
bsmrecord, commande
[] (crochets) dans la sortie, Analyse d'enregistrement d'audit
Affichage des formats d'enregistrements d'audit, Affichage des formats d'enregistrement d'audit
Description, Commande bsmrecord
Exemple, Affichage des formats d'enregistrement d'audit
Jeton facultatif ([]), Analyse d'enregistrement d'audit
Liste des formats de classe, Affichage des formats d'enregistrement d'audit
Liste des formats de programme, Affichage des formats d'enregistrement d'audit
bsmrecord commande, Liste de tous les formats, Affichage des formats d'enregistrement d'audit
bsmunconv, script, Désactivation du service d'audit, Désactivation du service d'audit