JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

C

-C, option, auditreduce, commande, Fusion des fichiers d'audit de la piste d'audit
Shell C, Version privilégiée, Shells de profil et RBAC
-c, option
auditreduce, commande
Sélection des événements d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
bsmrecord, commande, Affichage des formats d'enregistrement d'audit
c2audit, module, Vérification du chargement, Vérification de l'exécution de l'audit Oracle Solaris
c2audit:audit_load, entrée, system, fichier, Fichier system
Cache, Informations d'identification, Fonctionnement du système d'authentification Kerberos
Calcul
Clé DH, Configuration d'une clé Diffie-Hellman pour un hôte NIS
Clé secrète
Génération d'une clé symétrique à l'aide de la commande dd
Génération d'une clé symétrique à l'aide de la commande pktool
MAC d'un fichier, Calcul du code MAC d'un fichier
Synthèse d'un fichier, Procédure de calcul d'une synthèse d'un fichier
canon_user_plugin, option, SASL, Options SASL
Caractère générique
Autorisation RBAC, Conventions de nommage des autorisations
Fichier ASET, Variable d'environnement PERIODIC_SCHEDULE
Fichier de réglages ASET, Exemples de fichiers de réglages
Hôte de Secure Shell, Définition des connexions aux hôtes en dehors du pare-feu
Caractéristiques de l'audit
ID d'audit, Caractéristiques de l'audit des processus
ID de session, Caractéristiques de l'audit des processus
ID du terminal, Caractéristiques de l'audit des processus
Masque de présélection du processus utilisateur, Caractéristiques de l'audit des processus
Processus, Caractéristiques de l'audit des processus
Traitement du masque de présélection, Commande audit
Caractéristiques de l'audit des processus
ID d'audit, Caractéristiques de l'audit des processus
ID de session d'audit, Caractéristiques de l'audit des processus
ID du terminal, Caractéristiques de l'audit des processus
Masque de présélection du processus, Caractéristiques de l'audit des processus
Carte Sun Crypto Accelerator 1000, Liste des mécanismes, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Carte Sun Crypto Accelerator 6000
Liste des mécanismes, Liste des fournisseurs de matériel
Plug-in matériel dans la structure cryptographique, Structure cryptographique Oracle Solaris
cdrw, commande, Autorisation requise, Commandes nécessitant des autorisations
Certificat
Export pour l'utilisation par un autre système, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Génération avec la commande pktool gencert, Procédure de création d'un certificat à l'aide de la commande pktool gencert
Importation dans le keystore, Procédure d'importation d'un certificat dans votre keystore
ChallengeResponseAuthentication, mot-clé, Voir KbdInteractiveAuthentication, mot-clé
Champ d'application (RBAC), Description, Champ d'application du service de noms et RBAC
Champ d'audit utilisateur, avec base de données, Base de données audit_user
changepw, principal, Administration des fichiers keytab
CheckHostIP, mot-clé, ssh_config, fichier, Mots-clés dans Secure Shell
Cheval de Troie, Définition de la variable PATH
chgrp, commande
Description, Commandes d'affichage et de sécurisation des fichiers
Syntaxe, Modification de la propriété de groupe d'un fichier
Chiffrement
Algorithme
Kerberos, Types de chiffrement Kerberos
Algorithme de mot de passe, Chiffrement du mot de passe
Algorithme DES, Chiffrement DES avec NFS sécurisé
Clé privée des utilisateurs NIS, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
Communication entre hôtes, Connexion à un hôte distant avec Secure Shell
encrypt, commande, Chiffrement et déchiffrement d'un fichier
Fichier
Protection des fichiers par chiffrement
Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
Fichiers, Chiffrement et déchiffrement d'un fichier
Génération de la clé symétrique
Utilisation de la commande dd, Génération d'une clé symétrique à l'aide de la commande dd
Utilisation de la commande pktool, Génération d'une clé symétrique à l'aide de la commande pktool
Installation de modules de mot de passe tiers, Installation d'un module de chiffrement de mot de passe tiers
Liste des algorithmes de mot de passe, Chiffrement du mot de passe
Mode
Kerberos, Types de chiffrement Kerberos
Mot de passe, Modification de l'algorithme de mot de passe (liste des tâches)
NFS sécurisé, Chiffrement DES avec NFS sécurisé
Option -x, Présentation des commandes utilisant Kerberos
Service de confidentialité, Description du service Kerberos
Spécification de l'algorithme de mot de passe
Localement, Modification de l'algorithme de mot de passe (liste des tâches)
Spécification des algorithmes dans le fichier ssh_config, Mots-clés dans Secure Shell
Spécification des algorithmes de mot de passe dans le fichier policy.conf, Chiffrement du mot de passe
Trafic réseau entre hôtes, Oracle Solaris Secure Shell (présentation)
Type
Kerberos
Types de chiffrement Kerberos
Utilisation des types de chiffrement Kerberos
Utilisation des commandes au niveau de l'utilisateur, Commandes au niveau de l'utilisateur dans la structure cryptographique Oracle Solaris
Chiffrement DES, NFS sécurisé, Chiffrement DES avec NFS sécurisé
chkey, commande
Mise en œuvre de l'authentification Diffie-Hellman
Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
chmod, commande
Description, Commandes d'affichage et de sécurisation des fichiers
Modification des autorisations spéciales
Modification des autorisations de fichier spéciales en mode absolu
Modification des autorisations de fichier spéciales en mode absolu
Syntaxe, Modification des autorisations de fichier spéciales en mode absolu
Choix, Votre mot de passe, Conseils sur le choix d'un mot de passe
chown, commande, Description, Commandes d'affichage et de sécurisation des fichiers
ChrootDirectory, mot-clé, ssh_config, fichier, Mots-clés dans Secure Shell
Cipher, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
Ciphers, mot-clé, Secure Shell, Mots-clés dans Secure Shell
cklist.rpt, fichier
Vérification des fichiers système
Format des fichiers de rapport ASET
CKLISTPATH_level, variable (ASET), Variables d'environnement CKLISTPATH_level
Classe, Voir Classe d'audit
Classe always-audit, Masque de présélection du processus, Caractéristiques de l'audit des processus
Classe d'audit
Ajout, Ajout d'une classe d'audit
Définition, Définition de classes d'audit
Définition à l'échelle du système, Classes d'audit
Description
Terminologie et concept de l'audit
Événements d'audit
Entrée du fichier audit_control, Fichier audit_control
Exception aux paramètres système, Classes d'audit et présélection
Exception dans la base de données audit_user, Base de données audit_user
Mappage d'événements, Classes d'audit et présélection
Masque de présélection du processus, Caractéristiques de l'audit des processus
Modification des valeurs par défaut, Ajout d'une classe d'audit
Préfixe, Syntaxe de classe d'audit
Présélection
Terminologie et concept de l'audit
Modification du fichier audit_control
Présentation, Classes d'audit et présélection
Syntaxe
Syntaxe de classe d'audit
Syntaxe de classe d'audit
Système entier, Fichier audit_control
Classe d'utilisateur, fichier, Propriété des fichiers et des répertoires
Classe non attribuable, Fichier audit_control
Clé
Clé de service, Administration des fichiers keytab
Clé de session
Authentification Kerberos, Fonctionnement du système d'authentification Kerberos
Création d'une clé DH pour utilisateur NIS, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
Création pour Secure Shell, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Définition dans Kerberos, Terminologie spécifique à l'authentification
Génération de la clé symétrique
Utilisation de la commande dd, Génération d'une clé symétrique à l'aide de la commande dd
Utilisation de la commande pktool, Génération d'une clé symétrique à l'aide de la commande pktool
Génération pour Secure Shell, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Utilisation pour le code MAC, Calcul du code MAC d'un fichier
Clé commune
Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
Calcul, Mise en œuvre de l'authentification Diffie-Hellman
Clé de conversation
Déchiffrement dans le RPC sécurisé, Mise en œuvre de l'authentification Diffie-Hellman
Génération dans le RPC sécurisé, Mise en œuvre de l'authentification Diffie-Hellman
Clé de service
Définition dans Kerberos, Terminologie spécifique à l'authentification
Keytab, fichier, Administration des fichiers keytab
Clé de session
Authentification Kerberos, Fonctionnement du système d'authentification Kerberos
Définition dans Kerberos, Terminologie spécifique à l'authentification
Clé privée
Voir aussi Clé secrète
Définition dans Kerberos, Terminologie spécifique à l'authentification
Fichier d'identité Secure Shell, Fichier Secure Shell
Clé publique
Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
Fichier d'identité Secure Shell, Fichier Secure Shell
Génération d'une paire de clés, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Modification de la phrase de passe, Modification de la phrase de passe pour une clé privée Secure Shell
Clé secrète
Création
Génération d'une clé symétrique à l'aide de la commande dd
Génération d'une clé symétrique à l'aide de la commande pktool
Génération
Utilisation de la commande dd, Génération d'une clé symétrique à l'aide de la commande dd
Utilisation de la commande pktool, Génération d'une clé symétrique à l'aide de la commande pktool
Génération pour le RPC sécurisé, Mise en œuvre de l'authentification Diffie-Hellman
clear, niveau de protection, Présentation des commandes utilisant Kerberos
ClearAllForwardings, mot-clé, Transmission de port Secure Shell, Mots-clés dans Secure Shell
Client
AUTH__DH, session client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
Configuration de Kerberos, Configuration des clients Kerberos
Configuration pour Secure Shell
Caractéristiques des sessions dans Secure Shell
Configuration des clients dans Secure Shell
Définition dans Kerberos, Terminologie spécifique à l'authentification
ClientAliveCountMax, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
ClientAliveInterval, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
clntconfig, principal
Création
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
cmd, jeton d'audit
Améliorations apportées à l'audit dans la version Solaris10.
Jeton cmd
cnt, stratégie d'audit, Description, Détermination de la stratégie d'audit
Code d'authentification des messages (MAC), Calcul pour un fichier, Calcul du code MAC d'un fichier
Combinaison de fichiers d'audit
auditreduce, commande
Fusion des fichiers d'audit de la piste d'audit
Commande auditreduce
Différentes zones, Audit et zones Oracle Solaris
Commande
Voir aussi Commande individuelle
Affectant des privilèges, Affectation de privilèges
Commande ACL, Commandes pour l'administration des ACL d'UFS
Commande cryptographique au niveau de l'utilisateur, Commandes au niveau de l'utilisateur dans la structure cryptographique Oracle Solaris
Commande d'administration RBAC, Commandes pour la gestion de RBAC
Commande d'allocation de périphériques, Commandes d'allocation de périphériques
Commande d'audit, Commandes d'audit
Commande de la stratégie de périphériques, Commandes de la stratégie de périphériques
Commande de la structure cryptographique, Commandes d'administration dans la structure cryptographique Oracle Solaris
Commande de protection de fichier, Commandes d'affichage et de sécurisation des fichiers
Commande du RPC sécurisé, Mise en œuvre de l'authentification Diffie-Hellman
Commande Secure Shell, Commandes Secure Shell
Détermination des commandes privilégiées d'un utilisateur, Détermination des commandes privilégiées que vous pouvez exécuter
Kerberos, Commandes Kerberos
Privilège d'administration, Commandes d'administration pour la gestion des privilèges
Vérification des privilèges, Applications vérifiant les privilèges
Commande Kerberos, Activation d'applications utilisant Kerberos uniquement, Procédure d'activation des applications utilisant Kerberos uniquement
Commande kpasswd, Commande passwd, Modification de votre mot de passe
Commande shell
/etc/d_passwd, entrées du fichier, Connexions commutées
Transfert de numéro de processus de shell, Détermination de privilèges sur un processus
Composant
BART, Composants BART
Mécanisme d'allocation de périphériques, Composants de l'allocation de périphériques
RBAC, Éléments et concepts de base RBAC Oracle Solaris
Session utilisateur Secure Shell, Exécution des commandes et transmission de données dans Secure Shell
Compression, mot-clé, Secure Shell, Mots-clés dans Secure Shell
CompressionLevel, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
Compte utilisateur
Voir aussi Utilisateur
Affichage de l'état de connexion
Procédure d'affichage de l'état de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Vérification ASET, Vérifications des utilisateurs et des groupes
Computer Emergency Response Team/Coordination Center (CERT/CC), Génération de rapports sur les problèmes de sécurité
Confidentialité
Disponibilité, Présentation des commandes utilisant Kerberos
Kerberos, Description du service Kerberos
Service de sécurité, Services de sécurité Kerberos
Configuration
ahlt, stratégie d'audit, Configuration de la stratégie d'audit
Allocation de périphériques, Gestion de l'allocation des périphériques (liste des tâches)
ASET
Configuration d'ASET
Modification des fichiers de réglage
audit_class, fichier, Ajout d'une classe d'audit
audit_control, fichier, Modification du fichier audit_control
Audit de zone, Audit et zones Oracle Solaris
audit_event, fichier, Modification de l'appartenance à une classe d'un événement d'audit
Audit identique pour les zones non globales, Configuration identique de toutes les zones pour l'audit
Audit par zone
Audit sur un système à zones Oracle Solaris
Configuration de l'audit par zone
audit_startup, script, Configuration de la stratégie d'audit
audit_user, base de données, Modification des caractéristiques d'audit d'un utilisateur
audit_warn, script, Configuration de l'alias de messagerie audit_warn
auditconfig, commande, Commande auditconfig
Authentification basée sur l'hôte pour Secure Shell, Configuration de l'authentification basée sur l'hôte pour Secure Shell
Clé DH dans NIS, Configuration d'une clé Diffie-Hellman pour un hôte NIS
Clé DH dans NIS+, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
Clé DH pour utilisateur NIS, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
Clé DH pour utilisateur NIS+, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS+
Connexion d'accès à distance, Création d'un mot de passe d'accès à distance
Contrôle du dépassement de la piste d'audit, Contrôle du dépassement de la piste d'audit
Fichier d'audit, Configuration des fichiers d'audit (tâches)
Journal d'audit textuel, Configuration des journaux d'audit syslog
Kerberos
Ajout de principal d'administration
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Authentification inter-domaine, Configuration de l'authentification inter-domaine
Client, Configuration des clients Kerberos
Liste des tâches, Configuration du service Kerberos (liste des tâches)
Présentation, Configuration du service Kerberos (tâches)
Serveur KDC esclave, Procédure de configuration manuelle d'un KDC esclave
Serveur KDC maître, Procédure de configuration manuelle d'un KDC maître
Serveur KDC maître utilisant LDAP, Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Serveur NFS, Procédure de configuration des serveurs NFS Kerberos
Liste des tâches de périphériques, Configuration des périphériques (liste des tâches)
Liste des tâches des fichiers d'audit, Configuration des fichiers d'audit (liste des tâches)
Liste des tâches du service d'audit, Configuration et activation du service d'audit (liste des tâches)
Liste des tâches RBAC, Configuration de RBAC (liste des tâches)
Liste des tâches Secure Shell, Configuration d'Oracle Solaris Secure Shell (liste des tâches)
Mot de passe pour l'accès au matériel, Mot de passe obligatoire pour l'accès au matériel
perzone, stratégie d'audit, Configuration de la stratégie d'audit
Profil de droits
Procédure de création ou de modification d'un profil de droits
Procédure de création ou de modification d'un profil de droits
Profil de droits à partir d'une ligne de commande, Procédure de création ou de modification d'un profil de droits
RBAC
Configuration de RBAC
Procédure de planification de votre implémentation RBAC
Rôle
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure de modification des propriétés d'un rôle
Ligne de commande, Procédure de création d'un rôle à partir de la ligne de commande
Rôle personnalisé, Procédure de création d'un rôle à partir de la ligne de commande
Secure Shell, Oracle Solaris Secure Shell (liste des tâches)
Client, Configuration des clients dans Secure Shell
Serveur, Configuration du serveur dans Secure Shell
Sécurité du matériel, Contrôle de l'accès au matériel du système
Service de noms, Procédure de changement d'un utilisateur root en rôle
ssh-agent, démon, Configuration de la commande ssh-agent pour qu'elle s'exécute automatiquement dans le CDE
Stratégie d'audit, Configuration de la stratégie d'audit
stratégie d'audit temporaire, Configuration de la stratégie d'audit
Stratégie de périphériques, Configuration de la stratégie de périphériques (liste des tâches)
Transfert de port dans Secure Shell, Configuration du transfert de port dans Secure Shell
Utilisateur root en tant que rôle, Procédure de changement d'un utilisateur root en rôle
Configuration des serveurs d'application, Configuration des serveurs d'application réseau Kerberos
Configuration du pare-feu Internet, Systèmes pare-feu
Configuration manuelle
Kerberos
Serveur KDC esclave, Procédure de configuration manuelle d'un KDC esclave
Serveur KDC maître, Procédure de configuration manuelle d'un KDC maître
Serveur KDC maître utilisant LDAP, Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Connecteur, Définition dans la structure cryptographique, Terminologie utilisée dans la structure cryptographique Oracle Solaris
ConnectionAttempts, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
Connexion
Affichage de l'état de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Procédure d'affichage de l'état de connexion d'un utilisateur
Audit des connexions, Audit des connexions à partir d'autres systèmes d'exploitation
Contrôle des échecs, Contrôle des tentatives de connexion ayant échoué
Désactivation temporaire, Désactivation temporaire des connexions utilisateur
Jeu de privilèges de base des utilisateurs, Mise en œuvre des privilèges
Liste des tâches, Sécurisation des connexions et des mots de passe (liste des tâches)
root, connexion
Suivi, Limitation et surveillance du superutilisateur
Secure Shell, Connexion à un hôte distant avec Secure Shell
Sécurité
Contrôle d'accès au système, Gestion du contrôle de connexion
Contrôle d'accès des périphériques, Connexions distantes
Enregistrement des tentatives ayant échoué, Contrôle des tentatives de connexion ayant échoué
Restriction d'accès
Gestion du contrôle de connexion
Gestion du contrôle de connexion
Suivi de connexion root, Limitation et surveillance du superutilisateur
Connexion à distance
Empêcher le superutilisateur, Restriction et contrôle des connexions superutilisateur
Sécurité, Mise en œuvre de l'authentification Diffie-Hellman
Connexion automatique
Activation, Présentation des commandes utilisant Kerberos
Désactivation, Présentation des commandes utilisant Kerberos
Connexion distante
Authentification, Authentification et autorisation pour l'accès à distance
Autorisation, Authentification et autorisation pour l'accès à distance
Connexion sécurisée
Connexion, Connexion à un hôte distant avec Secure Shell
Pare-feu, Définition des connexions aux hôtes en dehors du pare-feu
Console, Affichage des tentatives de la commande su, Restriction et contrôle des connexions superutilisateur
CONSOLE dans Secure Shell, Secure Shell et les variables d'environnement de connexion
Consommateur, Définition dans la structure cryptographique, Terminologie utilisée dans la structure cryptographique Oracle Solaris
Contrôle
Accès au matériel système, SPARC : Contrôle de l'accès au matériel système (liste des tâches)
Accès système, Contrôle de l'accès système (liste des tâches)
Connexion ayant échoué, Contrôle des tentatives de connexion ayant échoué
Liste des tâches liées au superutilisateur, Contrôle et restriction du superutilisateur (liste des tâches)
Tentative d'accès superutilisateur, Restriction et contrôle des connexions superutilisateur
Tentative de la commande su, Contrôle de l'utilisateur de la commande su
Utilisation du système, Contrôle de l'accès aux ressources de la machine
Contrôle d'accès basé sur les rôles, Voir RBAC
Contrôle de ressources
Privilège
Nouveautés RBAC
Privilèges et ressources du système
project.max-locked-memory
Nouveautés RBAC
Privilèges et ressources du système
zone.max-locked-memory
Nouveautés RBAC
Privilèges et ressources du système
Contrôle des coûts, Audit, Contrôle des coûts d'audit
Contrôle du dépassement, Piste d'audit, Contrôle du dépassement de la piste d'audit
Contrôle du dépassement de stockage, Piste d'audit, Contrôle du dépassement de la piste d'audit
Convention de nommage
Autorisation RBAC, Conventions de nommage des autorisations
Fichier d'audit, Noms de fichiers d'audit binaires
Fichier d'identité Secure Shell, Fichier Secure Shell
Périphérique, Procédure d'affichage d'informations d'allocation sur un périphérique
Répertoire d'audit
Modification du fichier audit_control
Fichier audit_control
Conversion
Enregistrement d'audit dans un format lisible
Affichage du contenu des fichiers d'audit binaires
Commande praudit
Copie
Entrée d'ACL, Copie d'une ACL
Fichier à l'aide de Secure Shell, Copie de fichiers avec Secure Shell
Copie des messages d'audit dans un seul fichier, Sélection des événements d'audit de la piste d'audit
Courrier, Utilisation avec Secure Shell, Utilisation du transfert de port dans Secure Shell
Coût du stockage, Audit, Coût du stockage des données d'audit
Coût du temps de traitement, Service d'audit, Coût de l'augmentation du temps de traitement des données d'audit
crammd5.so.1, plug-in, SASL, Plug-ins SASL
Création
Administrateur système, rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Clé secrète
Chiffrement
Génération d'une clé symétrique à l'aide de la commande dd
Génération d'une clé symétrique à l'aide de la commande pktool
Clé Secure Shell, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Fichier /etc/d_passwd, Création d'un mot de passe d'accès à distance
Fichier d_passwd, Création d'un mot de passe d'accès à distance
Fichier keytab
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Fichier stash
Procédure de configuration manuelle d'un KDC esclave
Procédure de configuration d'un KDC esclave pour l'utilisation de la propagation complète
Mot de passe d'utilisateur temporaire, Création d'un mot de passe d'accès à distance
Mot de passe de connexion d'accès à distance
Création d'un mot de passe d'accès à distance
Création d'un mot de passe d'accès à distance
Nouveau principal (Kerberos), Création d'un principal Kerberos
Nouveau script de nettoyage de périphériques, Scripts de nettoyage de périphériques
Nouvelle stratégie (Kerberos)
Création d'un principal Kerberos
Création d'une stratégie Kerberos
Opérateur, rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Partition des fichiers d'audit binaires, Création des partitions pour les fichiers d'audit
Piste d'audit
auditd, démon, Piste d'audit
Démon du rôle auditd, Démon auditd
Profil de droits, Procédure de création ou de modification d'un profil de droits
Profil de droits avec la console de gestion Solaris, Procédure de création ou de modification d'un profil de droits
Rôle
Ligne de commande, Procédure de création d'un rôle à partir de la ligne de commande
Portée limitée, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Profil particulier, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle lié à la sécurité, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Rôle personnalisé, Procédure de création d'un rôle à partir de la ligne de commande
Synthèse de fichier, Procédure de calcul d'une synthèse d'un fichier
Table d'informations d'identification, Création d'une table d'informations d'identification
Ticket avec kinit, Création d'un ticket Kerberos
Utilisateur local, Procédure de changement d'un utilisateur root en rôle
Utilisateur root en tant que rôle, Procédure de changement d'un utilisateur root en rôle
cred, base de données
Ajout d'informations d'identification d'utilisateur, Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS+
Ajout d'informations d'identification de client, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
cred, table
Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
Informations stockées par le serveur, Mise en œuvre de l'authentification Diffie-Hellman
Crochets ([]), bsmrecord, sortie, Analyse d'enregistrement d'audit
crontab, fichier
Arrêt de l'exécution périodique d'ASET, Arrêt de l'exécution périodique d'ASET
Autorisation requise, Commandes nécessitant des autorisations
Exécution périodique d'ASET, Automated Security Enhancement Tool (ASET)
crypt, commande, Sécurité de fichier, Protection des fichiers par chiffrement
CRYPT_ALGORITHMS_ALLOW, mot-clé, policy.conf, fichier, Chiffrement du mot de passe
CRYPT_ALGORITHMS_DEPRECATE, mot-clé, policy.conf, fichier, Chiffrement du mot de passe
crypt_bsdbf, algorithme de mot de passe, Chiffrement du mot de passe
crypt_bsdmd5, algorithme de mot de passe, Chiffrement du mot de passe
crypt.conf, fichier
Modification avec le nouveau module de mot de passe, Installation d'un module de chiffrement de mot de passe tiers
Module de mot de passe tiers, Installation d'un module de chiffrement de mot de passe tiers
CRYPT_DEFAULT, mot-clé, policy.conf, fichier, Chiffrement du mot de passe
CRYPT_DEFAULT, variable système, Spécification d'un algorithme de chiffrement de mot de passe
crypt_sha256, algorithme de mot de passe, Chiffrement du mot de passe
crypt_sunmd5, algorithme de mot de passe
Chiffrement du mot de passe
Chiffrement du mot de passe
crypt_unix, algorithme de mot de passe
Chiffrement du mot de passe
Modification de l'algorithme par défaut pour le chiffrement de mot de passe
cryptoadm, commande
Désactivation de mécanismes cryptographiques
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Désactivation de mécanismes matériels, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Description, Champ d'application de la structure cryptographique Oracle Solaris
Installation d'une bibliothèque PKCS #11, Ajout d'un fournisseur de logiciels
Liste des fournisseurs, Liste des fournisseurs disponibles
-m, option
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
-p, option
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Restauration d'un fournisseur de logiciels noyau, Interdiction de l'utilisation d'un fournisseur de logiciels noyau
cryptoadm install, commande, Installation d'une bibliothèque PKCS #11, Ajout d'un fournisseur de logiciels
Cryptographie par clé publique
AUTH__DH, session client-serveur, Mise en œuvre de l'authentification Diffie-Hellman
Base de données de clés publiques pour le RPC sécurisé, Mise en œuvre de l'authentification Diffie-Hellman
Clé commune
Calcul, Mise en œuvre de l'authentification Diffie-Hellman
Clé secrète NFS, Mise en œuvre de l'authentification Diffie-Hellman
Génération de clés
Clé de conversation pour NFS sécurisé, Mise en œuvre de l'authentification Diffie-Hellman
Utilisation de Diffie-Hellman, Mise en œuvre de l'authentification Diffie-Hellman
Modification des clés publiques NFS et clés secrètes, Mise en œuvre de l'authentification Diffie-Hellman
Cryptoki, Voir Bibliothèque PKCS #11
csh, commande, Version privilégiée, Shells de profil et RBAC
.cshrc, fichier, Entrée de variable path, Définition de la variable PATH