JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

D

-D, option
auditreduce, commande, Fusion des fichiers d'audit de la piste d'audit
ppriv, commande, Détermination des privilèges requis par un programme
d_passwd, fichier
Création, Création d'un mot de passe d'accès à distance
Désactivation temporaire des connexions d'accès à distance, Désactivation temporaire des informations de connexion d'accès à distance
Description, Connexions commutées
-d, option
auditreduce, commande, Sélection des événements d'audit de la piste d'audit
Commande getfacl, Affichage des entrées d'ACL d'un fichier
Commande setfacl, Suppression d'entrées d'ACL sur un fichier
praudit, commande, Commande praudit
Data Encryption Standard, Voir Chiffrement DES
dd, commande, Génération de clés secrètes, Génération d'une clé symétrique à l'aide de la commande dd
deallocate, commande
Autorisation, Commandes d'allocation de périphériques
Autorisation requise, Commandes nécessitant des autorisations
Description, Commandes d'allocation de périphériques
État d'erreur d'allocation
État d'erreur d'allocation
État d'erreur d'allocation
Script de nettoyage de périphériques, Scripts de nettoyage de périphériques
Utilisation, Procédure de libération des périphériques
Débogage, Privilège, Détermination des privilèges requis par un programme
Débogage du numéro de séquence, Jeton sequence
Déchiffrement
Clé de conversation pour le RPC sécurisé, Mise en œuvre de l'authentification Diffie-Hellman
Clé secrète, Mise en œuvre de l'authentification Diffie-Hellman
Clé secrète NFS, Mise en œuvre de l'authentification Diffie-Hellman
Fichier, Chiffrement et déchiffrement d'un fichier
Décision de configuration
Audit
Personne et objet à auditer, Procédure de planification des personnes et objets à auditer
Stockage de fichiers, Procédure de planification du stockage pour les enregistrements d'audit
Stratégie, Détermination de la stratégie d'audit
Zone, Procédure de planification de l'audit par zone
Kerberos
Client, Options de configuration du client
Domaine, Planification de domaines Kerberos
Hiérarchie de domaine, Hiérarchie des domaines
KDC, serveur, Options de configuration de KDC
KDC esclave, Nombre de KDC esclaves
Mappage de nom d'hôte sur domaine, Mappage de noms d'hôtes sur des domaines
Nom de clients et de principal de service, Noms des clients et des principaux de service
Nom de domaine, Noms de domaine
Nombre de domaines, Nombre de domaines
Port, Ports pour les services d'administration et le KDC
Propagation de base de données, Choix du système de propagation de base de données
Synchronisation d'horloge, Synchronisation de l'horloge dans un domaine
Type de chiffrement, Types de chiffrement Kerberos
Décisions de configuration, Algorithme de mot de passe, Chiffrement du mot de passe
decrypt, commande
Description, Commandes au niveau de l'utilisateur dans la structure cryptographique Oracle Solaris
Syntaxe, Chiffrement et déchiffrement d'un fichier
default/login, fichier, Description, Fichier Secure Shell
default_realm, section
Fichier krb5.conf
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
defaultpriv, mot-clé, user_attr, base de données, Fichiers disposant d'informations sur les privilèges
Défaut, Valeur umask, Valeur umask par défaut
Définition
arge, stratégie, Audit de toutes les commandes par les utilisateurs
argv, stratégie, Audit de toutes les commandes par les utilisateurs
Stratégie d'audit, Configuration de la stratégie d'audit
Délégation, Autorisation (RBAC), Pouvoir de délégation dans les autorisations
delete_entry, commande, ktutil, commande, Désactivation temporaire de l'authentification d'un service sur un hôte
Démarrage
Allocation de périphériques, Procédure permettant de rendre un périphérique allouable
ASET à partir du shell, Automated Security Enhancement Tool (ASET)
ASET de manière interactive, Exécution d'ASET de manière interactive
Audit, Activation du service d'audit
Démon d'audit, Mise à jour du service d'audit
Démon KDC
Procédure de configuration manuelle d'un KDC esclave
Procédure de configuration d'un KDC esclave pour l'utilisation de la propagation complète
Exécution périodique d'ASET, Exécution périodique d'ASET
Serveur de clés RPC sécurisé, Redémarrage du serveur de clé RPC sécurisé
Démon
auditd, Démon auditd
Exécution avec des privilèges, Différences administratives sur un système disposant de privilèges
kcfd, Commandes d'administration dans la structure cryptographique Oracle Solaris
keyserv, Redémarrage du serveur de clé RPC sécurisé
nscd (name service cache daemon, démon cache de service de noms)
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Commandes pour la gestion de RBAC
rpc.nispasswd, Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS+
ssh-agent, Réduction des invites de mot de passe dans Secure Shell
sshd, Session Secure Shell standard
Table de Kerberos, Démons Kerberos
vold, Procédure d'autorisation des utilisateurs à allouer un périphérique
Démon d'audit, Voir auditd, démon
Démon de l'agent, Secure Shell, Réduction des invites de mot de passe dans Secure Shell
Démontage, Périphériques alloués, Procédure de libération des périphériques
DenyGroups, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
DenyUsers, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
Dépannage
Accès superutilisateur à distance, Restriction et contrôle des connexions superutilisateur
Allocation d'un périphérique, Procédure d'allocation des périphériques
Audit, Dépannage de l'audit Oracle Solaris (liste des tâches)
Capacités d'un rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Classe d'audit
Personnalisation, Ajout d'une classe d'audit
Personnalisée, Vérification de l'exécution de l'audit Oracle Solaris
Connexion en tant que superutilisateur, Procédure de changement d'un utilisateur root en rôle
Désactivation de l'utilisation de piles exécutables par les programmes, Désactivation de l'utilisation de piles exécutables par les programmes
encrypt, commande
Chiffrement et déchiffrement d'un fichier
Chiffrement et déchiffrement d'un fichier
Erreur ASET, Dépannage de problèmes liés à ASET
Kerberos, Dépannage de Kerberos
list__devices, commande, Procédure d'affichage d'informations d'allocation sur un périphérique
Montage d'un périphérique, Procédure de montage d'un périphérique alloué
praudit, commande, Affichage du contenu des fichiers d'audit binaires
Privilège manquant, Détermination des privilèges requis par un programme
Privilège requis, Détermination des privilèges requis par un programme
Profil de droits, Procédure de création ou de modification d'un profil de droits
Recherche de fichier avec autorisation setuid, Recherche de fichiers avec des autorisations de fichier spéciales
root en tant que rôle, Procédure de changement d'un utilisateur root en rôle
Tentative d'intrusion dans un ordinateur, Contrôle des tentatives de connexion ayant échoué
Terminal d'origine de la commande su, Contrôle de l'utilisateur de la commande su
Utilisateur exécutant des commandes privilégiées, Détermination des commandes privilégiées que vous pouvez exécuter
DES, chiffrement, Fournisseur de noyau, Liste des fournisseurs disponibles
Désactivation
Abandon clavier, Désactivation de la séquence d'abandon d'un système
Accès root à distance, Restriction et contrôle des connexions superutilisateur
Allocation de périphériques, Désactivation du service d'audit
Arrêt clavier, Désactivation de la séquence d'abandon d'un système
Connexion utilisateur, Désactivation temporaire des connexions utilisateur
Fichier exécutable causant des problèmes de sécurité, Prévention des problèmes de sécurité causés par les fichiers exécutables
Journalisation des messages de pile exécutable, Désactivation de l'utilisation de piles exécutables par les programmes
Mécanisme cryptographique, Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Mécanisme matériel, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Mot de passe de connexion d'accès à distance, Désactivation temporaire des informations de connexion d'accès à distance
Pile exécutable, Désactivation de l'utilisation de piles exécutables par les programmes
Séquence d'abandon, Désactivation de la séquence d'abandon d'un système
Séquence d'abandon système, Désactivation de la séquence d'abandon d'un système
Service d'audit, Désactivation du service d'audit
Service sur un hôte (Kerberos), Désactivation temporaire de l'authentification d'un service sur un hôte
Stratégie d'audit, Configuration de la stratégie d'audit
Temporaire des connexions, Désactivation temporaire des connexions utilisateur
Temporaire des connexions d'accès à distance, Désactivation temporaire des informations de connexion d'accès à distance
Utilisation de pile exécutable par un programme utilisant, Désactivation de l'utilisation de piles exécutables par les programmes
Désinstallation, Fournisseur cryptographique, Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Destruction, Ticket avec kdestroy, Destruction des tickets Kerberos
Détermination
Fichier disposant d'une ACL, Vérification de la présence d'une ACL dans un fichier
Liste des tâches des privilèges, Détermination des privilèges (liste des tâches)
Privilège sur un processus, Détermination de privilèges sur un processus
Déterminer, Fichier avec autorisation setuid, Recherche de fichiers avec des autorisations de fichier spéciales
/dev/arp, périphérique, Récupération d'informations IP MIB-II, Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
/dev/urandom, périphérique, Génération d'une clé symétrique à l'aide de la commande dd
devfsadm, commande, Description, Commandes de la stratégie de périphériques
device_allocate, fichier
Description, Fichier device_allocate
Exemple
Procédure de modification des périphériques pouvant être alloués
Fichier device_allocate
Format, Fichier device_allocate
device_maps, fichier
Description, Fichier device_maps
Exemple d'entrée, Fichier device_maps
Format, Fichier device_maps
dfstab, fichier
Mode de sécurité, Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
Partage de fichiers, Partage de fichiers entre des machines
dialups, fichier, Création, Création d'un mot de passe d'accès à distance
digest, commande
Description, Commandes au niveau de l'utilisateur dans la structure cryptographique Oracle Solaris
Exemple, Procédure de calcul d'une synthèse d'un fichier
Syntaxe, Procédure de calcul d'une synthèse d'un fichier
digestmd5.so.1, plug-in, SASL, Plug-ins SASL
dir, ligne, audit_control, fichier, Fichier audit_control
Disque dur, Espace requis pour l'audit, Coût du stockage des données d'audit
dminfo, commande, Fichier device_maps
DNS, Kerberos, Noms des clients et des principaux de service
Documentation de la carte à puce, Pointeur, Services d'authentification
domain_realm, section
Fichier krb5.conf
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
krb5.conf, fichier, Mappage de noms d'hôtes sur des domaines
Domaine (Kerberos)
Configuration de l'authentification inter-domaine, Configuration de l'authentification inter-domaine
Contenu, Serveurs Kerberos
Décision de configuration, Planification de domaines Kerberos
Direct, Procédure d'établissement de l'authentification inter-domaine directe
Hiérarchie, Hiérarchie des domaines
Hiérarchique, Procédure d'établissement de l'authentification inter-domaine hiérarchique
Hiérarchique ou non hiérarchique, Domaines Kerberos
Mappage de nom d'hôte, Mappage de noms d'hôtes sur des domaines
Nom, Noms de domaine
Nom de principal, Principaux Kerberos
Nombre, Nombre de domaines
Serveur, Serveurs Kerberos
Ticket requis pour un domaine spécifique, Présentation des commandes utilisant Kerberos
Domaine direct, Procédure d'établissement de l'authentification inter-domaine directe
Domaine hiérarchique
Configuration, Procédure d'établissement de l'authentification inter-domaine hiérarchique
Kerberos, Domaines Kerberos
Domaine non hiérarchique, Kerberos, Domaines Kerberos
Droit, Voir Profil de droits
DSAAuthentication, mot-clé, Voir PubkeyAuthentication, mot-clé
DTD pour la commande praudit, Commande praudit
.dtprofile, script, Utilisation dans Secure Shell, Configuration de la commande ssh-agent pour qu'elle s'exécute automatiquement dans le CDE
Duplication, Principal (Kerberos), Duplication d'un principal Kerberos
Durée de vie du ticket, Kerberos, Durée de vie des tickets
DynamicForward, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell