JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

F

-f, option
Commande setfacl, Copie d'une ACL
Commande utilisant Kerberos
Présentation des commandes utilisant Kerberos
Transfert des tickets Kerberos
st_clean, script, Scripts de nettoyage de périphériques
-F, option
Commande utilisant Kerberos
Présentation des commandes utilisant Kerberos
Transfert des tickets Kerberos
deallocate, commande, État d'erreur d'allocation
FallBackToRsh, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
fd_clean, script, Description, Scripts de nettoyage de périphériques
Fichier
Administration de Secure Shell, Fichier Secure Shell
Affichage d'entrées d'ACL, Affichage des entrées d'ACL d'un fichier
Affichage d'informations, Commandes d'affichage et de sécurisation des fichiers
Affichage de fichier caché, Affichage des informations de fichier
Affichage des informations de fichier, Affichage des informations de fichier
Audit des modifications, Recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
Autorisation
Défaut, Valeur umask par défaut
Description, Autorisations des fichiers UNIX
Mode absolu
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode absolu
Mode symbolique
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode symbolique
Modification des autorisations de fichier en mode symbolique
Modification
Commandes d'affichage et de sécurisation des fichiers
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode symbolique
setgid, Autorisation setgid
setuid, Autorisation setuid
Sticky bit, Sticky Bit
Valeur umask, Valeur umask par défaut
BART, manifeste, Format de fichier manifeste BART
Calcul d'une synthèse, Procédure de calcul d'une synthèse d'un fichier
Calcul de synthèses
Procédure de calcul d'une synthèse d'un fichier
Procédure de calcul d'une synthèse d'un fichier
Chiffrement
Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
Chiffrement et déchiffrement d'un fichier
Configuration d'ACL, Ajout d'entrées d'ACL à un fichier
Copie avec Secure Shell, Copie de fichiers avec Secure Shell
Copie d'entrées d'ACL, Copie d'une ACL
Déchiffrement, Chiffrement et déchiffrement d'un fichier
Détermination, présence d'une ACL, Vérification de la présence d'une ACL dans un fichier
Entrée d'ACL
Affichage
Commandes pour l'administration des ACL d'UFS
Affichage des entrées d'ACL d'un fichier
Ajout ou modification, Modification d'entrées d'ACL sur un fichier
Configuration, Ajout d'entrées d'ACL à un fichier
Entrée valide, Entrées d'ACL pour les fichiers UFS
Suppression
Commandes pour l'administration des ACL d'UFS
Suppression d'entrées d'ACL sur un fichier
Vérification, Vérification de la présence d'une ACL dans un fichier
Fichier, spécial, Autorisations de fichiers spéciales (setuid, setgid et sticky bit)
Hachage, Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
Informations sur les privilèges, Fichiers disposant d'informations sur les privilèges
kdc.conf, Durée de vie des tickets
Kerberos, Fichiers Kerberos
Manifeste (BART), Format de fichier manifeste BART
Modification d'ACL, Modification d'entrées d'ACL sur un fichier
Modification de propriété
Commandes d'affichage et de sécurisation des fichiers
Modification du propriétaire d'un fichier local
Modification de propriété de groupe, Modification de la propriété de groupe d'un fichier
Modification des autorisations de fichier spéciales, Modification des autorisations de fichier spéciales en mode absolu
Montage avec authentification DH, Partage de fichiers NFS avec l'authentification Diffie-Hellman
Objet public, Terminologie et concept de l'audit
Partage avec authentification DH, Partage de fichiers NFS avec l'authentification Diffie-Hellman
PKCS #12, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Privilège lié à, Descriptions des privilèges
Propriété
setgid, autorisation, Autorisation setgid
setuid, autorisation, Autorisation setuid
Protection à l'aide des ACL, Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Protection avec les autorisations UNIX, Protection des fichiers avec des autorisations UNIX (liste des tâches)
Recherche de fichier avec autorisation setuid, Recherche de fichiers avec des autorisations de fichier spéciales
Sécurité
ACL, Utilisation des listes de contrôle d'accès
Affichage des informations de fichier
Commandes d'affichage et de sécurisation des fichiers
Affichage des informations de fichier
Autorisation de fichier, Autorisations des fichiers UNIX
Autorisation de fichier spéciale, Modes d'autorisation de fichier
Autorisation du répertoire, Autorisations des fichiers UNIX
Autorisation UNIX, Utilisation des autorisations UNIX pour protéger les fichiers
Chiffrement
Protection des fichiers par chiffrement
Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
Classe d'utilisateur, Propriété des fichiers et des répertoires
Modification de propriété, Modification du propriétaire d'un fichier local
Modification des autorisations
Modes d'autorisation de fichier
Modification des autorisations de fichier en mode symbolique
Restriction d'accès
Restriction de l'accès aux données dans les fichiers
Restriction de l'accès aux données dans les fichiers
Type de fichier, Propriété des fichiers et des répertoires
umask par défaut, Valeur umask par défaut
Suppression d'ACL, Suppression d'entrées d'ACL sur un fichier
Symbole de type de fichier, Propriété des fichiers et des répertoires
Synthèse, Procédure de calcul d'une synthèse d'un fichier
syslog.conf, Fichier syslog.conf
Type de fichier, Propriété des fichiers et des répertoires
Vérification ASET
Vérification des fichiers système
Vérification des fichiers système
Vérification de l'intégrité avec digest, Procédure de calcul d'une synthèse d'un fichier
Fichier, autorisation
Autorisation de fichier
Mode symbolique, Modification des autorisations de fichier en mode symbolique
fichier, jeton d'audit, Format, Jeton file
Fichier, système
Sécurité
Système de fichiers TMPFS, Sticky Bit
TMPFS, Sticky Bit
Fichier d'audit
auditreduce, commande, Commande auditreduce
Combinaison
Fusion des fichiers d'audit de la piste d'audit
Commande auditreduce
Configuration, Configuration des fichiers d'audit (tâches)
Copie des messages à un seul fichier, Sélection des événements d'audit de la piste d'audit
Espace disponible minimum pour les systèmes de fichiers, Fichier audit_control
Gestion, Contrôle du dépassement de la piste d'audit
Horodatage
Horodatages des fichiers d'audit binaires
Horodatages des fichiers d'audit binaires
Impression, Affichage du contenu des fichiers d'audit binaires
Limitation de la taille, Limitation de la taille des fichiers d'audit binaires
Nom
Noms de fichiers d'audit binaires
Horodatages des fichiers d'audit binaires
Ordre d'ouverture, Fichier audit_control
Partitionnement du disque, Création des partitions pour les fichiers d'audit
Passage à un nouveau fichier, Démon auditd
Réduction
Fusion des fichiers d'audit de la piste d'audit
Commande auditreduce
Réduction de l'espace de stockage requis
Coût du stockage des données d'audit
Gestion efficace de l'audit
Fichier d'identité (Secure Shell), Convention de nommage, Fichier Secure Shell
Fichier de configuration
ASET, Automated Security Enhancement Tool (ASET)
audit_class, fichier, Fichier audit_class
audit_control, fichier
Modification du fichier audit_control
Démon auditd
Fichier audit_control
audit_event, fichier, Fichier audit_event
audit_startup, script, Script audit_startup
audit_user, base de données, Base de données audit_user
device_maps, fichier, Fichier device_maps
Informations sur les privilèges, Fichiers disposant d'informations sur les privilèges
nsswitch.conf, fichier, Gestion du contrôle de connexion
Algorithme de mot de passe, Chiffrement du mot de passe
policy.conf, fichier
Chiffrement du mot de passe
Spécification d'un algorithme de chiffrement de mot de passe
Commandes pour la gestion de RBAC
Secure Shell, Caractéristiques des sessions dans Secure Shell
syslog.conf, fichier
Contrôle de toutes les tentatives de connexion ayant échoué
Fichiers disposant d'informations sur les privilèges
Fichier syslog.conf
system, fichier, Fichier system
Fichier de configuration d'audit, Voir audit_control, fichier
Fichier de réglages (ASET)
Description, Fichiers de réglages
Exemple
Exemples de fichiers de réglages
Exemples de fichiers de réglages
Modification, Modification des fichiers de réglage
Règle, Exemples de fichiers de réglages
Fichier de règles (BART), Fichier de règles BART
Fichier journal
BART
Sortie détaillée, Sortie BART
Sortie programmatique, Sortie BART
Configuration pour le service d'audit, Configuration des journaux d'audit syslog
Contrôle de la commande su, Contrôle de l'utilisateur de la commande su
Enregistrement d'audit
Journaux d'audit
Affichage du contenu des fichiers d'audit binaires
Espace pour les enregistrements d'audit, Démon auditd
Examen des enregistrements d'audit, Commande auditreduce
Journal d'exécution (ASET), Journal d'exécution ASET
syslog, enregistrement d'audit, Fichier syslog.conf
Tentative de connexion ayant échoué, Contrôle de toutes les tentatives de connexion ayant échoué
/var/adm/messages, Vérification de l'exécution de l'audit Oracle Solaris
/var/log/syslog, Vérification de l'exécution de l'audit Oracle Solaris
Fichier keystab, Ajout de l'hôte principal au KDC maître, Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Fichier maître (ASET)
Vérification des fichiers système
Fichiers maîtres ASET
Fichiers de liste de contrôle
Fichier ticket, Voir Cache d'informations d'identification
Fichiers, Calcul du code MAC de, Calcul du code MAC d'un fichier
FILE, privilège, Descriptions des privilèges
file_attr_acc, classe d'audit, Définition de classes d'audit
file_attr_mod, classe d'audit, Définition de classes d'audit
file_close, classe d'audit, Définition de classes d'audit
file_creation, classe d'audit, Définition de classes d'audit
file_deletion, classe d'audit, Définition de classes d'audit
file_read audit, classe, Définition de classes d'audit
file_write, classe d'audit, Définition de classes d'audit
Fin, Signal reçu pendant l'arrêt de l'audit, Script audit_warn
find, commande, Recherche de fichier avec autorisation setuid, Recherche de fichiers avec des autorisations de fichier spéciales
firewall.rpt, fichier
Configuration du pare-feu
Format des fichiers de rapport ASET
flags, ligne
audit_control, fichier, Fichier audit_control
Masque de présélection du processus, Caractéristiques de l'audit des processus
Flèche d'ajout (>>), Interdiction d'ajout, Affectation d'un shell restreint à des utilisateurs
Flèche de redirection (>), Interdiction de redirection, Affectation d'un shell restreint à des utilisateurs
Format d'enregistrements d'audit, bsmrecord, commande, Affichage des formats d'enregistrement d'audit
Format d'impression, champ, arbitrary, jeton, Jeton arbitrary (obsolète)
Format de fichier de règles (BART), Format de fichier de règles BART
Format de sortie brut de praudit, Commande praudit
Format de sortie court de praudit, Commande praudit
Format lisible, Conversion des enregistrements d'audit, Affichage du contenu des fichiers d'audit binaires
Format lisible des enregistrements d'audit, Conversion d'enregistrements d'audit, Commande praudit
Format XML, Enregistrement d'audit, Affichage du contenu des fichiers d'audit binaires
ForwardAgent, mot-clé, Authentification transmise Secure Shell, Mots-clés dans Secure Shell
ForwardX11, mot-clé, Transmission de port Secure Shell, Mots-clés dans Secure Shell
Fournisseur
Ajout d'un fournisseur de logiciels au niveau de l'utilisateur, Ajout d'un fournisseur de logiciels
Ajout d'une bibliothèque, Ajout d'un fournisseur de logiciels
Ajout de fournisseur de logiciels, Ajout d'un fournisseur de logiciels
Connexion à la structure cryptographique, Plug-ins de la structure cryptographique Oracle Solaris
Définition dans la structure cryptographique, Terminologie utilisée dans la structure cryptographique Oracle Solaris
Définition en tant que plug-in
Structure cryptographique Oracle Solaris
Terminologie utilisée dans la structure cryptographique Oracle Solaris
Désactivation de mécanismes matériels, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Enregistrement, Plug-ins de la structure cryptographique Oracle Solaris
Installation, Plug-ins de la structure cryptographique Oracle Solaris
Interdiction de l'utilisation d'un fournisseur de logiciels noyau, Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Liste dans la structure cryptographique, Liste des fournisseurs disponibles
Liste des fournisseurs de matériel, Liste des fournisseurs de matériel
Restauration de l'utilisation d'un fournisseur de logiciels noyau, Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Signature, Plug-ins de la structure cryptographique Oracle Solaris
Fournisseur de matériel
Activation de mécanismes et de fonctions, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Chargement, Liste des fournisseurs de matériel
Désactivation de mécanismes cryptographiques, Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Liste, Liste des fournisseurs de matériel
Fournisseur de noyau, Liste, Liste des fournisseurs disponibles
ftp, commande
Définition du niveau de protection, Présentation des commandes utilisant Kerberos
Journalisation du transfert de fichiers, Audit des transferts de fichiers FTP et SFTP
Kerberos
Présentation des commandes utilisant Kerberos
Commandes Kerberos
ftpd, démon, Kerberos, Démons Kerberos
Fusion, Enregistrement d'audit binaire, Fusion des fichiers d'audit de la piste d'audit