JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

G

GatewayPorts, mot-clé, Secure Shell, Mots-clés dans Secure Shell
gencert, sous-commande, pktool commande, Procédure de création d'un certificat à l'aide de la commande pktool gencert
Génération
Certificat avec la commande pktool, Procédure de création d'un certificat à l'aide de la commande pktool gencert
Clé pour Secure Shell, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Clé secrète NFS, Mise en œuvre de l'authentification Diffie-Hellman
Clé Secure Shell, Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Clé symétrique
Utilisation de la commande dd, Génération d'une clé symétrique à l'aide de la commande dd
Utilisation de la commande pktool, Génération d'une clé symétrique à l'aide de la commande pktool
Nombre aléatoire
Utilisation de la commande dd, Génération d'une clé symétrique à l'aide de la commande dd
Utilisation de la commande pktool, Génération d'une clé symétrique à l'aide de la commande pktool
Phrase de passe avec la commande pktool, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
Generic Security Service API, Voir GSS-API
Gestion
Voir aussi Gestion
Allocation de périphériques, Gestion de l'allocation des périphériques (liste des tâches)
Audit, Audit Oracle Solaris (liste des tâches)
Efficacité, Gestion efficace de l'audit
Audit de zone, Audit et zones Oracle Solaris
Audit par zone, Audit sur un système à zones Oracle Solaris
Autorisation de fichier, Protection des fichiers (liste des tâches)
Dépassement de la piste d'audit, Contrôle du dépassement de la piste d'audit
Fichier d'audit
Fusion des fichiers d'audit de la piste d'audit
Contrôle du dépassement de la piste d'audit
Keystore avec KMF, Gestion de keystore KMF
Liste des tâches de l'allocation de périphériques, Gestion de l'allocation des périphériques (liste des tâches)
Liste des tâches de privilèges, Gestion des privilèges (liste des tâches)
Liste des tâches des enregistrements d'audit, Gestion des enregistrements d'audit (liste des tâches)
Liste des tâches RBAC, Gestion de RBAC (liste des tâches)
Mot de passe avec Kerberos, Gestion des mots de passe Kerberos
Périphériques, Gestion de l'allocation des périphériques (liste des tâches)
Sans privilège, Différences administratives sur un système disposant de privilèges
Gestion d'imprimantes (RBAC), Contenu du profil de droits, Profil de droits de gestion d'imprimantes
Gestion de la cryptographie (RBAC)
Création d'un rôle, Procédure d'attribution d'un rôle à un utilisateur local
Utilisation du profil de droits
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Gestion des droits de processus, Voir Privilège
Gestion des droits des utilisateurs, Voir Privilège
Gestion des périphériques, Voir Stratégie de périphériques
Gestion DHCP (RBAC), Création de rôle, Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
getdevpolicy, commande, Description, Commandes de la stratégie de périphériques
getfacl, commande
Affichage d'entrées d'ACL, Affichage des entrées d'ACL d'un fichier
Description, Commandes pour l'administration des ACL d'UFS
exemples, Affichage des entrées d'ACL d'un fichier
Option -a, Affichage des entrées d'ACL d'un fichier
Option -d, Affichage des entrées d'ACL d'un fichier
Vérification des entrées d'ACL, Ajout d'entrées d'ACL à un fichier
gkadmin, commande
Voir aussi Outil SEAM
Description, Commandes Kerberos
.gkadmin, fichier
Description, Fichiers Kerberos
Outil SEAM, Seul fichier modifié par l'Outil SEAM
GlobalKnownHostsFile, mot-clé
Voir GlobalKnownHostsFile, mot-clé
Fichier ssh_config, Mots-clés dans Secure Shell
group, jeton d'audit, Remplacé par le jeton groups, Jeton groups
group, stratégie d'audit
Description, Détermination de la stratégie d'audit
groups, jeton
Détermination de la stratégie d'audit
Jeton groups
Groupe, Modification de propriété de fichier, Modification de la propriété de groupe d'un fichier
Groupe, entrée d'ACL
Configuration, Ajout d'entrées d'ACL à un fichier
Description, Entrées d'ACL pour les fichiers UFS
Entrée par défaut pour le répertoire, Entrées d'ACL pour les répertoires UFS
groups, jeton d'audit, Jeton groups
GSS-API
Authentification dans Secure Shell, Authentification Oracle Solaris Secure Shell
Informations d'identification dans le RPC sécurisé, Configuration d'une clé Diffie-Hellman pour un hôte NIS+
Informations d'identification dans Secure Shell, Acquisition d'informations d'identification GSS dans Secure Shell
Kerberos
Description du service Kerberos
Composants SEAM 1.0
gssapi.so.1, plug-in, SASL, Plug-ins SASL
GSSAPIAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
GSSAPIDelegateCredentials, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
GSSAPIKeyExchange, mot-clé, Secure Shell, Mots-clés dans Secure Shell
GSSAPIStoreDelegatedCredentials, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
gsscred, commande, Description, Commandes Kerberos
gsscred, table, Utilisation, Utilisation de la table gsscred
gssd, démon, Kerberos, Démons Kerberos