JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

Contenu des profils de droits

Profil de droits de l'administrateur principal

Profil de droits de l'administrateur système

Profil de droits de l'opérateur

Profil de droits de gestion d'imprimantes

Profil de droits de l'utilisateur Solaris de base

Profils de droits Tous

Ordre des profils de droits

Affichage du contenu des profils de droits

Délégation et nommage des autorisations

Conventions de nommage des autorisations

Exemple de granularité d'autorisation

Pouvoir de délégation dans les autorisations

Bases de données prenant en charge RBAC

Relations avec la base de données RBAC

Bases de données RBAC et services de nommage

Base de données user_attr

Base de données auth_attr

Base de données prof_attr

Base de données exec_attr

Fichier policy.conf

Commandes RBAC

Commandes pour la gestion de RBAC

Commandes nécessitant des autorisations

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Commandes RBAC

Cette section répertorie les commandes utilisées pour administrer RBAC. Elle fournit également un tableau des commandes dont l'accès peut être contrôlé par des autorisations.

Commandes pour la gestion de RBAC

Même si vous pouvez modifier les bases de données RBAC locales manuellement, ce type de modification est fortement déconseillé. Les commandes suivantes sont disponibles pour la gestion de l'accès aux tâches avec RBAC.

Tableau 10-7 Commandes d'administration RBAC

Page de manuel pour les commandes
Description
Affiche les autorisations d'un utilisateur.
Crée un fichier dbm.
Name Service Cache Daemon (démon cache de service de noms), utile pour la mise en mémoire cache des bases de données user_attr, prof_attr et exec_attr. Utilisez la commande svcadm pour redémarrer le démon.
Module de gestion des comptes pour les rôles de PAM. Vérifie la présence de l'autorisation pour endosser un rôle.
Utilisé par des shells de profil pour exécuter des commandes avec les attributs de sécurité spécifiés dans la base de données exec_attr.
Fichier de configuration des stratégies de sécurité du système. Répertorie les autorisations accordées, les privilèges accordés et d'autres informations de sécurité.
Affiche les profils de droits d'un utilisateur spécifié.
Affiche les rôles qu'un utilisateur spécifique peut endosser.
Ajoute un rôle à un système local.
Supprime un rôle d'un système local.
Modifie les propriétés d'un rôle sur un système local.
Fusionne la base de données d'attributs de sécurité source dans la base de données cible. À utiliser dans des situations où les bases de données locales doivent être fusionnées dans un service de nommage. À utiliser également dans les mises à niveau où les scripts de conversion ne sont pas fournis.
Gère les entrées dans la base de données exec_attr. Exige une authentification.
Gère des opérations en masse sur les comptes utilisateur. Exige une authentification.
Gère les profils de droits dans les bases de données prof_attr et exec_attr. Exige une authentification.
Gère les rôles et les utilisateurs dans les comptes de rôles. Exige une authentification.
Gère les entrées utilisateur. Exige une authentification.
Ajoute un compte utilisateur au système. L'option -R attribue un rôle au compte d'un utilisateur.
Supprime l'identifiant de connexion d'un utilisateur dans le système.
Modifie les propriétés du compte d'un utilisateur sur le système.

Commandes nécessitant des autorisations

Le tableau suivant fournit des exemples de la façon dont les autorisations sont utilisées pour limiter les options de commande sur un système Oracle Solaris. Pour plus d'informations sur les autorisations, reportez-vous à la section Délégation et nommage des autorisations.

Tableau 10-8 Commandes et autorisations associées

Page de manuel pour les commandes
Autorisations requises
solaris jobs.user requise pour toutes les options (lorsque ni les fichiers at.allow ni les fichiers at.deny n'existent)
solaris.jobs.admin requise pour toutes les options
solaris.device.cdrw requise pour toutes les options et accordée par défaut dans le fichier policy.conf
solaris jobs.user requise pour l'option permettant de soumettre une tâche (lorsque ni les fichiers crontab.allow ni les fichiers crontab.deny n'existent)

solaris jobs.admin requise pour les options permettant de répertorier ou de modifier les fichiers crontab d'autres utilisateurs

solaris.device.allocate (ou toute autre autorisation spécifiée dans le fichier device_allocate) requise pour attribuer un périphérique

solaris.device.revoke (ou toute autre autorisation spécifiée dans le fichier device_allocate) requise pour allouer un périphérique à un autre utilisateur (option -F)

solaris.device.allocate (ou toute autre autorisation spécifiée dans le fichier device_allocate) requise pour libérer un périphérique d'un autre utilisateur

solaris.device.revoke (ou toute autre autorisation spécifiée dans device_allocate) requise pour forcer la libération du périphérique spécifié (option -F) ou de tous les périphériques (option -I)

solaris.device.revoke requise pour répertorier les périphériques d'un autre utilisateur (option -U)
solaris.mail requise pour accéder aux fonctions de sous-système de messagerie ; solaris.mail.mailq requise pour afficher la file d'attente du courrier