JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Fichiers Kerberos

Commandes Kerberos

Démons Kerberos

Terminologie Kerberos

Terminologie spécifique à Kerberos

Terminologie spécifique à l'authentification

Types de tickets

Durée de vie des tickets

Noms de principaux Kerberos

Fonctionnement du système d'authentification Kerberos

Interaction du service Kerberos avec le DNS et le fichier nsswitch.conf

Obtention de l'accès à un service à l'aide de Kerberos

Obtention d'informations d'identification pour le service d'octroi de tickets

Obtention d'informations d'identification pour un serveur

Obtention de l'accès à un service donné

Utilisation des types de chiffrement Kerberos

Utilisation de la table gsscred

Différences notables entre Oracle Solaris Kerberos et MIT Kerberos

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Fonctionnement du système d'authentification Kerberos

Des applications vous permettent de vous connecter à un système distant si vous pouvez fournir un ticket apportant la preuve de votre identité et un clé de session correspondante. La clé de session contient des informations spécifiques à l'utilisateur et au service en cours d'accès. Un ticket et une clé de session sont créés par le KDC pour tous les utilisateurs lors de leur première connexion. Le ticket et la clé de session correspondante constituent des informations d'identification. Lors de l'utilisation de plusieurs services réseau, un utilisateur peut obtenir de nombreuses informations d'identification. L'utilisateur doit disposer d'informations d'identification pour chaque service s'exécutant sur un serveur particulier. Par exemple, l'accès au service ftp sur un serveur nommé boston nécessite des informations d'identification. L'accès au service ftp sur un autre serveur nécessite ses propres informations d'identification.

Le processus de création et de stockage des informations d'identification est transparent. Les informations d'identification sont créées par le KDC, qui les envoie aux demandeurs. Une fois reçues, les informations d'identification sont stockées dans un cache d'informations d'identification.