し
- シェル, 特権付きアプリケーション, プロファイルシェルと RBAC
- シェルコマンド
- /etc/d_passwd ファイルエントリ, ダイヤルアップログイン
- 親シェルプロセス番号を渡す, プロセスの特権を判断する方法
- シェルスクリプト, 特権付きの作成, 特権付きのコマンドを含むシェルスクリプトの実行方法
- シェルプロセス, 特権の一覧表示, プロセスの特権を判断する方法
- 資格
- TGS に対する資格の取得, チケット認可サービスに対する資格の取得
- キャッシュ, Kerberos 認証システムの動作方法
- 説明
- Diffie-Hellman 認証の実装
- 認証固有の用語
- チケット, Kerberos サービスの動作
- マッピング, GSS 資格の UNIX 資格へのマッピング
- 資格テーブル, 1 つのエントリを追加, 資格テーブルに 1 つのエントリを追加する方法
- 資源制御
- project.max-locked-memory
- RBAC の新機能
- 特権とシステム資源
- 特権
- RBAC の新機能
- 特権とシステム資源
- システム, リスクのあるプログラムからの保護, セキュリティーリスクのあるプログラムからの保護 (作業マップ)
- システムコール
- arg 監査トークン, arg トークン
- close, 監査クラスの定義
- exec_args 監査トークン, exec_args トークン
- exec_env 監査トークン, exec_env トークン
- ioctl(), 監査クラスの定義
- return 監査トークン, return トークン
- オーディオデバイスをクリーンアップする ioctl, デバイスクリーンスクリプト
- システムセキュリティー
- root アクセスの制限
- 共有ファイルへの root アクセスの制限
- スーパーユーザーのログインを制限し監視する方法
- su コマンドの監視
- スーパーユーザーの制限と監視
- su コマンドを使用するユーザーを監視する方法
- UFS ACL, アクセス制御リストによる UFS ファイルの保護
- アクセス, マシンセキュリティーの管理 (概要)
- 遠隔 root アクセスの制限, スーパーユーザーのログインを制限し監視する方法
- 概要
- マシンセキュリティーの管理 (概要)
- コンピュータシステムへのアクセスを制御する
- 作業マップ, セキュリティーリスクのあるプログラムからの保護 (作業マップ)
- 失敗したログイン操作の保存, ログイン失敗操作を監視する方法
- 制限付きシェル
- ユーザーに制限付きシェルを割り当てる
- ユーザーに制限付きシェルを割り当てる
- ダイヤルアップパスワード
- 一時的に無効にする, ダイヤルアップログインを一時的に無効にする方法
ダイヤルアップログインおよびパスワード, ダイヤルアップログイン
- 特殊なアカウント, 特殊なシステムアカウント
- 特権, 特権 (概要)
- ハードウェアの保護
- 物理的なセキュリティーの管理
- システムハードウェアアクセスの制御
- パスワード, パスワード情報の管理
- パスワード暗号化, パスワードの暗号化
- 表示
- パスワードを持たないユーザー, パスワードを持たないユーザーを表示する方法
- ユーザーのログイン状態
- ユーザーのログイン状態を表示する方法
- ユーザーのログイン状態を表示する方法
ファイアウォールシステム, ファイアウォールシステム
- マシンアクセス, 物理的なセキュリティーの管理
- 役割によるアクセス制御 (RBAC)
- 役割によるアクセス制御を構成してスーパーユーザーを置き換える
- RBAC: スーパーユーザーモデルの代替機能
- リスクのあるプログラムからの保護, セキュリティーリスクのあるプログラムからの保護 (作業マップ)
- ログアクセス制限, ログイン制御の管理
- ログインアクセス制限, ログイン制御の管理
- システムハードウェア, に対するアクセスの制御, システムハードウェアアクセスの制御
- システムプロパティー, システムプロパティーに関連する特権, 特権の種類
- システム変数
- 「変数」も参照
- CRYPT_DEFAULT, パスワード暗号化のアルゴリズムを指定する方法
- KEYBOARD_ABORT, システムのアボートシーケンスを無効にする方法
- noexec_user_stack, プログラムが実行可能スタックを使用できないようにする方法
- noexec_user_stack_log, プログラムが実行可能スタックを使用できないようにする方法
- rstchown, ローカルファイルの所有者を変更する方法
- SYSLOG_FAILED_LOGINS, すべてのログイン失敗操作を監視する方法
- 事前選択, 監査クラス, audit_control ファイルの変更方法
- 事前選択マスク (監査)
- 記憶領域コストの削減, audit コマンド
- システム全体, audit_control ファイル
- 説明, プロセスの監査特性
- 実行可能スタック
- に対する保護, 実行可能ファイルを原因とするセキュリティーへの悪影響を防止する
- 保護, プログラムが実行可能スタックを使用できないようにする方法
- メッセージのログ記録, 実行可能ファイルを原因とするセキュリティーへの悪影響を防止する
- メッセージのログ記録を無効にする, プログラムが実行可能スタックを使用できないようにする方法
- 実行権, 記号モード, ファイルアクセス権を設定するモード
- 実行ログ (ASET), ASET 実行ログ
- 失敗
- 監査クラス接頭辞, 監査クラスの構文
- 監査クラスの無効化, 監査クラスの構文
- 失敗したログイン操作
- loginlog ファイル, ログイン失敗操作を監視する方法
- syslog.conf ファイル, すべてのログイン失敗操作を監視する方法
- 自動セキュリティー拡張ツール, 「ASET」を参照
- 自動ログイン
- 無効にする, Kerberos コマンドの概要
- 有効にする, Kerberos コマンドの概要
- 終了, 監査のシャットダウン中に信号を受信, audit_warn スクリプト
- 主体
- clntconfig の作成
- マスター KDC を手動で構成する方法
- LDAP データサーバーを使用するように KDC を構成する方法
- host 主体の作成
- マスター KDC を手動で構成する方法
- LDAP データサーバーを使用するように KDC を構成する方法
- Kerberos, Kerberos 主体
- SEAM ツールのパネル, SEAM ツールパネルの説明
- 一覧の表示, Kerberos 主体の一覧を表示する方法
- 管理
- Kerberos 主体とポリシーの管理 (手順)
- Kerberos 主体の管理
- 管理の作業マップ, Kerberos 主体の管理 (作業マップ)
- 管理の追加
- マスター KDC を手動で構成する方法
- LDAP データサーバーを使用するように KDC を構成する方法
- キータブからサービス主体を削除する, キータブファイルからサービス主体を削除する方法
- キータブファイルから削除, キータブファイルからサービス主体を削除する方法
- キータブへのサービス主体の追加, キータブファイルの管理
- サービス主体, Kerberos 主体
- サービス主体をキータブに追加, Kerberos サービス主体をキータブファイルに追加する方法
- 削除, Kerberos 主体を削除する方法
- 作成, 新しい Kerberos 主体を作成する方法
- 作成の自動化, 新しい Kerberos 主体の自動作成
- 主体の部分リストの表示, Kerberos 主体の一覧を表示する方法
- 主体名, Kerberos 主体
- 属性の表示, Kerberos 主体の属性を表示する方法
- デフォルトの設定, 新しい Kerberos 主体を作成するときのデフォルトを設定する方法
- 複製, Kerberos 主体を複製する方法
- 変更, Kerberos 主体を変更する方法
- ユーザー ID の比較, 資格テーブルを作成する方法
- ユーザー主体, Kerberos 主体
- 主体の作成の自動化, 新しい Kerberos 主体の自動作成
- 出力形式フィールド, arbitrary トークン, arbitrary トークン (廃止)
- 手動での構成
- Kerberos
- LDAP を使用したマスター KDC サーバー, LDAP データサーバーを使用するように KDC を構成する方法
- スレーブ KDC サーバー, スレーブ KDC を手動で構成する方法
- マスター KDC サーバー, マスター KDC を手動で構成する方法
- 取得
- kinit を使用してチケットを取得する, Kerberos チケットの作成
- TGS に対する資格
- チケット認可サービスに対する資格の取得
- チケット認可サービスに対する資格の取得
- サーバーに対する資格
- サーバーに対する資格の取得
- サーバーに対する資格の取得
- サーバーに対する資格の取得
- 転送可能チケット, Kerberos チケットの作成
- 特定のサービスへのアクセス権
- 特定のサービスへのアクセス権の取得
- 特定のサービスへのアクセス権の取得
- 特権
- プロセスが特権を取得する方法
- 特権の割り当て
- 特権をユーザーまたは役割に割り当てる方法
- 特権付きコマンド, 役割のプロパティーを変更する方法
- プロセスで特権を, プロセスの特権を判断する方法
- 使用
- ACL, ファイルに ACL エントリを追加する方法
- allocate コマンド, デバイスを割り当てる方法
- cryptoadm コマンド, 暗号化フレームワークの管理 (手順)
- dd コマンド, dd コマンドを使用して対称鍵を生成する方法
- deallocate コマンド, デバイスの割り当てを解除する方法
- pktool コマンド, pktool コマンドを使用して対称鍵を生成する方法
- ssh-add コマンド, Secure Shell でのパスワードのプロンプトを減らす方法
- ssh-agent デーモン, Secure Shell でのパスワードのプロンプトを減らす方法
- Secure Shell 作業マップ, Oracle Solaris Secure Shell の使用 (作業マップ)
- 新しいパスワードアルゴリズム, パスワード暗号化のアルゴリズムを指定する方法
- デバイス割り当て
- デバイスの割り当て (作業マップ)
- デバイスを割り当てる方法
- ファイルアクセス権, ファイルの保護 (作業マップ)
- 障害追跡
- ASET エラー, ASET の問題の障害追跡
- encrypt コマンド
- ファイルを暗号化および復号化する方法
- ファイルを暗号化および復号化する方法
- Kerberos, Kerberos の障害追跡
- 権利プロファイル, 権利プロファイルを作成または変更する方法
- 役割の機能, GUI を使用して役割の作成および割り当てを行う方法
- 承認
- Kerberos と, Kerberos サービスとは
- タイプ, 遠隔アクセスの認証と承認
- 承認 (RBAC)
- solaris.device.allocate
- ユーザーによるデバイス割り当てを承認する方法
- デバイス割り当てコマンド
- solaris.device.revoke, デバイス割り当てコマンド
- 委託, 承認での委託権限
- 承認を必要とするコマンド, 承認を必要とするコマンド
- 説明
- Oracle Solaris RBAC の要素と基本概念
- 承認の命名と委託
- 定義, RBAC の承認
- データベース
- RBAC をサポートするデータベース
- auth_attr データベース
- デバイス割り当てに要求しない, 割り当て可能デバイスの変更方法
- デバイス割り当ての
- ユーザーによるデバイス割り当てを承認する方法
- デバイス割り当てコマンド
- 特権付きアプリケーションでの確認, 承認を確認するアプリケーション
- 命名規則, 承認の命名規則
- レベルの違い, 承認レベルの違いの例
- ワイルドカードの確認, RBAC プロパティーをレガシーアプリケーションに追加する方法
- 使用方法
- ASET, ASET の実行 (作業マップ)
- BART, BART の使用方法 (作業)
- digest コマンド, ファイルの要約を計算する方法
- encrypt コマンド, ファイルを暗号化および復号化する方法
- mac コマンド, ファイルの MAC を計算する方法
- mount コマンド, 割り当て済みデバイスをマウントする方法
- ppriv コマンド
- プロセスの特権を判断する方法
- プロセスの特権を判断する方法
- RBAC の作業マップ, RBAC の使用 (作業マップ)
- smrole コマンド, 特権をユーザーまたは役割に割り当てる方法
- truss コマンド, プログラムが必要とする特権を判断する方法
- umount コマンド, デバイスの割り当てを解除する方法
- usermod コマンド, 特権をユーザーまたは役割に割り当てる方法
- 暗号化フレームワークの作業マップ, 暗号化フレームワークの使用 (作業マップ)
- 特権, 割り当てられた特権の判断
- 特権の作業マップ, 特権の判断 (作業マップ)
- 役割, 役割の使用
- 役割の作業マップ, 役割の使用 (作業マップ)
- 証明書
- pktool gencert コマンドによる生成, pktool gencert コマンドを使って証明書を作成する方法
- キーストアへのインポート, 証明書をキーストアにインポートする方法
- 別のシステム用にエクスポートする, 証明書と非公開鍵を PKCS #12 形式でエクスポートする方法
- 初期チケット, 定義, チケットの種類
- 処理時間のコスト, 監査サービスの, 監査データの処理時間の増大に伴うコスト
- 新機能
- BART, 基本監査報告機能の使用方法 (作業)
- Kerberos の拡張機能, Solaris 10 3/05 リリースでの Kerberos の拡張機能
- Oracle Solaris の暗号化フレームワーク, Oracle Solaris の暗号化フレームワーク (概要)
- PAM の拡張機能, Solaris 10 リリースにおける PAM への変更
- SASL, SASL (概要)
- Secure Shell の拡張機能, Oracle Solaris Secure Shell と OpenSSH プロジェクト
- 暗号化フレームワーク, Oracle Solaris の暗号化フレームワーク (概要)
- コマンド
- bart create, BART 目録
- cryptoadm, 暗号化フレームワークの管理 (手順)
- getdevpolicy, デバイスポリシーを表示する方法
- kclient, Solaris 10 3/05 リリースでの Kerberos の拡張機能
- kpropd, Solaris 10 3/05 リリースでの Kerberos の拡張機能
- ppriv, プロセスの特権を判断する方法
- ssh-keyscan, Secure Shell コマンド
- ssh-keysign, Secure Shell コマンド
システムセキュリティーの向上, Solaris 10 リリースにおけるマシンセキュリティーの向上
- 特権, 特権 (概要)
- プロセス権管理, 特権 (概要)
- メタスロット, Oracle Solaris の暗号化フレームワークの新機能
- シングルサインオンシステム, Kerberos ユーザーコマンド
- Kerberos と, Kerberos サービスとは
- シンボリックリンク, ファイルアクセス権, UNIX ファイルアクセス権
- 信頼されるホスト, ファイアウォールシステム