JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

M

-M, option, auditreduce, commande, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
-m, option
Commandes utilisant Kerberos, index iconPrésentation des commandes utilisant Kerberos
cryptoadm, commande
index iconProcédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
index iconProcédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
mac, commande
Description, index iconCommandes au niveau de l'utilisateur dans la structure cryptographique
Syntaxe, index iconProcédure de calcul du code MAC d'un fichier
MACS, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
Manifestes
Voir aussi bart create
Contrôle, index iconOutil de génération de rapports d'audit de base (présentation)
Format de fichier, index iconFormat de fichier manifeste BART
Personnalisation, index iconProcédure de personnalisation d'un manifeste
Test, index iconRapport BART
Manifestes de contrôle (BART), index iconOutil de génération de rapports d'audit de base (présentation)
Manifestes de test, index iconRapport BART
Mappage
Evénement et classe (audit), index iconClasses d'audit et présélection
Noms d'hôtes sur domaines (Kerberos), index iconMappage de noms d'hôtes sur des domaines
UID sur principaux Kerberos, index iconUtilisation de la table gsscred
Mappage d'informations d'identification GSS, index iconMappage d'informations d'identification GSS sur des informations d'identification UNIX
Mappages événements-classes d'audit, Modification, index iconProcédure de modification de l'appartenance à une classe d'un événement d'audit
Masque (audit), Description de la présélection de processus, index iconCaractéristiques de l'audit de processus
Masque de présélection (audit), Description, index iconCaractéristiques de l'audit de processus
Masque de présélection d'audit
Modification pour chaque utilisateur, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Modification pour les utilisateurs existants, index iconProcédure de mise à jour du masque de présélection des utilisateurs connectés
Masque de présélection de processus, Description, index iconCaractéristiques de l'audit de processus
Match, blocs, Exceptions aux valeurs par défaut Secure Shell, index iconProcédure de création d'exceptions d'utilisateur et d'hôte SSH aux valeurs par défaut du système
Match, mot-clé, sshd_config, fichier, index iconMots-clés dans Secure Shell
Matériel
Liste d'accélérateurs de matériels connectés, index iconProcédure d'établissement de la liste des fournisseurs de matériel
Mot de passe obligatoire pour l'accès, index iconProcédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Protection
index iconMaintenance de la sécurité physique
index iconContrôle de l'accès au matériel du système (tâches)
Matériel système, Contrôle de l'accès, index iconContrôle de l'accès au matériel du système (tâches)
max_life, valeur, Description, index iconDurée de vie des tickets
max_renewable_life, valeur, Description, index iconDurée de vie des tickets
MaxStartups, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
MD4, algorithme de chiffrement, Fournisseur de noyau, index iconProcédure d'établissement de la liste des fournisseurs disponibles
MD5, algorithme de chiffrement
Autorisation dans un environnement hétérogène, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
MD5, algorithme de chiffrement, Fournisseur de noyau, index iconProcédure d'établissement de la liste des fournisseurs disponibles
MD5, algorithme de chiffrement
policy.conf, fichier
index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
Mécanisme
Activation sélective sur le fournisseur de matériel, index iconProcédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
Désactivation de tous les fournisseurs de matériel, index iconProcédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Mécanisme de sécurité, Spécification avec l'option -m, index iconPrésentation des commandes utilisant Kerberos
mech_dh, mécanisme, Informations d'identification de GSS-API, index iconAcquisition d'informations d'identification GSS dans Secure Shell
mech_krb, mécanisme, Informations d'identification de GSS-API, index iconAcquisition d'informations d'identification GSS dans Secure Shell
mech_list, option, SASL, index iconOptions SASL
Message d'erreur
Avec kpasswd, index iconModification de votre mot de passe
Kerberos, index iconMessages d'erreur Kerberos
Messages d'erreur, encrypt, commande, index iconProcédure de chiffrement et déchiffrement d'un fichier
messages, fichier, Message de pile exécutable, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Metaslot, Administration, index iconCommandes d'administration dans la structure cryptographique
metaslot, Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
Méthode d'authentification
Basée sur l'hôte dans Secure Shell, index iconProcédure de configuration de l'authentification basée sur l'hôte pour Secure Shell
Basée sur l'hôte Secure Shell, index iconAuthentification Secure Shell
Clés publiques dans Secure Shell, index iconAuthentification Secure Shell
Informations d'identification GSS-API dans Secure Shell, index iconAuthentification Secure Shell
Secure Shell, index iconAuthentification Secure Shell
Méthodes d'authentification, Mot de passe Secure Shell, index iconAuthentification Secure Shell
Microphone
Allocation, index iconProcédure d'allocation des périphériques
Libération, index iconProcédure de libération des périphériques
Mode, Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
Mode absolu, Description, index iconModes d'autorisation de fichier
Mode de sécurité, Configuration d'environnement avec des modes de sécurité multiples, index iconProcédure de configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
Mode symbolique, Modification des autorisations de fichier, index iconModes d'autorisation de fichier
Modificateurs d'événement, Enregistrements d'audit, index iconJeton header
Modification
Algorithme de mot de passe pour un domaine, index iconProcédure de spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Algorithme de mots de passe par défaut, index iconModification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Attributs de sécurité utilisateur, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
audit_class, fichier, index iconProcédure d'ajout d'une classe d'audit
audit_event, fichier, index iconProcédure de modification de l'appartenance à une classe d'un événement d'audit
Autorisation de fichier
Mode absolu, index iconProcédure de modification des autorisations de fichier en mode absolu
Mode symbolique, index iconProcédure de modification des autorisations de fichier en mode symbolique
Spécial, index iconProcédure de modification des autorisations de fichier spéciales en mode absolu
Autorisation de fichier spéciale, index iconProcédure de modification des autorisations de fichier spéciales en mode absolu
Clé secrète NFS, index iconMise en oeuvre de l'authentification Diffie-Hellman
Contenu du profil de droits, index iconProcédure de création ou de modification d'un profil de droits
Liste des tâches d'algorithme de mots de passe, index iconModification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Mot de passe de principal (Kerberos), index iconProcédure de modification d'un principal Kerberos
Mot de passe d'un rôle, index iconProcédure de modification du mot de passe d'un rôle
Mot de passe root, index iconProcédure de modification du mot de passe root
Paramètres par défaut de l'audit, index iconProcédure de présélection des classes d'audit
Périphérique allouable, index iconProcédure de modification des périphériques pouvant être alloués
Phrase de passe pour Secure Shell, index iconProcédure de modification de la phrase de passe pour une clé privée Secure Shell
Principaux (Kerberos), index iconProcédure de modification d'un principal Kerberos
Propriété de fichier, index iconProcédure de modification du propriétaire d'un fichier
Propriété de groupe de fichier, index iconProcédure de modification de la propriété de groupe d'un fichier
Propriétés de rôle, index iconProcédure de modification des attributs de sécurité d'un rôle
Rôle root en utilisateur, index iconProcédure de modification du rôle root en utilisateur
Rôles (RBAC), index iconProcédure de modification des attributs de sécurité d'un rôle
Stratégie de périphériques, index iconProcédure de modification de la stratégie pour un périphérique existant
Stratégies (Kerberos), index iconProcédure de modification d'une stratégie Kerberos
Utilisateurs (RBAC), index iconProcédure de modification des propriétés RBAC d'un utilisateur
Votre mot de passe avec kpasswd, index iconModification de votre mot de passe
Votre mot de passe avec passwd, index iconModification de votre mot de passe
Module d'authentification enfichable, Voir PAM
Modules, Chiffrement de mot de passe, index iconChiffrement du mot de passe
Modules PAM, index iconProcédure d'obtention des droits d'administration
Moindre privilège, Principe, index iconProtection des processus noyau par les privilèges
Montage
CD-ROM alloué, index iconProcédure de montage d'un périphérique alloué
Fichier avec authentification DH, index iconProcédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Périphérique alloué, index iconProcédure de montage d'un périphérique alloué
Mot-clé
Attribut dans BART, index iconAttributs du fichier de règles
Voir aussi Mot-clé spécifique
Options de ligne de commande de substitution dans Secure Shell, index iconCommandes Secure Shell
Secure Shell, index iconMots-clés dans Secure Shell
Mot-clé LocalForward, Fichier ssh_config, index iconMots-clés dans Secure Shell
Mot de passe
Accès au matériel, index iconProcédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Affichage des utilisateurs sans mot de passe, index iconProcédure d'affichage des utilisateurs sans mots de passe
Authentification dans Secure Shell, index iconAuthentification Secure Shell
Chiffrement des mots de passe, index iconModification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Connexion au système, index iconGestion des informations de mot de passe
Déchiffrement de clé secrète pour le RPC sécurisé, index iconMise en oeuvre de l'authentification Diffie-Hellman
Elimination dans Secure Shell, index iconProcédure de réduction des invites de mot de passe dans Secure Shell
Gestion, index iconGestion des mots de passe Kerberos
LDAP, index iconGestion des informations de mot de passe
Spécification d'un nouvel algorithme de mot de passe, index iconProcédure de spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Liste des tâches, index iconSécurisation des connexions et des mots de passe (liste des tâches)
Local, index iconGestion des informations de mot de passe
Mode de sécurité de la PROM
index iconMaintenance de la sécurité physique
index iconContrôle de l'accès au matériel du système (tâches)
Modification avec la commande kpasswd, index iconModification de votre mot de passe
Modification avec la commande passwd, index iconModification de votre mot de passe
NIS, index iconGestion des informations de mot de passe
Spécification d'un nouvel algorithme de mot de passe, index iconProcédure de spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Obligatoire pour l'accès au matériel, index iconProcédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Octroi de l'accès sans révélation, index iconOctroi de l'accès à votre compte
Protection
Fichier PKCS #12, index iconProcédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Keystore, index iconProcédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Recherche des utilisateurs sans mot de passe, index iconProcédure d'affichage des utilisateurs sans mots de passe
Sécurité de connexion
index iconGestion du contrôle de connexion
index iconGestion du contrôle de connexion
index iconGestion des informations de mot de passe
Spécification de l'algorithme, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un algorithme
Service de noms, index iconProcédure de spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Suggestions de choix, index iconConseils sur le choix d'un mot de passe
UNIX et Kerberos, index iconGestion des mots de passe Kerberos
Utilisation de l'algorithme de chiffrement MD5, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
Mots de passe
Algorithmes de chiffrement, index iconChiffrement du mot de passe
Contrainte des algorithmes de chiffrement dans un environnement hétérogène, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
Modification à l'aide de la commande passwd -r, index iconGestion des informations de mot de passe
Modification du mot de passe, index iconProcédure de modification du mot de passe d'un rôle
Modification du mot de passe d'un principal, index iconProcédure de modification d'un principal Kerberos
Spécification de l'algorithme
Localement, index iconModification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Stratégies, index iconModification de votre mot de passe
Utilisation de Blowfish dans un environnement hétérogène, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
Utilisation du mot de passe utilisateur pour endosser un rôle, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Utilisation du nouvel algorithme, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
mount, commande, Attribut de sécurité, index iconProcédure d'autorisation des utilisateurs à allouer un périphérique
mt, commande, Nettoyage de périphériques à bande, index iconScripts de nettoyage de périphériques