JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

P

-p, option
auditrecord, commande, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Commande logins, index iconProcédure d'affichage des utilisateurs sans mots de passe
cryptoadm, commande
index iconProcédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
index iconProcédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
-p option, bart create, index iconProcédure de comparaison des manifestes pour le même système dans le temps
Pages de manuel, Service d'audit, index iconPages de manuel du service d'audit
Paires de clés
Création, index iconProcédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
Génération
Utilisation de la commande pktool, index iconProcédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
PAM
Ajout d'un module, index iconProcédure d'ajout d'un module PAM
/etc/syslog.conf, fichier, index iconProcédure de journalisation de rapports d'erreur PAM
Fichier de configuration
Diagramme de superposition, index iconFonctionnement de la superposition PAM
Exemple de superposition, index iconExemple de superposition PAM
Explication de la superposition, index iconFonctionnement de la superposition PAM
Indicateur de contrôle, index iconFonctionnement de la superposition PAM
Kerberos, index iconFichiers Kerberos
Présentation, index iconConfiguration PAM (référence)
Syntaxe, index iconSyntaxe du fichier de configuration PAM
Kerberos, index iconComposants Kerberos
Liste des tâches, index iconPAM (tâches)
Pile pour la mise en cache de l'authentification, index iconProcédure d'obtention des droits d'administration
Planification, index iconPlanification de la mise en oeuvre PAM
Présentation, index iconPAM (présentation)
Structure, index iconPrésentation de la structure PAM
pam.conf, fichier, Voir Fichier de configuration PAM
pam_roles, commande, Description, index iconCommandes pour la gestion de RBAC
PAMServiceName, mot-clé, sshd_config, fichier, index iconMots-clés dans Secure Shell
PAMServicePrefix, mot-clé, sshd_config, fichier, index iconMots-clés dans Secure Shell
pam_tty_tickets.so.1, module, PAM, index iconProcédure d'obtention des droits d'administration
Panneau, Table de l'outil SEAM, index iconDescriptions des panneaux de l'outil SEAM
Paramétrage, Valeurs de principal par défaut (Kerberos), index iconProcédure de paramétrage des valeurs par défaut pour la création de principaux Kerberos
Partage de fichiers
Authentification DH, index iconProcédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Sécurité du réseau, index iconPartage de fichiers entre des machines
Passerelle, Voir Système pare-feu
PASSREQ dans Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
passwd, commande
Commande kpasswd, index iconModification de votre mot de passe
Modification du mot de passe d'un rôle, index iconProcédure de modification du mot de passe d'un rôle
Services de noms, index iconGestion des informations de mot de passe
Syntaxe, index iconProcédure de modification du mot de passe root
PasswordAuthentication, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
path_attr, jeton d'audit, index iconJeton path_attr
PATH dans Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
path, jeton d'audit, Format, index iconJeton path
path, stratégie d'audit, Description, index iconAssimilation des concepts de stratégie d'audit
PATH, variable d'environnement, Sécurité, index iconDéfinition de la variable PATH
Périphérique
Affichage d'informations sur l'allocation, index iconProcédure d'affichage d'informations d'allocation sur un périphérique
Ajout d'une stratégie de périphériques, index iconProcédure de modification de la stratégie pour un périphérique existant
Allocation de périphériques
Voir Allocation de périphériques
Allocation forcée, index iconAllocation forcée d'un périphérique
Audit de l'allocation, index iconProcédure d'audit de l'allocation de périphériques
Audit des modifications de stratégie, index iconProcédure d'audit des modifications apportées à la stratégie de périphériques
Autorisation d'allocation des utilisateurs, index iconProcédure d'autorisation des utilisateurs à allouer un périphérique
Commande de la stratégie, index iconCommandes de la stratégie de périphériques
Contrôle d'accès par connexion, index iconConnexions distantes
Démontage de périphériques alloués, index iconProcédure de libération des périphériques
/dev/urandom, périphérique, index iconProcédure de génération d'une clé symétrique à l'aide de la commande dd
Gestion, index iconConfiguration de la stratégie de périphériques (liste des tâches)
Gestion de l'allocation, index iconGestion de l'allocation des périphériques (liste des tâches)
Interdiction d'utilisation, index iconProcédure de modification des périphériques pouvant être alloués
Interdiction d'utilisation de tous les périphériques, index iconProcédure de modification des périphériques pouvant être alloués
Libération d'un périphérique, index iconProcédure de libération des périphériques
Libération forcée, index iconLibération forcée d'un périphérique
Liste des noms de périphérique, index iconProcédure d'affichage d'informations d'allocation sur un périphérique
Modèle de privilège, index iconPrivilèges et périphériques
Modèle de superutilisateur, index iconPrivilèges et périphériques
Modification de la stratégie de périphériques, index iconProcédure de modification de la stratégie pour un périphérique existant
Modification des périphériques allouables, index iconProcédure de modification des périphériques pouvant être alloués
Montage de périphériques alloués, index iconProcédure de montage d'un périphérique alloué
Ne requérant pas d'autorisation pour l'utilisation, index iconProcédure de modification des périphériques pouvant être alloués
Protection assurée par l'allocation des périphériques, index iconContrôle de l'accès aux périphériques
Protection dans le noyau, index iconContrôle de l'accès aux périphériques
Récupération d'informations IP MIB-II, index iconProcédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Sécurité, index iconContrôle de l'accès aux périphériques
Suppression de stratégie, index iconProcédure de modification de la stratégie pour un périphérique existant
Zone, index iconContrôle de l'accès aux périphériques
Périphérique audio, Sécurité, index iconScripts de nettoyage de périphériques
Périphériques
Affichage de la stratégie de périphériques, index iconProcédure d'affichage de la stratégie de périphériques
Allocation pour utilisation, index iconGestion de l'allocation de périphériques (tâches)
Allouable, index iconProcédure d'activation de l'allocation de périphériques
Liste, index iconProcédure d'affichage de la stratégie de périphériques
Périphérique SCSI, st_clean, script, index iconFichier device_allocate
PermitEmptyPasswords, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
PermitRootLogin, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
PermitUserEnvironment, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
Personnalisation, Manifestes, index iconProcédure de personnalisation d'un manifeste
Personnalisation d'un rapport (BART), index iconProcédure de personnalisation d'un rapport BART en utilisant un fichier de règles
perzone, stratégie d'audit
Définition, index iconProcédure de modification de la stratégie d'audit
Description, index iconAssimilation des concepts de stratégie d'audit
Utilisation
index iconAudit sur un système à zones Oracle Solaris
index iconProcédure de planification de l'audit par zone
index iconProcédure de configuration de l'audit par zone
index iconAudit et zones Oracle Solaris
pfcsh, commande, Description, index iconShells de profil et RBAC
pfexec, commande, Description, index iconCommandes pour la gestion de RBAC
pfksh, commande, Description, index iconShells de profil et RBAC
pfsh, commande, Description, index iconShells de profil et RBAC
Phrase de passe
encrypt, commande, index iconProcédure de chiffrement et déchiffrement d'un fichier
Exemple, index iconProcédure de connexion à un hôte distant avec Secure Shell
Génération dans KMF, index iconProcédure de génération d'une phrase de passe à l'aide de la commande pktool setpin
mac, commande, index iconProcédure de calcul du code MAC d'un fichier
Modification pour Secure Shell, index iconProcédure de modification de la phrase de passe pour une clé privée Secure Shell
Stockage en toute sécurité, index iconProcédure de chiffrement et déchiffrement d'un fichier
Utilisation dans Secure Shell, index iconProcédure de réduction des invites de mot de passe dans Secure Shell
Utilisation pour un MAC, index iconProcédure de calcul du code MAC d'un fichier
PidFile, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
Pile exécutable, Journalisation de message, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Piles exécutable, Protection contre les processus 32 bits, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Piles exécutables, Protection, index iconProcédure de désactivation de l'utilisation de piles exécutables par les programmes
Pilote N2CP
Liste des mécanismes, index iconProcédure d'établissement de la liste des fournisseurs de matériel
Plug-in matériel dans la structure cryptographique, index iconIntroduction à la structure cryptographique
Pilote NCP
Liste des mécanismes, index iconProcédure d'établissement de la liste des fournisseurs de matériel
Plug-in matériel dans la structure cryptographique, index iconIntroduction à la structure cryptographique
Piste d'audit
Affichage d'événements à partir de différentes zones, index iconAudit et zones Oracle Solaris
Ajout d'espace disque, index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
Aucun objet public, index iconTerminologie et concepts de l'audit
Consultation des événements, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Contrôle du dépassement, index iconProcédure de contrôle du dépassement de la piste d'audit
Coût de l'analyse, index iconCoût de l'analyse des données d'audit
Création
Fichiers de résumé
index iconProcédure de sélection des événements d'audit de la piste d'audit
index iconProcédure de sélection des événements d'audit de la piste d'audit
Description, index iconTerminologie et concepts de l'audit
Diminution de la taille, index iconProcédure de compression des fichiers d'audit sur un système de fichiers dédié
Effet de la stratégie d'audit, index iconAssimilation des concepts de stratégie d'audit
Envoi de fichiers à un référentiel distant, index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
Nettoyage de fichiers non terminés, index iconProcédure de nettoyage d'un fichier d'audit not_terminated
Présentation, index iconFonctionnement de l'audit
Réduction de la taille, index iconProcédure d'atténuation du volume des enregistrements d'audit produits
Sélection des événements, index iconProcédure de sélection des événements d'audit de la piste d'audit
Surveillance en temps réel, index iconGestion efficace de l'audit
pkcs11_kernel.so, fournisseur au niveau de l'utilisateur, index iconProcédure d'établissement de la liste des fournisseurs disponibles
pkcs11_softtoken.so, fournisseur au niveau de l'utilisateur, index iconProcédure d'établissement de la liste des fournisseurs disponibles
PKCS #12, fichier, Protection, index iconProcédure d'exportation d'un certificat et de la clé privée au format PKCS #12
PKI
Géré par KMF, index iconGestion des technologies à clé publique
Stratégie gérée par KMF, index iconGestion de la stratégie KMF
pktool, commande
Création d'un certificat autosigné, index iconProcédure de création d'un certificat à l'aide de la commande pktool gencert
export, sous-commande, index iconProcédure d'exportation d'un certificat et de la clé privée au format PKCS #12
gencert, sous-commande, index iconProcédure de création d'un certificat à l'aide de la commande pktool gencert
Génération de clés secrètes, index iconProcédure de génération d'une clé symétrique à l'aide de la commande pktool
Génération de paires de clés, index iconProcédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
Gestion des objets PKI, index iconGestion des technologies à clé publique
import, sous-commande, index iconProcédure d'importation d'un certificat dans votre keystore
list, sous-commande, index iconProcédure de création d'un certificat à l'aide de la commande pktool gencert
setpin, sous-commande, index iconProcédure de génération d'une phrase de passe à l'aide de la commande pktool setpin
Signature d'une CSR PKCS #10, index iconProcédure de signature d'une demande de certificat à l'aide de la commande pktool signcsr
plain.so.1, plug-in, SASL, index iconPlug-ins SASL
Planification
Audit, index iconPlanification de l'audit (tâches)
Audit par zone, index iconProcédure de planification de l'audit par zone
Kerberos
Décisions de configuration, index iconPlanification du service Kerberos
Domaines, index iconPlanification de domaines Kerberos
Hiérarchie de domaine, index iconHiérarchie des domaines
KDC esclaves, index iconNombre de KDC esclaves
Nombre de domaines, index iconNombre de domaines
Noms de clients et de principal de service, index iconNoms des clients et des principaux de service
Noms de domaines, index iconNoms de domaine
Ports, index iconPorts pour les services d'administration et le KDC
Propagation de base de données, index iconChoix du système de propagation de base de données
Synchronisation d'horloge, index iconSynchronisation de l'horloge dans un domaine
Liste des tâches de l'audit, index iconPlanification de l'audit (tâches)
PAM, index iconPlanification de la mise en oeuvre PAM
RBAC, index iconProcédure de planification de votre implémentation RBAC
Plug-in, SASL, index iconPlug-ins SASL
Plug-in audit_binfile, Limitation de la taille du fichier d'audit, index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
Plug-in audit_syslog, Définition des attributs, index iconProcédure de configuration des journaux d'audit syslog
Plug-in d'audit, Résumé, index iconPlug-ins d'audit
Plug-in de mécanisme de sécurité EXTERNE, SASL, index iconPlug-ins SASL
Plug-in INTERNE, SASL, index iconPlug-ins SASL
plugin_list, option, SASL, index iconOptions SASL
Plug-ins
Ajout à la KMF, index iconProcédure de gestion des plug-ins tiers dans KMF
Audit, index iconModules plug-in d'audit
Gérés dans KMF, index iconGestion de plug-in KMF
Structure cryptographique, index iconIntroduction à la structure cryptographique
Suppression de la KMF, index iconProcédure de gestion des plug-ins tiers dans KMF
Plug-ins d'audit
audit_binfile, plug-in, index iconProcédure de modification des contrôles de file d'attente d'audit
audit_binfile, plugin, index iconProcédure d'affectation de l'espace d'audit pour la piste d'audit
audit_remote, plug-in, index iconProcédure d'envoi des fichiers d'audit à un référentiel distant
audit_syslog, plug-in, index iconProcédure de configuration des journaux d'audit syslog
Description, index iconTerminologie et concepts de l'audit
qsize, attribut, index iconProcédure de modification des contrôles de file d'attente d'audit
Récapitulatif, index iconPages de manuel du service d'audit
Point (.)
Affichage de fichier caché, index iconProcédure d'affichage des informations de fichier
Séparateur des noms d'autorisations, index iconConventions de nommage des autorisations
Point-virgule (;), device_allocate, fichier, index iconFichier device_allocate
policy.conf, fichier
Description
index iconFichier policy.conf
index iconCommandes pour la gestion de RBAC
Mot-clé
Algorithme de mot de passe, index iconChiffrement du mot de passe
Autorisations RBAC, index iconFichier policy.conf
Privilège, index iconFichier policy.conf
Profil de droits, index iconFichier policy.conf
Mots-clés
Privilèges, index iconFichiers disposant d'informations sur les privilèges
Propriétaire de station de travail, index iconFichier policy.conf
Spécification des algorithmes de chiffrement, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
Spécification des algorithmes de mot de passe, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un algorithme de mot de passe
Service de noms, index iconProcédure de spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Port, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
Port privilégié, Alternative à RPC sécurisé, index iconAuthentification et autorisation pour l'accès à distance
Ports, Pour Kerberos KDC, index iconPorts pour les services d'administration et le KDC
Postsélection et audit, index iconTerminologie et concepts de l'audit
ppriv, commande, Débogage, index iconProcédure de détermination des privilèges requis par un programme
ppriv, commande, Liste des privilèges, index iconProcédure de détermination de privilèges sur un processus
praudit, commande
Chaînage de la sortie auditreduce, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Consultation des enregistrements d'audit, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Conversion des enregistrements d'audit dans un format lisible, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Description, index iconPages de manuel du service d'audit
Format XML, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Utilisation d'un script, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
PreferredAuthentications, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
Préfixe de caret (^), Utilisation dans la valeur audit_flags, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Préfixe de classe d'audit, index iconSyntaxe de classe d'audit
Présélection, Classes d'audit, index iconProcédure de présélection des classes d'audit
Présélection des
classes d'audit
Effet sur les objets publics, index iconTerminologie et concepts de l'audit
Présélection et audit, index iconTerminologie et concepts de l'audit
PreUserauthHook, mot-clé, ssh_config, fichier, index iconMots-clés dans Secure Shell
Prévention, Dépassement de la piste d'audit, index iconProcédure de contrôle du dépassement de la piste d'audit
Primaire, Nom de principal, index iconPrincipaux Kerberos
Principal
Administration
index iconAdministration des principaux et des stratégies Kerberos (tâches)
index iconGestion des principaux de Kerberos
Affichage de la liste, index iconProcédure d'affichage de la liste des principaux Kerberos
Affichage des attributs, index iconProcédure d'affichage des attributs d'un principal Kerberos
Affichage d'une sous-liste de principaux, index iconProcédure d'affichage de la liste des principaux Kerberos
Ajout d'administration
index iconProcédure de configuration manuelle d'un KDC maître
index iconProcédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Ajout d'un principal de service à keytab, index iconAdministration des fichiers keytab
Ajout d'un principal de service à un fichier keytab, index iconProcédure d'ajout d'un principal de service Kerberos à un fichier keytab
Automatisation de création, index iconAutomatisation de la création de principaux Kerberos
Comparaison d'ID utilisateur, index iconProcédure de création d'une table d'informations d'identification
Création, index iconProcédure de création d'un principal Kerberos
Création clntconfig
index iconProcédure de configuration manuelle d'un KDC maître
index iconProcédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Création de l'host
index iconProcédure de configuration manuelle d'un KDC maître
index iconProcédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Duplication, index iconProcédure de duplication d'un principal Kerberos
Kerberos, index iconPrincipaux Kerberos
Liste des tâches d'administration, index iconGestion des principaux de Kerberos (liste des tâches)
Modification, index iconProcédure de modification d'un principal Kerberos
Nom de principal, index iconPrincipaux Kerberos
Outil SEAM, panneau pour, index iconDescriptions des panneaux de l'outil SEAM
Paramétrage des valeurs par défaut, index iconProcédure de paramétrage des valeurs par défaut pour la création de principaux Kerberos
Principal de service, index iconPrincipaux Kerberos
Principal d'utilisateur, index iconPrincipaux Kerberos
Suppression, index iconProcédure de suppression d'un principal Kerberos
Suppression du fichier keytab, index iconProcédure de suppression d'un principal de service d'un fichier keytab
Suppression d'un principal de service d'un fichier keytab, index iconProcédure de suppression d'un principal de service d'un fichier keytab
Principal de service
Ajout à un fichier keytab
index iconAdministration des fichiers keytab
index iconProcédure d'ajout d'un principal de service Kerberos à un fichier keytab
Description, index iconPrincipaux Kerberos
Planification des noms, index iconNoms des clients et des principaux de service
Suppression d'un fichier keytab, index iconProcédure de suppression d'un principal de service d'un fichier keytab
Principal d'utilisateur, Description, index iconPrincipaux Kerberos
principal, fichier, Description, index iconFichiers Kerberos
principal.kadm5, fichier, Description, index iconFichiers Kerberos
principal.kadm5.lock, fichier, Description, index iconFichiers Kerberos
principal.ok, fichier, Description, index iconFichiers Kerberos
principal.ulog, fichier, Description, index iconFichiers Kerberos
Principe du moindre privilège, index iconProtection des processus noyau par les privilèges
Printer Management (gestion des imprimantes) - RBAC), Profil de droits, index iconProfils de droits
PrintLastLog, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
PrintMotd, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
Prise en charge FIPS-140, Utilisation d'une carte &sca6 par Secure Shell, index iconSecure Shell et prise en charge FIPS-140
private, niveau de protection, index iconPrésentation des commandes utilisant Kerberos
priv.debug, entrée, syslog.conf, fichier, index iconFichiers disposant d'informations sur les privilèges
PRIV_DEFAULT, mot-clé
policy.conf, fichier
index iconFichier policy.conf
index iconFichiers disposant d'informations sur les privilèges
Privilège
Affectation à un script, index iconAffectation de privilèges à un script
Audit, index iconPrivilèges et audit
Catégorie, index iconDescriptions des privilèges
Commande, index iconCommandes d'administration pour la gestion des privilèges
Débogage
index iconPrivilèges et débogage
index iconProcédure de détermination des privilèges requis par un programme
Description
index iconEléments et concepts de base RBAC
index iconEléments et concepts de base RBAC
index iconDescriptions des privilèges
Détermination des privilèges attribués directement, index iconProcédure de détermination des privilèges qui vous sont attribués directement
Différences avec le modèle superutilisateur, index iconDifférences administratives sur un système disposant de privilèges
Exigence en matière de dépannage, index iconProcédure de détermination des privilèges requis par un programme
Hérité par les processus, index iconComment les processus obtiennent des privilèges
Mise en oeuvre dans des jeux, index iconMise en oeuvre des privilèges
Périphérique, index iconPrivilèges et périphériques
PRIV_PROC_LOCK_MEMORY, index iconPrivilèges et ressources du système
Processus avec privilèges affectés, index iconComment les processus obtiennent des privilèges
Protection des processus noyau, index iconProtection des processus noyau par les privilèges
Recherche des privilèges manquants, index iconProcédure de détermination des privilèges requis par un programme
Suppression dans le jeu limite, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Suppression d'un utilisateur, index iconRestriction des privilèges d'un utilisateur ou d'un rôle
Utilisation dans un script shell, index iconProcédure d'exécution d'un script shell avec des commandes privilégiées
Privilège de processus, index iconDescriptions des privilèges
privilege, jeton d'audit, index iconJeton privilege
Privilèges
Administration, index iconGestion des privilèges (liste des tâches)
Affectation à l'utilisateur, index iconProcédure de modification des propriétés RBAC d'un utilisateur
Affectation à une commande, index iconAffectation de privilèges
Affectation à un rôle, index iconProcédure de modification des attributs de sécurité d'un rôle
Affectation à un utilisateur, index iconAffectation de privilèges
Ajout à une commande, index iconProcédure de création ou de modification d'un profil de droits
Comparés au modèle de superutilisateur, index iconPrivilèges (présentation)
Dépannage
Utilisateurs, index iconProcédure de dépannage de RBAC et de l'affectation de privilèges
Description, index iconDescriptions des privilèges
Effet sur l'outil SEAM, index iconUtilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
Escalade, index iconPrévention de l'escalade de privilèges
Exécution de commandes disposant d'un privilège, index iconExtension des privilèges d'un utilisateur ou d'un rôle
Fichiers, index iconFichiers disposant d'informations sur les privilèges
Liste, index iconProcédure de création d'une liste des privilèges sur le système
Liste des tâches, index iconUtilisation des privilèges (tâches)
Liste sur un processus, index iconProcédure de détermination de privilèges sur un processus
Programme conscient des privilèges, index iconComment les processus obtiennent des privilèges
Restriction d'utilisation dans un profil de droits, index iconProcédure de création ou de modification d'un profil de droits
Suppression du jeu de base, index iconProcédure de création ou de modification d'un profil de droits
Suppression du jeu limite, index iconProcédure de création ou de modification d'un profil de droits
Utilisation, index iconDétermination des privilèges (liste des tâches)
Privilèges de liste, Outil SEAM, index iconUtilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
PRIV_LIMIT, mot-clé
policy.conf, fichier
index iconFichier policy.conf
index iconFichiers disposant d'informations sur les privilèges
PRIV_PROC_LOCK_MEMORY, privilège, index iconPrivilèges et ressources du système
Procédures utilisateur
Ajout de plug-ins à la KMF, index iconProcédure de gestion des plug-ins tiers dans KMF
Allocation de périphériques, index iconGestion de l'allocation de périphériques (tâches)
Calcul du code MAC d'un fichier, index iconProcédure de calcul du code MAC d'un fichier
Chiffrement de fichiers
index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
index iconProcédure de chiffrement et déchiffrement d'un fichier
Endossement d'un rôle, index iconProcédure d'endossement d'un rôle
Génération d'une clé symétrique
Utilisation de la commande pktool, index iconProcédure de génération d'une clé symétrique à l'aide de la commande pktool
Utilisation de la commande pktool, index iconUtilisation de la structure de gestion des clés (liste des tâches)
Utilisation d'un rôle affecté, index iconProcédure d'endossement d'un rôle
Procédure utilisateur
Calcul de la synthèse d'un fichier, index iconProcédure de calcul d'une synthèse d'un fichier
Chiffrement de clé privée des utilisateurs NIS, index iconProcédure de configuration d'une clé Diffie-Hellman pour un utilisateur NIS
chkey, commande, index iconProcédure de configuration d'une clé Diffie-Hellman pour un utilisateur NIS
Création d'un certificat autosigné, index iconProcédure de création d'un certificat à l'aide de la commande pktool gencert
Exportation de certificats, index iconProcédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Génération de phrase de passe pour keystore, index iconProcédure de génération d'une phrase de passe à l'aide de la commande pktool setpin
Génération d'une clé symétrique
Utilisation de la commande dd, index iconProcédure de génération d'une clé symétrique à l'aide de la commande dd
Importation de certificats, index iconProcédure d'importation d'un certificat dans votre keystore
Utilisation Secure Shell, index iconUtilisation de Secure Shell (liste des tâches)
process, jeton d'audit, Format, index iconJeton process
Processus shell, Liste des privilèges, index iconProcédure de détermination de privilèges sur un processus
PROC, privilège, index iconDescriptions des privilèges
prof_attr, base de données
Description, index iconBase de données prof_attr
Résumé, index iconBases de données RBAC
Profil, Voir Profil de droits
Profil de droit Audit Control (contrôle d'audit), Actualisation du service d'audit, index iconProcédure d'actualisation du service d'audit
Profil de droits
Affichage du contenu, index iconAffichage du contenu des profils de droits
Base de données
Voir Bases de données prof_attr et exec_attr
Contenu typique, index iconProfils de droits
Description
index iconEléments et concepts de base RBAC
index iconProfils de droits RBAC
Description des principaux profils de droits, index iconProfils de droits
Printer Management (gestion des imprimantes), index iconProfils de droits
Profil de droits Audit Configuration (configuration d'audit), index iconProfils de droits pour l'administration de l'audit
Audit d'un rôle, index iconProcédure d'audit des rôles
Configuration de la stratégie d'audit, index iconProcédure de modification de la stratégie d'audit
Profil de droits Audit Control (contrôle d'audit), index iconProfils de droits pour l'administration de l'audit
Activation du service d'audit, index iconProcédure d'activation du service d'audit
Désactivation du service d'audit, index iconProcédure de désactivation du service d'audit
Profil de droits Audit Review (vérification de l'audit, index iconProfils de droits pour l'administration de l'audit
Profil de droits de configuration de l'audit, Présélection des classes d'audit, index iconProcédure de présélection des classes d'audit
Profil de droits Device Management (gestion de périphériques), index iconProfils de droits Device Allocation (allocation de périphériques)
Profil de droits Device Security (sécurité des périphériques)
index iconProcédure d'activation de l'allocation de périphériques
index iconProfils de droits Device Allocation (allocation de périphériques)
Profil de droits Media Backup (sauvegarde des médias)
Attribution à des utilisateurs de confiance
index iconRBAC : la solution de substitution au modèle superutilisateur
index iconProcédure de planification de votre implémentation RBAC
Profil de droits Media Restore (restauration des médias), Attribution à des utilisateurs de confiance, index iconProcédure de planification de votre implémentation RBAC
Profil de droits User Security (sécurité utilisateur), Modification de la présélection d'audit pour les utilisateurs, index iconProcédure de configuration des caractéristiques d'audit d'un utilisateur
Profil de droits ZFS File System Management (gestion de système de fichiers ZFS), Création de systèmes de fichiers d'audit, index iconProcédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
Profil de droits ZFS Storage Management (gestion de stockage ZFS), Création de pools pour les fichiers d'audit, index iconProcédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
Profil des droits de configuration de l'audit, Affichage des paramètres par défaut de l'audit, index iconProcédure d'affichage des paramètres par défaut du service d'audit
profiles, commande, Description, index iconCommandes pour la gestion de RBAC
Profils de droits
All (tous), index iconProfils de droits
Attribution à des utilisateurs de confiance
index iconRBAC : la solution de substitution au modèle superutilisateur
index iconProcédure de planification de votre implémentation RBAC
Service d'audit, index iconProfils de droits pour l'administration de l'audit
Authentification à l'aide du mot de passe utilisateur, index iconProcédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Basic Solaris User (utilisateur Solaris de base), index iconProfils de droits
Console User (utilisateur de la console)
index iconProfils de droits
index iconOrdre de recherche pour les attributs de sécurité affectés
Dépannage, index iconProcédure de dépannage de RBAC et de l'affectation de privilèges
Device Management (gestion de périphériques), index iconProfils de droits Device Allocation (allocation de périphériques)
Device Security (sécurité des périphériques)
index iconProcédure d'activation de l'allocation de périphériques
index iconProfils de droits Device Allocation (allocation de périphériques)
Modification, index iconProcédure de création ou de modification d'un profil de droits
Modification du contenu, index iconProcédure de création ou de modification d'un profil de droits
Operator (opérateur), index iconProfils de droits
Ordre de recherche, index iconOrdre de recherche pour les attributs de sécurité affectés
Prévention de l'escalade des privilèges
index iconRBAC : la solution de substitution au modèle superutilisateur
index iconProcédure de planification de votre implémentation RBAC
Stop (arrêt)
index iconProfils de droits
index iconOrdre de recherche pour les attributs de sécurité affectés
System Administrator (administrateur système), index iconProfils de droits
Utilisation du profil de droits System Administrator (administrateur système), index iconProcédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
PROFS_GRANTED, mot-clé, policy.conf, fichier, index iconFichier policy.conf
Programme
Conscient des privilèges
index iconMise en oeuvre des privilèges
index iconComment les processus obtiennent des privilèges
Recherche d'autorisations RBAC, index iconProcédure d'ajout de propriétés RBAC aux anciennes applications
project.max-locked-memory, contrôle de ressources, index iconPrivilèges et ressources du système
PROM, mode de sécurité, index iconContrôle de l'accès au matériel du système (tâches)
Propagation
Base de données KDC, index iconChoix du système de propagation de base de données
Base de données Kerberos, index iconSauvegarde et propagation de la base de données Kerberos
Propriété de fichiers, ACL, index iconUtilisation des listes de contrôle d'accès
Propriété, fichier
ACL UFS, index iconUtilisation des ACL pour protéger les fichiers UFS
Modification
index iconCommandes d'affichage et de sécurisation des fichiers
index iconProcédure de modification du propriétaire d'un fichier
Modification de propriété de groupe, index iconProcédure de modification de la propriété de groupe d'un fichier
Propriété système, Privilège lié à, index iconDescriptions des privilèges
Protection
BIOS, pointeur, index iconProcédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Contenu de keystore, index iconProcédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Fichiers avec structure cryptographique, index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
Par mot de passe avec structure cryptographique, index iconUtilisation de la structure de gestion des clés (liste des tâches)
Problèmes de sécurité causés par des fichiers exécutables 32 bits, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
PROM, index iconProcédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Système pour les programmes à risque, index iconProtection contre les programmes présentant des risques de sécurité (liste des tâches)
Protection de fichier, Autorisation UNIX, index iconUtilisation des autorisations UNIX pour protéger les fichiers
Protection, fichier
ACL UFS, index iconUtilisation des ACL pour protéger les fichiers UFS
Autorisation UNIX, index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Liste des tâches des autorisations UNIX, index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Procédures utilisateur, index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Protocol, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
ProxyCommand, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
pseudo-tty, Utilisation dans Secure Shell, index iconExécution des commandes et transmission de données dans Secure Shell
PubkeyAuthentication, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
publickey, carte, Authentification DH, index iconAuthentification Diffie-Hellman et RPC sécurisé
Public, répertoire, Sticky bit, index iconSticky Bit
public, stratégie d'audit
Description, index iconAssimilation des concepts de stratégie d'audit
Evénement en lecture seule, index iconAssimilation des concepts de stratégie d'audit
pwcheck_method, option, SASL, index iconOptions SASL