| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Procédure d'affichage des définitions d'enregistrement d'audit
Procédure d'affichage des utilisateurs sans mots de passe
Procédure de comparaison des manifestes pour le même système dans le temps
Pages de manuel du service d'audit
Procédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
Procédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
Procédure d'ajout d'un module PAM
Procédure de journalisation de rapports d'erreur PAM
Fonctionnement de la superposition PAM
Exemple de superposition PAM
Fonctionnement de la superposition PAM
Fonctionnement de la superposition PAM
Fichiers Kerberos
Configuration PAM (référence)
Syntaxe du fichier de configuration PAM
Composants Kerberos
PAM (tâches)
Procédure d'obtention des droits d'administration
Planification de la mise en oeuvre PAM
PAM (présentation)
Présentation de la structure PAM
Commandes pour la gestion de RBAC
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Procédure d'obtention des droits d'administration
Descriptions des panneaux de l'outil SEAM
Procédure de paramétrage des valeurs par défaut pour la création de principaux Kerberos
Procédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Partage de fichiers entre des machines
Secure Shell et les variables d'environnement de connexion
Modification de votre mot de passe
Procédure de modification du mot de passe d'un rôle
Gestion des informations de mot de passe
Procédure de modification du mot de passe root
Mots-clés dans Secure Shell
Jeton path_attr
Secure Shell et les variables d'environnement de connexion
Jeton path
Assimilation des concepts de stratégie d'audit
Définition de la variable PATH
Procédure d'affichage d'informations d'allocation sur un périphérique
Procédure de modification de la stratégie pour un périphérique existant
Allocation forcée d'un périphérique
Procédure d'audit de l'allocation de périphériques
Procédure d'audit des modifications apportées à la stratégie de périphériques
Procédure d'autorisation des utilisateurs à allouer un périphérique
Commandes de la stratégie de périphériques
Connexions distantes
Procédure de libération des périphériques
Procédure de génération d'une clé symétrique à l'aide de la commande dd
Configuration de la stratégie de périphériques (liste des tâches)
Gestion de l'allocation des périphériques (liste des tâches)
Procédure de modification des périphériques pouvant être alloués
Procédure de modification des périphériques pouvant être alloués
Procédure de libération des périphériques
Libération forcée d'un périphérique
Procédure d'affichage d'informations d'allocation sur un périphérique
Privilèges et périphériques
Privilèges et périphériques
Procédure de modification de la stratégie pour un périphérique existant
Procédure de modification des périphériques pouvant être alloués
Procédure de montage d'un périphérique alloué
Procédure de modification des périphériques pouvant être alloués
Contrôle de l'accès aux périphériques
Contrôle de l'accès aux périphériques
Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Contrôle de l'accès aux périphériques
Procédure de modification de la stratégie pour un périphérique existant
Contrôle de l'accès aux périphériques
Scripts de nettoyage de périphériques
Procédure d'affichage de la stratégie de périphériques
Gestion de l'allocation de périphériques (tâches)
Procédure d'activation de l'allocation de périphériques
Procédure d'affichage de la stratégie de périphériques
Fichier device_allocate
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Procédure de personnalisation d'un manifeste
Procédure de personnalisation d'un rapport BART en utilisant un fichier de règles
Procédure de modification de la stratégie d'audit
Assimilation des concepts de stratégie d'audit
Shells de profil et RBAC
Commandes pour la gestion de RBAC
Shells de profil et RBAC
Shells de profil et RBAC
Procédure de chiffrement et déchiffrement d'un fichier
Procédure de connexion à un hôte distant avec Secure Shell
Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin
Procédure de calcul du code MAC d'un fichier
Procédure de modification de la phrase de passe pour une clé privée Secure Shell
Procédure de chiffrement et déchiffrement d'un fichier
Procédure de réduction des invites de mot de passe dans Secure Shell
Procédure de calcul du code MAC d'un fichier
Mots-clés dans Secure Shell
Protection contre les problèmes de sécurité causés par les fichiers exécutables
Protection contre les problèmes de sécurité causés par les fichiers exécutables
Procédure de désactivation de l'utilisation de piles exécutables par les programmes
Procédure d'établissement de la liste des fournisseurs de matériel
Introduction à la structure cryptographique
Procédure d'établissement de la liste des fournisseurs de matériel
Introduction à la structure cryptographique
Audit et zones Oracle Solaris
Procédure d'affectation de l'espace d'audit pour la piste d'audit
Terminologie et concepts de l'audit
Procédure d'affichage du contenu des fichiers d'audit binaires
Procédure de contrôle du dépassement de la piste d'audit
Coût de l'analyse des données d'audit
Terminologie et concepts de l'audit
Procédure de compression des fichiers d'audit sur un système de fichiers dédié
Assimilation des concepts de stratégie d'audit
Procédure d'envoi des fichiers d'audit à un référentiel distant
Procédure de nettoyage d'un fichier d'audit not_terminated
Fonctionnement de l'audit
Procédure d'atténuation du volume des enregistrements d'audit produits
Procédure de sélection des événements d'audit de la piste d'audit
Gestion efficace de l'audit
Procédure d'établissement de la liste des fournisseurs disponibles
Procédure d'établissement de la liste des fournisseurs disponibles
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Gestion des technologies à clé publique
Gestion de la stratégie KMF
Procédure de création d'un certificat à l'aide de la commande pktool gencert
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Procédure de création d'un certificat à l'aide de la commande pktool gencert
Procédure de génération d'une clé symétrique à l'aide de la commande pktool
Procédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
Gestion des technologies à clé publique
Procédure d'importation d'un certificat dans votre keystore
Procédure de création d'un certificat à l'aide de la commande pktool gencert
Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin
Procédure de signature d'une demande de certificat à l'aide de la commande pktool signcsr
Plug-ins SASL
Planification de l'audit (tâches)
Procédure de planification de l'audit par zone
Planification du service Kerberos
Planification de domaines Kerberos
Hiérarchie des domaines
Nombre de KDC esclaves
Nombre de domaines
Noms des clients et des principaux de service
Noms de domaine
Ports pour les services d'administration et le KDC
Choix du système de propagation de base de données
Synchronisation de l'horloge dans un domaine
Planification de l'audit (tâches)
Planification de la mise en oeuvre PAM
Procédure de planification de votre implémentation RBAC
Plug-ins SASL
Procédure d'affectation de l'espace d'audit pour la piste d'audit
Procédure de configuration des journaux d'audit syslog
Plug-ins d'audit
Plug-ins SASL
Plug-ins SASL
Options SASL
Procédure de gestion des plug-ins tiers dans KMF
Modules plug-in d'audit
Gestion de plug-in KMF
Introduction à la structure cryptographique
Procédure de gestion des plug-ins tiers dans KMF
Procédure de modification des contrôles de file d'attente d'audit
Procédure d'affectation de l'espace d'audit pour la piste d'audit
Procédure d'envoi des fichiers d'audit à un référentiel distant
Procédure de configuration des journaux d'audit syslog
Terminologie et concepts de l'audit
Procédure de modification des contrôles de file d'attente d'audit
Pages de manuel du service d'audit
Procédure d'affichage des informations de fichier
Conventions de nommage des autorisations
Fichier device_allocate
Chiffrement du mot de passe
Fichier policy.conf
Fichier policy.conf
Fichier policy.conf
Fichiers disposant d'informations sur les privilèges
Fichier policy.conf
Procédure de spécification d'un algorithme de chiffrement de mot de passe
Procédure de spécification d'un algorithme de chiffrement de mot de passe
Mots-clés dans Secure Shell
Authentification et autorisation pour l'accès à distance
Ports pour les services d'administration et le KDC
Terminologie et concepts de l'audit
Procédure de détermination des privilèges requis par un programme
Procédure de détermination de privilèges sur un processus
Procédure d'affichage du contenu des fichiers d'audit binaires
Procédure d'affichage du contenu des fichiers d'audit binaires
Procédure d'affichage du contenu des fichiers d'audit binaires
Pages de manuel du service d'audit
Procédure d'affichage du contenu des fichiers d'audit binaires
Procédure d'affichage du contenu des fichiers d'audit binaires
Mots-clés dans Secure Shell
Procédure de configuration des caractéristiques d'audit d'un utilisateur
Syntaxe de classe d'audit
Procédure de présélection des classes d'audit
Terminologie et concepts de l'audit
Terminologie et concepts de l'audit
Mots-clés dans Secure Shell
Procédure de contrôle du dépassement de la piste d'audit
Principaux Kerberos
Procédure d'affichage de la liste des principaux Kerberos
Procédure d'affichage des attributs d'un principal Kerberos
Procédure d'affichage de la liste des principaux Kerberos
Administration des fichiers keytab
Procédure d'ajout d'un principal de service Kerberos à un fichier keytab
Automatisation de la création de principaux Kerberos
Procédure de création d'une table d'informations d'identification
Procédure de création d'un principal Kerberos
Procédure de duplication d'un principal Kerberos
Principaux Kerberos
Gestion des principaux de Kerberos (liste des tâches)
Procédure de modification d'un principal Kerberos
Principaux Kerberos
Descriptions des panneaux de l'outil SEAM
Procédure de paramétrage des valeurs par défaut pour la création de principaux Kerberos
Principaux Kerberos
Principaux Kerberos
Procédure de suppression d'un principal Kerberos
Procédure de suppression d'un principal de service d'un fichier keytab
Procédure de suppression d'un principal de service d'un fichier keytab
Principaux Kerberos
Noms des clients et des principaux de service
Procédure de suppression d'un principal de service d'un fichier keytab
Principaux Kerberos
Fichiers Kerberos
Fichiers Kerberos
Fichiers Kerberos
Fichiers Kerberos
Fichiers Kerberos
Protection des processus noyau par les privilèges
Profils de droits
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Secure Shell et prise en charge FIPS-140
Présentation des commandes utilisant Kerberos
Fichiers disposant d'informations sur les privilèges
Affectation de privilèges à un script
Privilèges et audit
Descriptions des privilèges
Commandes d'administration pour la gestion des privilèges
Procédure de détermination des privilèges qui vous sont attribués directement
Différences administratives sur un système disposant de privilèges
Procédure de détermination des privilèges requis par un programme
Comment les processus obtiennent des privilèges
Mise en oeuvre des privilèges
Privilèges et périphériques
Privilèges et ressources du système
Comment les processus obtiennent des privilèges
Protection des processus noyau par les privilèges
Procédure de détermination des privilèges requis par un programme
Procédure de modification des propriétés RBAC d'un utilisateur
Restriction des privilèges d'un utilisateur ou d'un rôle
Procédure d'exécution d'un script shell avec des commandes privilégiées
Descriptions des privilèges
Jeton privilege
Gestion des privilèges (liste des tâches)
Procédure de modification des propriétés RBAC d'un utilisateur
Affectation de privilèges
Procédure de modification des attributs de sécurité d'un rôle
Affectation de privilèges
Procédure de création ou de modification d'un profil de droits
Privilèges (présentation)
Descriptions des privilèges
Utilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
Prévention de l'escalade de privilèges
Extension des privilèges d'un utilisateur ou d'un rôle
Fichiers disposant d'informations sur les privilèges
Procédure de création d'une liste des privilèges sur le système
Utilisation des privilèges (tâches)
Procédure de détermination de privilèges sur un processus
Comment les processus obtiennent des privilèges
Procédure de création ou de modification d'un profil de droits
Procédure de création ou de modification d'un profil de droits
Procédure de création ou de modification d'un profil de droits
Détermination des privilèges (liste des tâches)
Utilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
Privilèges et ressources du système
Procédure de gestion des plug-ins tiers dans KMF
Gestion de l'allocation de périphériques (tâches)
Procédure de calcul du code MAC d'un fichier
Procédure d'endossement d'un rôle
Procédure de génération d'une clé symétrique à l'aide de la commande pktool
Utilisation de la structure de gestion des clés (liste des tâches)
Procédure d'endossement d'un rôle
Procédure de calcul d'une synthèse d'un fichier
Procédure de configuration d'une clé Diffie-Hellman pour un utilisateur NIS
Procédure de configuration d'une clé Diffie-Hellman pour un utilisateur NIS
Procédure de création d'un certificat à l'aide de la commande pktool gencert
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin
Procédure de génération d'une clé symétrique à l'aide de la commande dd
Procédure d'importation d'un certificat dans votre keystore
Utilisation de Secure Shell (liste des tâches)
Jeton process
Procédure de détermination de privilèges sur un processus
Descriptions des privilèges
Base de données prof_attr
Bases de données RBAC
Procédure d'actualisation du service d'audit
Affichage du contenu des profils de droits
Profils de droits
Profils de droits
Profils de droits
Profils de droits pour l'administration de l'audit
Procédure d'audit des rôles
Procédure de modification de la stratégie d'audit
Profils de droits pour l'administration de l'audit
Procédure d'activation du service d'audit
Procédure de désactivation du service d'audit
Profils de droits pour l'administration de l'audit
Procédure de présélection des classes d'audit
Profils de droits Device Allocation (allocation de périphériques)
Procédure de planification de votre implémentation RBAC
Procédure de configuration des caractéristiques d'audit d'un utilisateur
Procédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
Procédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
Procédure d'affichage des paramètres par défaut du service d'audit
Commandes pour la gestion de RBAC
Profils de droits
Profils de droits pour l'administration de l'audit
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Profils de droits
Procédure de dépannage de RBAC et de l'affectation de privilèges
Profils de droits Device Allocation (allocation de périphériques)
Procédure de création ou de modification d'un profil de droits
Procédure de création ou de modification d'un profil de droits
Profils de droits
Ordre de recherche pour les attributs de sécurité affectés
Profils de droits
Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Fichier policy.conf
Procédure d'ajout de propriétés RBAC aux anciennes applications
Privilèges et ressources du système
Contrôle de l'accès au matériel du système (tâches)
Choix du système de propagation de base de données
Sauvegarde et propagation de la base de données Kerberos
Utilisation des listes de contrôle d'accès
Utilisation des ACL pour protéger les fichiers UFS
Procédure de modification de la propriété de groupe d'un fichier
Descriptions des privilèges
Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Protection de fichiers avec la structure cryptographique (liste des tâches)
Utilisation de la structure de gestion des clés (liste des tâches)
Protection contre les problèmes de sécurité causés par les fichiers exécutables
Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Protection contre les programmes présentant des risques de sécurité (liste des tâches)
Utilisation des autorisations UNIX pour protéger les fichiers
Utilisation des ACL pour protéger les fichiers UFS
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Exécution des commandes et transmission de données dans Secure Shell
Mots-clés dans Secure Shell
Authentification Diffie-Hellman et RPC sécurisé
Sticky Bit
Assimilation des concepts de stratégie d'audit
Assimilation des concepts de stratégie d'audit
Options SASL