P
- -p, option
- auditrecord, commande, Procédure d'affichage des définitions d'enregistrement d'audit
- Commande logins, Procédure d'affichage des utilisateurs sans mots de passe
- cryptoadm, commande
- Procédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
- Procédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
- -p option, bart create, Procédure de comparaison des manifestes pour le même système dans le temps
- Pages de manuel, Service d'audit, Pages de manuel du service d'audit
- Paires de clés
- Création, Procédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
- Génération
- Utilisation de la commande pktool, Procédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
- PAM
- Ajout d'un module, Procédure d'ajout d'un module PAM
- /etc/syslog.conf, fichier, Procédure de journalisation de rapports d'erreur PAM
- Fichier de configuration
- Diagramme de superposition, Fonctionnement de la superposition PAM
- Exemple de superposition, Exemple de superposition PAM
- Explication de la superposition, Fonctionnement de la superposition PAM
- Indicateur de contrôle, Fonctionnement de la superposition PAM
- Kerberos, Fichiers Kerberos
- Présentation, Configuration PAM (référence)
- Syntaxe, Syntaxe du fichier de configuration PAM
Kerberos, Composants Kerberos
- Liste des tâches, PAM (tâches)
- Pile pour la mise en cache de l'authentification, Procédure d'obtention des droits d'administration
- Planification, Planification de la mise en oeuvre PAM
- Présentation, PAM (présentation)
- Structure, Présentation de la structure PAM
- pam.conf, fichier, Voir Fichier de configuration PAM
- pam_roles, commande, Description, Commandes pour la gestion de RBAC
- PAMServiceName, mot-clé, sshd_config, fichier, Mots-clés dans Secure Shell
- PAMServicePrefix, mot-clé, sshd_config, fichier, Mots-clés dans Secure Shell
- pam_tty_tickets.so.1, module, PAM, Procédure d'obtention des droits d'administration
- Panneau, Table de l'outil SEAM, Descriptions des panneaux de l'outil SEAM
- Paramétrage, Valeurs de principal par défaut (Kerberos), Procédure de paramétrage des valeurs par défaut pour la création de principaux Kerberos
- Partage de fichiers
- Authentification DH, Procédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
- Sécurité du réseau, Partage de fichiers entre des machines
- Passerelle, Voir Système pare-feu
- PASSREQ dans Secure Shell, Secure Shell et les variables d'environnement de connexion
- passwd, commande
- Commande kpasswd, Modification de votre mot de passe
- Modification du mot de passe d'un rôle, Procédure de modification du mot de passe d'un rôle
- Services de noms, Gestion des informations de mot de passe
- Syntaxe, Procédure de modification du mot de passe root
- PasswordAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- path_attr, jeton d'audit, Jeton path_attr
- PATH dans Secure Shell, Secure Shell et les variables d'environnement de connexion
- path, jeton d'audit, Format, Jeton path
- path, stratégie d'audit, Description, Assimilation des concepts de stratégie d'audit
- PATH, variable d'environnement, Sécurité, Définition de la variable PATH
- Périphérique
- Affichage d'informations sur l'allocation, Procédure d'affichage d'informations d'allocation sur un périphérique
- Ajout d'une stratégie de périphériques, Procédure de modification de la stratégie pour un périphérique existant
- Allocation de périphériques
- Voir Allocation de périphériques
Allocation forcée, Allocation forcée d'un périphérique
- Audit de l'allocation, Procédure d'audit de l'allocation de périphériques
- Audit des modifications de stratégie, Procédure d'audit des modifications apportées à la stratégie de périphériques
- Autorisation d'allocation des utilisateurs, Procédure d'autorisation des utilisateurs à allouer un périphérique
- Commande de la stratégie, Commandes de la stratégie de périphériques
- Contrôle d'accès par connexion, Connexions distantes
- Démontage de périphériques alloués, Procédure de libération des périphériques
- /dev/urandom, périphérique, Procédure de génération d'une clé symétrique à l'aide de la commande dd
- Gestion, Configuration de la stratégie de périphériques (liste des tâches)
- Gestion de l'allocation, Gestion de l'allocation des périphériques (liste des tâches)
- Interdiction d'utilisation, Procédure de modification des périphériques pouvant être alloués
- Interdiction d'utilisation de tous les périphériques, Procédure de modification des périphériques pouvant être alloués
- Libération d'un périphérique, Procédure de libération des périphériques
- Libération forcée, Libération forcée d'un périphérique
- Liste des noms de périphérique, Procédure d'affichage d'informations d'allocation sur un périphérique
- Modèle de privilège, Privilèges et périphériques
- Modèle de superutilisateur, Privilèges et périphériques
- Modification de la stratégie de périphériques, Procédure de modification de la stratégie pour un périphérique existant
- Modification des périphériques allouables, Procédure de modification des périphériques pouvant être alloués
- Montage de périphériques alloués, Procédure de montage d'un périphérique alloué
- Ne requérant pas d'autorisation pour l'utilisation, Procédure de modification des périphériques pouvant être alloués
- Protection assurée par l'allocation des périphériques, Contrôle de l'accès aux périphériques
- Protection dans le noyau, Contrôle de l'accès aux périphériques
- Récupération d'informations IP MIB-II, Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
- Sécurité, Contrôle de l'accès aux périphériques
- Suppression de stratégie, Procédure de modification de la stratégie pour un périphérique existant
- Zone, Contrôle de l'accès aux périphériques
- Périphérique audio, Sécurité, Scripts de nettoyage de périphériques
- Périphériques
- Affichage de la stratégie de périphériques, Procédure d'affichage de la stratégie de périphériques
- Allocation pour utilisation, Gestion de l'allocation de périphériques (tâches)
- Allouable, Procédure d'activation de l'allocation de périphériques
- Liste, Procédure d'affichage de la stratégie de périphériques
- Périphérique SCSI, st_clean, script, Fichier device_allocate
- PermitEmptyPasswords, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- PermitRootLogin, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- PermitUserEnvironment, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- Personnalisation, Manifestes, Procédure de personnalisation d'un manifeste
- Personnalisation d'un rapport (BART), Procédure de personnalisation d'un rapport BART en utilisant un fichier de règles
- perzone, stratégie d'audit
- Définition, Procédure de modification de la stratégie d'audit
- Description, Assimilation des concepts de stratégie d'audit
- Utilisation
- Audit sur un système à zones Oracle Solaris
- Procédure de planification de l'audit par zone
- Procédure de configuration de l'audit par zone
- Audit et zones Oracle Solaris
- pfcsh, commande, Description, Shells de profil et RBAC
- pfexec, commande, Description, Commandes pour la gestion de RBAC
- pfksh, commande, Description, Shells de profil et RBAC
- pfsh, commande, Description, Shells de profil et RBAC
- Phrase de passe
- encrypt, commande, Procédure de chiffrement et déchiffrement d'un fichier
- Exemple, Procédure de connexion à un hôte distant avec Secure Shell
- Génération dans KMF, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin
- mac, commande, Procédure de calcul du code MAC d'un fichier
- Modification pour Secure Shell, Procédure de modification de la phrase de passe pour une clé privée Secure Shell
- Stockage en toute sécurité, Procédure de chiffrement et déchiffrement d'un fichier
- Utilisation dans Secure Shell, Procédure de réduction des invites de mot de passe dans Secure Shell
- Utilisation pour un MAC, Procédure de calcul du code MAC d'un fichier
- PidFile, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- Pile exécutable, Journalisation de message, Protection contre les problèmes de sécurité causés par les fichiers exécutables
- Piles exécutable, Protection contre les processus 32 bits, Protection contre les problèmes de sécurité causés par les fichiers exécutables
- Piles exécutables, Protection, Procédure de désactivation de l'utilisation de piles exécutables par les programmes
- Pilote N2CP
- Liste des mécanismes, Procédure d'établissement de la liste des fournisseurs de matériel
- Plug-in matériel dans la structure cryptographique, Introduction à la structure cryptographique
- Pilote NCP
- Liste des mécanismes, Procédure d'établissement de la liste des fournisseurs de matériel
- Plug-in matériel dans la structure cryptographique, Introduction à la structure cryptographique
- Piste d'audit
- Affichage d'événements à partir de différentes zones, Audit et zones Oracle Solaris
- Ajout d'espace disque, Procédure d'affectation de l'espace d'audit pour la piste d'audit
- Aucun objet public, Terminologie et concepts de l'audit
- Consultation des événements, Procédure d'affichage du contenu des fichiers d'audit binaires
- Contrôle du dépassement, Procédure de contrôle du dépassement de la piste d'audit
- Coût de l'analyse, Coût de l'analyse des données d'audit
- Création
- Fichiers de résumé
- Procédure de sélection des événements d'audit de la piste d'audit
- Procédure de sélection des événements d'audit de la piste d'audit
Description, Terminologie et concepts de l'audit
- Diminution de la taille, Procédure de compression des fichiers d'audit sur un système de fichiers dédié
- Effet de la stratégie d'audit, Assimilation des concepts de stratégie d'audit
- Envoi de fichiers à un référentiel distant, Procédure d'envoi des fichiers d'audit à un référentiel distant
- Nettoyage de fichiers non terminés, Procédure de nettoyage d'un fichier d'audit not_terminated
- Présentation, Fonctionnement de l'audit
- Réduction de la taille, Procédure d'atténuation du volume des enregistrements d'audit produits
- Sélection des événements, Procédure de sélection des événements d'audit de la piste d'audit
- Surveillance en temps réel, Gestion efficace de l'audit
- pkcs11_kernel.so, fournisseur au niveau de l'utilisateur, Procédure d'établissement de la liste des fournisseurs disponibles
- pkcs11_softtoken.so, fournisseur au niveau de l'utilisateur, Procédure d'établissement de la liste des fournisseurs disponibles
- PKCS #12, fichier, Protection, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- PKI
- Géré par KMF, Gestion des technologies à clé publique
- Stratégie gérée par KMF, Gestion de la stratégie KMF
- pktool, commande
- Création d'un certificat autosigné, Procédure de création d'un certificat à l'aide de la commande pktool gencert
- export, sous-commande, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- gencert, sous-commande, Procédure de création d'un certificat à l'aide de la commande pktool gencert
- Génération de clés secrètes, Procédure de génération d'une clé symétrique à l'aide de la commande pktool
- Génération de paires de clés, Procédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
- Gestion des objets PKI, Gestion des technologies à clé publique
- import, sous-commande, Procédure d'importation d'un certificat dans votre keystore
- list, sous-commande, Procédure de création d'un certificat à l'aide de la commande pktool gencert
- setpin, sous-commande, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin
- Signature d'une CSR PKCS #10, Procédure de signature d'une demande de certificat à l'aide de la commande pktool signcsr
- plain.so.1, plug-in, SASL, Plug-ins SASL
- Planification
- Audit, Planification de l'audit (tâches)
- Audit par zone, Procédure de planification de l'audit par zone
- Kerberos
- Décisions de configuration, Planification du service Kerberos
- Domaines, Planification de domaines Kerberos
- Hiérarchie de domaine, Hiérarchie des domaines
- KDC esclaves, Nombre de KDC esclaves
- Nombre de domaines, Nombre de domaines
- Noms de clients et de principal de service, Noms des clients et des principaux de service
- Noms de domaines, Noms de domaine
- Ports, Ports pour les services d'administration et le KDC
- Propagation de base de données, Choix du système de propagation de base de données
- Synchronisation d'horloge, Synchronisation de l'horloge dans un domaine
Liste des tâches de l'audit, Planification de l'audit (tâches)
- PAM, Planification de la mise en oeuvre PAM
- RBAC, Procédure de planification de votre implémentation RBAC
- Plug-in, SASL, Plug-ins SASL
- Plug-in audit_binfile, Limitation de la taille du fichier d'audit, Procédure d'affectation de l'espace d'audit pour la piste d'audit
- Plug-in audit_syslog, Définition des attributs, Procédure de configuration des journaux d'audit syslog
- Plug-in d'audit, Résumé, Plug-ins d'audit
- Plug-in de mécanisme de sécurité EXTERNE, SASL, Plug-ins SASL
- Plug-in INTERNE, SASL, Plug-ins SASL
- plugin_list, option, SASL, Options SASL
- Plug-ins
- Ajout à la KMF, Procédure de gestion des plug-ins tiers dans KMF
- Audit, Modules plug-in d'audit
- Gérés dans KMF, Gestion de plug-in KMF
- Structure cryptographique, Introduction à la structure cryptographique
- Suppression de la KMF, Procédure de gestion des plug-ins tiers dans KMF
- Plug-ins d'audit
- audit_binfile, plug-in, Procédure de modification des contrôles de file d'attente d'audit
- audit_binfile, plugin, Procédure d'affectation de l'espace d'audit pour la piste d'audit
- audit_remote, plug-in, Procédure d'envoi des fichiers d'audit à un référentiel distant
- audit_syslog, plug-in, Procédure de configuration des journaux d'audit syslog
- Description, Terminologie et concepts de l'audit
- qsize, attribut, Procédure de modification des contrôles de file d'attente d'audit
- Récapitulatif, Pages de manuel du service d'audit
- Point (.)
- Affichage de fichier caché, Procédure d'affichage des informations de fichier
- Séparateur des noms d'autorisations, Conventions de nommage des autorisations
- Point-virgule (;), device_allocate, fichier, Fichier device_allocate
- policy.conf, fichier
- Description
- Fichier policy.conf
- Commandes pour la gestion de RBAC
- Mot-clé
- Algorithme de mot de passe, Chiffrement du mot de passe
- Autorisations RBAC, Fichier policy.conf
- Privilège, Fichier policy.conf
- Profil de droits, Fichier policy.conf
Mots-clés
- Privilèges, Fichiers disposant d'informations sur les privilèges
- Propriétaire de station de travail, Fichier policy.conf
Spécification des algorithmes de chiffrement, Procédure de spécification d'un algorithme de chiffrement de mot de passe
- Spécification des algorithmes de mot de passe, Procédure de spécification d'un algorithme de chiffrement de mot de passe
- Spécification d'un algorithme de mot de passe
- Service de noms, Procédure de spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
- Port, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- Port privilégié, Alternative à RPC sécurisé, Authentification et autorisation pour l'accès à distance
- Ports, Pour Kerberos KDC, Ports pour les services d'administration et le KDC
- Postsélection et audit, Terminologie et concepts de l'audit
- ppriv, commande, Débogage, Procédure de détermination des privilèges requis par un programme
- ppriv, commande, Liste des privilèges, Procédure de détermination de privilèges sur un processus
- praudit, commande
- Chaînage de la sortie auditreduce, Procédure d'affichage du contenu des fichiers d'audit binaires
- Consultation des enregistrements d'audit, Procédure d'affichage du contenu des fichiers d'audit binaires
- Conversion des enregistrements d'audit dans un format lisible, Procédure d'affichage du contenu des fichiers d'audit binaires
- Description, Pages de manuel du service d'audit
- Format XML, Procédure d'affichage du contenu des fichiers d'audit binaires
- Utilisation d'un script, Procédure d'affichage du contenu des fichiers d'audit binaires
- PreferredAuthentications, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- Préfixe de caret (^), Utilisation dans la valeur audit_flags, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Préfixe de classe d'audit, Syntaxe de classe d'audit
- Présélection, Classes d'audit, Procédure de présélection des classes d'audit
- Présélection des
- classes d'audit
- Effet sur les objets publics, Terminologie et concepts de l'audit
- Présélection et audit, Terminologie et concepts de l'audit
- PreUserauthHook, mot-clé, ssh_config, fichier, Mots-clés dans Secure Shell
- Prévention, Dépassement de la piste d'audit, Procédure de contrôle du dépassement de la piste d'audit
- Primaire, Nom de principal, Principaux Kerberos
- Principal
- Administration
- Administration des principaux et des stratégies Kerberos (tâches)
- Gestion des principaux de Kerberos
- Affichage de la liste, Procédure d'affichage de la liste des principaux Kerberos
- Affichage des attributs, Procédure d'affichage des attributs d'un principal Kerberos
- Affichage d'une sous-liste de principaux, Procédure d'affichage de la liste des principaux Kerberos
- Ajout d'administration
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Ajout d'un principal de service à keytab, Administration des fichiers keytab
- Ajout d'un principal de service à un fichier keytab, Procédure d'ajout d'un principal de service Kerberos à un fichier keytab
- Automatisation de création, Automatisation de la création de principaux Kerberos
- Comparaison d'ID utilisateur, Procédure de création d'une table d'informations d'identification
- Création, Procédure de création d'un principal Kerberos
- Création clntconfig
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Création de l'host
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Duplication, Procédure de duplication d'un principal Kerberos
- Kerberos, Principaux Kerberos
- Liste des tâches d'administration, Gestion des principaux de Kerberos (liste des tâches)
- Modification, Procédure de modification d'un principal Kerberos
- Nom de principal, Principaux Kerberos
- Outil SEAM, panneau pour, Descriptions des panneaux de l'outil SEAM
- Paramétrage des valeurs par défaut, Procédure de paramétrage des valeurs par défaut pour la création de principaux Kerberos
- Principal de service, Principaux Kerberos
- Principal d'utilisateur, Principaux Kerberos
- Suppression, Procédure de suppression d'un principal Kerberos
- Suppression du fichier keytab, Procédure de suppression d'un principal de service d'un fichier keytab
- Suppression d'un principal de service d'un fichier keytab, Procédure de suppression d'un principal de service d'un fichier keytab
- Principal de service
- Ajout à un fichier keytab
- Administration des fichiers keytab
- Procédure d'ajout d'un principal de service Kerberos à un fichier keytab
- Description, Principaux Kerberos
- Planification des noms, Noms des clients et des principaux de service
- Suppression d'un fichier keytab, Procédure de suppression d'un principal de service d'un fichier keytab
- Principal d'utilisateur, Description, Principaux Kerberos
- principal, fichier, Description, Fichiers Kerberos
- principal.kadm5, fichier, Description, Fichiers Kerberos
- principal.kadm5.lock, fichier, Description, Fichiers Kerberos
- principal.ok, fichier, Description, Fichiers Kerberos
- principal.ulog, fichier, Description, Fichiers Kerberos
- Principe du moindre privilège, Protection des processus noyau par les privilèges
- Printer Management (gestion des imprimantes) - RBAC), Profil de droits, Profils de droits
- PrintLastLog, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- PrintMotd, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- Prise en charge FIPS-140, Utilisation d'une carte &sca6 par Secure Shell, Secure Shell et prise en charge FIPS-140
- private, niveau de protection, Présentation des commandes utilisant Kerberos
- priv.debug, entrée, syslog.conf, fichier, Fichiers disposant d'informations sur les privilèges
- PRIV_DEFAULT, mot-clé
- policy.conf, fichier
- Fichier policy.conf
- Fichiers disposant d'informations sur les privilèges
- Privilège
- Affectation à un script, Affectation de privilèges à un script
- Audit, Privilèges et audit
- Catégorie, Descriptions des privilèges
- Commande, Commandes d'administration pour la gestion des privilèges
- Débogage
- Privilèges et débogage
- Procédure de détermination des privilèges requis par un programme
- Description
- Eléments et concepts de base RBAC
- Eléments et concepts de base RBAC
- Descriptions des privilèges
- Détermination des privilèges attribués directement, Procédure de détermination des privilèges qui vous sont attribués directement
- Différences avec le modèle superutilisateur, Différences administratives sur un système disposant de privilèges
- Exigence en matière de dépannage, Procédure de détermination des privilèges requis par un programme
- Hérité par les processus, Comment les processus obtiennent des privilèges
- Mise en oeuvre dans des jeux, Mise en oeuvre des privilèges
- Périphérique, Privilèges et périphériques
- PRIV_PROC_LOCK_MEMORY, Privilèges et ressources du système
- Processus avec privilèges affectés, Comment les processus obtiennent des privilèges
- Protection des processus noyau, Protection des processus noyau par les privilèges
- Recherche des privilèges manquants, Procédure de détermination des privilèges requis par un programme
- Suppression dans le jeu limite, Procédure de modification des propriétés RBAC d'un utilisateur
- Suppression d'un utilisateur, Restriction des privilèges d'un utilisateur ou d'un rôle
- Utilisation dans un script shell, Procédure d'exécution d'un script shell avec des commandes privilégiées
- Privilège de processus, Descriptions des privilèges
- privilege, jeton d'audit, Jeton privilege
- Privilèges
- Administration, Gestion des privilèges (liste des tâches)
- Affectation à l'utilisateur, Procédure de modification des propriétés RBAC d'un utilisateur
- Affectation à une commande, Affectation de privilèges
- Affectation à un rôle, Procédure de modification des attributs de sécurité d'un rôle
- Affectation à un utilisateur, Affectation de privilèges
- Ajout à une commande, Procédure de création ou de modification d'un profil de droits
- Comparés au modèle de superutilisateur, Privilèges (présentation)
- Dépannage
- Utilisateurs, Procédure de dépannage de RBAC et de l'affectation de privilèges
Description, Descriptions des privilèges
- Effet sur l'outil SEAM, Utilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
- Escalade, Prévention de l'escalade de privilèges
- Exécution de commandes disposant d'un privilège, Extension des privilèges d'un utilisateur ou d'un rôle
- Fichiers, Fichiers disposant d'informations sur les privilèges
- Liste, Procédure de création d'une liste des privilèges sur le système
- Liste des tâches, Utilisation des privilèges (tâches)
- Liste sur un processus, Procédure de détermination de privilèges sur un processus
- Programme conscient des privilèges, Comment les processus obtiennent des privilèges
- Restriction d'utilisation dans un profil de droits, Procédure de création ou de modification d'un profil de droits
- Suppression du jeu de base, Procédure de création ou de modification d'un profil de droits
- Suppression du jeu limite, Procédure de création ou de modification d'un profil de droits
- Utilisation, Détermination des privilèges (liste des tâches)
- Privilèges de liste, Outil SEAM, Utilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
- PRIV_LIMIT, mot-clé
- policy.conf, fichier
- Fichier policy.conf
- Fichiers disposant d'informations sur les privilèges
- PRIV_PROC_LOCK_MEMORY, privilège, Privilèges et ressources du système
- Procédures utilisateur
- Ajout de plug-ins à la KMF, Procédure de gestion des plug-ins tiers dans KMF
- Allocation de périphériques, Gestion de l'allocation de périphériques (tâches)
- Calcul du code MAC d'un fichier, Procédure de calcul du code MAC d'un fichier
- Chiffrement de fichiers
- Protection de fichiers avec la structure cryptographique (liste des tâches)
- Procédure de chiffrement et déchiffrement d'un fichier
- Endossement d'un rôle, Procédure d'endossement d'un rôle
- Génération d'une clé symétrique
- Utilisation de la commande pktool, Procédure de génération d'une clé symétrique à l'aide de la commande pktool
Utilisation de la commande pktool, Utilisation de la structure de gestion des clés (liste des tâches)
- Utilisation d'un rôle affecté, Procédure d'endossement d'un rôle
- Procédure utilisateur
- Calcul de la synthèse d'un fichier, Procédure de calcul d'une synthèse d'un fichier
- Chiffrement de clé privée des utilisateurs NIS, Procédure de configuration d'une clé Diffie-Hellman pour un utilisateur NIS
- chkey, commande, Procédure de configuration d'une clé Diffie-Hellman pour un utilisateur NIS
- Création d'un certificat autosigné, Procédure de création d'un certificat à l'aide de la commande pktool gencert
- Exportation de certificats, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- Génération de phrase de passe pour keystore, Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin
- Génération d'une clé symétrique
- Utilisation de la commande dd, Procédure de génération d'une clé symétrique à l'aide de la commande dd
Importation de certificats, Procédure d'importation d'un certificat dans votre keystore
- Utilisation Secure Shell, Utilisation de Secure Shell (liste des tâches)
- process, jeton d'audit, Format, Jeton process
- Processus shell, Liste des privilèges, Procédure de détermination de privilèges sur un processus
- PROC, privilège, Descriptions des privilèges
- prof_attr, base de données
- Description, Base de données prof_attr
- Résumé, Bases de données RBAC
- Profil, Voir Profil de droits
- Profil de droit Audit Control (contrôle d'audit), Actualisation du service d'audit, Procédure d'actualisation du service d'audit
- Profil de droits
- Affichage du contenu, Affichage du contenu des profils de droits
- Base de données
- Voir Bases de données prof_attr et exec_attr
Contenu typique, Profils de droits
- Description
- Eléments et concepts de base RBAC
- Profils de droits RBAC
- Description des principaux profils de droits, Profils de droits
- Printer Management (gestion des imprimantes), Profils de droits
- Profil de droits Audit Configuration (configuration d'audit), Profils de droits pour l'administration de l'audit
- Audit d'un rôle, Procédure d'audit des rôles
- Configuration de la stratégie d'audit, Procédure de modification de la stratégie d'audit
- Profil de droits Audit Control (contrôle d'audit), Profils de droits pour l'administration de l'audit
- Activation du service d'audit, Procédure d'activation du service d'audit
- Désactivation du service d'audit, Procédure de désactivation du service d'audit
- Profil de droits Audit Review (vérification de l'audit, Profils de droits pour l'administration de l'audit
- Profil de droits de configuration de l'audit, Présélection des classes d'audit, Procédure de présélection des classes d'audit
- Profil de droits Device Management (gestion de périphériques), Profils de droits Device Allocation (allocation de périphériques)
- Profil de droits Device Security (sécurité des périphériques)
- Procédure d'activation de l'allocation de périphériques
- Profils de droits Device Allocation (allocation de périphériques)
- Profil de droits Media Backup (sauvegarde des médias)
- Attribution à des utilisateurs de confiance
- RBAC : la solution de substitution au modèle superutilisateur
- Procédure de planification de votre implémentation RBAC
- Profil de droits Media Restore (restauration des médias), Attribution à des utilisateurs de confiance, Procédure de planification de votre implémentation RBAC
- Profil de droits User Security (sécurité utilisateur), Modification de la présélection d'audit pour les utilisateurs, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Profil de droits ZFS File System Management (gestion de système de fichiers ZFS), Création de systèmes de fichiers d'audit, Procédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
- Profil de droits ZFS Storage Management (gestion de stockage ZFS), Création de pools pour les fichiers d'audit, Procédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
- Profil des droits de configuration de l'audit, Affichage des paramètres par défaut de l'audit, Procédure d'affichage des paramètres par défaut du service d'audit
- profiles, commande, Description, Commandes pour la gestion de RBAC
- Profils de droits
- All (tous), Profils de droits
- Attribution à des utilisateurs de confiance
- RBAC : la solution de substitution au modèle superutilisateur
- Procédure de planification de votre implémentation RBAC
- Service d'audit, Profils de droits pour l'administration de l'audit
- Authentification à l'aide du mot de passe utilisateur, Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Basic Solaris User (utilisateur Solaris de base), Profils de droits
- Console User (utilisateur de la console)
- Profils de droits
- Ordre de recherche pour les attributs de sécurité affectés
- Dépannage, Procédure de dépannage de RBAC et de l'affectation de privilèges
- Device Management (gestion de périphériques), Profils de droits Device Allocation (allocation de périphériques)
- Device Security (sécurité des périphériques)
- Procédure d'activation de l'allocation de périphériques
- Profils de droits Device Allocation (allocation de périphériques)
- Modification, Procédure de création ou de modification d'un profil de droits
- Modification du contenu, Procédure de création ou de modification d'un profil de droits
- Operator (opérateur), Profils de droits
- Ordre de recherche, Ordre de recherche pour les attributs de sécurité affectés
- Prévention de l'escalade des privilèges
- RBAC : la solution de substitution au modèle superutilisateur
- Procédure de planification de votre implémentation RBAC
- Stop (arrêt)
- Profils de droits
- Ordre de recherche pour les attributs de sécurité affectés
- System Administrator (administrateur système), Profils de droits
- Utilisation du profil de droits System Administrator (administrateur système), Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
- PROFS_GRANTED, mot-clé, policy.conf, fichier, Fichier policy.conf
- Programme
- Conscient des privilèges
- Mise en oeuvre des privilèges
- Comment les processus obtiennent des privilèges
- Recherche d'autorisations RBAC, Procédure d'ajout de propriétés RBAC aux anciennes applications
- project.max-locked-memory, contrôle de ressources, Privilèges et ressources du système
- PROM, mode de sécurité, Contrôle de l'accès au matériel du système (tâches)
- Propagation
- Base de données KDC, Choix du système de propagation de base de données
- Base de données Kerberos, Sauvegarde et propagation de la base de données Kerberos
- Propriété de fichiers, ACL, Utilisation des listes de contrôle d'accès
- Propriété, fichier
- ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
- Modification
- Commandes d'affichage et de sécurisation des fichiers
- Procédure de modification du propriétaire d'un fichier
- Modification de propriété de groupe, Procédure de modification de la propriété de groupe d'un fichier
- Propriété système, Privilège lié à, Descriptions des privilèges
- Protection
- BIOS, pointeur, Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
- Contenu de keystore, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
- Fichiers avec structure cryptographique, Protection de fichiers avec la structure cryptographique (liste des tâches)
- Par mot de passe avec structure cryptographique, Utilisation de la structure de gestion des clés (liste des tâches)
- Problèmes de sécurité causés par des fichiers exécutables 32 bits, Protection contre les problèmes de sécurité causés par les fichiers exécutables
- PROM, Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
- Système pour les programmes à risque, Protection contre les programmes présentant des risques de sécurité (liste des tâches)
- Protection de fichier, Autorisation UNIX, Utilisation des autorisations UNIX pour protéger les fichiers
- Protection, fichier
- ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
- Autorisation UNIX, Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Liste des tâches des autorisations UNIX, Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Procédures utilisateur, Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Protocol, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- ProxyCommand, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- pseudo-tty, Utilisation dans Secure Shell, Exécution des commandes et transmission de données dans Secure Shell
- PubkeyAuthentication, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- publickey, carte, Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
- Public, répertoire, Sticky bit, Sticky Bit
- public, stratégie d'audit
- Description, Assimilation des concepts de stratégie d'audit
- Evénement en lecture seule, Assimilation des concepts de stratégie d'audit
- pwcheck_method, option, SASL, Options SASL