| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Procédure de comparaison des manifestes pour le même système dans le temps
Gestion des informations de mot de passe
Outil de génération de rapports d'audit de base (présentation)
Procédure d'affichage de tous les attributs de sécurité définis
Procédure d'affichage des droits qui vous sont affectés
Procédure de création d'un rôle
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure d'audit des rôles
Autorisations RBAC
Bases de données RBAC
Base de données auth_attr
Base de données prof_attr
Commandes pour la gestion de RBAC
Commandes pour la gestion de RBAC
RBAC : la solution de substitution au modèle superutilisateur
Eléments et concepts de base RBAC
Personnalisation RBAC pour votre site (tâches)
Procédure de création ou de modification d'un profil de droits
Procédure de dépannage de RBAC et de l'affectation de privilèges
Eléments et concepts de base RBAC
Procédure de limitation d'un administrateur aux droits affectés de manière explicite
Procédure de limitation d'un utilisateur aux applications de bureau
Procédure de modification des attributs de sécurité d'un rôle
Procédure de modification du mot de passe d'un rôle
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure d'obtention des droits d'administration
Procédure de planification de votre implémentation RBAC
Profils de droits pour l'administration de l'audit
Profils de droits RBAC
Procédure d'ajout de propriétés RBAC aux anciennes applications
Procédure d'ajout de propriétés RBAC aux anciennes applications
Bases de données RBAC et services de noms
Shells de profil et RBAC
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Affichage et utilisation des valeurs par défaut RBAC (tâches)
Jeton header
Options SASL
Procédure d'actualisation ou de redémarrage de tous les services cryptographiques
Procédure de configuration du transfert de port dans Secure Shell
Procédure de configuration du transfert de port dans Secure Shell
Gestion efficace de l'audit
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure d'ajout d'un fournisseur de logiciels
Mots-clés dans Secure Shell
Commandes de la stratégie de périphériques
Mots-clés dans Secure Shell
Procédure de présélection des classes d'audit
Procédure de planification de votre implémentation RBAC
Valeur umask par défaut
Autorisations des fichiers UNIX
Sticky Bit
Procédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
Terminologie et concepts de l'audit
Descriptions des privilèges
Procédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Procédure de restriction et de contrôle des connexions superutilisateur
Procédure de création ou de modification d'un profil de droits
Contrôle et restriction du superutilisateur (tâches)
Procédure de création ou de modification d'un profil de droits
Procédure de restriction de l'accès aux serveurs KDC
Gestion du contrôle de connexion
Secure Shell et les variables d'environnement de connexion
Jeton return
Syntaxe de classe d'audit
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Mots-clés dans Secure Shell
Fichier Secure Shell
Mots-clés dans Secure Shell
Démons Kerberos
Procédure d'attribution de rôle
Rôles RBAC
Procédure de détermination des commandes privilégiées que vous pouvez exécuter
Procédure de détermination des privilèges qui vous sont attribués directement
Rôles RBAC
Shells de profil et RBAC
Eléments et concepts de base RBAC
RBAC : la solution de substitution au modèle superutilisateur
Procédure d'endossement d'un rôle
Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
RBAC : la solution de substitution au modèle superutilisateur
Procédure de création d'un rôle
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Procédure d'endossement d'un rôle
Commandes pour la gestion de RBAC
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Procédure de modification du mot de passe root
RBAC : la solution de substitution au modèle superutilisateur
Procédure de modification du rôle root en utilisateur
Procédure de modification des attributs de sécurité d'un rôle
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure d'audit des rôles
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Procédure de création d'un rôle
Procédure d'attribution de rôle
Procédure d'endossement d'un rôle
Procédure d'endossement d'un rôle
Procédure de modification des attributs de sécurité d'un rôle
Procédure de modification des attributs de sécurité d'un rôle
Procédure de modification du mot de passe d'un rôle
Procédure de modification du rôle root en utilisateur
Eléments et concepts de base RBAC
Procédure d'endossement d'un rôle
Commandes pour la gestion de RBAC
Procédure d'endossement d'un rôle
Comptes système spéciaux
Administration des fichiers keytab
Procédure de modification du rôle root en utilisateur
Procédure de modification du rôle root en utilisateur
Procédure d'endossement d'un rôle
Procédure de restriction et de contrôle des connexions superutilisateur
Procédure de contrôle de l'utilisateur de la commande su
Rôles RBAC
Restriction de l'accès root aux fichiers partagés
Limitation et surveillance du superutilisateur
Limitation et surveillance du superutilisateur
Authentification et autorisation pour l'accès à distance
Présentation du RPC sécurisé
Authentification Kerberos
Mise en oeuvre de l'authentification Diffie-Hellman
Authentification et autorisation pour l'accès à distance
Mise en oeuvre de l'authentification Diffie-Hellman
Mots-clés dans Secure Shell
Procédure d'établissement de la liste des fournisseurs disponibles
Affectation d'un shell restreint à des utilisateurs
Démons Kerberos
Procédure de modification du propriétaire d'un fichier