| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure d'affichage des définitions d'enregistrement d'audit
Présentation des commandes utilisant Kerberos
Procédure de calcul d'une synthèse d'un fichier
Procédure de chiffrement et déchiffrement d'un fichier
Procédure de calcul du code MAC d'un fichier
Modes d'autorisation de fichier
Procédure de modification des autorisations de fichier spéciales en mode absolu
Procédure de restriction et de contrôle des connexions superutilisateur
Procédure de contrôle de l'utilisateur de la commande su
Procédure de restriction et de contrôle des connexions superutilisateur
Procédure de réduction des invites de mot de passe dans Secure Shell
Présentation du RPC sécurisé
Obtention de l'accès à un service donné
Partage de fichiers entre des machines
Contrôle de l'accès au matériel du système (tâches)
Procédure de restriction de l'accès aux serveurs KDC
Restriction de l'accès root aux fichiers partagés
Limitation et surveillance du superutilisateur
Utilisation des listes de contrôle d'accès
Utilisation des ACL pour protéger les fichiers UFS
Procédure de réduction des invites de mot de passe dans Secure Shell
Gestion du contrôle de connexion
Contrôle de l'accès aux ressources de la machine
Contrôle de l'accès réseau
Définition de la variable PATH
Procédure de contrôle des tentatives de connexion ayant échoué
Génération de rapports sur les problèmes de sécurité
Contrôle de l'accès au matériel du système (tâches)
Mise en oeuvre de l'authentification Diffie-Hellman
Restriction de l'accès aux données dans les fichiers
Gestion du contrôle de connexion
Gestion du contrôle de connexion
Maintenance de la sécurité physique
Restriction des fichiers exécutables setuid
Limitation et surveillance du superutilisateur
Secure Shell (présentation)
Utilisation des ACL pour protéger les fichiers UFS
Utilisation des ACL pour protéger les fichiers UFS
Jeton acl
Procédure de désactivation de la séquence d'abandon d'un système
Procédure d'activation des applications utilisant Kerberos uniquement
Procédure d'activation du service d'audit
Procédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Procédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Procédure d'activation du service d'audit
Procédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Commandes de la stratégie de périphériques
Procédure de limitation d'un administrateur aux droits affectés de manière explicite
Procédure de limitation d'un utilisateur aux applications de bureau
RBAC : la solution de substitution au modèle superutilisateur
Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Procédure d'activation du service d'audit
Procédure d'actualisation du service d'audit
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure d'envoi des fichiers d'audit à un référentiel distant
Procédure de configuration des journaux d'audit syslog
Procédure de désactivation du service d'audit
Classes d'audit et présélection
Configuration du service d'audit (liste des tâches)
Contrôle des coûts d'audit
Procédure de modification des contrôles de file d'attente d'audit
Procédure de contrôle du dépassement de la piste d'audit
Procédure de désactivation du service d'audit
Configuration de l'audit
Enregistrements d'audit et jetons d'audit
Evénements d'audit
Procédure d'affichage du contenu des fichiers d'audit binaires
Gestion de l'audit (liste des tâches)
Procédure d'envoi des fichiers d'audit à un référentiel distant
Procédure d'affichage du contenu des fichiers d'audit binaires
Profils de droits pour l'administration de l'audit
Coût du stockage des données d'audit
Procédure de modification de la stratégie d'audit
Audit sur un système à zones Oracle Solaris
Procédure de planification de l'audit par zone
Commandes d'administration dans la structure cryptographique
Procédure de génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Administration des fichiers keytab
Gestion des principaux de Kerberos
Administration des stratégies Kerberos
Administration de la structure cryptographique (tâches)
Administration du RPC sécurisé (liste des tâches)
Commandes d'administration dans la structure cryptographique
Procédure de modification du mot de passe d'un rôle
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Gestion des privilèges (liste des tâches)
Procédure de création ou de modification d'un profil de droits
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Procédure d'ajout de propriétés RBAC aux anciennes applications
Procédure de création ou de modification d'un profil de droits
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure de création ou de modification d'un profil de droits
Procédure de planification de votre implémentation RBAC
Configuration des clients dans Secure Shell
Configuration de Secure Shell (liste des tâches)
Session Secure Shell standard
Configuration du serveur dans Secure Shell
Mise en oeuvre de l'authentification Diffie-Hellman
Configuration de la stratégie de périphériques (liste des tâches)
Services cryptographiques et zones
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Mots-clés dans Secure Shell
Procédure de création d'exceptions d'utilisateur et d'hôte SSH aux valeurs par défaut du système
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Procédure d'établissement de la liste des fournisseurs disponibles
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure de modification des attributs de sécurité d'un rôle
Procédure d'affichage des attributs d'un principal Kerberos
Procédure d'affichage des attributs d'une stratégie Kerberos
Procédure d'affichage des informations de fichier
Affichage du contenu des profils de droits
Procédure de modification des contrôles de file d'attente d'audit
Procédure d'affichage des paramètres par défaut du service d'audit
Procédure de création d'une liste des privilèges sur le système
Procédure d'affichage du contenu des fichiers d'audit binaires
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure d'affichage du contenu des fichiers d'audit binaires
Procédure d'affichage des paramètres par défaut du service d'audit
Commandes d'affichage et de sécurisation des fichiers
Procédure d'établissement de la liste des fournisseurs disponibles
Procédure d'affichage des informations de fichier
Procédure d'affichage d'informations d'allocation sur un périphérique
Procédure d'affichage de la liste des principaux Kerberos
Procédure d'affichage de la liste des stratégies Kerberos
Procédure d'établissement de la liste des fournisseurs disponibles
Procédure de calcul du code MAC d'un fichier
Procédure d'affichage des paramètres par défaut du service d'audit
Procédure d'affichage des paramètres par défaut du service d'audit
Procédure d'affichage d'informations d'allocation sur un périphérique
Procédure de détermination des privilèges qui vous sont attribués directement
Détermination des privilèges (liste des tâches)
Procédure de détermination de privilèges sur un processus
Commandes pour la gestion de RBAC
Procédure d'endossement d'un rôle
Procédure d'affichage de la liste des principaux Kerberos
Procédure de modification de la stratégie d'audit
Procédure de calcul d'une synthèse d'un fichier
Procédure d'affichage de la liste de clés (principaux) dans un fichier keytab
Procédure de désactivation temporaire de l'authentification d'un service sur un hôte
Procédure de restriction et de contrôle des connexions superutilisateur
Procédure de restriction et de contrôle des connexions superutilisateur
Affichage des tickets Kerberos
Procédure d'affichage des utilisateurs sans mots de passe
Procédure d'affichage des utilisateurs sans mots de passe
Procédure d'affichage des droits qui vous sont affectés
Stratégies d'audit des événements asynchrones et synchrones
Procédure de modification de la stratégie d'audit
Assimilation des concepts de stratégie d'audit
Fonctions d'impression et d'aide en ligne de l'outil SEAM
Procédure d'ajout de propriétés RBAC aux anciennes applications
Procédure de modification des attributs de sécurité d'un rôle
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure d'audit des rôles
Planification de l'audit (tâches)
Administration de l'authentification avec le RPC sécurisé (tâches)
Procédure d'ajout d'un fournisseur de logiciels
Procédure d'ajout d'un fournisseur de logiciels
Procédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
Procédure d'ajout d'un module PAM
Procédure de création ou de modification d'un profil de droits
Procédure d'activation de l'allocation de périphériques
Procédure d'ajout d'un fournisseur de logiciels
Procédure de gestion des plug-ins tiers dans KMF
Procédure d'ajout d'un fournisseur de logiciels
Procédure d'ajout d'un principal de service Kerberos à un fichier keytab
Procédure de création ou de modification d'un profil de droits
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure de modification des attributs de sécurité d'un rôle
Procédure d'ajout de propriétés RBAC aux anciennes applications
Procédure d'attribution de rôle
Procédure d'attribution de rôle
Procédure de création d'un rôle
Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
Procédure de modification de la stratégie d'audit
Procédure de modification de la stratégie d'audit
Procédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
Procédure de modification des propriétés RBAC d'un utilisateur
Procédure de chiffrement et déchiffrement d'un fichier
Chiffrement du mot de passe
Terminologie utilisée dans la structure cryptographique
Procédure d'établissement de la liste des fournisseurs disponibles
Secure Shell et le projet OpenSSH
Classes d'audit
Commandes sélectionnées nécessitant des autorisations
Commandes d'allocation de périphériques
Procédure d'autorisation des utilisateurs à allouer un périphérique
Etat d'erreur d'allocation
Procédure d'allocation des périphériques
Procédure d'allocation des périphériques
Procédure d'affichage d'informations d'allocation sur un périphérique
Gestion de l'allocation des périphériques (liste des tâches)
Allocation forcée d'un périphérique
Procédure d'audit de l'allocation de périphériques
Procédure d'affichage d'informations d'allocation sur un périphérique
Procédure d'autorisation des utilisateurs à allouer un périphérique
Commandes d'allocation de périphériques
Profils de droits Device Allocation (allocation de périphériques)
Commandes d'allocation de périphériques
Composants de l'allocation de périphériques
Scripts de nettoyage de périphériques
Procédure de libération des périphériques
Procédure de modification des périphériques pouvant être alloués
Procédure de libération des périphériques
Procédure d'activation de l'allocation de périphériques
Fichier device_allocate
Fichier device_maps
Etat d'erreur d'allocation
Procédure d'allocation des périphériques
Fichier device_maps
Allocation forcée d'un périphérique
Gestion de l'allocation des périphériques (liste des tâches)
Procédure de modification des périphériques pouvant être alloués
Procédure de libération des périphériques
Libération forcée d'un périphérique
Gestion de l'allocation des périphériques (liste des tâches)
Procédure de modification des périphériques pouvant être alloués
Procédure de montage d'un périphérique alloué
Procédure de modification des périphériques pouvant être alloués
Procédure d'allocation des périphériques
Procédure d'allocation des périphériques
Gestion de l'allocation de périphériques (tâches)
Profils de droits Device Allocation (allocation de périphériques)
Procédure d'activation de l'allocation de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Service d'allocation de périphériques
Gestion de l'allocation de périphériques (tâches)
Procédure d'allocation des périphériques
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Procédure de configuration du transfert de port dans Secure Shell
Mots-clés dans Secure Shell
Profils de droits
Secure Shell et les variables d'environnement de connexion
Caractéristiques de l'audit de processus
Utilisation du service Vscan (tâches)
A propos du service Vscan
A propos de l'analyse de virus
A propos de l'analyse de virus
Jeton argument
Jeton exec_args
Jeton exec_env
Scripts de nettoyage de périphériques
Jeton return
Eléments et concepts de base RBAC
Applications vérifiant les privilèges
Applications vérifiant les autorisations
Applications vérifiant les UID et GID
Mots-clés dans Secure Shell
Procédure d'établissement de la liste des fournisseurs disponibles
Procédure de contrôle du dépassement de la piste d'audit
Procédure d'audit de toutes les commandes par les utilisateurs
Assimilation des concepts de stratégie d'audit
Jeton exec_env
Jeton argument
Procédure d'audit de toutes les commandes par les utilisateurs
Assimilation des concepts de stratégie d'audit
Jeton exec_args
Conventions de nommage des autorisations
Procédure d'ajout de propriétés RBAC aux anciennes applications
Commandes sélectionnées nécessitant des autorisations
Commandes sélectionnées nécessitant des autorisations
Attributs du fichier de règles
Considérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
Applications vérifiant les UID et GID
Applications vérifiant les privilèges
Eléments et concepts de base RBAC
Procédure d'autorisation des utilisateurs à allouer un périphérique
Applications vérifiant les UID et GID
Jeton attribute
Procédure d'exécution d'un script shell avec des commandes privilégiées
Procédure de création ou de modification d'un profil de droits
Procédure d'attribution de rôle
Considérations relatives à l'utilisation lors de l'affectation directe d'attributs de sécurité
Eléments et concepts de base RBAC
Procédure d'affichage de tous les attributs de sécurité définis
Ordre de recherche pour les attributs de sécurité affectés
Procédure d'activation du service d'audit
Procédure de configuration des caractéristiques d'audit d'un utilisateur
Procédure d'audit de l'allocation de périphériques
Procédure de configuration identique de toutes les zones pour l'audit
Procédure de configuration de l'audit par zone
Configuration du service d'audit (tâches)
Procédure de modification de la stratégie d'audit
Procédure de planification de l'audit par zone
Procédure d'audit des connexions à partir d'autres systèmes d'exploitation
Terminologie et concepts de l'audit
Terminologie et concepts de l'audit
Procédure de modification des contrôles de file d'attente d'audit
Dépannage du service d'audit (liste des tâches)
Procédure d'affichage du contenu des fichiers d'audit binaires
Procédure de désactivation du service d'audit
Procédure d'audit des modifications apportées à la stratégie de périphériques
A propos du service d'audit dans cette version
Modules plug-in d'audit
Procédure de modification des contrôles de file d'attente d'audit
Planification de l'audit (tâches)
Privilèges et audit
Profils de droits pour l'administration de l'audit
Pages de manuel du service d'audit
Procédure de recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
Procédure d'audit des rôles
Procédure de configuration des caractéristiques d'audit d'un utilisateur
Procédure d'audit de toutes les commandes par les utilisateurs
Procédure d'audit des transferts de fichiers FTP et SFTP
Procédure de configuration des caractéristiques d'audit d'un utilisateur
Service d'audit
Procédure de vérification de l'exécution de l'audit
Audit sur un système à zones Oracle Solaris
Audit et zones Oracle Solaris
Modules plug-in d'audit
Procédure d'affectation de l'espace d'audit pour la piste d'audit
Procédure d'affectation de l'espace d'audit pour la piste d'audit
Procédure d'affectation de l'espace d'audit pour la piste d'audit
Procédure d'affectation de l'espace d'audit pour la piste d'audit
Procédure d'ajout d'une classe d'audit
Procédure d'ajout d'une classe d'audit
Procédure d'actualisation du service d'audit
Procédure de désactivation du service d'audit
Pages de manuel du service d'audit
Procédure de présélection des classes d'audit
Procédure d'affichage des paramètres par défaut du service d'audit
Procédure d'affectation de l'espace d'audit pour la piste d'audit
Classes d'audit et présélection
Procédure de modification de la stratégie d'audit
Procédure de modification des contrôles de file d'attente d'audit
Procédure d'affectation de l'espace d'audit pour la piste d'audit
Procédure d'envoi des fichiers d'audit à un référentiel distant
Procédure de modification de la stratégie d'audit
Procédure de modification de la stratégie d'audit
Classes d'audit et présélection
Procédure d'audit de toutes les commandes par les utilisateurs
Pages de manuel du service d'audit
Procédure d'envoi des fichiers d'audit à un référentiel distant
Procédure de modification des contrôles de file d'attente d'audit
Procédure de modification de la stratégie d'audit
Procédure de présélection des classes d'audit
Procédure de présélection des classes d'audit
Procédure de présélection des classes d'audit
Evénements d'audit
Procédure de modification de l'appartenance à une classe d'un événement d'audit
Procédure de suppression de l'audit d'événements spécifiques
Procédure d'affichage des paramètres par défaut du service d'audit
Procédure de configuration des caractéristiques d'audit d'un utilisateur
Syntaxe de classe d'audit
Procédure de configuration des caractéristiques d'audit d'un utilisateur
Procédure de configuration des journaux d'audit syslog
Procédure de configuration des journaux d'audit syslog
Analyse d'enregistrement d'audit
Procédure d'affichage des définitions d'enregistrement d'audit
Pages de manuel du service d'audit
Procédure d'affichage des définitions d'enregistrement d'audit
Analyse d'enregistrement d'audit
Procédure d'affichage des définitions d'enregistrement d'audit
Procédure d'affichage des définitions d'enregistrement d'audit
Procédure d'affichage des définitions d'enregistrement d'audit
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure de sélection des événements d'audit de la piste d'audit
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure de sélection des événements d'audit de la piste d'audit
Procédure de sélection des événements d'audit de la piste d'audit
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure de fusion des fichiers d'audit de la piste d'audit
Jeton trailer
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure de nettoyage d'un fichier d'audit not_terminated
Procédure de sélection des événements d'audit de la piste d'audit
Procédure de sélection des événements d'audit de la piste d'audit
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure de fusion des fichiers d'audit de la piste d'audit
Procédure de sélection des événements d'audit de la piste d'audit
Pages de manuel du service d'audit
Modules plug-in d'audit
Procédure d'envoi des fichiers d'audit à un référentiel distant
Procédure d'envoi des fichiers d'audit à un référentiel distant
Pages de manuel du service d'audit
Modules plug-in d'audit
Procédure de désactivation du service d'audit
Procédure de configuration de l'alias de messagerie audit_warn
Pages de manuel du service d'audit
Base de données auth_attr
Bases de données RBAC
Services NFS et RPC sécurisé
Mise en oeuvre de l'authentification Diffie-Hellman
Authentification Diffie-Hellman et RPC sécurisé
Configuration de l'authentification inter-domaine
Présentation des commandes utilisant Kerberos
Procédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Procédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Description du service Kerberos
Fonctionnement du système d'authentification Kerberos
Présentation du RPC sécurisé
Authentification Secure Shell
Authentification et échange de clés dans Secure Shell
Authentification et autorisation pour l'accès à distance
Présentation du RPC sécurisé
Terminologie spécifique à l'authentification
Authentification et autorisation pour l'accès à distance
Services NFS et RPC sécurisé
Authentification Secure Shell
Procédure de configuration de l'authentification basée sur l'hôte pour Secure Shell
Procédure de configuration d'une clé Diffie-Hellman pour un hôte NIS
Procédure de configuration d'une clé Diffie-Hellman pour un hôte NIS
Authentification Diffie-Hellman et RPC sécurisé
Procédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Procédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
Authentification Secure Shell
Configuration de l'authentification inter-domaine
Authentification Kerberos
Procédure de contrôle de toutes les tentatives de connexion ayant échoué
Fichier Secure Shell
Mots-clés dans Secure Shell
Commandes pour la gestion de RBAC
Fichier policy.conf
Automatisation de la création de principaux Kerberos
Utilisation des listes de contrôle d'accès
Utilisation des ACL pour protéger les fichiers UFS
Autorisations des fichiers UNIX
Modes d'autorisation de fichier
Autorisations des fichiers UNIX
Autorisations de fichiers spéciales (setuid, setgid et sticky bit)
Sticky Bit
Propriété des fichiers et des répertoires
Valeur umask par défaut
Commandes d'affichage et de sécurisation des fichiers
Procédure de recherche de fichiers avec des autorisations de fichier spéciales
Autorisation setgid
Modes d'autorisation de fichier
Autorisation setuid
Modes d'autorisation de fichier
Autorisation setuid
Sticky Bit
Authentification et autorisation pour l'accès à distance
Valeur umask par défaut
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Commandes sélectionnées nécessitant des autorisations
Conventions de nommage des autorisations
Autorisations RBAC
Pouvoir de délégation dans les autorisations
Exemple de granularité d'autorisation
Procédure de modification des périphériques pouvant être alloués
Applications vérifiant les autorisations
Profils de droits Device Allocation (allocation de périphériques)
Procédure de dépannage de RBAC et de l'affectation de privilèges
Description du service Kerberos
Autorisation setgid
Autorisation setuid
Sticky Bit
Procédure d'ajout de propriétés RBAC aux anciennes applications
Commandes d'allocation de périphériques
Options SASL
Options SASL
Procédure de configuration manuelle d'un client Kerberos