A
- -A, option, auditreduce, commande, Procédure de fusion des fichiers d'audit de la piste d'audit
- -a, option
- auditrecord, commande, Procédure d'affichage des définitions d'enregistrement d'audit
- Commandes utilisant Kerberos, Présentation des commandes utilisant Kerberos
- digest, commande, Procédure de calcul d'une synthèse d'un fichier
- encrypt commande, Procédure de chiffrement et déchiffrement d'un fichier
- mac, commande, Procédure de calcul du code MAC d'un fichier
- Absolu, mode
- Définition des autorisations spéciales, Modes d'autorisation de fichier
- Modification des autorisations de fichier
- Modes d'autorisation de fichier
- Procédure de modification des autorisations de fichier en mode absolu
- Modification des autorisations de fichier spéciales, Procédure de modification des autorisations de fichier spéciales en mode absolu
- Accès
- Accès au serveur
- Kerberos, Obtention de l'accès à un service à l'aide de Kerberos
Accès root
- Affichage des tentatives sur la console, Procédure de restriction et de contrôle des connexions superutilisateur
- Contrôle des tentatives de la commande su, Procédure de contrôle de l'utilisateur de la commande su
- Restriction, Procédure de restriction et de contrôle des connexions superutilisateur
Authentification de la connexion avec Secure Shell, Procédure de réduction des invites de mot de passe dans Secure Shell
- Authentification RPC sécurisé, Présentation du RPC sécurisé
- Liste de contrôle
- Voir ACL
Obtention pour un service spécifique, Obtention de l'accès à un service donné
- Octroi pour votre compte
- Octroi de l'accès à votre compte
- Octroi de l'accès à votre compte
- Partage de fichiers, Partage de fichiers entre des machines
- Restriction
- Matériel système, Contrôle de l'accès au matériel du système (tâches)
- Périphérique
- Contrôle de l'accès aux périphériques
- Configuration de la stratégie de périphériques (tâches)
Restriction de l'accès aux serveurs KDC, Procédure de restriction de l'accès aux serveurs KDC
- root, accès
- Restriction, Restriction de l'accès root aux fichiers partagés
- Surveillance des tentatives de commande su, Limitation et surveillance du superutilisateur
Sécurité
- ACL, Utilisation des listes de contrôle d'accès
- ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
- Authentification de la connexion, Procédure de réduction des invites de mot de passe dans Secure Shell
- Configuration du pare-feu
- Systèmes pare-feu
- Systèmes pare-feu
- Contrôle de connexion, Gestion du contrôle de connexion
- Contrôle de l'utilisation du système, Contrôle de l'accès aux ressources de la machine
- Contrôle réseau, Contrôle de l'accès réseau
- Définition de la variable PATH, Définition de la variable PATH
- Enregistrement des connexions ayant échoué, Procédure de contrôle des tentatives de connexion ayant échoué
- Génération de rapports sur les problèmes, Génération de rapports sur les problèmes de sécurité
- Matériel système, Contrôle de l'accès au matériel du système (tâches)
- NFS client-serveur, Mise en oeuvre de l'authentification Diffie-Hellman
- Périphérique
- Contrôle de l'accès aux périphériques
- Configuration de la stratégie de périphériques (tâches)
- Restriction d'accès aux fichiers, Restriction de l'accès aux données dans les fichiers
- Restriction d'accès par connexion, Gestion du contrôle de connexion
- Restrictions d'accès par connexion, Gestion du contrôle de connexion
- Sécurité physique, Maintenance de la sécurité physique
- setuid, programme, Restriction des fichiers exécutables setuid
- Suivi de connexion root, Limitation et surveillance du superutilisateur
- Surveillance de l'utilisation du système
- Surveillance de l'utilisation des ressources de la machine
- Surveillance de l'intégrité des fichiers
- Système distant, Secure Shell (présentation)
- ACL
- Voir ACL
- Description
- Utilisation des listes de contrôle d'accès
- Utilisation des ACL pour protéger les fichiers UFS
- Format des entrées, Utilisation des ACL pour protéger les fichiers UFS
- kadm5.acl, fichier
- Procédure de création d'un principal Kerberos
- Procédure de duplication d'un principal Kerberos
- Procédure de modification des privilèges d'administration Kerberos
- Restrictions sur copie d'entrées, Utilisation des ACL pour protéger les fichiers UFS
- acl, jeton d'audit, Format, Jeton acl
- Activation
- Abandon clavier, Procédure de désactivation de la séquence d'abandon d'un système
- Allocation de périphériques
- Procédure d'activation de l'allocation de périphériques
- Procédure d'activation de l'allocation de périphériques
- Applications utilisant Kerberos uniquement, Procédure d'activation des applications utilisant Kerberos uniquement
- Audit, Procédure d'activation du service d'audit
- Mécanisme cryptographique, Procédure d'interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
- Mécanisme et fonction d'un fournisseur de matériel, Procédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Service d'audit, Procédure d'activation du service d'audit
- Utilisation d'un fournisseur de logiciels noyau, Procédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Actualisation
- Service d'audit
- Procédure d'actualisation du service d'audit
- Procédure d'actualisation du service d'audit
- Procédure d'actualisation du service d'audit
- Services cryptographiques, Procédure d'actualisation ou de redémarrage de tous les services cryptographiques
- add_drv, commande, Description, Commandes de la stratégie de périphériques
- Administrateurs
- Limitation des droits, Procédure de limitation d'un administrateur aux droits affectés de manière explicite
- Limitation des droits des utilisateurs, Procédure de limitation d'un utilisateur aux applications de bureau
- Administrateur système (RBAC), Rôle recommandé, RBAC : la solution de substitution au modèle superutilisateur
- Administration
- Algorithmes de mot de passe, Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
- Audit
- Activation, Procédure d'activation du service d'audit
- Actualisation, Procédure d'actualisation du service d'audit
- auditconfig, commande
- Configuration du service d'audit (liste des tâches)
- Procédure de présélection des classes d'audit
- auditreduce, commande, Procédure de fusion des fichiers d'audit de la piste d'audit
- audit_remote, plug-in, Procédure d'envoi des fichiers d'audit à un référentiel distant
- audit -s, commande
- Procédure d'actualisation du service d'audit
- Procédure d'activation du service d'audit
- audit_syslog, plug-in, Procédure de configuration des journaux d'audit syslog
- audit -t, commande, Procédure de désactivation du service d'audit
- Classe d'audit, Classes d'audit et présélection
- Configuration, Configuration du service d'audit (liste des tâches)
- Contrôle des coûts, Contrôle des coûts d'audit
- Contrôles de file d'attente, Procédure de modification des contrôles de file d'attente d'audit
- Dépassement de la piste d'audit, Procédure de contrôle du dépassement de la piste d'audit
- Désactivation, Procédure de désactivation du service d'audit
- Description, Configuration de l'audit
- Enregistrement d'audit, Enregistrements d'audit et jetons d'audit
- Evénements d'audit, Evénements d'audit
- Fichiers d'audit, Procédure d'affichage du contenu des fichiers d'audit binaires
- Liste des tâches, Gestion de l'audit (liste des tâches)
- Plug-ins, Procédure d'envoi des fichiers d'audit à un référentiel distant
- praudit, commande, Procédure d'affichage du contenu des fichiers d'audit binaires
- Profils de droits requis, Profils de droits pour l'administration de l'audit
- Réduction de l'espace requis, Coût du stockage des données d'audit
- Stratégie, Procédure de modification de la stratégie d'audit
- Zones
- Configuration du service d'audit dans les zones (tâches)
- Audit et zones Oracle Solaris
- Zone, Audit sur un système à zones Oracle Solaris
Audit par zone, Procédure de planification de l'audit par zone
- Autorisation de fichier
- Protection des fichiers (tâches)
- Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Commande de la structure cryptographique, Commandes d'administration dans la structure cryptographique
- Connexion distante avec Secure Shell, Procédure de génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
- Kerberos
- Keytab, Administration des fichiers keytab
- Principal, Gestion des principaux de Kerberos
- Stratégie, Administration des stratégies Kerberos
Liste des tâches de la structure cryptographique, Administration de la structure cryptographique (tâches)
- Liste des tâches du RPC sécurisé, Administration du RPC sécurisé (liste des tâches)
- Metaslot, Commandes d'administration dans la structure cryptographique
- Mot de passe d'un rôle, Procédure de modification du mot de passe d'un rôle
- Mot de passe utilisateur pour utiliser le profil de droits, Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Privilèges, Gestion des privilèges (liste des tâches)
- Profils de droits, Procédure de création ou de modification d'un profil de droits
- Utilisateur, Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
Propriétés de sécurité
- Anciennes applications, Procédure d'ajout de propriétés RBAC aux anciennes applications
- Profil de droits, Procédure de création ou de modification d'un profil de droits
- Rôle
- Procédure de modification du mot de passe d'un rôle
- Procédure de modification des attributs de sécurité d'un rôle
- Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Utilisateur, Procédure de modification des propriétés RBAC d'un utilisateur
Propriétés RBAC, Procédure de création ou de modification d'un profil de droits
- Rôle remplaçant le superutilisateur, Procédure de planification de votre implémentation RBAC
- Secure Shell
- Client, Configuration des clients dans Secure Shell
- Liste des tâches, Configuration de Secure Shell (liste des tâches)
- Présentation, Session Secure Shell standard
- Serveur, Configuration du serveur dans Secure Shell
Sécurité des fichiers NFS client-serveur, Mise en oeuvre de l'authentification Diffie-Hellman
- Stratégie de périphériques, Configuration de la stratégie de périphériques (liste des tâches)
- Structure cryptographique et zones, Services cryptographiques et zones
- Utilisation du mot de passe utilisateur pour endosser un rôle, Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- admin_server, section
- Fichier krb5.conf
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Adresse IP, Vérification Secure Shell, Mots-clés dans Secure Shell
- Adresses IP, Exceptions aux valeurs par défaut Secure Shell, Procédure de création d'exceptions d'utilisateur et d'hôte SSH aux valeurs par défaut du système
- aes128-cbc, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
- aes128-cen, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
- AES, fournisseur de noyau, Procédure d'établissement de la liste des fournisseurs disponibles
- Affectation
- Privilèges à l'utilisateur, Procédure de modification des propriétés RBAC d'un utilisateur
- Privilèges à un rôle, Procédure de modification des attributs de sécurité d'un rôle
- Profil de droits
- Rôle, Procédure de modification des attributs de sécurité d'un rôle
- Affichage
- Attribut d'un principal, Procédure d'affichage des attributs d'un principal Kerberos
- Attributs de stratégie, Procédure d'affichage des attributs d'une stratégie Kerberos
- Autorisation de fichier, Procédure d'affichage des informations de fichier
- Contenu de profil de droits, Affichage du contenu des profils de droits
- Contrôles de file d'attente d'audit, Procédure de modification des contrôles de file d'attente d'audit
- Contrôles des files d'attente d'audit, Procédure d'affichage des paramètres par défaut du service d'audit
- Définition d'enregistrement d'audit
- Procédure d'affichage des définitions d'enregistrement d'audit
- Procédure d'affichage des définitions d'enregistrement d'audit
- Définitions de privilèges, Procédure de création d'une liste des privilèges sur le système
- Enregistrement d'audit au format XML, Procédure d'affichage du contenu des fichiers d'audit binaires
- Enregistrement d'audit sélectionné, Procédure de fusion des fichiers d'audit de la piste d'audit
- Enregistrements d'audit, Procédure d'affichage du contenu des fichiers d'audit binaires
- Etat de connexion d'un utilisateur
- Procédure d'affichage de l'état de connexion d'un utilisateur
- Procédure d'affichage de l'état de connexion d'un utilisateur
- Procédure d'affichage de l'état de connexion d'un utilisateur
- Exceptions à l'audit à l'échelle du système, Procédure d'affichage des paramètres par défaut du service d'audit
- Fichier, informations connexes, Commandes d'affichage et de sécurisation des fichiers
- Fournisseurs dans la structure cryptographique, Procédure d'établissement de la liste des fournisseurs disponibles
- Informations de fichier, Procédure d'affichage des informations de fichier
- Informations sur l'allocation de périphériques, Procédure d'affichage d'informations d'allocation sur un périphérique
- Liste de principaux, Procédure d'affichage de la liste des principaux Kerberos
- Liste de stratégies, Procédure d'affichage de la liste des stratégies Kerberos
- Liste détaillée des mécanismes cryptographiques, Procédure d'établissement de la liste des fournisseurs disponibles
- MAC d'un fichier, Procédure de calcul du code MAC d'un fichier
- Mécanisme cryptographique
- Disponible
- Procédure d'établissement de la liste des fournisseurs disponibles
- Procédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Existant
- Procédure d'établissement de la liste des fournisseurs disponibles
- Procédure d'établissement de la liste des fournisseurs disponibles
- Procédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanisme cryptographique disponible
- Procédure d'établissement de la liste des fournisseurs disponibles
- Procédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Mécanisme cryptographique existant
- Procédure d'établissement de la liste des fournisseurs disponibles
- Procédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Mécanismes cryptographiques
- Objectif, Procédure d'établissement de la liste des fournisseurs disponibles
Paramètres par défaut de la stratégie d'audit, Procédure d'affichage des paramètres par défaut du service d'audit
- Paramètres par défaut de l'audit, Procédure d'affichage des paramètres par défaut du service d'audit
- Périphérique allouable, Procédure d'affichage d'informations d'allocation sur un périphérique
- Privilège attribué directement, Procédure de détermination des privilèges qui vous sont attribués directement
- Privilège dans un shell
- Procédure de détermination des privilèges qui vous sont attribués directement
- Procédure de détermination de privilèges sur un processus
- Privilèges, Détermination des privilèges (liste des tâches)
- Privilège sur un processus, Procédure de détermination de privilèges sur un processus
- Rôle disponible, Commandes pour la gestion de RBAC
- Rôle endossable, Procédure d'endossement d'un rôle
- Sous-liste de principaux (Kerberos), Procédure d'affichage de la liste des principaux Kerberos
- Stratégie de périphériques
- Procédure d'affichage de la stratégie de périphériques
- Procédure d'affichage de la stratégie de périphériques
- Stratégies d'audit, Procédure de modification de la stratégie d'audit
- Synthèse d'un fichier, Procédure de calcul d'une synthèse d'un fichier
- Tampon de la liste de clés à l'aide de la commande list, Procédure d'affichage de la liste de clés (principaux) dans un fichier keytab
- Tampon de la liste de clés avec la commande list, Procédure de désactivation temporaire de l'authentification d'un service sur un hôte
- Tentative d'accès root, Procédure de restriction et de contrôle des connexions superutilisateur
- Tentative de la commande su, Procédure de restriction et de contrôle des connexions superutilisateur
- Ticket, Affichage des tickets Kerberos
- Utilisateur sans mot de passe, Procédure d'affichage des utilisateurs sans mots de passe
- Utilisateurs sans mot de passe, Procédure d'affichage des utilisateurs sans mots de passe
- Vos droits RBAC, Procédure d'affichage des droits qui vous sont affectés
- ahlt, stratégie d'audit
- Avec la stratégie cnt, Stratégies d'audit des événements asynchrones et synchrones
- Définition, Procédure de modification de la stratégie d'audit
- Description, Assimilation des concepts de stratégie d'audit
- Aide
- Outil SEAM
- Fonctions d'impression et d'aide en ligne de l'outil SEAM
- Fonctions d'impression et d'aide en ligne de l'outil SEAM
- URL d'aide en ligne, URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
- Aide contextuelle, Outil SEAM, Fonctions d'impression et d'aide en ligne de l'outil SEAM
- Aide en ligne
- Outil SEAM, Fonctions d'impression et d'aide en ligne de l'outil SEAM
- URL, URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
- Ajout
- Attributs de sécurité
- Anciennes applications, Procédure d'ajout de propriétés RBAC aux anciennes applications
- Rôles, Procédure de modification des attributs de sécurité d'un rôle
- Utilisateurs, Procédure de modification des propriétés RBAC d'un utilisateur
Audit
- Rôles, Procédure d'audit des rôles
- Utilisateurs individuels
- Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Procédure d'atténuation du volume des enregistrements d'audit produits
- Zones, Planification de l'audit (tâches)
Authentification DH de systèmes de fichiers montés, Administration de l'authentification avec le RPC sécurisé (tâches)
- Classe d'audit
- Procédure d'ajout d'une classe d'audit
- Procédure d'ajout d'une classe d'audit
- Fournisseur de logiciels, Procédure d'ajout d'un fournisseur de logiciels
- Fournisseur de logiciels au niveau de l'utilisateur, Procédure d'ajout d'un fournisseur de logiciels
- Mécanisme et fonction d'un fournisseur de matériel, Procédure de désactivation des mécanismes et fonctions d'un fournisseur de matériel
- Module PAM, Procédure d'ajout d'un module PAM
- Nouveaux profils de droits, Procédure de création ou de modification d'un profil de droits
- Périphérique allouable, Procédure d'activation de l'allocation de périphériques
- Plug-in de bibliothèque, Procédure d'ajout d'un fournisseur de logiciels
- Plug-ins
- Audit
- Procédure d'envoi des fichiers d'audit à un référentiel distant
- Procédure de configuration des journaux d'audit syslog
- KMF, Procédure de gestion des plug-ins tiers dans KMF
- Structure cryptographique, Procédure d'ajout d'un fournisseur de logiciels
Principal d'administration (Kerberos)
- Procédure de configuration manuelle d'un KDC maître
- Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Principal de service au fichier keytab (Kerberos), Procédure d'ajout d'un principal de service Kerberos à un fichier keytab
- Privilèges
- Commande, Procédure de création ou de modification d'un profil de droits
- Directement à l'utilisateur, Procédure de modification des propriétés RBAC d'un utilisateur
- Directement à un rôle, Procédure de modification des attributs de sécurité d'un rôle
Propriétés RBAC
- Anciennes applications, Procédure d'ajout de propriétés RBAC aux anciennes applications
Rôle cryptomgt, Procédure d'attribution de rôle
- Rôle lié à la sécurité, Procédure d'attribution de rôle
- Rôles, Procédure de création d'un rôle
- Sécurité des périphériques
- Procédure de modification de la stratégie pour un périphérique existant
- Gestion de l'allocation de périphériques (tâches)
- Sécurité du matériel système, Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
- Stratégie d'audit, Procédure de modification de la stratégie d'audit
- Stratégie d'audit temporaire, Procédure de modification de la stratégie d'audit
- Systèmes de fichiers d'audit, Procédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
- Utilisateurs privilégiés, Procédure de modification des propriétés RBAC d'un utilisateur
- Algorithme
- Chiffrement de fichier, Procédure de chiffrement et déchiffrement d'un fichier
- Mot de passe
- Configuration, Procédure de spécification d'un algorithme de chiffrement de mot de passe
- Algorithmes
- Chiffrement de mot de passe, Chiffrement du mot de passe
- Définition dans la structure cryptographique, Terminologie utilisée dans la structure cryptographique
- Liste dans la structure cryptographique, Procédure d'établissement de la liste des fournisseurs disponibles
- Protection par phrase de passe dans ssh-keygen, Secure Shell et le projet OpenSSH
- all, classe d'audit, Précaution d'utilisation, Classes d'audit
- allocate, commande
- Autorisation requise, Commandes sélectionnées nécessitant des autorisations
- Autorisations, Commandes d'allocation de périphériques
- Autorisation utilisateur, Procédure d'autorisation des utilisateurs à allouer un périphérique
- Etat d'erreur d'allocation, Etat d'erreur d'allocation
- Lecteur de bande, Procédure d'allocation des périphériques
- Utilisation, Procédure d'allocation des périphériques
- Allocation de périphériques
- Activation
- Procédure d'activation de l'allocation de périphériques
- Procédure d'activation de l'allocation de périphériques
- Affichage d'informations, Procédure d'affichage d'informations d'allocation sur un périphérique
- Ajout de périphérique, Gestion de l'allocation des périphériques (liste des tâches)
- Allocation forcée de périphériques, Allocation forcée d'un périphérique
- Audit, Procédure d'audit de l'allocation de périphériques
- Autorisation de dépannage, Procédure d'affichage d'informations d'allocation sur un périphérique
- Autorisation des utilisateurs à allouer, Procédure d'autorisation des utilisateurs à allouer un périphérique
- Autorisation pour les commandes, Commandes d'allocation de périphériques
- Autorisations, Profils de droits Device Allocation (allocation de périphériques)
- Commande, Commandes d'allocation de périphériques
- Composant du mécanisme, Composants de l'allocation de périphériques
- deallocate, commande
- Script de nettoyage de périphériques, Scripts de nettoyage de périphériques
- Utilisation, Procédure de libération des périphériques
Demande d'autorisation, Procédure de modification des périphériques pouvant être alloués
- Démontage de périphériques alloués, Procédure de libération des périphériques
- Dépannage
- Procédure d'allocation des périphériques
- Procédure d'allocation des périphériques
- Procédure de montage d'un périphérique alloué
- Désactivation, Procédure d'activation de l'allocation de périphériques
- device_allocate, fichier, Fichier device_allocate
- device_maps, fichier, Fichier device_maps
- Etat d'erreur d'allocation, Etat d'erreur d'allocation
- Exemple, Procédure d'allocation des périphériques
- Fichier de configuration, Fichier device_maps
- Forcée, Allocation forcée d'un périphérique
- Gestion des périphériques, Gestion de l'allocation des périphériques (liste des tâches)
- Interdiction, Procédure de modification des périphériques pouvant être alloués
- Libération de périphériques, Procédure de libération des périphériques
- Libération forcée de périphériques, Libération forcée d'un périphérique
- Liste des tâches, Gestion de l'allocation des périphériques (liste des tâches)
- Modification des périphériques allouables, Procédure de modification des périphériques pouvant être alloués
- Montage de périphériques, Procédure de montage d'un périphérique alloué
- Ne requérant pas d'autorisation, Procédure de modification des périphériques pouvant être alloués
- Par les utilisateurs, Procédure d'allocation des périphériques
- Périphérique allouable
- Fichier device_allocate
- Fichier device_allocate
- Procédure pour allouer des périphériques, Procédure d'allocation des périphériques
- Procédures utilisateur, Gestion de l'allocation de périphériques (tâches)
- Profils de droits, Profils de droits Device Allocation (allocation de périphériques)
- Rendre un périphérique allouable, Procédure d'activation de l'allocation de périphériques
- Script de nettoyage de périphériques
- Description, Scripts de nettoyage de périphériques
- Ecriture de nouveaux scripts, Scripts de nettoyage de périphériques
- Lecteur de bande
- Fichier device_allocate
- Scripts de nettoyage de périphériques
- Option, Scripts de nettoyage de périphériques
- Périphérique audio, Scripts de nettoyage de périphériques
- Unité de CD-ROM, Scripts de nettoyage de périphériques
- Unité de disquette, Scripts de nettoyage de périphériques
Service SMF, Service d'allocation de périphériques
- Utilisation, Gestion de l'allocation de périphériques (tâches)
- Utilisation de la commande allocate, Procédure d'allocation des périphériques
- AllowGroups, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- AllowTcpForwarding, mot-clé
- Fichier sshd_config, Mots-clés dans Secure Shell
- Modification, Procédure de configuration du transfert de port dans Secure Shell
- AllowUsers, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- All (tous), RBAC, Profil de droits, Profils de droits
- ALTSHELL dans Secure Shell, Secure Shell et les variables d'environnement de connexion
- always-audit, classes, Masque de présélection de processus, Caractéristiques de l'audit de processus
- Analyse de virus
- Configuration, Utilisation du service Vscan (tâches)
- Description, A propos du service Vscan
- Fichiers, A propos de l'analyse de virus
- Moteurs, A propos de l'analyse de virus
- Appels système, argument, jeton d'audit, Jeton argument
- Appel système
- exec_args, jeton d'audit, Jeton exec_args
- exec_env, jeton d'audit, Jeton exec_env
- ioctl pour nettoyer les périphériques audio, Scripts de nettoyage de périphériques
- return, jeton d'audit, Jeton return
- Application privilégiée
- Description, Eléments et concepts de base RBAC
- Vérification de privilège, Applications vérifiant les privilèges
- Vérification des autorisations, Applications vérifiant les autorisations
- Vérification d'ID, Applications vérifiant les UID et GID
- arcfour, algorithme de chiffrement, Fichier ssh_config, Mots-clés dans Secure Shell
- ARCFOUR, fournisseur de noyau, Procédure d'établissement de la liste des fournisseurs disponibles
- Archivage, Fichier d'audit, Procédure de contrôle du dépassement de la piste d'audit
- arge, stratégie d'audit
- Définition, Procédure d'audit de toutes les commandes par les utilisateurs
- Description, Assimilation des concepts de stratégie d'audit
- exec_env, jeton, Jeton exec_env
- argument, jeton d'audit, Format, Jeton argument
- argv, stratégie d'audit
- Définition, Procédure d'audit de toutes les commandes par les utilisateurs
- Description, Assimilation des concepts de stratégie d'audit
- exec_args, jeton, Jeton exec_args
- Astérisque (*)
- Caractère générique
- Autorisation RBAC, Conventions de nommage des autorisations
device_allocate, fichier
- Fichier device_allocate
- Fichier device_allocate
- Vérification dans les autorisations RBAC, Procédure d'ajout de propriétés RBAC aux anciennes applications
- at, commande, Autorisation requise, Commandes sélectionnées nécessitant des autorisations
- atq, commande, Autorisation requise, Commandes sélectionnées nécessitant des autorisations
- Attribut, Mot-clé dans BART, Attributs du fichier de règles
- Attribut de sécurité
- Considération lors de l'affectation directe, Considérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
- ID spécial sur les commandes, Applications vérifiant les UID et GID
- Privilège sur les commandes, Applications vérifiant les privilèges
- Profil de droits Network Security (sécurité réseau), Eléments et concepts de base RBAC
- Utilisation pour monter des périphériques alloués, Procédure d'autorisation des utilisateurs à allouer un périphérique
- Vérification, Applications vérifiant les UID et GID
- Attribut du fichier de règles, Voir Mots-clés
- attribute, jeton d'audit, Jeton attribute
- Attribution
- Privilège pour des commandes d'un script, Procédure d'exécution d'un script shell avec des commandes privilégiées
- Privilèges ajoutés aux commandes dans un profil de droits, Procédure de création ou de modification d'un profil de droits
- Rôle attribué à un utilisateur localement, Procédure d'attribution de rôle
- Attributs de sécurité
- Considérations d'utilisation lors de l'affectation directe, Considérations relatives à l'utilisation lors de l'affectation directe d'attributs de sécurité
- Description, Eléments et concepts de base RBAC
- Liste de tous les RBAC, Procédure d'affichage de tous les attributs de sécurité définis
- Ordre de recherche, Ordre de recherche pour les attributs de sécurité affectés
- Audit
- Activation, Procédure d'activation du service d'audit
- Ajout d'indicateurs d'audit à un groupe d'utilisateurs, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Allocation de périphériques, Procédure d'audit de l'allocation de périphériques
- Configuration
- identique pour toutes les zones, Procédure de configuration identique de toutes les zones pour l'audit
- Par zone, Procédure de configuration de l'audit par zone
- Toutes les zones, Configuration du service d'audit (tâches)
- Zone globale, Procédure de modification de la stratégie d'audit
Configuration d'une zone globale, Procédure de planification de l'audit par zone
- Connexion, Procédure d'audit des connexions à partir d'autres systèmes d'exploitation
- Définition de la postsélection, Terminologie et concepts de l'audit
- Définition de la présélection, Terminologie et concepts de l'audit
- Définition des contrôles de file d'attente, Procédure de modification des contrôles de file d'attente d'audit
- Dépannage, Dépannage du service d'audit (liste des tâches)
- Dépannage de la commande praudit, Procédure d'affichage du contenu des fichiers d'audit binaires
- Désactivation, Procédure de désactivation du service d'audit
- Mise à jour des informations
- Procédure d'actualisation du service d'audit
- Procédure d'actualisation du service d'audit
- Modification de la stratégie de périphériques, Procédure d'audit des modifications apportées à la stratégie de périphériques
- Modifications dans la version actuelle, A propos du service d'audit dans cette version
- Modules enfichables, Modules plug-in d'audit
- Obtention des contrôles de file d'attente, Procédure de modification des contrôles de file d'attente d'audit
- Planification, Planification de l'audit (tâches)
- Planification par zone
- Procédure de planification de l'audit par zone
- Procédure de planification de l'audit par zone
- Privilège, Privilèges et audit
- Profils de droits, Profils de droits pour l'administration de l'audit
- Récapitulatifs de page de manuel, Pages de manuel du service d'audit
- Recherche de modifications apportées à des fichiers spécifiques, Procédure de recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
- Rôles, Procédure d'audit des rôles
- Suppression des indicateurs spécifiques à l'utilisateur, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Toutes les commandes par les utilisateurs, Procédure d'audit de toutes les commandes par les utilisateurs
- Transfert de fichiers sftp, Procédure d'audit des transferts de fichiers FTP et SFTP
- Utilisateurs uniquement, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Valeurs par défaut, Service d'audit
- Vérification de l'exécution, Procédure de vérification de l'exécution de l'audit
- Zone, Audit sur un système à zones Oracle Solaris
- Zones, Audit et zones Oracle Solaris
- audit_binfile, plug-in, Modules plug-in d'audit
- Définition d'attributs, Procédure d'affectation de l'espace d'audit pour la piste d'audit
- Définition de l'avertissement lié à l'espace libre, Procédure d'affectation de l'espace d'audit pour la piste d'audit
- Obtention d'attributs
- Procédure d'affectation de l'espace d'audit pour la piste d'audit
- Procédure d'affectation de l'espace d'audit pour la piste d'audit
- obtention d'attributs, Procédure d'affectation de l'espace d'audit pour la piste d'audit
- Suppression de la taille de la file d'attente, Procédure d'affectation de l'espace d'audit pour la piste d'audit
- audit_class, fichier
- Ajout d'une classe, Procédure d'ajout d'une classe d'audit
- Dépannage, Procédure d'ajout d'une classe d'audit
- audit, commande
- Actualisation du service d'audit, Procédure d'actualisation du service d'audit
- Désactivation du service d'audit, Procédure de désactivation du service d'audit
- Options, Pages de manuel du service d'audit
- auditconfig, commande
- Affichage de la présélection d'audit par défaut, Procédure de présélection des classes d'audit
- Affichage des paramètres par défaut, Procédure d'affichage des paramètres par défaut du service d'audit
- Ajout de systèmes de fichiers d'audit, Procédure d'affectation de l'espace d'audit pour la piste d'audit
- Classes d'audit en tant qu'arguments, Classes d'audit et présélection
- Configuration de la stratégie, Procédure de modification de la stratégie d'audit
- Configuration des contrôles de file d'attente, Procédure de modification des contrôles de file d'attente d'audit
- Définition audit_binfile, attributs, Procédure d'affectation de l'espace d'audit pour la piste d'audit
- Définition audit_remote, attributs, Procédure d'envoi des fichiers d'audit à un référentiel distant
- Définition de la stratégie d'audit active, Procédure de modification de la stratégie d'audit
- Définition de la stratégie d'audit temporairement, Procédure de modification de la stratégie d'audit
- Définition de paramètres d'audit à l'échelle du système, Classes d'audit et présélection
- Définition de stratégie d'audit, Procédure d'audit de toutes les commandes par les utilisateurs
- Description, Pages de manuel du service d'audit
- Envoi de fichiers dans un référentiel distant, Procédure d'envoi des fichiers d'audit à un référentiel distant
- -getplugin, option
- Procédure d'envoi des fichiers d'audit à un référentiel distant
- Procédure de configuration des journaux d'audit syslog
- Options de contrôle de file d'attente, Procédure de modification des contrôles de file d'attente d'audit
- Options de stratégie, Procédure de modification de la stratégie d'audit
- Présélection des classes d'audit, Procédure de présélection des classes d'audit
- -setflags, option, Procédure de présélection des classes d'audit
- -setnaflags, option, Procédure de présélection des classes d'audit
- -setplugin, option
- Procédure d'envoi des fichiers d'audit à un référentiel distant
- Procédure de configuration des journaux d'audit syslog
- auditd, démon
- Actualisation du service d'audit
- Procédure d'actualisation du service d'audit
- Procédure d'actualisation du service d'audit
- audit_event, fichier
- Description, Evénements d'audit
- Modification de l'appartenance à une classe, Procédure de modification de l'appartenance à une classe d'un événement d'audit
- Suppression d'événements en toute sécurité, Procédure de suppression de l'audit d'événements spécifiques
- audit_flags, mot-clé, Procédure d'affichage des paramètres par défaut du service d'audit
- Spécification des exceptions utilisateur à la présélection d'audit, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Utilisation, Syntaxe de classe d'audit
- Utilisation du préfixe de caret (^), Procédure de configuration des caractéristiques d'audit d'un utilisateur
- auditlog, fichier, Enregistrements d'audit au format texte, Procédure de configuration des journaux d'audit syslog
- audit.notice, entrée, syslog.conf, fichier, Procédure de configuration des journaux d'audit syslog
- auditrecord, commande
- [] (Crochets) dans la sortie, Analyse d'enregistrement d'audit
- Affichage des définitions d'enregistrement d'audit, Procédure d'affichage des définitions d'enregistrement d'audit
- Description, Pages de manuel du service d'audit
- Exemple, Procédure d'affichage des définitions d'enregistrement d'audit
- Jetons facultatifs ([]), Analyse d'enregistrement d'audit
- Liste des formats de classe, Procédure d'affichage des définitions d'enregistrement d'audit
- Liste des formats de programme, Procédure d'affichage des définitions d'enregistrement d'audit
- Liste de tous les formats, Procédure d'affichage des définitions d'enregistrement d'audit
- auditreduce, commande
- -A, option, Procédure de fusion des fichiers d'audit de la piste d'audit
- -b, option, Procédure de sélection des événements d'audit de la piste d'audit
- -C, option, Procédure de fusion des fichiers d'audit de la piste d'audit
- -c, option
- Procédure de sélection des événements d'audit de la piste d'audit
- Procédure de sélection des événements d'audit de la piste d'audit
- -D, option, Procédure de fusion des fichiers d'audit de la piste d'audit
- -d, option, Procédure de sélection des événements d'audit de la piste d'audit
- -e, option, Procédure de sélection des événements d'audit de la piste d'audit
- Exemple, Procédure de fusion des fichiers d'audit de la piste d'audit
- Fusion d'enregistrements d'audit, Procédure de fusion des fichiers d'audit de la piste d'audit
- Jeton de bloc de fin, Jeton trailer
- -M, option, Procédure de fusion des fichiers d'audit de la piste d'audit
- Nettoyage de fichiers d'audit, Procédure de nettoyage d'un fichier d'audit not_terminated
- -O, option
- Procédure de fusion des fichiers d'audit de la piste d'audit
- Procédure de fusion des fichiers d'audit de la piste d'audit
- Procédure de sélection des événements d'audit de la piste d'audit
- Options de filtrage, Procédure de sélection des événements d'audit de la piste d'audit
- Sélection des enregistrements d'audit, Procédure de sélection des événements d'audit de la piste d'audit
- Utilisation de l'horodatage, Procédure de fusion des fichiers d'audit de la piste d'audit
- Utilisation d'option majuscules, Procédure de fusion des fichiers d'audit de la piste d'audit
- Utilisation d'options minuscules, Procédure de sélection des événements d'audit de la piste d'audit
- auditreduce commande, Description, Pages de manuel du service d'audit
- audit_remote, plug-in, Modules plug-in d'audit
- Définition des attributs, Procédure d'envoi des fichiers d'audit à un référentiel distant
- Obtention des attributs, Procédure d'envoi des fichiers d'audit à un référentiel distant
- audit -s, commande
- Procédure d'actualisation du service d'audit
- Procédure d'actualisation du service d'audit
- Procédure d'activation du service d'audit
- auditstat, commande, Description, Pages de manuel du service d'audit
- audit_syslog, plug-in, Modules plug-in d'audit
- audit -t, commande, Procédure de désactivation du service d'audit
- audit_warn, script
- Configuration, Procédure de configuration de l'alias de messagerie audit_warn
- Description, Pages de manuel du service d'audit
- auth_attr, base de données
- Description, Base de données auth_attr
- Résumé, Bases de données RBAC
- AUTH_DES, authentification, Voir AUTH_DH, authentification
- AUTH__DH, authentification, NFS, Services NFS et RPC sécurisé
- Authentificateur
- Kerberos
- Terminologie spécifique à l'authentification
- Obtention d'informations d'identification pour un serveur
- Authentification
- AUTH__DH, session client-serveur, Mise en oeuvre de l'authentification Diffie-Hellman
- Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
- Configuration inter-domaine, Configuration de l'authentification inter-domaine
- Désactivation à l'aide de l'option -X, Présentation des commandes utilisant Kerberos
- Description
- Authentification et autorisation pour l'accès à distance
- Authentification Secure Shell
- Fichier monté via NFS, Procédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
- Fichiers montés via NFS, Procédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
- Kerberos et, Description du service Kerberos
- Présentation de Kerberos, Fonctionnement du système d'authentification Kerberos
- RPC sécurisé, Présentation du RPC sécurisé
- Secure Shell
- Méthode, Authentification Secure Shell
- Processus, Authentification et échange de clés dans Secure Shell
Sécurité réseau, Authentification et autorisation pour l'accès à distance
- authentification, Services de noms, Présentation du RPC sécurisé
- Authentification
- Terminologie, Terminologie spécifique à l'authentification
- Type, Authentification et autorisation pour l'accès à distance
- Utilisation avec NFS, Services NFS et RPC sécurisé
- Authentification avec clé publique, Secure Shell, Authentification Secure Shell
- Authentification basée sur l'hôte, Configuration dans Secure Shell, Procédure de configuration de l'authentification basée sur l'hôte pour Secure Shell
- Authentification DH
- Client NIS, Procédure de configuration d'une clé Diffie-Hellman pour un hôte NIS
- Configuration dans NIS, Procédure de configuration d'une clé Diffie-Hellman pour un hôte NIS
- Description, Authentification Diffie-Hellman et RPC sécurisé
- Montage de fichiers, Procédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
- Partage de fichiers, Procédure de partage de fichiers NFS avec l'authentification Diffie-Hellman
- Authentification Diffie-Hellman, Voir Authentification DH
- Authentification du mot de passe, Secure Shell, Authentification Secure Shell
- Authentification inter-domaine, Configuration, Configuration de l'authentification inter-domaine
- Authentification Kerberos, RPC sécurisé, Authentification Kerberos
- authlog, fichier, Enregistrement des tentatives de connexion ayant échoué, Procédure de contrôle de toutes les tentatives de connexion ayant échoué
- authorized_keys, fichier, Description, Fichier Secure Shell
- AuthorizedKeysFile, mot-clé, Fichier sshd_config, Mots-clés dans Secure Shell
- auths, commande, Description, Commandes pour la gestion de RBAC
- AUTHS_GRANTED, mot-clé, policy.conf, fichier, Fichier policy.conf
- Automatisation de création de principal, Automatisation de la création de principaux Kerberos
- Autorisation
- ACL, Utilisation des listes de contrôle d'accès
- ACL UFS, Utilisation des ACL pour protéger les fichiers UFS
- Autorisation de fichier
- Autorisation spéciale
- Sticky Bit
- Modes d'autorisation de fichier
- Description, Autorisations des fichiers UNIX
- Mode absolu
- Modes d'autorisation de fichier
- Procédure de modification des autorisations de fichier en mode absolu
- Mode symbolique
- Modes d'autorisation de fichier
- Modes d'autorisation de fichier
- Procédure de modification des autorisations de fichier en mode symbolique
- Modification
- Modes d'autorisation de fichier
- Procédure de modification des autorisations de fichier en mode symbolique
Autorisation de fichier spéciale, Modes d'autorisation de fichier
- Autorisation du répertoire, Autorisations des fichiers UNIX
- Autorisations de fichier spéciales, Autorisations de fichiers spéciales (setuid, setgid et sticky bit)
- Autorisation spéciale, Sticky Bit
- Classe d'utilisateur, Propriété des fichiers et des répertoires
- Défaut, Valeur umask par défaut
- Modification des autorisations de fichier
- chmod, commande, Commandes d'affichage et de sécurisation des fichiers
- Mode absolu
- Modes d'autorisation de fichier
- Procédure de modification des autorisations de fichier en mode absolu
- Mode symbolique
- Modes d'autorisation de fichier
- Modes d'autorisation de fichier
- Procédure de modification des autorisations de fichier en mode symbolique
- Procédure de modification des autorisations de fichier en mode symbolique
Recherche de fichiers avec autorisations setuid, Procédure de recherche de fichiers avec des autorisations de fichier spéciales
- setgid, autorisation
- Description, Autorisation setgid
- Mode absolu
- Modes d'autorisation de fichier
- Procédure de modification des autorisations de fichier spéciales en mode absolu
- Mode symbolique, Modes d'autorisation de fichier
setuid, autorisation
- Description, Autorisation setuid
- Mode absolu
- Modes d'autorisation de fichier
- Procédure de modification des autorisations de fichier spéciales en mode absolu
- Mode symbolique, Modes d'autorisation de fichier
- Risque de sécurité, Autorisation setuid
Sticky bit, Sticky Bit
- Type, Authentification et autorisation pour l'accès à distance
- Valeur umask, Valeur umask par défaut
- Autorisation d'écriture, Mode symbolique, Modes d'autorisation de fichier
- Autorisation de fichier, mode
- Mode absolu, Modes d'autorisation de fichier
- Mode symbolique, Modes d'autorisation de fichier
- Autorisation de lecture, Mode symbolique, Modes d'autorisation de fichier
- Autorisation d'exécution, Mode symbolique, Modes d'autorisation de fichier
- Autorisation (RBAC)
- Allocation de périphériques
- Procédure d'autorisation des utilisateurs à allouer un périphérique
- Commandes d'allocation de périphériques
- Base de données
- Bases de données RBAC
- Base de données auth_attr
- Commandes nécessitant des autorisations, Commandes sélectionnées nécessitant des autorisations
- Convention de nommage, Conventions de nommage des autorisations
- Définition, Autorisations RBAC
- Délégation, Pouvoir de délégation dans les autorisations
- Description
- Eléments et concepts de base RBAC
- Autorisations
- Granularité, Exemple de granularité d'autorisation
- Non requise pour l'allocation de périphériques, Procédure de modification des périphériques pouvant être alloués
- solaris.device.allocate
- Procédure d'autorisation des utilisateurs à allouer un périphérique
- Commandes d'allocation de périphériques
- Vérification dans une application privilégiée, Applications vérifiant les autorisations
- Autorisations
- Allocation de périphériques, Profils de droits Device Allocation (allocation de périphériques)
- Dépannage, Procédure de dépannage de RBAC et de l'affectation de privilèges
- Kerberos et, Description du service Kerberos
- Autorisation spéciale
- setgid, autorisation, Autorisation setgid
- setuid, autorisation, Autorisation setuid
- Sticky bit, Sticky Bit
- Autorisations (RBAC)
- Recherche de caractères génériques, Procédure d'ajout de propriétés RBAC aux anciennes applications
- solaris.device.revoke, Commandes d'allocation de périphériques
- auto_transition, option, SASL, Options SASL
- auxprop_login, option, SASL, Options SASL
- Avertissement d'expiration de ticket, Procédure de configuration manuelle d'un client Kerberos