U
- -U, option, allocate, commande, Commandes d'allocation de périphériques
- UDP
- Adresses, Jeton ip port
- Secure Shell, Procédure de configuration du transfert de port dans Secure Shell
- Transfert de port, Procédure de configuration du transfert de port dans Secure Shell
- Utilisation pour les journaux d'audit à distance, Journaux d'audit
- umask, valeur
- Création de fichier, Valeur umask par défaut
- Valeurs typiques, Valeur umask par défaut
- umount, commande, Attribut de sécurité, Procédure d'autorisation des utilisateurs à allouer un périphérique
- Unité de CD-ROM
- Allocation, Procédure de montage d'un périphérique alloué
- Sécurité, Scripts de nettoyage de périphériques
- Unité de disquette, Script de nettoyage de périphériques, Scripts de nettoyage de périphériques
- UNIX, autorisation de fichiers, Voir Fichier, autorisation
- update_drv, commande
- Description, Commandes de la stratégie de périphériques
- Utilisation, Procédure de modification de la stratégie pour un périphérique existant
- URL d'aide en ligne, Outil graphique Kerberos, URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
- use_authid, option, SASL, Options SASL
- use of authorization, jeton d'audit, Jeton use of authorization
- use of privilege, jeton d'audit, Jeton use of privilege
- UseOpenSSLEngine, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- UsePrivilegedPort, mot-clé, Secure Shell, Mots-clés dans Secure Shell
- useradd, commande, Description, Commandes pour la gestion de RBAC
- user_attr, base de données
- Description
- Bases de données RBAC
- Base de données user_attr
- Liste des exceptions utilisateur à la présélection d'audit, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- userattr, commande
- Affichage des exceptions à l'audit à l'échelle du système, Procédure d'affichage des paramètres par défaut du service d'audit
- Description, Commandes pour la gestion de RBAC
- user_attr, fichier, Exceptions aux classes d'audit à l'échelle du système, Classes d'audit et présélection
- userdel, commande, Description, Commandes pour la gestion de RBAC
- user, jeton d'audit, Jeton user
- UserKnownHostsFile2, mot-clé, Voir UserKnownHostsFile, mot-clé
- UserKnownHostsFile, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- usermod, commande
- audit_flags, mot-clé, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- usermod, commande
- Description, Commandes pour la gestion de RBAC
- Exceptions à l'audit à l'échelle du système, Classes d'audit et présélection
- Limitation de l'utilisateur aux icônes de bureau uniquement, Procédure de limitation d'un utilisateur aux applications de bureau
- Modification des propriétés RBAC de l'utilisateur, Procédure de modification des propriétés RBAC d'un utilisateur
- usermod, commande
- Spécification des exceptions utilisateur à la présélection d'audit, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Utilisation du préfixe de caret (^) pour l'exception audit_flags, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- usermod, commande
- Utilisation pour l'attribution du rôle, Procédure d'attribution de rôle
- User, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
- UseRsh, mot-clé, ssh_config, fichier, Mots-clés dans Secure Shell
- /usr/bin/ftp, commande, Kerberos, Commandes Kerberos
- /usr/bin/kdestroy, commande, Kerberos, Commandes Kerberos
- /usr/bin/kinit, commande, Kerberos, Commandes Kerberos
- /usr/bin/klist, commande, Kerberos, Commandes Kerberos
- /usr/bin/kpasswd, commande, Kerberos, Commandes Kerberos
- /usr/bin/ktutil, commande, Kerberos, Commandes Kerberos
- /usr/bin/kvno, commande, Kerberos, Commandes Kerberos
- /usr/bin/rcp, commande, Kerberos, Commandes Kerberos
- /usr/bin/rlogin, commande, Kerberos, Commandes Kerberos
- /usr/bin/rsh, commande, Kerberos, Commandes Kerberos
- /usr/bin/telnet, commande, Kerberos, Commandes Kerberos
- /usr/lib/kprop, commande, Description, Commandes Kerberos
- /usr/lib/krb5/kadmind, démon, Kerberos, Démons Kerberos
- /usr/lib/krb5/kpropd, démon, Kerberos, Démons Kerberos
- /usr/lib/krb5/krb5kdc, démon, Kerberos, Démons Kerberos
- /usr/lib/krb5/ktkt_warnd, démon, Kerberos, Démons Kerberos
- /usr/lib/libsasl.so, bibliothèque, Présentation, SASL (présentation)
- /usr/sbin/gkadmin, commande, Description, Commandes Kerberos
- /usr/sbin/gsscred, commande, Description, Commandes Kerberos
- /usr/sbin/in.ftpd, démon, Kerberos, Démons Kerberos
- /usr/sbin/in.rlogind, démon, Kerberos, Démons Kerberos
- /usr/sbin/in.rshd, démon, Kerberos, Démons Kerberos
- /usr/sbin/in.telnetd, démon, Kerberos, Démons Kerberos
- /usr/sbin/kadmin, commande, Description, Commandes Kerberos
- /usr/sbin/kadmin.local, commande, Description, Commandes Kerberos
- /usr/sbin/kclient, commande, Description, Commandes Kerberos
- /usr/sbin/kdb5_ldap_util, commande, Description, Commandes Kerberos
- /usr/sbin/kdb5_util, commande, Description, Commandes Kerberos
- /usr/sbin/kgcmgr, commande, Description, Commandes Kerberos
- /usr/sbin/kproplog, commande, Description, Commandes Kerberos
- Utilisateur
- Affichage de l'état de connexion, Procédure d'affichage de l'état de connexion d'un utilisateur
- Allocation de périphériques, Procédure d'allocation des périphériques
- Attribution d'autorisation d'allocation, Procédure d'autorisation des utilisateurs à allouer un périphérique
- Attribution des valeurs par défaut RBAC, Fichier policy.conf
- Audit de toutes ses commandes, Procédure d'audit de toutes les commandes par les utilisateurs
- Calcul de synthèse de fichiers, Procédure de calcul d'une synthèse d'un fichier
- Calcul du code MAC de fichiers, Procédure de calcul du code MAC d'un fichier
- Démontage de périphériques alloués, Procédure de libération des périphériques
- Dépannage de l'exécution des commandes privilégiées, Procédure de détermination des commandes privilégiées que vous pouvez exécuter
- Désactivation de la connexion, Procédure de désactivation temporaire des connexions utilisateur
- Détermination des commandes privilégiées détenues, Procédure de détermination des commandes privilégiées que vous pouvez exécuter
- Détermination des privilèges attribués directement, Procédure de détermination des privilèges qui vous sont attribués directement
- Génération d'une clé symétrique, Procédure de génération d'une clé symétrique à l'aide de la commande pktool
- Jeu de privilèges de base, Mise en oeuvre des privilèges
- Libération de périphériques, Procédure de libération des périphériques
- Montage de périphériques alloués, Procédure de montage d'un périphérique alloué
- Privilège héritable initial, Mise en oeuvre des privilèges
- Utilisateur, procédure, Protection de fichier, Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Utilisateur root, Transformation en rôle root, Procédure de modification du rôle root en utilisateur
- Utilisateurs
- Affectation de privilèges, Procédure de modification des propriétés RBAC d'un utilisateur
- Affectation de profils de droits, Procédure de modification des propriétés RBAC d'un utilisateur
- Attribution de plusieurs rôles, Procédure de modification des propriétés RBAC d'un utilisateur
- Audit de chaque utilisateur, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Authentification pour le profil de droits, Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Authentification pour un rôle, Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Chiffrement de fichiers, Procédure de chiffrement et déchiffrement d'un fichier
- Création
- root, utilisateur, Procédure de modification du rôle root en utilisateur
Création d'un profil de droits pour un groupe, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Exceptions aux valeurs par défaut Secure Shell, Procédure de création d'exceptions d'utilisateur et d'hôte SSH aux valeurs par défaut du système
- Modification des propriétés (RBAC), Procédure de modification des propriétés RBAC d'un utilisateur
- Modification du masque de présélection d'audit, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Restriction des privilèges de base, Procédure de création ou de modification d'un profil de droits
- Sans mot de passe, Procédure d'affichage des utilisateurs sans mots de passe
- Suppression des indicateurs d'audit, Procédure de configuration des caractéristiques d'audit d'un utilisateur
- Utilisation du profil de droits, Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Utilisation
- allocate, commande, Procédure d'allocation des périphériques
- Allocation de périphériques, Procédure d'allocation des périphériques
- Autorisation de fichier, Protection des fichiers (tâches)
- BART, Utilisation de BART (tâches)
- cryptoadm, commande, Administration de la structure cryptographique (tâches)
- dd, commande, Procédure de génération d'une clé symétrique à l'aide de la commande dd
- deallocate, commande, Procédure de libération des périphériques
- digest, commande, Procédure de calcul d'une synthèse d'un fichier
- encrypt, commande, Procédure de chiffrement et déchiffrement d'un fichier
- Liste des tâches de la configuration RBAC par défaut, Affichage et utilisation des valeurs par défaut RBAC (liste des tâches)
- Liste des tâches de Secure Shell, Utilisation de Secure Shell (liste des tâches)
- Liste des tâches des privilèges, Détermination des privilèges (liste des tâches)
- Liste des tâches RBAC, Utilisation de RBAC (tâches)
- mac, commande, Procédure de calcul du code MAC d'un fichier
- Nouvel algorithme de mot de passe, Procédure de spécification d'un algorithme de chiffrement de mot de passe
- pktool, commande, Procédure de génération d'une clé symétrique à l'aide de la commande pktool
- ppriv, commande
- Procédure de détermination de privilèges sur un processus
- Procédure de détermination de privilèges sur un processus
- rolemod, commande, Procédure de modification des attributs de sécurité d'un rôle
- ssh-add, commande, Procédure de réduction des invites de mot de passe dans Secure Shell
- ssh-agent, démon, Procédure de réduction des invites de mot de passe dans Secure Shell
- Structure cryptographique, liste des tâches, Utilisation de la structure cryptographique (liste des tâches)
- truss, commande, Procédure de détermination des privilèges requis par un programme
- umount, commande, Procédure de libération des périphériques
- usermod, commande, Procédure de modification des propriétés RBAC d'un utilisateur
- Valeurs par défaut du RBAC, Affichage et utilisation des valeurs par défaut RBAC (tâches)
- Utilisation de la commande, pktool, Procédure de génération d'une paire de clés à l'aide de la commande pktool genkeypair
- Utilisation de la structure de gestion des clés (liste des tâches), Utilisation de la structure de gestion des clés (liste des tâches)
- Utilitaire de gestion des services
- Actualisation de la structure cryptographique, Procédure d'ajout d'un fournisseur de logiciels
- Redémarrage de la structure cryptographique, Procédure d'actualisation ou de redémarrage de tous les services cryptographiques
- Utilitaire de gestion des services (SMF), Voir SMF