JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

E

-e, option
auditreduce, commande, index iconProcédure de sélection des événements d'audit de la piste d'audit
ppriv, commande, index iconProcédure de détermination des privilèges requis par un programme
Ecart d'horloge
Kerberos, index iconSynchronisation des horloges entre les KDC et les clients Kerberos
Planification Kerberos, index iconSynchronisation de l'horloge dans un domaine
ECC, fournisseur de noyau, index iconProcédure d'établissement de la liste des fournisseurs disponibles
Echange de KDC maître et esclaves, index iconEchange d'un KDC maître et d'un KDC esclave
Echec, Préfixe de classe d'audit, index iconSyntaxe de classe d'audit
eeprom, commande
index iconMaintenance de la sécurité physique
index iconContrôle de l'accès au matériel du système (tâches)
Efficacité, Audit, index iconGestion efficace de l'audit
eject, commande, Nettoyage d'un périphérique, index iconScripts de nettoyage de périphériques
elfsign, commande, Description, index iconSignatures binaires pour les logiciels tiers
Emplacement, Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
encrypt, commande
Dépannage, index iconProcédure de chiffrement et déchiffrement d'un fichier
Description, index iconCommandes au niveau de l'utilisateur dans la structure cryptographique
Messages d'erreur, index iconProcédure de chiffrement et déchiffrement d'un fichier
Syntaxe, index iconProcédure de génération d'une clé symétrique à l'aide de la commande dd
Endossement d'un rôle
Fenêtre de terminal, index iconProcédure d'endossement d'un rôle
Procédure, index iconPersonnalisation RBAC pour votre site (tâches)
Enregistrement, Tentative de connexion ayant échoué, index iconProcédure de contrôle des tentatives de connexion ayant échoué
Enregistrement d'audit
Affichage au format XML, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Affichage des formats d'une classe d'audit, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Conversion dans un format lisible, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Description, index iconTerminologie et concepts de l'audit
Evénement générateur, index iconFonctionnement de l'audit
Format, index iconStructure d'enregistrement d'audit
Fusion, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Présentation, index iconEnregistrements d'audit et jetons d'audit
Réduction de fichiers d'audit, index iconProcédure de fusion des fichiers d'audit de la piste d'audit
Séquence de jetons, index iconStructure d'enregistrement d'audit
Enregistrement des fournisseurs, Structure cryptographique, index iconPlug-ins de la structure cryptographique
Enregistrements d'audit
Affichage, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Affichage des définitions
Procédure, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Affichage des formats d'un programme, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Copie dans un fichier unique, index iconProcédure de sélection des événements d'audit de la piste d'audit
Exemple de formatage, index iconProcédure d'affichage des définitions d'enregistrement d'audit
Modificateurs d'événement, index iconJeton header
/var/adm/auditlog, fichier, index iconProcédure de configuration des journaux d'audit syslog
Equivalents de ligne de commande de l'outil SEAM, index iconEquivalents de ligne de commande de l'outil SEAM
Erreur, Etat d'erreur d'allocation, index iconEtat d'erreur d'allocation
EscapeChar, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
Esclaves, KDC, Echange avec un KDC maître, index iconEchange d'un KDC maître et d'un KDC esclave
Espace disque, Pour les fichiers d'audit binaires, index iconProcédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
Espace disque requis, Fichiers d'audit, index iconCoût du stockage des données d'audit
Etat d'erreur d'allocation, index iconEtat d'erreur d'allocation
/etc/default/kbd, fichier, index iconProcédure de désactivation de la séquence d'abandon d'un système
/etc/default/login, fichier
Description, index iconFichier Secure Shell
Paramètre de connexion par défaut, index iconProcédure de contrôle de toutes les tentatives de connexion ayant échoué
Restriction de l'accès root à distance, index iconProcédure de restriction et de contrôle des connexions superutilisateur
Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
/etc/default/su, fichier
Affichage des tentatives de la commande su, index iconProcédure de restriction et de contrôle des connexions superutilisateur
Contrôle de la commande su, index iconProcédure de contrôle de l'utilisateur de la commande su
Contrôle des tentatives d'accès, index iconProcédure de restriction et de contrôle des connexions superutilisateur
/etc/hosts.equiv, fichier, Description, index iconFichier Secure Shell
/etc/krb5/kadm5.acl, fichier, Description, index iconFichiers Kerberos
/etc/krb5/kadm5.keytab, fichier, Description, index iconFichiers Kerberos
/etc/krb5/kdc.conf, fichier, Description, index iconFichiers Kerberos
/etc/krb5/kpropd.acl, fichier, Description, index iconFichiers Kerberos
/etc/krb5/krb5.conf, fichier, Description, index iconFichiers Kerberos
/etc/krb5/krb5.keytab, fichier, Description, index iconFichiers Kerberos
/etc/krb5/warn.conf, fichier, Description, index iconFichiers Kerberos
/etc/logindevperm, fichier, index iconConnexions distantes
/etc/nologin, fichier
Désactivation temporaire des connexions utilisateur, index iconProcédure de désactivation temporaire des connexions utilisateur
Description, index iconFichier Secure Shell
/etc/pam.conf, fichier, Kerberos, index iconFichiers Kerberos
/etc/publickey, fichier, Authentification DH, index iconAuthentification Diffie-Hellman et RPC sécurisé
/etc/security/device_allocate, fichier, index iconFichier device_allocate
/etc/security/device_maps, fichier, index iconFichier device_maps
/etc/security/policy.conf, fichier, Configuration des algorithmes, index iconProcédure de spécification d'un algorithme de chiffrement de mot de passe
/etc/ssh/crsh, fichier, Description, index iconFichier Secure Shell
/etc/ssh_host_dsa_key.pub, fichier, Description, index iconFichier Secure Shell
/etc/ssh_host_key.pub, fichier, Description, index iconFichier Secure Shell
/etc/ssh_host_rsa_key.pub, fichier, Description, index iconFichier Secure Shell
/etc/ssh/les, fichier, Remplacement, index iconFichier Secure Shell
/etc/ssh/shosts.equiv, fichier, Description, index iconFichier Secure Shell
/etc/ssh/ssh_config, fichier
Configuration de Secure Shell, index iconConfiguration des clients dans Secure Shell
Description, index iconFichier Secure Shell
Mot-clé, index iconMots-clés dans Secure Shell
Paramètre spécifique à l'hôte, index iconParamètres spécifiques à l'hôte dans Secure Shell
Remplacement, index iconFichier Secure Shell
/etc/ssh/sshd_config, fichier
Description, index iconFichier Secure Shell
Mot-clé, index iconMots-clés dans Secure Shell
/etc/ssh/ssh_host_dsa_key, fichier, Description, index iconFichier Secure Shell
/etc/ssh/ssh_host_key, fichier, Remplacement, index iconFichier Secure Shell
/etc/ssh/ssh_host_rsa_key, fichier, Description, index iconFichier Secure Shell
/etc/ssh/ssh_known_hosts, fichier
Contrôle de la distribution, index iconMise à jour des hôtes connus dans Secure Shell
Description, index iconFichier Secure Shell
Distribution sécurisée, index iconMise à jour des hôtes connus dans Secure Shell
/etc/syslog.conf, fichier
Audit
index iconProcédure de configuration des journaux d'audit syslog
index iconPages de manuel du service d'audit
Connexion ayant échoué, index iconProcédure de contrôle de toutes les tentatives de connexion ayant échoué
Message de pile exécutable, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
PAM, index iconProcédure de journalisation de rapports d'erreur PAM
Evénement, Description, index iconEvénements d'audit
Evénement d'audit
Mappage avec des classes, index iconClasses d'audit et présélection
Modification de l'appartenance à une classe, index iconProcédure de modification de l'appartenance à une classe d'un événement d'audit
Résumé, index iconTerminologie et concepts de l'audit
Sélection dans une piste d'audit dans les zones, index iconAudit et zones Oracle Solaris
Sélection de piste d'audit, index iconProcédure de sélection des événements d'audit de la piste d'audit
Evénements d'audit
Asynchrones
index iconStratégies d'audit des événements asynchrones et synchrones
index iconStratégies d'audit des événements asynchrones et synchrones
audit_event, fichier, index iconEvénements d'audit
Consultation dans les fichiers binaires, index iconProcédure d'affichage du contenu des fichiers d'audit binaires
Description, index iconEvénements d'audit
Suppression du fichier audit_event, index iconProcédure de suppression de l'audit d'événements spécifiques
Evénements d'audit asynchrones
index iconStratégies d'audit des événements asynchrones et synchrones
index iconStratégies d'audit des événements asynchrones et synchrones
exec_args, jeton d'audit, argv, stratégie, index iconJeton exec_args
exec_args; jeton d'audit, Format, index iconJeton exec_args
exec_attr, base de données
Description, index iconBase de données exec_attr
Résumé, index iconBases de données RBAC
exec_env, jeton d'audit, Format, index iconJeton exec_env
Exécutable, pile, Désactivation de la journalisation des messages, index iconProcédure de désactivation de l'utilisation de piles exécutables par les programmes
Exécution des commandes, Secure Shell, index iconExécution des commandes et transmission de données dans Secure Shell
Exigence en matière de réutilisation des objets
Script de nettoyage de périphériques
Ecriture de nouveaux scripts, index iconScripts de nettoyage de périphériques
Exigences en matière de réutilisation des objets
Script de nettoyage de périphériques
Lecteur de bande, index iconFichier device_allocate
export, sous-commande, pktool, commande, index iconProcédure d'exportation d'un certificat et de la clé privée au format PKCS #12