Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Terminologie spécifique à Kerberos
Terminologie spécifique à l'authentification
Interaction du service Kerberos avec le DNS et le service nsswitch.conf
Obtention de l'accès à un service à l'aide de Kerberos
Obtention d'informations d'identification pour le service d'octroi de tickets
Obtention d'informations d'identification pour un serveur
Obtention de l'accès à un service donné
Utilisation des types de chiffrement Kerberos
Utilisation de la table gsscred
Différences notables entre Oracle Solaris Kerberos et MIT Kerberos
Partie VII Audit dans Oracle Solaris
Des applications vous permettent de vous connecter à un système distant si vous pouvez fournir un ticket apportant la preuve de votre identité et un clé de session correspondante. La clé de session contient des informations spécifiques à l'utilisateur et au service en cours d'accès. Un ticket et une clé de session sont créés par le KDC pour tous les utilisateurs lors de leur première connexion. Le ticket et la clé de session correspondante constituent des informations d'identification. Lors de l'utilisation de plusieurs services réseau, un utilisateur peut obtenir de nombreuses informations d'identification. L'utilisateur doit disposer d'informations d'identification pour chaque service s'exécutant sur un serveur particulier. Par exemple, l'accès au service ftp sur un serveur nommé boston nécessite des informations d'identification. L'accès au service ftp sur un autre serveur nécessite ses propres informations d'identification.
Le processus de création et de stockage des informations d'identification est transparent. Les informations d'identification sont créées par le KDC, qui les envoie aux demandeurs. Une fois reçues, les informations d'identification sont stockées dans un cache d'informations d'identification.