JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

Introduction à la structure cryptographique

Terminologie utilisée dans la structure cryptographique

Champ d'application de la structure cryptographique

Commandes d'administration dans la structure cryptographique

Commandes au niveau de l'utilisateur dans la structure cryptographique

Signatures binaires pour les logiciels tiers

Plug-ins de la structure cryptographique

Services cryptographiques et zones

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Introduction à la structure cryptographique

La structure cryptographique fournit un magasin d'algorithmes et de bibliothèques PKCS #11 commun pour traiter les exigences en matière de cryptographie. Les bibliothèques PKCS #11 sont implémentées conformément au standard suivant : Cryptoki (Cryptographic Token Interface, interface de jetons cryptographiques) pour la bibliothèque PKCS #11 de RSA Security Inc.

Figure 11-1 Niveaux de structure cryptographique

image:Le graphique présente les niveaux Application et Noyau de la structure cryptographique et les plug-ins à ces deux niveaux.

Au niveau du noyau, la structure gère actuellement les exigences en matière de cryptographie pour Kerberos et IPsec. Les consommateurs au niveau utilisateur incluent libsasl et IKE. Le proxy SSL du noyau (kssl) utilise la structure cryptographique. Pour plus d'informations, reportez-vous à la section Serveurs Web utilisant le protocole SSL (Secure Sockets Layer) du manuel Administration d’Oracle Solaris : Services réseau et à la page de manuel ksslcfg(1M).

La loi sur les exportations aux Etats-Unis exige que l'utilisation des interfaces cryptographiques ouvertes soit restreinte. La structure cryptographique est conforme à la loi en vigueur en exigeant que les fournisseurs cryptographiques du noyau et PKCS 11 s'identifient. Pour plus d'informations, reportez-vous à la section Signatures binaires pour les logiciels tiers.

La structure permet aux fournisseurs de services cryptographiques de voir leurs services utilisés par de nombreux consommateurs dans Oracle Solaris. Les fournisseurs sont également appelés des plug-ins. La structure autorise trois types de plug-ins :

La structure implémente une interface standard, la bibliothèque PKCS #11, v2.11, pour les fournisseurs au niveau de l'utilisateur. La bibliothèque peut être utilisée par des applications tierces pour atteindre les fournisseurs. Des tiers peuvent également ajouter à la structure des bibliothèques signées, des modules d'algorithme de noyau signés et des pilotes de périphériques signés. Ces plug-ins sont ajoutés lorsque l'utilitaire pkgadd installe le logiciel tiers. Pour visualiser un diagramme des principaux composants de la structure, reportez-vous au Chapitre 8, Introduction to the Oracle Solaris Cryptographic Framework du manuel Developer’s Guide to Oracle Solaris 11 Security.