JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

L

-L, option, ssh, commande, index iconUtilisation du transfert de port dans Secure Shell
-l, option
Commande ssh, index iconConnexion à un hôte distant avec Secure Shell
digest, commande, index iconCalcul d'une synthèse d'un fichier
mac, commande, index iconCalcul du code MAC d'un fichier
Langue de spécification du fichier de règles, Voir Syntaxe de citation
LDAP, Configuration du KDC maître, index iconConfiguration d'un KDC pour l'utilisation d'un serveur de données LDAP
Libération
Forcée, index iconLibération forcée d'un périphérique
Microphone, index iconLibération des périphériques
Périphérique, index iconLibération des périphériques
Lien symbolique, Autorisation du fichier, index iconAutorisations des fichiers UNIX
Limitation, Taille du fichier d'audit, index iconLimitation de la taille des fichiers d'audit binaires
list, commande
index iconProcédure d'affichage de la liste de clés (principaux) dans un fichier keytab
index iconDésactivation temporaire de l'authentification d'un service sur un hôte
list_devices, commande
Autorisation requise, index iconCommandes sélectionnées nécessitant des autorisations
Autorisations, index iconCommandes d'allocation de périphériques
Liste
Contenu du keystore, index iconCréation d'un certificat à l'aide de la commande pktool gencert
Droits de l'utilisateur initial, index iconAffichage des droits qui vous sont affectés
Droits RBAC, index iconAffichage des droits qui vous sont affectés
Fournisseurs dans la structure cryptographique, index iconEtablissement de la liste des fournisseurs disponibles
Fournisseurs de matériel, index iconEtablissement de la liste des fournisseurs de matériel
Fournisseurs de structure cryptographique, index iconEtablissement de la liste des fournisseurs de matériel
Fournisseurs disponibles dans la structure cryptographique, index iconEtablissement de la liste des fournisseurs disponibles
Rôle disponible
index iconPrise d'un rôle
index iconCommandes pour la gestion de RBAC
Stratégie de périphériques, index iconAffichage de la stratégie de périphériques
Tous les attributs de sécurité RBAC, index iconAffichage de tous les attributs de sécurité définis
Utilisateurs sans mot de passe, index iconAffichage des utilisateurs sans mots de passe
Liste des tâches
Administration de la structure cryptographique, index iconAdministration de la structure cryptographique (liste des tâches)
Allocation de périphériques, index iconGestion de l'allocation des périphériques (liste des tâches)
Configuration de la stratégie de périphériques, index iconConfiguration de la stratégie de périphériques (liste des tâches)
Configuration de l'audit, index iconConfiguration du service d'audit (liste des tâches)
Configuration de RBAC, index iconConfiguration initiale RBAC (liste des tâches)
Configuration de Secure Shell, index iconConfiguration de Secure Shell (liste des tâches)
Configuration de serveurs Kerberos NFS, index iconConfiguration de serveurs NFS Kerberos
Configuration des journaux d'audit, index iconConfiguration des journaux d'audit (liste des tâches)
Configuration Kerberos, index iconConfiguration du service Kerberos (liste des tâches)
Dépannage de l'audit, index iconDépannage du service d'audit (liste des tâches)
Gestion de l'allocation des périphériques, index iconGestion de l'allocation des périphériques (liste des tâches)
Gestion de la stratégie de périphériques, index iconConfiguration de la stratégie de périphériques (liste des tâches)
Gestion des enregistrements d'audit, index iconGestion des enregistrements d'audit sur les systèmes locaux (liste des tâches)
Gestion RBAC, index iconGestion de RBAC (liste des tâches)
PAM, index iconPAM (tâches)
Principaux d'administration (Kerberos), index iconGestion des principaux de Kerberos (liste des tâches)
Protection contre les programmes présentant des risques de sécurité, index iconProtection contre les programmes présentant des risques de sécurité (liste des tâches)
Protection de fichiers à l'aide d'autorisations UNIX, index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Protection de fichiers avec des mécanismes cryptographiques, index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
Sécurisation des connexions et des mots de passe, index iconSécurisation des connexions et des mots de passe (liste des tâches)
Stratégie de périphériques, index iconConfiguration de la stratégie de périphériques (liste des tâches)
Utilisation de la configuration RBAC par défaut, index iconAffichage et utilisation des valeurs par défaut RBAC (liste des tâches)
Utilisation de la liste des tâches BART, index iconUtilisation de BART (liste des tâches)
Utilisation de la structure de gestion des clés (liste des tâches), index iconUtilisation de la structure de gestion des clés (liste des tâches)
Utilisation de RBAC, index iconUtilisation de RBAC (tâches)
Utilisation de Secure Shell, index iconUtilisation de Secure Shell (liste des tâches)
ListenAddress, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
Listes de contrôle d'accès (ACL), Voir ACL
Listes des tâches
Administration de stratégies (Kerberos), index iconAdministration des stratégies Kerberos (liste des tâches)
Administration du RPC sécurisé, index iconAdministration du RPC sécurisé (liste des tâches)
Maintenance Kerberos, index iconConfiguration de services Kerberos supplémentaires (liste des tâches)
Planification de l'audit, index iconPlanification de l'audit (tâches)
Privilèges, liste, gestion et utilisation, index iconUtilisation des privilèges (tâches)
list plugin, sous-commande, Commande kmcfg, index iconGestion des plug-ins tiers dans KMF
list, sous-commande, Commande pktool, index iconCréation d'un certificat à l'aide de la commande pktool gencert
logadm, commande, Archivage de fichiers d'audit de résumé, index iconContrôle du dépassement de la piste d'audit
Logiciel antivirus, Voir Analyse antivirus
login, fichier, Restriction de l'accès root à distance, index iconRestriction et contrôle des connexions root
LoginGraceTime, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
logins, commande
Affichage de l'état de connexion d'un utilisateur
index iconAffichage de l'état de connexion d'un utilisateur
index iconAffichage de l'état de connexion d'un utilisateur
Affichage des utilisateurs sans mot de passe, index iconAffichage des utilisateurs sans mots de passe
Syntaxe, index iconAffichage de l'état de connexion d'un utilisateur
login, variable d'environnement, Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
LogLevel, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
log_level, option, SASL, index iconOptions SASL
LookupClientHostnames, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
-lspolicy, option, auditconfig, commande, index iconModification de la stratégie d'audit