JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

M

-M, option, Commande auditreduce, index iconFusion des fichiers d'audit de la piste d'audit
-m, option
Commandes utilisant Kerberos, index iconPrésentation des commandes utilisant Kerberos
cryptoadm, commande
index iconInterdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
index iconInterdiction de l'utilisation d'un fournisseur de logiciels noyau
mac, commande
Description, index iconCommandes au niveau de l'utilisateur dans la structure cryptographique
Syntaxe, index iconCalcul du code MAC d'un fichier
MACS, mot-clé, Secure Shell, index iconMots-clés dans Secure Shell
Manifestes
Voir aussi bart create
Contrôle, index iconBART (présentation)
Format de fichier, index iconFormat de fichier manifeste BART
Personnalisation, index iconPersonnalisation d'un manifeste
Test dans BART, index iconRapport BART
Manifestes de contrôle (BART), index iconBART (présentation)
Manifestes test, BART, index iconRapport BART
Mappage
Evénement et classe (audit), index iconClasses d'audit et présélection
Noms d'hôtes sur domaines (Kerberos), index iconMappage de noms d'hôtes sur des domaines
UID sur principaux Kerberos, index iconUtilisation de la table gsscred
Mappage d'informations d'identification GSS, index iconMappage d'informations d'identification GSS sur des informations d'identification UNIX
Mappages événements-classes d'audit, Modification, index iconModification de l'appartenance à une classe d'un événement d'audit
Masque (audit), Description de la présélection de processus, index iconCaractéristiques de l'audit de processus
Masque de présélection (audit), Description, index iconCaractéristiques de l'audit de processus
Masque de présélection d'audit
Modification pour les utilisateurs existants, index iconMise à jour du masque de présélection des utilisateurs connectés
Modification pour les utilisateurs individuels, index iconConfiguration des caractéristiques d'audit d'un utilisateur
Masque de présélection de processus, Description, index iconCaractéristiques de l'audit de processus
Match, blocs
Exceptions aux valeurs par défaut Secure Shell, index iconCréation d'exceptions d'utilisateur et d'hôte aux valeurs par défaut de Secure Shell
Répertoire chroot, index iconCréation d'un répertoire isolé pour les fichiers sftp
Match, mot-clé, sshd_config, fichier, index iconMots-clés dans Secure Shell
Matériel
Liste d'accélérateurs de matériels connectés, index iconEtablissement de la liste des fournisseurs de matériel
Mot de passe obligatoire pour l'accès, index iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Protection
index iconMaintenance de la sécurité physique
index iconContrôle de l'accès au matériel du système (tâches)
Série SPARC T4, index iconStructure cryptographique et serveurs SPARC T de cette version
Structure cryptographique, index iconStructure cryptographique et serveurs SPARC T de cette version
Matériel système, Contrôle de l'accès, index iconContrôle de l'accès au matériel du système (tâches)
max_life, valeur, Description, index iconDurée de vie des tickets
max_renewable_life, valeur, Description, index iconDurée de vie des tickets
MaxStartups, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
MD4, algorithme de chiffrement, Fournisseur de noyau, index iconEtablissement de la liste des fournisseurs disponibles
MD5, algorithme de chiffrement
Autorisation dans un environnement hétérogène, index iconSpécification d'un algorithme de chiffrement de mot de passe
MD5, algorithme de chiffrement, Fournisseur de noyau, index iconEtablissement de la liste des fournisseurs disponibles
MD5, algorithme de chiffrement
policy.conf, fichier
index iconSpécification d'un algorithme de chiffrement de mot de passe
index iconSpécification d'un algorithme de chiffrement de mot de passe
Mécanisme
Activation sélective sur le fournisseur de matériel, index iconDésactivation des mécanismes et fonctions d'un fournisseur de matériel
Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
Désactivation de tous les fournisseurs de matériel, index iconDésactivation des mécanismes et fonctions d'un fournisseur de matériel
Mécanisme de sécurité, Spécification avec l'option -m, index iconPrésentation des commandes utilisant Kerberos
Mécanismes cryptographiques, Optimisation pour la série SPARC T4, index iconStructure cryptographique et serveurs SPARC T de cette version
mech_dh, mécanisme, Informations d'identification de GSS-API, index iconAcquisition d'informations d'identification GSS dans Secure Shell
mech_krb, mécanisme, Informations d'identification de GSS-API, index iconAcquisition d'informations d'identification GSS dans Secure Shell
mech_list, option, SASL, index iconOptions SASL
Média, Scripts de nettoyage de périphériques, index iconScripts de nettoyage de périphériques
Média amovible, Allocation, index iconAllocation des périphériques
Message d'erreur
Avec kpasswd, index iconModification de votre mot de passe
Kerberos, index iconMessages d'erreur Kerberos
Messages d'erreur, encrypt, commande, index iconChiffrement et déchiffrement d'un fichier
messages, fichier, Message de pile exécutable, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Metaslot, Administration, index iconCommandes d'administration dans la structure cryptographique
metaslot, Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
Méthode d'authentification
Basée sur l'hôte dans Secure Shell, index iconConfiguration de l'authentification basée sur l'hôte pour Secure Shell
Basée sur l'hôte Secure Shell, index iconAuthentification Secure Shell
Clés publiques dans Secure Shell, index iconAuthentification Secure Shell
Informations d'identification GSS-API dans Secure Shell, index iconAuthentification Secure Shell
Secure Shell, index iconAuthentification Secure Shell
Méthodes d'authentification, Mot de passe Secure Shell, index iconAuthentification Secure Shell
Microphone
Allocation, index iconAllocation des périphériques
Libération, index iconLibération des périphériques
Mode, Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
Mode absolu, Description, index iconModes d'autorisation de fichier
Mode de sécurité, Configuration d'environnement avec des modes de sécurité multiples, index iconConfiguration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
Modes d'autorisation de fichier, Mode symbolique, index iconModes d'autorisation de fichier
Mode symbolique, Modification des autorisations de fichier, index iconModes d'autorisation de fichier
Modificateurs d'événement, Enregistrements d'audit, index iconJeton header
Modification
Algorithme de mot de passe pour un domaine, index iconSpécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Algorithme de mots de passe par défaut, index iconModification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Attributs de sécurité utilisateur, index iconConfiguration des caractéristiques d'audit d'un utilisateur
audit_class, fichier, index iconAjout d'une classe d'audit
audit_event, fichier, index iconModification de l'appartenance à une classe d'un événement d'audit
Autorisation de fichier
Mode absolu, index iconModification des autorisations de fichier en mode absolu
Mode symbolique, index iconModification des autorisations de fichier en mode symbolique
Spécial, index iconModification des autorisations de fichier spéciales en mode absolu
Autorisation de fichier spéciale, index iconModification des autorisations de fichier spéciales en mode absolu
Clés secrètes NFS, index iconMise en oeuvre de l'authentification Diffie-Hellman
Contenu du profil de droits, index iconCréation d'un profil de droits
Liste des tâches d'algorithme de mots de passe, index iconModification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Mot de passe de principal (Kerberos), index iconModification d'un principal Kerberos
Mot de passe d'un rôle, index iconModification du mot de passe d'un rôle
Mot de passe root, index iconModification du mot de passe root
Paramètres par défaut de l'audit, index iconPrésélection des classes d'audit
Périphérique allouable, index iconModification des périphériques pouvant être alloués
Phrase de passe pour Secure Shell, index iconModification de la phrase de passe pour une clé privée Secure Shell
Principaux (Kerberos), index iconModification d'un principal Kerberos
Propriété de fichier, index iconModification du propriétaire d'un fichier
Propriété de groupe de fichier, index iconModification de la propriété de groupe d'un fichier
Propriétés de rôle, index iconModification des attributs de sécurité d'un rôle
Rôle root en utilisateur, index iconModification du rôle root en utilisateur
Rôles (RBAC), index iconModification des attributs de sécurité d'un rôle
Stratégies (Kerberos), index iconModification d'une stratégie Kerberos
Utilisateurs (RBAC), index iconModification des attributs de sécurité d'un utilisateur
Votre mot de passe avec kpasswd, index iconModification de votre mot de passe
Votre mot de passe avec passwd, index iconModification de votre mot de passe
Module d'authentification enfichable, Voir PAM
Modules, Chiffrement de mot de passe, index iconChiffrement du mot de passe
Modules PAM, index iconUtilisation de vos droits d'administration
Moindre privilège, Principe, index iconProtection des processus noyau par les privilèges
Montage
CD-ROM alloué, index iconMontage d'un périphérique alloué
Fichiers avec authentification DH, index iconPartage de fichiers NFS avec l'authentification Diffie-Hellman
Périphérique alloué, index iconMontage d'un périphérique alloué
Mot-clé
Voir aussi Mot-clé spécifique
Options de ligne de commande de substitution dans Secure Shell, index iconCommandes Secure Shell
Secure Shell, index iconMots-clés dans Secure Shell
Mot-clé LocalForward, Fichier ssh_config, index iconMots-clés dans Secure Shell
Mot de passe
Accès au matériel, index iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Affichage des utilisateurs sans mot de passe, index iconAffichage des utilisateurs sans mots de passe
Authentification dans Secure Shell, index iconAuthentification Secure Shell
Chiffrement des mots de passe, index iconModification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Connexion au système, index iconGestion des informations de mot de passe
Déchiffrement de clé secrète pour le RPC sécurisé, index iconMise en oeuvre de l'authentification Diffie-Hellman
Elimination dans Secure Shell, index iconRéduction des invites de mot de passe dans Secure Shell
Gestion, index iconGestion des mots de passe Kerberos
LDAP, index iconGestion des informations de mot de passe
Spécification d'un nouvel algorithme de mot de passe, index iconSpécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Liste des tâches, index iconSécurisation des connexions et des mots de passe (liste des tâches)
Local, index iconGestion des informations de mot de passe
Mode de sécurité de la PROM
index iconMaintenance de la sécurité physique
index iconContrôle de l'accès au matériel du système (tâches)
Modification avec la commande kpasswd, index iconModification de votre mot de passe
Modification avec la commande passwd, index iconModification de votre mot de passe
NIS, index iconGestion des informations de mot de passe
Spécification d'un nouvel algorithme de mot de passe, index iconSpécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Obligatoire pour l'accès au matériel, index iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Octroi de l'accès sans révélation, index iconOctroi de l'accès à votre compte
Recherche des utilisateurs sans mot de passe, index iconAffichage des utilisateurs sans mots de passe
Sécurité de connexion
index iconGestion du contrôle de connexion
index iconGestion du contrôle de connexion
index iconGestion des informations de mot de passe
Spécification de l'algorithme, index iconSpécification d'un algorithme de chiffrement de mot de passe
Spécification d'un algorithme
Service de noms, index iconSpécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Suggestions de choix, index iconConseils sur le choix d'un mot de passe
UNIX et Kerberos, index iconGestion des mots de passe Kerberos
Utilisation de l'algorithme de chiffrement MD5, index iconSpécification d'un algorithme de chiffrement de mot de passe
Mots-clés, Attribut dans BART, index iconCréation d'un manifeste de contrôle
Mots de passe
Algorithmes de chiffrement, index iconChiffrement du mot de passe
Contrainte des algorithmes de chiffrement dans un environnement hétérogène, index iconSpécification d'un algorithme de chiffrement de mot de passe
Modification à l'aide de la commande passwd -r, index iconGestion des informations de mot de passe
Modification du mot de passe, index iconModification du mot de passe d'un rôle
Modification du mot de passe d'un principal, index iconModification d'un principal Kerberos
Protection
Fichier PKCS #12, index iconExportation d'un certificat et de la clé privée au format PKCS #12
Keystore, index iconExportation d'un certificat et de la clé privée au format PKCS #12
Spécification de l'algorithme
Localement, index iconModification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Stratégies, index iconModification de votre mot de passe
Utilisation de Blowfish dans un environnement hétérogène, index iconSpécification d'un algorithme de chiffrement de mot de passe
Utilisation du mot de passe utilisateur pour prendre un rôle
index iconRéorganisation des attributs de sécurité affectés
index iconOctroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
Utilisation du nouvel algorithme, index iconSpécification d'un algorithme de chiffrement de mot de passe
mount, commande, Attribut de sécurité, index iconAutorisation des utilisateurs à allouer un périphérique
mt, commande, index iconScripts de nettoyage de périphériques