| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Administration d'Oracle Solaris 11.1 : Services de sécurité Oracle Solaris 11.1 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Vérification de l'intégrité des fichiers à l'aide de BART (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Utilisation de modules d'authentification enfichables
15. Utilisation de Secure Shell
17. Utilisation de l'authentification simple et de la couche de sécurité
18. Authentification des services réseau (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Affichage des définitions d'enregistrement d'audit
Comparaison des manifestes pour le même système dans le temps
Affichage des utilisateurs sans mots de passe
Commandes d'allocation de périphériques
Commandes sélectionnées nécessitant des autorisations
Commandes pour la gestion de RBAC
Commandes Secure Shell
Pages de manuel du service d'audit
Stratégie de sécurité
Génération d'une paire de clés à l'aide de la commande pktool genkeypair
Génération d'une paire de clés à l'aide de la commande pktool genkeypair
Ajout d'un module PAM
Journalisation de rapports d'erreur PAM
Journalisation de rapports d'erreur PAM
Fichiers Kerberos
Fonctionnement de la superposition PAM
Configuration PAM (référence)
Fonctionnement de la superposition PAM
Syntaxe du fichier de configuration PAM
Composants Kerberos
PAM (tâches)
Utilisation de vos droits d'administration
Planification de la mise en oeuvre PAM
PAM (présentation)
Présentation de la structure PAM
Fonctionnement de la superposition PAM
Exemple de superposition PAM
Fonctionnement de la superposition PAM
Commandes pour la gestion de RBAC
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Utilisation de vos droits d'administration
Descriptions des panneaux de l'outil SEAM
Paramétrage des valeurs par défaut pour la création de principaux Kerberos
Partage de fichiers NFS avec l'authentification Diffie-Hellman
Partage de fichiers entre des machines
Secure Shell et les variables d'environnement de connexion
Modification de votre mot de passe
Modification du mot de passe d'un rôle
Gestion des informations de mot de passe
Modification du mot de passe root
Mots-clés dans Secure Shell
Jeton path_attr
Secure Shell et les variables d'environnement de connexion
Jeton path
Assimilation des concepts de stratégie d'audit
Définition de la variable PATH
Affichage d'informations d'allocation sur un périphérique
Allocation forcée d'un périphérique
Audit de l'allocation de périphériques
Audit des modifications apportées à la stratégie de périphériques
Autorisation des utilisateurs à allouer un périphérique
Commandes de la stratégie de périphériques
Connexions à distance
Libération des périphériques
Configuration de la stratégie de périphériques (liste des tâches)
Gestion de l'allocation des périphériques (liste des tâches)
Modification des périphériques pouvant être alloués
Modification des périphériques pouvant être alloués
Libération des périphériques
Libération forcée d'un périphérique
Affichage d'informations d'allocation sur un périphérique
Privilèges et périphériques
Privilèges et périphériques
Modification des périphériques pouvant être alloués
Montage d'un périphérique alloué
Modification des périphériques pouvant être alloués
Contrôle de l'accès aux périphériques
Contrôle de l'accès aux périphériques
Affichage de la stratégie de périphériques
Gestion de l'allocation de périphériques (tâches)
Activation de l'allocation de périphériques
Affichage de la stratégie de périphériques
Contrôle de l'accès aux périphériques
Contrôle de l'accès aux périphériques
Récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Scripts de nettoyage de périphériques
Fichier device_allocate
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Personnalisation d'un manifeste
Personnalisation d'un rapport BART en utilisant un fichier de règles
Shells de profil et RBAC
Commandes pour la gestion de RBAC
Commandes pour la gestion de RBAC
Shells de profil et RBAC
Shells de profil et RBAC
Chiffrement et déchiffrement d'un fichier
Connexion à un hôte distant avec Secure Shell
Calcul du code MAC d'un fichier
Modification de la phrase de passe pour une clé privée Secure Shell
Chiffrement et déchiffrement d'un fichier
Réduction des invites de mot de passe dans Secure Shell
Calcul du code MAC d'un fichier
Génération d'une phrase de passe à l'aide de la commande pktool setpin
Mots-clés dans Secure Shell
Protection contre les problèmes de sécurité causés par les fichiers exécutables
Désactivation de l'utilisation de piles exécutables par les programmes
Protection contre les problèmes de sécurité causés par les fichiers exécutables
Etablissement de la liste des fournisseurs de matériel
Introduction à la structure cryptographique
Etablissement de la liste des fournisseurs de matériel
Introduction à la structure cryptographique
Audit et zones Oracle Solaris
Affectation de l'espace d'audit pour la piste d'audit
Terminologie et concepts de l'audit
Affichage du contenu des fichiers d'audit binaires
Contrôle du dépassement de la piste d'audit
Coût de l'analyse des données d'audit
Terminologie et concepts de l'audit
Compression des fichiers d'audit sur un système de fichiers dédié
Assimilation des concepts de stratégie d'audit
Envoi des fichiers d'audit à un référentiel distant
Configuration d'un référentiel distant pour les fichiers d'audit
Nettoyage d'un fichier d'audit not_terminated
Configuration de l'audit
Atténuation du volume des enregistrements d'audit produits
Sélection des événements d'audit de la piste d'audit
Gestion efficace de l'audit
Exportation d'un certificat et de la clé privée au format PKCS #12
Signature d'une demande de certificat à l'aide de la commande pktool signcsr
Etablissement de la liste des fournisseurs disponibles
Etablissement de la liste des fournisseurs disponibles
Gestion des technologies à clé publique (présentation)
Gestion de la stratégie KMF
Création d'un certificat à l'aide de la commande pktool gencert
Création d'un certificat à l'aide de la commande pktool gencert
Génération d'une clé symétrique à l'aide de la commande pktool
Génération d'une paire de clés à l'aide de la commande pktool genkeypair
Gestion des technologies à clé publique (présentation)
Signature d'une demande de certificat à l'aide de la commande pktool signcsr
Exportation d'un certificat et de la clé privée au format PKCS #12
Importation d'un certificat dans votre keystore
Création d'un certificat à l'aide de la commande pktool gencert
Génération d'une phrase de passe à l'aide de la commande pktool setpin
Plug-ins SASL
Planification de l'audit (tâches)
Planification de l'audit par zone
Planification du service Kerberos
Planification de domaines Kerberos
Hiérarchie des domaines
Nombre de KDC esclaves
Nombre de domaines
Noms des clients et des principaux de service
Noms de domaine
Ports pour les services d'administration et le KDC
Choix du système de propagation de base de données
Synchronisation de l'horloge dans un domaine
Planification de la mise en oeuvre PAM
Planification de votre implémentation RBAC
Plug-ins SASL
Affectation de l'espace d'audit pour la piste d'audit
Plug-ins SASL
Plug-ins SASL
Options SASL
Gestion des plug-ins tiers dans KMF
Modules plug-in d'audit
Gestion de plug-in KMF
Introduction à la structure cryptographique
Gestion des plug-ins tiers dans KMF
Modification des contrôles de file d'attente d'audit
Affectation de l'espace d'audit pour la piste d'audit
Envoi des fichiers d'audit à un référentiel distant
Configuration des journaux d'audit syslog
Terminologie et concepts de l'audit
Configuration d'un référentiel distant pour les fichiers d'audit
Modification des contrôles de file d'attente d'audit
Pages de manuel du service d'audit
Affichage des informations de fichier
Conventions de nommage des autorisations
Fichier device_allocate
Chiffrement du mot de passe
Fichier policy.conf
Fichier policy.conf
Fichier policy.conf
Fichiers disposant d'informations sur les privilèges
Fichier policy.conf
Spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un algorithme de chiffrement de mot de passe
Mots-clés dans Secure Shell
Authentification et autorisation pour l'accès à distance
Ports pour les services d'administration et le KDC
Terminologie et concepts de l'audit
Détermination de privilèges sur un processus
Affichage du contenu des fichiers d'audit binaires
Affichage du contenu des fichiers d'audit binaires
Affichage du contenu des fichiers d'audit binaires
Pages de manuel du service d'audit
Affichage du contenu des fichiers d'audit binaires
Affichage du contenu des fichiers d'audit binaires
Mots-clés dans Secure Shell
Présélection des classes d'audit
Terminologie et concepts de l'audit
Terminologie et concepts de l'audit
Mots-clés dans Secure Shell
Contrôle du dépassement de la piste d'audit
Principaux Kerberos
Affichage de la liste des principaux Kerberos
Affichage des attributs d'un principal Kerberos
Affichage de la liste des principaux Kerberos
Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Administration des fichiers keytab
Ajout d'un principal de service Kerberos à un fichier keytab
Automatisation de la création de principaux Kerberos
Création d'une table d'informations d'identification
Création d'un principal Kerberos
Duplication d'un principal Kerberos
Principaux Kerberos
Gestion des principaux de Kerberos (liste des tâches)
Modification d'un principal Kerberos
Principaux Kerberos
Descriptions des panneaux de l'outil SEAM
Paramétrage des valeurs par défaut pour la création de principaux Kerberos
Principaux Kerberos
Principaux Kerberos
Suppression d'un principal Kerberos
Procédure de suppression d'un principal de service d'un fichier keytab
Procédure de suppression d'un principal de service d'un fichier keytab
Principaux Kerberos
Noms des clients et des principaux de service
Procédure de suppression d'un principal de service d'un fichier keytab
Principaux Kerberos
Fichiers Kerberos
Fichiers Kerberos
Fichiers Kerberos
Fichiers Kerberos
Fichiers Kerberos
Protection des processus noyau par les privilèges
Profils de droits
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Prise d'un rôle
Personnalisation RBAC pour votre site (tâches)
Prise d'un rôle
Présentation des commandes utilisant Kerberos
Fichiers disposant d'informations sur les privilèges
Affectation de privilèges à un script
Privilèges et audit
Descriptions des privilèges
Commandes d'administration pour la gestion des privilèges
Privilèges et débogage
Détermination des privilèges qui vous sont attribués directement
Différences administratives sur un système disposant de privilèges
Détermination des privilèges requis par un programme
Comment les processus obtiennent des privilèges
Mise en oeuvre des privilèges
Privilèges et périphériques
Privilèges et ressources du système
Comment les processus obtiennent des privilèges
Protection des processus noyau par les privilèges
Détermination des privilèges requis par un programme
Modification des attributs de sécurité d'un utilisateur
Restriction des privilèges d'un utilisateur ou d'un rôle
Exécution d'un script shell avec des commandes privilégiées
Descriptions des privilèges
Jeton privilege
Utilisation des privilèges (tâches)
Modification des attributs de sécurité d'un utilisateur
Affectation de privilèges
Modification des attributs de sécurité d'un rôle
Affectation de privilèges
Création d'un profil de droits
Privilèges (présentation)
Dépannage de RBAC et de l'affectation de privilèges
Descriptions des privilèges
Utilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
Prévention de l'escalade de privilèges
Extension des privilèges d'un utilisateur ou d'un rôle
Fichiers disposant d'informations sur les privilèges
Création d'une liste des privilèges sur le système
Utilisation des privilèges (tâches)
Détermination de privilèges sur un processus
Comment les processus obtiennent des privilèges
Création d'un profil de droits
Extension des privilèges d'un utilisateur ou d'un rôle
Création d'un profil de droits
Création d'un profil de droits
Utilisation des privilèges (tâches)
Utilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
Privilèges et ressources du système
Gestion des plug-ins tiers dans KMF
Gestion de l'allocation de périphériques (tâches)
Calcul du code MAC d'un fichier
Configuration d'une clé Diffie-Hellman pour un utilisateur NIS
Configuration d'une clé Diffie-Hellman pour un utilisateur NIS
Génération d'une phrase de passe à l'aide de la commande pktool setpin
Génération d'une clé symétrique à l'aide de la commande pktool
Prise d'un rôle
Utilisation de la structure de gestion des clés (liste des tâches)
Prise d'un rôle
Calcul d'une synthèse d'un fichier
Création d'un certificat à l'aide de la commande pktool gencert
Exportation d'un certificat et de la clé privée au format PKCS #12
Importation d'un certificat dans votre keystore
Utilisation de Secure Shell (liste des tâches)
Jeton process
Détermination de privilèges sur un processus
Descriptions des privilèges
Base de données prof_attr
Bases de données RBAC
Actualisation du service d'audit
Affichage du contenu des profils de droits
Profils de droits
Profils de droits
Profils de droits pour l'administration de l'audit
Audit des rôles
Modification de la stratégie d'audit
Profils de droits pour l'administration de l'audit
Activation du service d'audit
Désactivation du service d'audit
Présélection des classes d'audit
Profils de droits Device Allocation (allocation de périphériques)
Planification de votre implémentation RBAC
Création de systèmes de fichiers ZFS pour les fichiers d'audit
Création de systèmes de fichiers ZFS pour les fichiers d'audit
Affichage des paramètres par défaut du service d'audit
Création d'un profil de droits
Commandes pour la gestion de RBAC
Affichage des droits qui vous sont affectés
Création d'un profil de droits
Clonage et modification d'un profil de droits système
Création d'un profil de droits
Profils de droits
Profils de droits pour l'administration de l'audit
Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
Réorganisation des attributs de sécurité affectés
Profils de droits
Clonage et modification d'un profil de droits système
Création d'un profil de droits
Dépannage de RBAC et de l'affectation de privilèges
Profils de droits Device Allocation (allocation de périphériques)
Création d'un profil de droits
Clonage et modification d'un profil de droits système
Profils de droits
Ordre de recherche pour les attributs de sécurité affectés
Profils de droits
Création d'un profil de droits
Création d'un profil de droits
Clonage et modification d'un profil de droits système
Profils de droits
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Clonage et modification d'un profil de droits système
Fichier policy.conf
Démons Kerberos
Ajout de propriétés RBAC aux anciennes applications
Privilèges et ressources du système
Contrôle de l'accès au matériel du système (tâches)
Choix du système de propagation de base de données
Sauvegarde et propagation de la base de données Kerberos
Utilisation des listes de contrôle d'accès
Utilisation des ACL pour protéger les fichiers UFS
Modification de la propriété de groupe d'un fichier
Descriptions des privilèges
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Exportation d'un certificat et de la clé privée au format PKCS #12
Protection de fichiers avec la structure cryptographique (liste des tâches)
Utilisation de la structure de gestion des clés (liste des tâches)
Protection contre les problèmes de sécurité causés par les fichiers exécutables
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Création d'un répertoire isolé pour les fichiers sftp
Protection contre les programmes présentant des risques de sécurité (liste des tâches)
Utilisation des autorisations UNIX pour protéger les fichiers
Utilisation des ACL pour protéger les fichiers UFS
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Exécution des commandes et transfert de données dans Secure Shell
Mots-clés dans Secure Shell
Authentification Diffie-Hellman et RPC sécurisé
Sticky Bit
Assimilation des concepts de stratégie d'audit
Assimilation des concepts de stratégie d'audit
Options SASL