P
- -p, option
- auditrecord, commande,
Affichage des définitions d'enregistrement d'audit
- bart create,
Comparaison des manifestes pour le même système dans le temps
- Commande logins,
Affichage des utilisateurs sans mots de passe
- cryptoadm, commande
Interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Pages de manuel
- Allocation de périphériques,
Commandes d'allocation de périphériques
- Commandes requérant des autorisations,
Commandes sélectionnées nécessitant des autorisations
- RBAC,
Commandes pour la gestion de RBAC
- Secure Shell,
Commandes Secure Shell
- Service d'audit,
Pages de manuel du service d'audit
- Stratégie,
Stratégie de sécurité
- Paires de clés
- Création,
Génération d'une paire de clés à l'aide de la commande pktool genkeypair
- Génération
- Utilisation de la commande pktool,
Génération d'une paire de clés à l'aide de la commande pktool genkeypair
- PAM
- Ajout d'un module,
Ajout d'un module PAM
- /etc/rsyslog.conf, fichier,
Journalisation de rapports d'erreur PAM
- /etc/syslog.conf, fichier,
Journalisation de rapports d'erreur PAM
- Fichier de configuration
- Kerberos,
Fichiers Kerberos
Fichiers de configuration
- Indicateurs de contrôle,
Fonctionnement de la superposition PAM
- Introduction,
Configuration PAM (référence)
- Superposition,
Fonctionnement de la superposition PAM
- Syntaxe,
Syntaxe du fichier de configuration PAM
Kerberos,
Composants Kerberos
- Liste des tâches,
PAM (tâches)
- Pile pour la mise en cache de l'authentification,
Utilisation de vos droits d'administration
- Planification,
Planification de la mise en oeuvre PAM
- Présentation,
PAM (présentation)
- Structure,
Présentation de la structure PAM
- Superposition
- Diagrammes,
Fonctionnement de la superposition PAM
- Exemple,
Exemple de superposition PAM
- Explication,
Fonctionnement de la superposition PAM
- pam.conf, fichier, Voir Fichiers de configuration PAM
- pam_roles, commande, Description,
Commandes pour la gestion de RBAC
- PAMServiceName, mot-clé, sshd_config, fichier,
Mots-clés dans Secure Shell
- PAMServicePrefix, mot-clé, sshd_config, fichier,
Mots-clés dans Secure Shell
- pam_tty_tickets.so.1, module, PAM,
Utilisation de vos droits d'administration
- Panneau, Table de l'outil SEAM,
Descriptions des panneaux de l'outil SEAM
- Paramétrage, Valeurs de principal par défaut (Kerberos),
Paramétrage des valeurs par défaut pour la création de principaux Kerberos
- Partage de fichiers
- Authentification DH,
Partage de fichiers NFS avec l'authentification Diffie-Hellman
- Sécurité du réseau,
Partage de fichiers entre des machines
- Passerelle, Voir Système pare-feu
- PASSREQ dans Secure Shell,
Secure Shell et les variables d'environnement de connexion
- passwd, commande
- Commande kpasswd,
Modification de votre mot de passe
- Modification du mot de passe d'un rôle,
Modification du mot de passe d'un rôle
- Services de noms,
Gestion des informations de mot de passe
- Syntaxe,
Modification du mot de passe root
- PasswordAuthentication, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- path_attr, jeton d'audit,
Jeton path_attr
- PATH dans Secure Shell,
Secure Shell et les variables d'environnement de connexion
- path, jeton d'audit, Format,
Jeton path
- path, stratégie d'audit, Description,
Assimilation des concepts de stratégie d'audit
- PATH, variable d'environnement, Sécurité,
Définition de la variable PATH
- Périphérique
- Affichage d'informations sur l'allocation,
Affichage d'informations d'allocation sur un périphérique
- Allocation de périphériques
- Voir Allocation de périphériques
Allocation forcée,
Allocation forcée d'un périphérique
- Audit de l'allocation,
Audit de l'allocation de périphériques
- Audit des modifications de stratégie,
Audit des modifications apportées à la stratégie de périphériques
- Autorisation d'allocation des utilisateurs,
Autorisation des utilisateurs à allouer un périphérique
- Commande de la stratégie,
Commandes de la stratégie de périphériques
- Contrôle d'accès par connexion,
Connexions à distance
- Démontage de périphériques alloués,
Libération des périphériques
- Gestion,
Configuration de la stratégie de périphériques (liste des tâches)
- Gestion de l'allocation,
Gestion de l'allocation des périphériques (liste des tâches)
- Interdiction d'utilisation,
Modification des périphériques pouvant être alloués
- Interdiction d'utilisation de tous les périphériques,
Modification des périphériques pouvant être alloués
- Libération d'un périphérique,
Libération des périphériques
- Libération forcée,
Libération forcée d'un périphérique
- Liste des noms de périphérique,
Affichage d'informations d'allocation sur un périphérique
- Modèle de privilège,
Privilèges et périphériques
- Modèle de superutilisateur,
Privilèges et périphériques
- Modification des périphériques allouables,
Modification des périphériques pouvant être alloués
- Montage de périphériques alloués,
Montage d'un périphérique alloué
- Ne requérant pas d'autorisation pour l'utilisation,
Modification des périphériques pouvant être alloués
- Sécurité,
Contrôle de l'accès aux périphériques
- Zone,
Contrôle de l'accès aux périphériques
- Périphériques
- Affichage de la stratégie de périphériques,
Affichage de la stratégie de périphériques
- Allocation pour utilisation,
Gestion de l'allocation de périphériques (tâches)
- Allouable,
Activation de l'allocation de périphériques
- Liste,
Affichage de la stratégie de périphériques
- Protection assurée par l'allocation des périphériques,
Contrôle de l'accès aux périphériques
- Protection dans le noyau,
Contrôle de l'accès aux périphériques
- Récupération d'informations IP MIB-II,
Récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
- Périphériques audio, Sécurité,
Scripts de nettoyage de périphériques
- Périphériques SCSI, Script st_clean,
Fichier device_allocate
- PermitEmptyPasswords, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- PermitRootLogin, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- PermitUserEnvironment, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- Personnalisation, Manifestes,
Personnalisation d'un manifeste
- Personnalisation d'un rapport (BART),
Personnalisation d'un rapport BART en utilisant un fichier de règles
- perzone, stratégie d'audit
- Définition,
Modification de la stratégie d'audit
- Description,
Assimilation des concepts de stratégie d'audit
- Utilisation
Audit sur un système à zones Oracle Solaris
Planification de l'audit par zone
Configuration de l'audit par zone
Audit et zones Oracle Solaris
- pfcsh, commande, Description,
Shells de profil et RBAC
- pfedit, commande, Description,
Commandes pour la gestion de RBAC
- pfexec, commande, Description,
Commandes pour la gestion de RBAC
- pfksh, commande, Description,
Shells de profil et RBAC
- pfsh, commande, Description,
Shells de profil et RBAC
- Phrase de passe
- encrypt, commande,
Chiffrement et déchiffrement d'un fichier
- Exemple,
Connexion à un hôte distant avec Secure Shell
- mac, commande,
Calcul du code MAC d'un fichier
- Modification pour Secure Shell,
Modification de la phrase de passe pour une clé privée Secure Shell
- Stockage en toute sécurité,
Chiffrement et déchiffrement d'un fichier
- Utilisation dans Secure Shell,
Réduction des invites de mot de passe dans Secure Shell
- Utilisation pour un MAC,
Calcul du code MAC d'un fichier
- Phrases de passe, Génération dans KMF,
Génération d'une phrase de passe à l'aide de la commande pktool setpin
- PidFile, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- Pile exécutable, Journalisation de message,
Protection contre les problèmes de sécurité causés par les fichiers exécutables
- Piles exécutables
- Protection,
Désactivation de l'utilisation de piles exécutables par les programmes
- Protection contre les processus 32 bits,
Protection contre les problèmes de sécurité causés par les fichiers exécutables
- Pilote N2CP
- Liste des mécanismes,
Etablissement de la liste des fournisseurs de matériel
- Plug-in matériel dans la structure cryptographique,
Introduction à la structure cryptographique
- Pilote NCP
- Liste des mécanismes,
Etablissement de la liste des fournisseurs de matériel
- Plug-in matériel dans la structure cryptographique,
Introduction à la structure cryptographique
- Piste d'audit
- Affichage d'événements à partir de différentes zones,
Audit et zones Oracle Solaris
- Ajout d'espace disque,
Affectation de l'espace d'audit pour la piste d'audit
- Aucun objet public,
Terminologie et concepts de l'audit
- Consultation des événements,
Affichage du contenu des fichiers d'audit binaires
- Contrôle du dépassement,
Contrôle du dépassement de la piste d'audit
- Coût de l'analyse,
Coût de l'analyse des données d'audit
- Création
- Fichiers de résumé
Sélection des événements d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
Description,
Terminologie et concepts de l'audit
- Diminution de la taille,
Compression des fichiers d'audit sur un système de fichiers dédié
- Effet de la stratégie d'audit,
Assimilation des concepts de stratégie d'audit
- Envoi de fichiers à un référentiel distant,
Envoi des fichiers d'audit à un référentiel distant
- Envoi des fichiers au référentiel distant,
Configuration d'un référentiel distant pour les fichiers d'audit
- Nettoyage de fichiers non terminés,
Nettoyage d'un fichier d'audit not_terminated
- Présentation,
Configuration de l'audit
- Réduction de la taille,
Atténuation du volume des enregistrements d'audit produits
- Sélection des événements,
Sélection des événements d'audit de la piste d'audit
- Surveillance en temps réel,
Gestion efficace de l'audit
- PKCS #12, fichiers, Protection,
Exportation d'un certificat et de la clé privée au format PKCS #12
- PKCS #10, CSR, Utilisation,
Signature d'une demande de certificat à l'aide de la commande pktool signcsr
- pkcs11_kernel.so, fournisseur au niveau de l'utilisateur,
Etablissement de la liste des fournisseurs disponibles
- pkcs11_softtoken.so, fournisseur au niveau de l'utilisateur,
Etablissement de la liste des fournisseurs disponibles
- PKI
- Géré par KMF,
Gestion des technologies à clé publique (présentation)
- Stratégie gérée par KMF,
Gestion de la stratégie KMF
- pktool, commande
- Création d'un certificat autosigné,
Création d'un certificat à l'aide de la commande pktool gencert
- gencert, sous-commande,
Création d'un certificat à l'aide de la commande pktool gencert
- Génération de clés secrètes,
Génération d'une clé symétrique à l'aide de la commande pktool
- Génération de paires de clés,
Génération d'une paire de clés à l'aide de la commande pktool genkeypair
- Gestion des objets PKI,
Gestion des technologies à clé publique (présentation)
- Signature d'une CSR PKCS #10,
Signature d'une demande de certificat à l'aide de la commande pktool signcsr
- Sous-commande export,
Exportation d'un certificat et de la clé privée au format PKCS #12
- Sous-commande import,
Importation d'un certificat dans votre keystore
- Sous-commande list,
Création d'un certificat à l'aide de la commande pktool gencert
- Sous-commande setpin,
Génération d'une phrase de passe à l'aide de la commande pktool setpin
- plain.so.1, plug-in, SASL,
Plug-ins SASL
- Planification
- Audit,
Planification de l'audit (tâches)
- Audit par zone,
Planification de l'audit par zone
- Kerberos
- Décisions de configuration,
Planification du service Kerberos
- Domaines,
Planification de domaines Kerberos
- Hiérarchie de domaine,
Hiérarchie des domaines
- KDC esclaves,
Nombre de KDC esclaves
- Nombre de domaines,
Nombre de domaines
- Noms de clients et de principal de service,
Noms des clients et des principaux de service
- Noms de domaines,
Noms de domaine
- Ports,
Ports pour les services d'administration et le KDC
- Propagation de base de données,
Choix du système de propagation de base de données
- Synchronisation d'horloge,
Synchronisation de l'horloge dans un domaine
PAM,
Planification de la mise en oeuvre PAM
- RBAC,
Planification de votre implémentation RBAC
- Plug-in, SASL,
Plug-ins SASL
- Plug-in audit_binfile, Limitation de la taille du fichier d'audit,
Affectation de l'espace d'audit pour la piste d'audit
- Plug-in d'audit
- Résumé
Plug-ins d'audit
Serveur d'audit à distance
- Plug-in de mécanisme de sécurité EXTERNE, SASL,
Plug-ins SASL
- Plug-in INTERNE, SASL,
Plug-ins SASL
- plugin_list, option, SASL,
Options SASL
- Plug-ins
- Ajout à la KMF,
Gestion des plug-ins tiers dans KMF
- Audit,
Modules plug-in d'audit
- Gérés dans KMF,
Gestion de plug-in KMF
- Structure cryptographique,
Introduction à la structure cryptographique
- Suppression de la KMF,
Gestion des plug-ins tiers dans KMF
- Plug-ins d'audit
- audit_binfile, plug-in,
Modification des contrôles de file d'attente d'audit
- audit_binfile, plugin,
Affectation de l'espace d'audit pour la piste d'audit
- audit_remote, plug-in,
Envoi des fichiers d'audit à un référentiel distant
- audit_syslog, plug-in,
Configuration des journaux d'audit syslog
- Description,
Terminologie et concepts de l'audit
- Plug-in audit_remote,
Configuration d'un référentiel distant pour les fichiers d'audit
- qsize, attribut,
Modification des contrôles de file d'attente d'audit
- Récapitulatif,
Pages de manuel du service d'audit
- Point (.)
- Affichage de fichier caché,
Affichage des informations de fichier
- Séparateur des noms d'autorisations,
Conventions de nommage des autorisations
- Point-virgule (;), device_allocate, fichier,
Fichier device_allocate
- policy.conf, fichier
- Description
Fichier policy.conf
Commandes pour la gestion de RBAC
- Mot-clé
- Algorithme de mot de passe,
Chiffrement du mot de passe
- Autorisations RBAC,
Fichier policy.conf
- Privilège,
Fichier policy.conf
- Profil de droits,
Fichier policy.conf
Mots-clés
- Privilèges,
Fichiers disposant d'informations sur les privilèges
- Propriétaire de station de travail,
Fichier policy.conf
Spécification des algorithmes de chiffrement,
Spécification d'un algorithme de chiffrement de mot de passe
- Spécification des algorithmes de mot de passe,
Spécification d'un algorithme de chiffrement de mot de passe
- Spécification d'un algorithme de mot de passe
- Service de noms,
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
- Port, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- Port privilégié, Alternative à RPC sécurisé,
Authentification et autorisation pour l'accès à distance
- Ports, Pour Kerberos KDC,
Ports pour les services d'administration et le KDC
- Postsélection et audit,
Terminologie et concepts de l'audit
- ppriv, commande, Liste des privilèges,
Détermination de privilèges sur un processus
- praudit, commande
- Chaînage de la sortie auditreduce,
Affichage du contenu des fichiers d'audit binaires
- Consultation des enregistrements d'audit,
Affichage du contenu des fichiers d'audit binaires
- Conversion des enregistrements d'audit dans un format lisible,
Affichage du contenu des fichiers d'audit binaires
- Description,
Pages de manuel du service d'audit
- Format XML,
Affichage du contenu des fichiers d'audit binaires
- Utilisation d'un script,
Affichage du contenu des fichiers d'audit binaires
- PreferredAuthentications, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- Présélection, Classes d'audit,
Présélection des classes d'audit
- Présélection des
- classes d'audit
- Effet sur les objets publics,
Terminologie et concepts de l'audit
- Présélection et audit,
Terminologie et concepts de l'audit
- PreUserauthHook, mot-clé, ssh_config, fichier,
Mots-clés dans Secure Shell
- Prévention, Dépassement de la piste d'audit,
Contrôle du dépassement de la piste d'audit
- Primaire, Nom de principal,
Principaux Kerberos
- Principal
- Administration
Administration des principaux et des stratégies Kerberos (tâches)
Gestion des principaux de Kerberos
- Affichage de la liste,
Affichage de la liste des principaux Kerberos
- Affichage des attributs,
Affichage des attributs d'un principal Kerberos
- Affichage d'une sous-liste de principaux,
Affichage de la liste des principaux Kerberos
- Ajout d'administration,
Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Ajout d'un principal de service à keytab,
Administration des fichiers keytab
- Ajout d'un principal de service à un fichier keytab,
Ajout d'un principal de service Kerberos à un fichier keytab
- Automatisation de création,
Automatisation de la création de principaux Kerberos
- Comparaison d'ID utilisateur,
Création d'une table d'informations d'identification
- Création,
Création d'un principal Kerberos
- Création clntconfig
Configuration manuelle d'un KDC maître
Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Création de l'host
Configuration manuelle d'un KDC maître
Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
- Duplication,
Duplication d'un principal Kerberos
- Kerberos,
Principaux Kerberos
- Liste des tâches d'administration,
Gestion des principaux de Kerberos (liste des tâches)
- Modification,
Modification d'un principal Kerberos
- Nom de principal,
Principaux Kerberos
- Outil SEAM, panneau pour,
Descriptions des panneaux de l'outil SEAM
- Paramétrage des valeurs par défaut,
Paramétrage des valeurs par défaut pour la création de principaux Kerberos
- Principal de service,
Principaux Kerberos
- Principal d'utilisateur,
Principaux Kerberos
- Suppression,
Suppression d'un principal Kerberos
- Suppression du fichier keytab,
Procédure de suppression d'un principal de service d'un fichier keytab
- Suppression d'un principal de service d'un fichier keytab,
Procédure de suppression d'un principal de service d'un fichier keytab
- Principal de service
- Ajout à un fichier keytab
Administration des fichiers keytab
Ajout d'un principal de service Kerberos à un fichier keytab
- Description,
Principaux Kerberos
- Planification des noms,
Noms des clients et des principaux de service
- Suppression d'un fichier keytab,
Procédure de suppression d'un principal de service d'un fichier keytab
- Principal d'utilisateur, Description,
Principaux Kerberos
- principal, fichier, Description,
Fichiers Kerberos
- principal.kadm5, fichier, Description,
Fichiers Kerberos
- principal.kadm5.lock, fichier, Description,
Fichiers Kerberos
- principal.ok, fichier, Description,
Fichiers Kerberos
- principal.ulog, fichier, Description,
Fichiers Kerberos
- Principe du moindre privilège,
Protection des processus noyau par les privilèges
- Printer Management (gestion des imprimantes) - (RBAC), Profils de droits,
Profils de droits
- PrintLastLog, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- PrintMotd, mot-clé, Fichier sshd_config,
Mots-clés dans Secure Shell
- Prise d'un rôle
- Fenêtre de terminal,
Prise d'un rôle
- Procédure,
Personnalisation RBAC pour votre site (tâches)
- Prise du rôle, root,
Prise d'un rôle
- private, niveau de protection,
Présentation des commandes utilisant Kerberos
- priv.debug, entrée, syslog.conf, fichier,
Fichiers disposant d'informations sur les privilèges
- PRIV_DEFAULT, mot-clé
- policy.conf, fichier
Fichier policy.conf
Fichiers disposant d'informations sur les privilèges
- Privilège
- Affectation à un script,
Affectation de privilèges à un script
- Audit,
Privilèges et audit
- Catégorie,
Descriptions des privilèges
- Commande,
Commandes d'administration pour la gestion des privilèges
- Débogage,
Privilèges et débogage
- Description
Eléments et concepts de base RBAC
Eléments et concepts de base RBAC
Descriptions des privilèges
- Détermination des privilèges attribués directement,
Détermination des privilèges qui vous sont attribués directement
- Différences avec le modèle superutilisateur,
Différences administratives sur un système disposant de privilèges
- Exigence en matière de dépannage,
Détermination des privilèges requis par un programme
- Hérité par les processus,
Comment les processus obtiennent des privilèges
- Mise en oeuvre dans des jeux,
Mise en oeuvre des privilèges
- Périphérique,
Privilèges et périphériques
- PRIV_PROC_LOCK_MEMORY,
Privilèges et ressources du système
- Processus avec privilèges affectés,
Comment les processus obtiennent des privilèges
- Protection des processus noyau,
Protection des processus noyau par les privilèges
- Recherche des privilèges manquants,
Détermination des privilèges requis par un programme
- Suppression dans le jeu limite,
Modification des attributs de sécurité d'un utilisateur
- Suppression d'un utilisateur,
Restriction des privilèges d'un utilisateur ou d'un rôle
- Utilisation dans un script shell,
Exécution d'un script shell avec des commandes privilégiées
- Privilège de processus,
Descriptions des privilèges
- privilege, jeton d'audit,
Jeton privilege
- Privilèges
- Administration,
Utilisation des privilèges (tâches)
- Affectation à l'utilisateur,
Modification des attributs de sécurité d'un utilisateur
- Affectation à une commande,
Affectation de privilèges
- Affectation à un rôle,
Modification des attributs de sécurité d'un rôle
- Affectation à un utilisateur,
Affectation de privilèges
- Ajout à une commande dans un profil de droits,
Création d'un profil de droits
- Comparés au modèle de superutilisateur,
Privilèges (présentation)
- Dépannage
- Utilisateurs,
Dépannage de RBAC et de l'affectation de privilèges
Description,
Descriptions des privilèges
- Effet sur l'outil SEAM,
Utilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
- Escalade,
Prévention de l'escalade de privilèges
- Exécution de commandes disposant d'un privilège,
Extension des privilèges d'un utilisateur ou d'un rôle
- Fichiers,
Fichiers disposant d'informations sur les privilèges
- Liste,
Création d'une liste des privilèges sur le système
- Liste des tâches,
Utilisation des privilèges (tâches)
- Liste sur un processus,
Détermination de privilèges sur un processus
- Programme conscient des privilèges,
Comment les processus obtiennent des privilèges
- Restriction d'utilisation dans un profil de droits,
Création d'un profil de droits
- Stratégie étendue,
Extension des privilèges d'un utilisateur ou d'un rôle
- Suppression du jeu de base,
Création d'un profil de droits
- Suppression d'un jeu limite dans un profil de droits,
Création d'un profil de droits
- Utilisation,
Utilisation des privilèges (tâches)
- Privilèges de liste, Outil SEAM,
Utilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
- PRIV_LIMIT, mot-clé
- policy.conf, fichier
Fichier policy.conf
Fichiers disposant d'informations sur les privilèges
- PRIV_PROC_LOCK_MEMORY, privilège,
Privilèges et ressources du système
- Procédures utilisateur
- Ajout de plug-ins à la KMF,
Gestion des plug-ins tiers dans KMF
- Allocation de périphériques,
Gestion de l'allocation de périphériques (tâches)
- Calcul du code MAC d'un fichier,
Calcul du code MAC d'un fichier
- Chiffrement de clé privée des utilisateurs NIS,
Configuration d'une clé Diffie-Hellman pour un utilisateur NIS
- Chiffrement de fichiers
Protection de fichiers avec la structure cryptographique (liste des tâches)
Chiffrement et déchiffrement d'un fichier
- chkey, commande,
Configuration d'une clé Diffie-Hellman pour un utilisateur NIS
- Génération de phrase de passe pour le keystore,
Génération d'une phrase de passe à l'aide de la commande pktool setpin
- Génération d'une clé symétrique
- Utilisation de la commande pktool,
Génération d'une clé symétrique à l'aide de la commande pktool
Prise d'un rôle,
Prise d'un rôle
- Utilisation de la commande pktool,
Utilisation de la structure de gestion des clés (liste des tâches)
- Utilisation d'un rôle affecté,
Prise d'un rôle
- Procédure utilisateur
- Calcul de la synthèse d'un fichier,
Calcul d'une synthèse d'un fichier
- Création d'un certificat autosigné,
Création d'un certificat à l'aide de la commande pktool gencert
- Exportation de certificats,
Exportation d'un certificat et de la clé privée au format PKCS #12
- Importation de certificats,
Importation d'un certificat dans votre keystore
- Utilisation Secure Shell,
Utilisation de Secure Shell (liste des tâches)
- process, jeton d'audit, Format,
Jeton process
- Processus shell, Liste des privilèges,
Détermination de privilèges sur un processus
- PROC, privilège,
Descriptions des privilèges
- prof_attr, base de données
- Description,
Base de données prof_attr
- Résumé,
Bases de données RBAC
- Profil, Voir Profil de droits
- Profil de droit Audit Control (contrôle d'audit), Actualisation du service d'audit,
Actualisation du service d'audit
- Profil de droits
- Affichage du contenu,
Affichage du contenu des profils de droits
- Base de données
- Voir Bases de données prof_attr et exec_attr
Contenu typique,
Profils de droits
- Description
Eléments et concepts de base RBAC
Profils de droits RBAC
- Description des principaux profils de droits,
Profils de droits
- Profil de droits Audit Configuration (configuration d'audit),
Profils de droits pour l'administration de l'audit
- Audit d'un rôle,
Audit des rôles
- Configuration de la stratégie d'audit,
Modification de la stratégie d'audit
- Profil de droits Audit Control (contrôle d'audit),
Profils de droits pour l'administration de l'audit
- Activation du service d'audit,
Activation du service d'audit
- Désactivation du service d'audit,
Désactivation du service d'audit
- Profil de droits de configuration de l'audit, Présélection des classes d'audit,
Présélection des classes d'audit
- Profil de droits Device Management (gestion de périphériques),
Profils de droits Device Allocation (allocation de périphériques)
- Profil de droits Device Security (sécurité des périphériques)
Activation de l'allocation de périphériques
Profils de droits Device Allocation (allocation de périphériques)
- Profil de droits Media Backup (sauvegarde des médias)
- Attribution à des utilisateurs de confiance
RBAC : la solution de substitution au modèle superutilisateur
Planification de votre implémentation RBAC
- Profil de droits Media Restore (restauration des médias), Attribution à des utilisateurs de confiance,
Planification de votre implémentation RBAC
- Profil de droits ZFS File System Management (gestion de système de fichiers ZFS), Création de systèmes de fichiers d'audit,
Création de systèmes de fichiers ZFS pour les fichiers d'audit
- Profil de droits ZFS Storage Management (gestion de stockage ZFS), Création de pools pour les fichiers d'audit,
Création de systèmes de fichiers ZFS pour les fichiers d'audit
- Profil des droits de configuration de l'audit, Affichage des paramètres par défaut de l'audit,
Affichage des paramètres par défaut du service d'audit
- profiles, commande
- Création de profils de droits,
Création d'un profil de droits
- Description,
Commandes pour la gestion de RBAC
- Liste des profils de droits de l'utilisateur,
Affichage des droits qui vous sont affectés
- Modification d'un profil de droits,
Création d'un profil de droits
- Profils de droits
- Ajout de l'autorisation solaris.admin.edit,
Clonage et modification d'un profil de droits système
- Ajout de privilèges à une commande,
Création d'un profil de droits
- All (tous),
Profils de droits
- Attribution à des utilisateurs de confiance
RBAC : la solution de substitution au modèle superutilisateur
Planification de votre implémentation RBAC
- Service d'audit,
Profils de droits pour l'administration de l'audit
- Authentification à l'aide du mot de passe utilisateur,
Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Authentification avec le mot de passe de l'utilisateur,
Réorganisation des attributs de sécurité affectés
- Basic Solaris User (utilisateur Solaris de base),
Profils de droits
- Clonage du contenu,
Clonage et modification d'un profil de droits système
- Console User (utilisateur de la console)
Profils de droits
Ordre de recherche pour les attributs de sécurité affectés
- Création pour les utilisateurs Sun Ray,
Création d'un profil de droits
- Dépannage,
Dépannage de RBAC et de l'affectation de privilèges
- Device Management (gestion de périphériques),
Profils de droits Device Allocation (allocation de périphériques)
- Device Security (sécurité des périphériques)
Activation de l'allocation de périphériques
Profils de droits Device Allocation (allocation de périphériques)
- Modification
Création d'un profil de droits
Clonage et modification d'un profil de droits système
- Modification du contenu,
Création d'un profil de droits
- Network IPsec Management (gestion IPsec du réseau),
Clonage et modification d'un profil de droits système
- Operator (opérateur),
Profils de droits
- Ordre de recherche,
Ordre de recherche pour les attributs de sécurité affectés
- Prévention de l'escalade des privilèges
RBAC : la solution de substitution au modèle superutilisateur
Planification de votre implémentation RBAC
- Printer Management (gestion des imprimantes),
Profils de droits
- Restriction des privilèges de base,
Création d'un profil de droits
- Stop (arrêt)
Profils de droits
Ordre de recherche pour les attributs de sécurité affectés
- Suppression de privilèges d'un jeu limite,
Création d'un profil de droits
- Suppression des autorisations,
Clonage et modification d'un profil de droits système
- System Administrator (administrateur système),
Profils de droits
- Utilisation du profil System Administrator (administrateur système),
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
- VSCAN Management (gestion VSCAN),
Clonage et modification d'un profil de droits système
- PROFS_GRANTED, mot-clé, policy.conf, fichier,
Fichier policy.conf
- proftpd, démon, Kerberos,
Démons Kerberos
- Programme
- Conscient des privilèges
Mise en oeuvre des privilèges
Comment les processus obtiennent des privilèges
- Programmes, Recherche d'autorisations RBAC,
Ajout de propriétés RBAC aux anciennes applications
- project.max-locked-memory, contrôle de ressources,
Privilèges et ressources du système
- PROM, mode de sécurité,
Contrôle de l'accès au matériel du système (tâches)
- Propagation
- Base de données KDC,
Choix du système de propagation de base de données
- Base de données Kerberos,
Sauvegarde et propagation de la base de données Kerberos
- Propriété de fichiers, ACL,
Utilisation des listes de contrôle d'accès
- Propriété, fichier
- ACL UFS,
Utilisation des ACL pour protéger les fichiers UFS
- Modification
Commandes d'affichage et de sécurisation des fichiers
Modification du propriétaire d'un fichier
- Modification de propriété de groupe,
Modification de la propriété de groupe d'un fichier
- Propriété système, Privilège lié à,
Descriptions des privilèges
- Protection
- BIOS, pointeur,
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
- Contenu du keystore,
Exportation d'un certificat et de la clé privée au format PKCS #12
- Fichiers avec structure cryptographique,
Protection de fichiers avec la structure cryptographique (liste des tâches)
- Par mot de passe avec structure cryptographique,
Utilisation de la structure de gestion des clés (liste des tâches)
- Problèmes de sécurité causés par des fichiers exécutables 32 bits,
Protection contre les problèmes de sécurité causés par les fichiers exécutables
- PROM,
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
- Répertoire de transfert sftp,
Création d'un répertoire isolé pour les fichiers sftp
- Système pour les programmes à risque,
Protection contre les programmes présentant des risques de sécurité (liste des tâches)
- Protection de fichier, Autorisation UNIX,
Utilisation des autorisations UNIX pour protéger les fichiers
- Protection, fichier
- ACL UFS,
Utilisation des ACL pour protéger les fichiers UFS
- Autorisation UNIX,
Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Liste des tâches des autorisations UNIX,
Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Procédures utilisateur,
Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Protocol, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- ProxyCommand, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- pseudo-tty, Utilisation dans Secure Shell,
Exécution des commandes et transfert de données dans Secure Shell
- PubkeyAuthentication, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- publickey, carte, Authentification DH,
Authentification Diffie-Hellman et RPC sécurisé
- Public, répertoire, Sticky bit,
Sticky Bit
- public, stratégie d'audit
- Description,
Assimilation des concepts de stratégie d'audit
- Evénement en lecture seule,
Assimilation des concepts de stratégie d'audit
- pwcheck_method, option, SASL,
Options SASL