JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

A

-A, option, auditreduce, commande, index iconFusion des fichiers d'audit de la piste d'audit
-a, option
auditrecord, commande, index iconAffichage des définitions d'enregistrement d'audit
Commandes utilisant Kerberos, index iconPrésentation des commandes utilisant Kerberos
digest, commande, index iconCalcul d'une synthèse d'un fichier
encrypt commande, index iconChiffrement et déchiffrement d'un fichier
mac, commande, index iconCalcul du code MAC d'un fichier
Absolu, mode
Définition des autorisations spéciales, index iconModes d'autorisation de fichier
Modification des autorisations de fichier
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier en mode absolu
Modification des autorisations de fichier spéciales, index iconModification des autorisations de fichier spéciales en mode absolu
Accès
Accès au serveur
Kerberos, index iconObtention de l'accès à un service à l'aide de Kerberos
Accès root
Contrôle des tentatives de la commande su, index iconContrôle des utilisateurs de la commande su
Authentification de la connexion avec Secure Shell, index iconRéduction des invites de mot de passe dans Secure Shell
Authentification RPC sécurisé, index iconPrésentation du RPC sécurisé
Espace d'adressage, index iconRandomisation du format d'espace d'adressage
Liste de contrôle
Voir ACL
Obtention pour un service spécifique, index iconObtention de l'accès à un service donné
Octroi pour votre compte
index iconOctroi de l'accès à votre compte
index iconOctroi de l'accès à votre compte
Partage de fichiers, index iconPartage de fichiers entre des machines
Restriction
Matériel système, index iconContrôle de l'accès au matériel du système (tâches)
Périphérique
index iconContrôle de l'accès aux périphériques
index iconConfiguration de la stratégie de périphériques (tâches)
Restriction de l'accès aux serveurs KDC, index iconRestriction de l'accès aux serveurs KDC
root, accès
Affichage des tentatives sur la console, index iconRestriction et contrôle des connexions root
Restriction
index iconRestriction de l'accès root aux fichiers partagés
index iconRestriction et contrôle des connexions root
Surveillance des tentatives de commande su, index iconLimitation et contrôle de l'accès superutilisateur
Sécurité
ACL, index iconUtilisation des listes de contrôle d'accès
ACL UFS, index iconUtilisation des ACL pour protéger les fichiers UFS
Authentification de la connexion, index iconRéduction des invites de mot de passe dans Secure Shell
Configuration du pare-feu
index iconSystèmes pare-feu
index iconSystèmes pare-feu
Contrôle de connexion, index iconGestion du contrôle de connexion
Contrôle de l'utilisation du système, index iconContrôle de l'accès aux ressources de la machine
Contrôle réseau, index iconContrôle de l'accès réseau
Définition de la variable PATH, index iconDéfinition de la variable PATH
Génération de rapports sur les problèmes, index iconGénération de rapports sur les problèmes de sécurité
Matériel système, index iconContrôle de l'accès au matériel du système (tâches)
NFS client-serveur, index iconMise en oeuvre de l'authentification Diffie-Hellman
Périphérique, index iconConfiguration de la stratégie de périphériques (tâches)
Périphériques, index iconContrôle de l'accès aux périphériques
Restriction d'accès aux fichiers, index iconRestriction de l'accès aux données dans les fichiers
Restriction d'accès par connexion, index iconGestion du contrôle de connexion
Restrictions d'accès par connexion, index iconGestion du contrôle de connexion
Sécurité physique, index iconMaintenance de la sécurité physique
setuid, programme, index iconRestriction des fichiers exécutables setuid
Suivi de connexion root, index iconLimitation et contrôle de l'accès superutilisateur
Surveillance de l'utilisation du système
index iconSurveillance de l'utilisation des ressources de la machine
index iconSurveillance de l'intégrité des fichiers
Systèmes distants, index iconSecure Shell (présentation)
Accès root
Contrôle des tentatives, index iconRestriction et contrôle des connexions root
Dépannage de l'accès à distance, index iconRestriction et contrôle des connexions root
ACL
Voir ACL
Description
index iconUtilisation des listes de contrôle d'accès
index iconUtilisation des ACL pour protéger les fichiers UFS
Format des entrées, index iconUtilisation des ACL pour protéger les fichiers UFS
kadm5.acl, fichier
index iconCréation d'un principal Kerberos
index iconDuplication d'un principal Kerberos
index iconProcédure de modification des privilèges d'administration Kerberos
acl, jeton d'audit, Format, index iconJeton acl
Activation
Abandon clavier, index iconDésactivation de la séquence d'abandon d'un système
Allocation de périphériques
index iconActivation de l'allocation de périphériques
index iconActivation de l'allocation de périphériques
Audit, index iconActivation du service d'audit
Mécanisme cryptographique, index iconInterdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Mécanisme et fonction d'un fournisseur de matériel, index iconDésactivation des mécanismes et fonctions d'un fournisseur de matériel
Service d'audit, index iconActivation du service d'audit
Utilisation d'un fournisseur de logiciels noyau, index iconInterdiction de l'utilisation d'un fournisseur de logiciels noyau
Actualisation
Service d'audit
index iconActualisation du service d'audit
index iconActualisation du service d'audit
index iconActualisation du service d'audit
Services cryptographiques, index iconActualisation ou redémarrage de tous les services cryptographiques
add_drv, commande, Description, index iconCommandes de la stratégie de périphériques
Administrateurs, Limitation des droits, index iconLimitation d'un administrateur aux droits affectés de manière explicite
Administrateur système (RBAC), Rôle recommandé, index iconRBAC : la solution de substitution au modèle superutilisateur
Administration
Administration à distance de ZFS à l'aide de Secure Shell, index iconAdministration à distance de ZFS à l'aide de Secure Shell
Algorithmes de mot de passe, index iconModification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Audit
Activation, index iconActivation du service d'audit
Actualisation, index iconActualisation du service d'audit
auditconfig, commande
index iconConfiguration du service d'audit (liste des tâches)
index iconPrésélection des classes d'audit
auditreduce, commande, index iconFusion des fichiers d'audit de la piste d'audit
audit_remote, plug-in, index iconEnvoi des fichiers d'audit à un référentiel distant
audit -s, commande
index iconActualisation du service d'audit
index iconActivation du service d'audit
audit_syslog, plug-in, index iconConfiguration des journaux d'audit syslog
audit -t, commande, index iconDésactivation du service d'audit
Classe d'audit, index iconClasses d'audit et présélection
Configuration, index iconConfiguration du service d'audit (liste des tâches)
Contrôle des coûts, index iconContrôle des coûts d'audit
Contrôles de file d'attente, index iconModification des contrôles de file d'attente d'audit
Dépassement de la piste d'audit, index iconContrôle du dépassement de la piste d'audit
Désactivation, index iconDésactivation du service d'audit
Description, index iconConfiguration de l'audit
Enregistrement d'audit, index iconEnregistrements d'audit et jetons d'audit
Evénements d'audit, index iconEvénements d'audit
Fichiers d'audit, index iconAffichage du contenu des fichiers d'audit binaires
Plug-in audit_remote, index iconConfiguration d'un référentiel distant pour les fichiers d'audit
Plug-ins
index iconEnvoi des fichiers d'audit à un référentiel distant
index iconConfiguration d'un référentiel distant pour les fichiers d'audit
praudit, commande, index iconAffichage du contenu des fichiers d'audit binaires
Profils de droits requis, index iconProfils de droits pour l'administration de l'audit
Réduction de l'espace requis, index iconCoût du stockage des données d'audit
Stratégie, index iconModification de la stratégie d'audit
Zones
index iconConfiguration du service d'audit dans les zones (tâches)
index iconAudit et zones Oracle Solaris
Zone, index iconAudit sur un système à zones Oracle Solaris
Audit par zone, index iconPlanification de l'audit par zone
Autorisation de fichier
index iconProtection des fichiers (tâches)
index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Autorisations, index iconCréation d'une autorisation
Commande de la structure cryptographique, index iconCommandes d'administration dans la structure cryptographique
Connexion distante avec Secure Shell, index iconGénération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Kerberos
Keytab, index iconAdministration des fichiers keytab
Principal, index iconGestion des principaux de Kerberos
Stratégie, index iconAdministration des stratégies Kerberos
Liste des tâches de la structure cryptographique, index iconAdministration de la structure cryptographique (tâches)
Liste des tâches du RPC sécurisé, index iconAdministration du RPC sécurisé (liste des tâches)
Metaslot, index iconCommandes d'administration dans la structure cryptographique
Mot de passe d'un rôle, index iconModification du mot de passe d'un rôle
Privilèges, index iconUtilisation des privilèges (tâches)
Profils de droits, index iconCréation d'un profil de droits
Utilisateur
index iconRéorganisation des attributs de sécurité affectés
index iconOctroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
Propriétés de sécurité
Anciennes applications, index iconAjout de propriétés RBAC aux anciennes applications
Autorisations, index iconCréation d'une autorisation
Profil de droits
index iconCréation d'un profil de droits
index iconClonage et modification d'un profil de droits système
Rôle
index iconModification du mot de passe d'un rôle
index iconModification des attributs de sécurité d'un rôle
index iconRéorganisation des attributs de sécurité affectés
index iconOctroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
Utilisateur, index iconModification des attributs de sécurité d'un utilisateur
Propriétés RBAC
index iconCréation d'un profil de droits
index iconCréation d'une autorisation
Rôle remplaçant le superutilisateur, index iconPlanification de votre implémentation RBAC
Secure Shell
Client, index iconConfiguration des clients dans Secure Shell
Liste des tâches, index iconConfiguration de Secure Shell (liste des tâches)
Présentation, index iconSession Secure Shell standard
Serveur, index iconConfiguration du serveur dans Secure Shell
Sécurité des fichiers NFS client-serveur, index iconMise en oeuvre de l'authentification Diffie-Hellman
Stratégie de périphériques, index iconConfiguration de la stratégie de périphériques (liste des tâches)
Structure cryptographique et FIPS–140, index iconStructure cryptographique et FIPS-140
Structure cryptographique et zones, index iconServices cryptographiques et zones
Utilisation du mot de passe utilisateur pour prendre un rôle
index iconRéorganisation des attributs de sécurité affectés
index iconOctroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
admin_server, section
Fichier krb5.conf
index iconConfiguration manuelle d'un KDC maître
index iconConfiguration d'un KDC pour l'utilisation d'un serveur de données LDAP
Adresse IP, Vérification Secure Shell, index iconMots-clés dans Secure Shell
Adresses IP, Exceptions aux valeurs par défaut Secure Shell, index iconCréation d'exceptions d'utilisateur et d'hôte aux valeurs par défaut de Secure Shell
aes128-cbc, algorithme de chiffrement, Fichier ssh_config, index iconMots-clés dans Secure Shell
aes128-cen, algorithme de chiffrement, Fichier ssh_config, index iconMots-clés dans Secure Shell
AES, fournisseur de noyau, index iconEtablissement de la liste des fournisseurs disponibles
Affectation
Autorisations dans un profil de droit, index iconCréation d'une autorisation
Privilèges ajoutés aux commandes dans un profil de droits, index iconCréation d'un profil de droits
Privilèges à l'utilisateur, index iconModification des attributs de sécurité d'un utilisateur
Privilèges à un rôle, index iconModification des attributs de sécurité d'un rôle
Profil de droits
Rôle, index iconModification des attributs de sécurité d'un rôle
Affichage
Attribut d'un principal, index iconAffichage des attributs d'un principal Kerberos
Attributs de stratégie, index iconAffichage des attributs d'une stratégie Kerberos
Autorisation de fichier, index iconAffichage des informations de fichier
Contenu de profil de droits, index iconAffichage du contenu des profils de droits
Contrôles de file d'attente d'audit, index iconModification des contrôles de file d'attente d'audit
Contrôles des files d'attente d'audit, index iconAffichage des paramètres par défaut du service d'audit
Définition d'enregistrement d'audit
index iconAffichage des définitions d'enregistrement d'audit
index iconAffichage des définitions d'enregistrement d'audit
Définitions de privilèges, index iconCréation d'une liste des privilèges sur le système
Droits de l'utilisateur initial, index iconAffichage des droits qui vous sont affectés
Droits RBAC, index iconAffichage des droits qui vous sont affectés
Enregistrement d'audit au format XML, index iconAffichage du contenu des fichiers d'audit binaires
Enregistrement d'audit sélectionné, index iconFusion des fichiers d'audit de la piste d'audit
Enregistrements d'audit, index iconAffichage du contenu des fichiers d'audit binaires
Etat de connexion d'un utilisateur
index iconAffichage de l'état de connexion d'un utilisateur
index iconAffichage de l'état de connexion d'un utilisateur
index iconAffichage de l'état de connexion d'un utilisateur
Exceptions à l'audit à l'échelle du système, index iconAffichage des paramètres par défaut du service d'audit
Fichier, informations connexes, index iconCommandes d'affichage et de sécurisation des fichiers
Fournisseurs dans la structure cryptographique, index iconEtablissement de la liste des fournisseurs disponibles
Informations de fichier, index iconAffichage des informations de fichier
Informations sur l'allocation de périphériques, index iconAffichage d'informations d'allocation sur un périphérique
Liste de principaux, index iconAffichage de la liste des principaux Kerberos
Liste des tâches des privilèges, index iconUtilisation des privilèges (tâches)
Liste de stratégies, index iconAffichage de la liste des stratégies Kerberos
Liste détaillée des mécanismes cryptographiques, index iconEtablissement de la liste des fournisseurs disponibles
MAC d'un fichier, index iconCalcul du code MAC d'un fichier
Mécanisme cryptographique
Disponible
index iconEtablissement de la liste des fournisseurs disponibles
index iconInterdiction de l'utilisation d'un fournisseur de logiciels noyau
Existant
index iconEtablissement de la liste des fournisseurs disponibles
index iconEtablissement de la liste des fournisseurs disponibles
index iconInterdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanisme cryptographique disponible
index iconEtablissement de la liste des fournisseurs disponibles
index iconInterdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanisme cryptographique existant
index iconEtablissement de la liste des fournisseurs disponibles
index iconInterdiction de l'utilisation d'un fournisseur de logiciels noyau
Mécanismes cryptographiques
Objectif, index iconEtablissement de la liste des fournisseurs disponibles
Paramètres par défaut de la stratégie d'audit, index iconAffichage des paramètres par défaut du service d'audit
Paramètres par défaut de l'audit, index iconAffichage des paramètres par défaut du service d'audit
Périphérique allouable, index iconAffichage d'informations d'allocation sur un périphérique
Privilège attribué directement, index iconDétermination des privilèges qui vous sont attribués directement
Privilège dans un shell
index iconDétermination des privilèges qui vous sont attribués directement
index iconDétermination de privilèges sur un processus
Privilèges, index iconUtilisation des privilèges (tâches)
Privilège sur un processus, index iconDétermination de privilèges sur un processus
Rôle disponible
index iconPrise d'un rôle
index iconCommandes pour la gestion de RBAC
Sous-liste de principaux (Kerberos), index iconAffichage de la liste des principaux Kerberos
Stratégie de périphériques
index iconAffichage de la stratégie de périphériques
index iconAffichage de la stratégie de périphériques
Stratégies d'audit, index iconModification de la stratégie d'audit
Synthèse d'un fichier, index iconCalcul d'une synthèse d'un fichier
Tampon de la liste de clés à l'aide de la commande list, index iconProcédure d'affichage de la liste de clés (principaux) dans un fichier keytab
Tampon de la liste de clés avec la commande list, index iconDésactivation temporaire de l'authentification d'un service sur un hôte
Tentatives d'accès root, index iconRestriction et contrôle des connexions root
Tentatives de la commande su, index iconRestriction et contrôle des connexions root
Ticket, index iconAffichage des tickets Kerberos
Utilisateur sans mot de passe, index iconAffichage des utilisateurs sans mots de passe
Utilisateurs sans mot de passe, index iconAffichage des utilisateurs sans mots de passe
ahlt, stratégie d'audit
Avec la stratégie cnt, index iconStratégies d'audit des événements asynchrones et synchrones
Définition, index iconModification de la stratégie d'audit
Description, index iconAssimilation des concepts de stratégie d'audit
Aide
Outil SEAM
index iconFonctions d'impression et d'aide en ligne de l'outil SEAM
index iconFonctions d'impression et d'aide en ligne de l'outil SEAM
URL d'aide en ligne, index iconURL d'aide en ligne dans l'outil d'administration graphique de Kerberos
Aide contextuelle, Outil SEAM, index iconFonctions d'impression et d'aide en ligne de l'outil SEAM
Aide en ligne
Outil SEAM, index iconFonctions d'impression et d'aide en ligne de l'outil SEAM
URL, index iconURL d'aide en ligne dans l'outil d'administration graphique de Kerberos
Ajout
Attributs de sécurité
Anciennes applications, index iconAjout de propriétés RBAC aux anciennes applications
Rôles, index iconModification des attributs de sécurité d'un rôle
Utilisateurs, index iconModification des attributs de sécurité d'un utilisateur
Audit
Rôles, index iconAudit des rôles
Utilisateurs individuels
index iconConfiguration des caractéristiques d'audit d'un utilisateur
index iconAtténuation du volume des enregistrements d'audit produits
Zones, index iconPlanification de l'audit (tâches)
Authentification DH de systèmes de fichiers montés, index iconAdministration de l'authentification avec le RPC sécurisé (tâches)
Autorisations
Commande, index iconCréation d'une autorisation
Classe d'audit
index iconAjout d'une classe d'audit
index iconAjout d'une classe d'audit
Fournisseur de logiciels, index iconAjout d'un fournisseur de logiciels
Fournisseur de logiciels au niveau de l'utilisateur, index iconAjout d'un fournisseur de logiciels
Mécanisme et fonction d'un fournisseur de matériel, index iconDésactivation des mécanismes et fonctions d'un fournisseur de matériel
Module PAM, index iconAjout d'un module PAM
Nouveau profil de droits à partir d'un profil existant, index iconClonage et modification d'un profil de droits système
Nouveaux profils de droits, index iconCréation d'un profil de droits
Nouvelle autorisation, index iconCréation d'une autorisation
Périphérique allouable, index iconActivation de l'allocation de périphériques
Plug-in de bibliothèque, index iconAjout d'un fournisseur de logiciels
Plug-ins
Audit
index iconEnvoi des fichiers d'audit à un référentiel distant
index iconConfiguration d'un référentiel distant pour les fichiers d'audit
plug-ins
Audit, index iconConfiguration des journaux d'audit syslog
Plug-ins
KMF, index iconGestion des plug-ins tiers dans KMF
Structure cryptographique, index iconAjout d'un fournisseur de logiciels
Principal d'administration (Kerberos), index iconConfiguration d'un KDC pour l'utilisation d'un serveur de données LDAP
Principal de service au fichier keytab (Kerberos), index iconAjout d'un principal de service Kerberos à un fichier keytab
Privilèges
Commande dans un profil de droits, index iconCréation d'un profil de droits
Directement à l'utilisateur, index iconModification des attributs de sécurité d'un utilisateur
Directement à un rôle, index iconModification des attributs de sécurité d'un rôle
Propriétés RBAC
Anciennes applications, index iconAjout de propriétés RBAC aux anciennes applications
Rôle cryptomgt, index iconAttribution de rôle
Rôle lié à la sécurité, index iconAttribution de rôle
Rôles, index iconCréation d'un rôle
Sécurité des périphériques, index iconGestion de l'allocation de périphériques (tâches)
Sécurité du matériel système, index iconSpécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Stratégie d'audit, index iconModification de la stratégie d'audit
Stratégie d'audit temporaire, index iconModification de la stratégie d'audit
Systèmes de fichiers d'audit, index iconCréation de systèmes de fichiers ZFS pour les fichiers d'audit
Utilisateurs privilégiés, index iconModification des attributs de sécurité d'un utilisateur
Algorithme
Chiffrement de fichier, index iconChiffrement et déchiffrement d'un fichier
Mot de passe
Configuration, index iconSpécification d'un algorithme de chiffrement de mot de passe
Algorithmes
Chiffrement de mot de passe, index iconChiffrement du mot de passe
Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
Liste dans la structure cryptographique, index iconEtablissement de la liste des fournisseurs disponibles
Protection par phrase de passe dans ssh-keygen, index iconSecure Shell et le projet OpenSSH
all, classe d'audit, Précaution d'utilisation, index iconClasses d'audit
allocate, commande
Autorisation requise, index iconCommandes sélectionnées nécessitant des autorisations
Autorisations, index iconCommandes d'allocation de périphériques
Autorisation utilisateur, index iconAutorisation des utilisateurs à allouer un périphérique
Etat d'erreur d'allocation, index iconEtat d'erreur d'allocation
Média amovible, index iconAllocation des périphériques
Utilisation, index iconAllocation des périphériques
Allocation de périphériques
Activation
index iconActivation de l'allocation de périphériques
index iconActivation de l'allocation de périphériques
Affichage d'informations, index iconAffichage d'informations d'allocation sur un périphérique
Ajout de périphérique, index iconGestion de l'allocation des périphériques (liste des tâches)
Allocation forcée de périphériques, index iconAllocation forcée d'un périphérique
Audit, index iconAudit de l'allocation de périphériques
Autorisation de dépannage, index iconAffichage d'informations d'allocation sur un périphérique
Autorisation des utilisateurs à allouer, index iconAutorisation des utilisateurs à allouer un périphérique
Autorisation pour les commandes, index iconCommandes d'allocation de périphériques
Autorisations, index iconProfils de droits Device Allocation (allocation de périphériques)
Commandes, index iconCommandes d'allocation de périphériques
Composant du mécanisme, index iconComposants de l'allocation de périphériques
deallocate, commande
Script de nettoyage de périphériques, index iconScripts de nettoyage de périphériques
Utilisation, index iconLibération des périphériques
Demande d'autorisation, index iconModification des périphériques pouvant être alloués
Démontage de périphériques alloués, index iconLibération des périphériques
Dépannage
index iconAllocation des périphériques
index iconAllocation des périphériques
index iconMontage d'un périphérique alloué
Désactivation, index iconActivation de l'allocation de périphériques
device_allocate, fichier, index iconFichier device_allocate
device_maps, fichier, index iconFichier device_maps
Etat d'erreur d'allocation, index iconEtat d'erreur d'allocation
Exemples, index iconAllocation des périphériques
Fichier de configuration, index iconFichier device_maps
Forcée, index iconAllocation forcée d'un périphérique
Gestion des périphériques, index iconGestion de l'allocation des périphériques (liste des tâches)
Interdiction, index iconModification des périphériques pouvant être alloués
Libération de périphériques, index iconLibération des périphériques
Libération forcée de périphériques, index iconLibération forcée d'un périphérique
Liste des tâches, index iconGestion de l'allocation des périphériques (liste des tâches)
Modification des périphériques allouables, index iconModification des périphériques pouvant être alloués
Montage de périphériques, index iconMontage d'un périphérique alloué
Ne requérant pas d'autorisation, index iconModification des périphériques pouvant être alloués
Par les utilisateurs, index iconAllocation des périphériques
Périphériques allouables
index iconFichier device_allocate
index iconFichier device_allocate
Procédure pour allouer des périphériques, index iconAllocation des périphériques
Procédures utilisateur, index iconGestion de l'allocation de périphériques (tâches)
Profils de droits, index iconProfils de droits Device Allocation (allocation de périphériques)
Rendre un périphérique allouable, index iconActivation de l'allocation de périphériques
Script de nettoyage de périphériques
Ecriture de nouveaux scripts, index iconScripts de nettoyage de périphériques
Option, index iconScripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Description, index iconScripts de nettoyage de périphériques
Service SMF, index iconService d'allocation de périphériques
Utilisation, index iconGestion de l'allocation de périphériques (tâches)
Utilisation de la commande allocate, index iconAllocation des périphériques
AllowGroups, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
AllowTcpForwarding, mot-clé
Fichier sshd_config, index iconMots-clés dans Secure Shell
Modification, index iconConfiguration du transfert de port dans Secure Shell
AllowUsers, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
All (tous), RBAC, Profil de droits, index iconProfils de droits
ALTSHELL dans Secure Shell, index iconSecure Shell et les variables d'environnement de connexion
always-audit, classes, Masque de présélection de processus, index iconCaractéristiques de l'audit de processus
Analyse antivirus
Configuration, index iconUtilisation du service Vscan (tâches)
Description, index iconA propos du service Vscan
Fichiers, index iconA propos de l'analyse antivirus
Moteurs, index iconA propos de l'analyse antivirus
Appels système
argument, jeton d'audit, index iconJeton argument
ioctl pour nettoyer un périphérique audio, index iconScripts de nettoyage de périphériques
Appel système
exec_args, jeton d'audit, index iconJeton exec_args
exec_env, jeton d'audit, index iconJeton exec_env
return, jeton d'audit, index iconJeton return
Application privilégiée
Description, index iconEléments et concepts de base RBAC
Vérification de privilège, index iconApplications vérifiant les privilèges
Vérification des autorisations, index iconApplications vérifiant les autorisations
Vérification d'ID, index iconApplications vérifiant les UID et GID
arcfour, algorithme de chiffrement, Fichier ssh_config, index iconMots-clés dans Secure Shell
ARCFOUR, fournisseur de noyau, index iconEtablissement de la liste des fournisseurs disponibles
Archivage, Fichier d'audit, index iconContrôle du dépassement de la piste d'audit
arge, stratégie d'audit
Définition, index iconAudit de toutes les commandes par les utilisateurs
Description, index iconAssimilation des concepts de stratégie d'audit
exec_env, jeton, index iconJeton exec_env
argument, jeton d'audit, Format, index iconJeton argument
argv, stratégie d'audit
Définition, index iconAudit de toutes les commandes par les utilisateurs
Description, index iconAssimilation des concepts de stratégie d'audit
exec_args, jeton, index iconJeton exec_args
Astérisque (*)
Caractère générique
Autorisations RBAC, index iconConventions de nommage des autorisations
device_allocate, fichier
index iconFichier device_allocate
index iconFichier device_allocate
Recherche dans les autorisations RBAC, index iconAjout de propriétés RBAC aux anciennes applications
at, commande, Autorisation requise, index iconCommandes sélectionnées nécessitant des autorisations
atq, commande, Autorisation requise, index iconCommandes sélectionnées nécessitant des autorisations
Attribut de sécurité
Considération lors de l'affectation directe, index iconConsidérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
ID spécial sur les commandes, index iconApplications vérifiant les UID et GID
Privilège sur les commandes, index iconApplications vérifiant les privilèges
Profil de droits Network Security (sécurité réseau), index iconEléments et concepts de base RBAC
Utilisation pour monter des périphériques alloués, index iconAutorisation des utilisateurs à allouer un périphérique
Vérification, index iconApplications vérifiant les UID et GID
Attribut du fichier de règles, Voir Mots-clés
attribute, jeton d'audit, index iconJeton attribute
Attribution
Privilège pour des commandes d'un script, index iconExécution d'un script shell avec des commandes privilégiées
Rôle attribué à un utilisateur localement, index iconAttribution de rôle
Attributs, Mot-clé dans BART, index iconCréation d'un manifeste de contrôle
Attributs de sécurité
Considérations d'utilisation lors de l'affectation directe, index iconConsidérations relatives à l'utilisation lors de l'affectation directe d'attributs de sécurité
Description, index iconEléments et concepts de base RBAC
Liste de tous les RBAC, index iconAffichage de tous les attributs de sécurité définis
Ordre de recherche, index iconOrdre de recherche pour les attributs de sécurité affectés
Audit
Activation, index iconActivation du service d'audit
Ajout d'indicateurs d'audit à un groupe d'utilisateurs, index iconConfiguration des caractéristiques d'audit d'un utilisateur
Allocation de périphériques, index iconAudit de l'allocation de périphériques
Configuration
identique pour toutes les zones, index iconConfiguration identique de toutes les zones pour l'audit
Par zone, index iconConfiguration de l'audit par zone
Toutes les zones, index iconConfiguration du service d'audit (tâches)
Zone globale, index iconModification de la stratégie d'audit
Configuration d'une zone globale, index iconPlanification de l'audit par zone
Connexion, index iconAudit des connexions à partir d'autres systèmes d'exploitation
Définition de la postsélection, index iconTerminologie et concepts de l'audit
Définition de la présélection, index iconTerminologie et concepts de l'audit
Définition des contrôles de file d'attente, index iconModification des contrôles de file d'attente d'audit
Définition distante, index iconTerminologie et concepts de l'audit
Définition locale, index iconTerminologie et concepts de l'audit
Dépannage, index iconDépannage du service d'audit (liste des tâches)
Dépannage de la commande praudit, index iconAffichage du contenu des fichiers d'audit binaires
Désactivation, index iconDésactivation du service d'audit
Mise à jour des informations
index iconActualisation du service d'audit
index iconActualisation du service d'audit
Modification de la stratégie de périphériques, index iconAudit des modifications apportées à la stratégie de périphériques
Modifications dans la version actuelle, index iconA propos du service d'audit dans cette version
Modules enfichables, index iconModules plug-in d'audit
Obtention des contrôles de file d'attente, index iconModification des contrôles de file d'attente d'audit
Planification, index iconPlanification de l'audit (tâches)
Planification par zone
index iconPlanification de l'audit par zone
index iconPlanification de l'audit par zone
Privilège, index iconPrivilèges et audit
Profils de droits, index iconProfils de droits pour l'administration de l'audit
Récapitulatifs de page de manuel, index iconPages de manuel du service d'audit
Recherche de modifications apportées à des fichiers spécifiques, index iconRecherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
Rôles, index iconAudit des rôles
Serveur d'audit à distance (ARS), index iconGestion d'un référentiel distant
Suppression des indicateurs spécifiques à l'utilisateur, index iconConfiguration des caractéristiques d'audit d'un utilisateur
Toutes les commandes par les utilisateurs, index iconAudit de toutes les commandes par les utilisateurs
Transfert de fichiers sftp, index iconAudit des transferts de fichiers FTP et SFTP
Utilisateurs uniquement, index iconConfiguration des caractéristiques d'audit d'un utilisateur
Valeurs par défaut, index iconService d'audit
Vérification de l'exécution, index iconVérification de l'exécution de l'audit
Zone, index iconAudit sur un système à zones Oracle Solaris
Zones, index iconAudit et zones Oracle Solaris
Audit à distance, index iconTerminologie et concepts de l'audit
audit_binfile, plug-in, index iconModules plug-in d'audit
Définition d'attributs, index iconAffectation de l'espace d'audit pour la piste d'audit
Définition de l'avertissement lié à l'espace libre, index iconAffectation de l'espace d'audit pour la piste d'audit
Obtention d'attributs
index iconAffectation de l'espace d'audit pour la piste d'audit
index iconAffectation de l'espace d'audit pour la piste d'audit
obtention d'attributs, index iconAffectation de l'espace d'audit pour la piste d'audit
Suppression de la taille de la file d'attente, index iconAffectation de l'espace d'audit pour la piste d'audit
audit_class, fichier
Ajout d'une classe, index iconAjout d'une classe d'audit
Dépannage, index iconAjout d'une classe d'audit
audit, commande
Actualisation du service d'audit, index iconActualisation du service d'audit
Désactivation du service d'audit, index iconDésactivation du service d'audit
Options, index iconPages de manuel du service d'audit
auditconfig, commande
Affichage de la présélection d'audit par défaut, index iconPrésélection des classes d'audit
Affichage des paramètres par défaut, index iconAffichage des paramètres par défaut du service d'audit
Ajout de systèmes de fichiers d'audit, index iconAffectation de l'espace d'audit pour la piste d'audit
Classes d'audit en tant qu'arguments, index iconClasses d'audit et présélection
Configuration de la stratégie, index iconModification de la stratégie d'audit
Configuration des contrôles de file d'attente, index iconModification des contrôles de file d'attente d'audit
Définition audit_binfile, attributs, index iconAffectation de l'espace d'audit pour la piste d'audit
Définition audit_remote, attributs, index iconEnvoi des fichiers d'audit à un référentiel distant
Définition de la stratégie d'audit active, index iconModification de la stratégie d'audit
Définition de la stratégie d'audit temporairement, index iconModification de la stratégie d'audit
Définition de paramètres d'audit à l'échelle du système, index iconClasses d'audit et présélection
Définition des attributs audit_remote, index iconConfiguration d'un référentiel distant pour les fichiers d'audit
Définition de stratégie d'audit, index iconAudit de toutes les commandes par les utilisateurs
Description, index iconPages de manuel du service d'audit
Envoi de fichiers dans un référentiel distant, index iconEnvoi des fichiers d'audit à un référentiel distant
Envoi des fichiers au référentiel distant, index iconConfiguration d'un référentiel distant pour les fichiers d'audit
-getplugin, option
index iconEnvoi des fichiers d'audit à un référentiel distant
index iconConfiguration des journaux d'audit syslog
Option -getplugin, index iconConfiguration d'un référentiel distant pour les fichiers d'audit
Options de contrôle de file d'attente, index iconModification des contrôles de file d'attente d'audit
Options de stratégie, index iconModification de la stratégie d'audit
Option -setplugin, index iconConfiguration d'un référentiel distant pour les fichiers d'audit
Présélection des classes d'audit, index iconPrésélection des classes d'audit
-setflags, option, index iconPrésélection des classes d'audit
-setnaflags, option, index iconPrésélection des classes d'audit
-setplugin, option
index iconEnvoi des fichiers d'audit à un référentiel distant
index iconConfiguration des journaux d'audit syslog
auditd, démon
Actualisation du service d'audit
index iconActualisation du service d'audit
index iconActualisation du service d'audit
audit_event, fichier
Description, index iconEvénements d'audit
Modification de l'appartenance à une classe, index iconModification de l'appartenance à une classe d'un événement d'audit
Suppression d'événements en toute sécurité, index iconSuppression de l'audit d'événements spécifiques
audit_flags, mot-clé, index iconAffichage des paramètres par défaut du service d'audit
Spécification des exceptions utilisateur à la présélection d'audit, index iconConfiguration des caractéristiques d'audit d'un utilisateur
Utilisation, index iconSyntaxe de classe d'audit
Utilisation du préfixe de caret (^), index iconConfiguration des caractéristiques d'audit d'un utilisateur
Audit local, index iconTerminologie et concepts de l'audit
auditlog, fichier, Enregistrements d'audit au format texte, index iconConfiguration des journaux d'audit syslog
audit.notice, entrée, syslog.conf, fichier, index iconConfiguration des journaux d'audit syslog
auditrecord, commande
[] (Crochets) dans la sortie, index iconAnalyse d'enregistrement d'audit
Affichage des définitions d'enregistrement d'audit, index iconAffichage des définitions d'enregistrement d'audit
Description, index iconPages de manuel du service d'audit
Exemple, index iconAffichage des définitions d'enregistrement d'audit
Jetons facultatifs ([]), index iconAnalyse d'enregistrement d'audit
Liste des formats de classe, index iconAffichage des définitions d'enregistrement d'audit
Liste des formats de programme, index iconAffichage des définitions d'enregistrement d'audit
Liste de tous les formats, index iconAffichage des définitions d'enregistrement d'audit
auditreduce, commande
-A, option, index iconFusion des fichiers d'audit de la piste d'audit
-b, option, index iconSélection des événements d'audit de la piste d'audit
-C, option, index iconFusion des fichiers d'audit de la piste d'audit
-c, option
index iconSélection des événements d'audit de la piste d'audit
index iconSélection des événements d'audit de la piste d'audit
-d, option, index iconSélection des événements d'audit de la piste d'audit
-e, option, index iconSélection des événements d'audit de la piste d'audit
Exemple, index iconFusion des fichiers d'audit de la piste d'audit
Fusion d'enregistrements d'audit, index iconFusion des fichiers d'audit de la piste d'audit
Jeton de bloc de fin, index iconJeton trailer
Nettoyage de fichiers d'audit, index iconNettoyage d'un fichier d'audit not_terminated
-O, option
index iconFusion des fichiers d'audit de la piste d'audit
index iconFusion des fichiers d'audit de la piste d'audit
index iconSélection des événements d'audit de la piste d'audit
Option -M, index iconFusion des fichiers d'audit de la piste d'audit
Options de filtrage, index iconSélection des événements d'audit de la piste d'audit
Sélection des enregistrements d'audit, index iconSélection des événements d'audit de la piste d'audit
Utilisation de l'horodatage, index iconFusion des fichiers d'audit de la piste d'audit
Utilisation d'option majuscules, index iconFusion des fichiers d'audit de la piste d'audit
Utilisation d'options minuscules, index iconSélection des événements d'audit de la piste d'audit
auditreduce commande, Description, index iconPages de manuel du service d'audit
audit_remote, plug-in, index iconModules plug-in d'audit
Configuration, index iconConfiguration d'un référentiel distant pour les fichiers d'audit
Définition des attributs, index iconEnvoi des fichiers d'audit à un référentiel distant
Obtention d'attributs
index iconConfiguration d'un référentiel distant pour les fichiers d'audit
index iconConfiguration d'un référentiel distant pour les fichiers d'audit
Obtention des attributs, index iconEnvoi des fichiers d'audit à un référentiel distant
Réduction de la taille trop importante de la file d'attente, index iconEnvoi des fichiers d'audit à un référentiel distant
Audit Review (vérification de l'audit), profil de droits, index iconProfils de droits pour l'administration de l'audit
audit -s, commande
index iconActualisation du service d'audit
index iconActualisation du service d'audit
index iconActivation du service d'audit
auditstat, commande, Description, index iconPages de manuel du service d'audit
audit_syslog, plug-in, index iconModules plug-in d'audit
Définition des attributs, index iconConfiguration des journaux d'audit syslog
audit -t, commande, index iconDésactivation du service d'audit
audit_warn, script
Configuration, index iconConfiguration de l'alias de messagerie audit_warn
Description, index iconPages de manuel du service d'audit
auth_attr, base de données
Description, index iconBase de données auth_attr
Résumé, index iconBases de données RBAC
AUTH_DES, authentification, Voir AUTH_DH, authentification
AUTH_DH, authentification, NFS, index iconServices NFS et RPC sécurisé
Authentificateur
Kerberos
index iconTerminologie spécifique à l'authentification
index iconObtention d'informations d'identification pour un serveur
Authentification
AUTH__DH, session client-serveur, index iconMise en oeuvre de l'authentification Diffie-Hellman
Authentification DH, index iconAuthentification Diffie-Hellman et RPC sécurisé
Configuration inter-domaine, index iconConfiguration de l'authentification inter-domaine
Désactivation à l'aide de l'option -X, index iconPrésentation des commandes utilisant Kerberos
Description
index iconAuthentification et autorisation pour l'accès à distance
index iconAuthentification Secure Shell
Fichiers montés via NFS
index iconPartage de fichiers NFS avec l'authentification Diffie-Hellman
index iconPartage de fichiers NFS avec l'authentification Diffie-Hellman
Kerberos et, index iconDescription du service Kerberos
Présentation de Kerberos, index iconFonctionnement du système d'authentification Kerberos
RPC sécurisé, index iconPrésentation du RPC sécurisé
Secure Shell
Méthode, index iconAuthentification Secure Shell
Processus, index iconAuthentification et échange de clés dans Secure Shell
Sécurité réseau, index iconAuthentification et autorisation pour l'accès à distance
Services de noms, index iconPrésentation du RPC sécurisé
Terminologie, index iconTerminologie spécifique à l'authentification
Type, index iconAuthentification et autorisation pour l'accès à distance
Utilisation avec NFS, index iconServices NFS et RPC sécurisé
Authentification avec clé publique, Secure Shell, index iconAuthentification Secure Shell
Authentification basée sur l'hôte, Configuration dans Secure Shell, index iconConfiguration de l'authentification basée sur l'hôte pour Secure Shell
Authentification DH
Client NIS, index iconConfiguration d'une clé Diffie-Hellman pour un hôte NIS
Configuration dans NIS, index iconConfiguration d'une clé Diffie-Hellman pour un hôte NIS
Description, index iconAuthentification Diffie-Hellman et RPC sécurisé
Montage de fichiers, index iconPartage de fichiers NFS avec l'authentification Diffie-Hellman
Partage de fichiers, index iconPartage de fichiers NFS avec l'authentification Diffie-Hellman
Authentification Diffie-Hellman, Voir Authentification DH
Authentification du mot de passe, Secure Shell, index iconAuthentification Secure Shell
Authentification inter-domaine, Configuration, index iconConfiguration de l'authentification inter-domaine
Authentification Kerberos, RPC sécurisé, index iconAuthentification Kerberos
authorized_keys, fichier, Description, index iconFichier Secure Shell
AuthorizedKeysFile, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
auths, commande, Description, index iconCommandes pour la gestion de RBAC
AUTHS_GRANTED, mot-clé, policy.conf, fichier, index iconFichier policy.conf
Automatisation de création de principal, index iconAutomatisation de la création de principaux Kerberos
Autorisation
ACL, index iconUtilisation des listes de contrôle d'accès
ACL UFS, index iconUtilisation des ACL pour protéger les fichiers UFS
Autorisation de fichier
Autorisation spéciale
index iconSticky Bit
index iconModes d'autorisation de fichier
Description, index iconAutorisations des fichiers UNIX
Mode absolu
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier en mode absolu
Mode symbolique
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier en mode symbolique
Modification
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier en mode symbolique
Autorisation de fichier spéciale, index iconModes d'autorisation de fichier
Autorisation du répertoire, index iconAutorisations des fichiers UNIX
Autorisations de fichier spéciales, index iconAutorisations de fichiers spéciales (setuid, setgid et sticky bit)
Autorisation spéciale, index iconSticky Bit
Classe d'utilisateur, index iconPropriété des fichiers et des répertoires
Défaut, index iconValeur umask par défaut
Modification des autorisations de fichier
chmod, commande, index iconCommandes d'affichage et de sécurisation des fichiers
Mode absolu
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier en mode absolu
Mode symbolique
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier en mode symbolique
index iconModification des autorisations de fichier en mode symbolique
Recherche de fichiers avec autorisations setuid, index iconRecherche de fichiers avec des autorisations de fichier spéciales
setgid, autorisation
Description, index iconAutorisation setgid
Mode absolu
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier spéciales en mode absolu
setuid, autorisation
Description, index iconAutorisation setuid
Mode absolu
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier spéciales en mode absolu
Risque de sécurité, index iconAutorisation setuid
Sticky bit, index iconSticky Bit
Type, index iconAuthentification et autorisation pour l'accès à distance
Valeur umask, index iconValeur umask par défaut
Autorisation de fichier, mode, Mode absolu, index iconModes d'autorisation de fichier
Autorisation (RBAC)
Allocation de périphériques
index iconAutorisation des utilisateurs à allouer un périphérique
index iconCommandes d'allocation de périphériques
Base de données
index iconBases de données RBAC
index iconBase de données auth_attr
Convention de nommage, index iconConventions de nommage des autorisations
Définition, index iconAutorisations RBAC
Délégation, index iconPouvoir de délégation dans les autorisations
Description
index iconEléments et concepts de base RBAC
index iconAutorisations
Non requise pour l'allocation de périphériques, index iconModification des périphériques pouvant être alloués
solaris.device.allocate
index iconAutorisation des utilisateurs à allouer un périphérique
index iconCommandes d'allocation de périphériques
Vérification dans une application privilégiée, index iconApplications vérifiant les autorisations
Autorisations
Ajout à un profil de droit, index iconCréation d'une autorisation
Allocation de périphériques, index iconProfils de droits Device Allocation (allocation de périphériques)
Autorisations de fichier
Mode symbolique, index iconModes d'autorisation de fichier
Autorisations setgid
Mode symbolique, index iconModes d'autorisation de fichier
Autorisations setuid
Mode symbolique, index iconModes d'autorisation de fichier
Dépannage, index iconDépannage de RBAC et de l'affectation de privilèges
Kerberos et, index iconDescription du service Kerberos
Modification des autorisations de fichier
Mode symbolique, index iconModes d'autorisation de fichier
Suppression d'un profil de droits, index iconClonage et modification d'un profil de droits système
Autorisations d'écriture, Mode symbolique, index iconModes d'autorisation de fichier
Autorisations de lecture, Mode symbolique, index iconModes d'autorisation de fichier
Autorisations d'exécution, Mode symbolique, index iconModes d'autorisation de fichier
Autorisation spéciale
setgid, autorisation, index iconAutorisation setgid
setuid, autorisation, index iconAutorisation setuid
Sticky bit, index iconSticky Bit
Autorisations (RBAC)
Commandes requérant des autorisations, index iconCommandes sélectionnées nécessitant des autorisations
Granularité, index iconConventions de nommage des autorisations
Recherche de caractères génériques, index iconAjout de propriétés RBAC aux anciennes applications
solaris.device.revoke, index iconCommandes d'allocation de périphériques
auto_transition, option, SASL, index iconOptions SASL
auxprop_login, option, SASL, index iconOptions SASL
Avertissement d'expiration de ticket, index iconConfiguration manuelle d'un client Kerberos