| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Administration d'Oracle Solaris 11.1 : Services de sécurité Oracle Solaris 11.1 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Vérification de l'intégrité des fichiers à l'aide de BART (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Utilisation de modules d'authentification enfichables
15. Utilisation de Secure Shell
17. Utilisation de l'authentification simple et de la couche de sécurité
18. Authentification des services réseau (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Fusion des fichiers d'audit de la piste d'audit
Affichage des définitions d'enregistrement d'audit
Présentation des commandes utilisant Kerberos
Calcul d'une synthèse d'un fichier
Chiffrement et déchiffrement d'un fichier
Calcul du code MAC d'un fichier
Modes d'autorisation de fichier
Modification des autorisations de fichier spéciales en mode absolu
Contrôle des utilisateurs de la commande su
Réduction des invites de mot de passe dans Secure Shell
Présentation du RPC sécurisé
Randomisation du format d'espace d'adressage
Obtention de l'accès à un service donné
Partage de fichiers entre des machines
Contrôle de l'accès au matériel du système (tâches)
Restriction de l'accès aux serveurs KDC
Restriction et contrôle des connexions root
Limitation et contrôle de l'accès superutilisateur
Utilisation des listes de contrôle d'accès
Utilisation des ACL pour protéger les fichiers UFS
Réduction des invites de mot de passe dans Secure Shell
Gestion du contrôle de connexion
Contrôle de l'accès aux ressources de la machine
Contrôle de l'accès réseau
Définition de la variable PATH
Génération de rapports sur les problèmes de sécurité
Contrôle de l'accès au matériel du système (tâches)
Mise en oeuvre de l'authentification Diffie-Hellman
Configuration de la stratégie de périphériques (tâches)
Contrôle de l'accès aux périphériques
Restriction de l'accès aux données dans les fichiers
Gestion du contrôle de connexion
Gestion du contrôle de connexion
Maintenance de la sécurité physique
Restriction des fichiers exécutables setuid
Limitation et contrôle de l'accès superutilisateur
Secure Shell (présentation)
Restriction et contrôle des connexions root
Restriction et contrôle des connexions root
Utilisation des ACL pour protéger les fichiers UFS
Jeton acl
Désactivation de la séquence d'abandon d'un système
Activation du service d'audit
Interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Activation du service d'audit
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Actualisation ou redémarrage de tous les services cryptographiques
Commandes de la stratégie de périphériques
Limitation d'un administrateur aux droits affectés de manière explicite
RBAC : la solution de substitution au modèle superutilisateur
Administration à distance de ZFS à l'aide de Secure Shell
Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Activation du service d'audit
Actualisation du service d'audit
Fusion des fichiers d'audit de la piste d'audit
Envoi des fichiers d'audit à un référentiel distant
Configuration des journaux d'audit syslog
Désactivation du service d'audit
Classes d'audit et présélection
Configuration du service d'audit (liste des tâches)
Contrôle des coûts d'audit
Modification des contrôles de file d'attente d'audit
Contrôle du dépassement de la piste d'audit
Désactivation du service d'audit
Configuration de l'audit
Enregistrements d'audit et jetons d'audit
Evénements d'audit
Affichage du contenu des fichiers d'audit binaires
Configuration d'un référentiel distant pour les fichiers d'audit
Affichage du contenu des fichiers d'audit binaires
Profils de droits pour l'administration de l'audit
Coût du stockage des données d'audit
Modification de la stratégie d'audit
Audit sur un système à zones Oracle Solaris
Planification de l'audit par zone
Création d'une autorisation
Commandes d'administration dans la structure cryptographique
Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Administration des fichiers keytab
Gestion des principaux de Kerberos
Administration des stratégies Kerberos
Administration de la structure cryptographique (tâches)
Administration du RPC sécurisé (liste des tâches)
Commandes d'administration dans la structure cryptographique
Modification du mot de passe d'un rôle
Utilisation des privilèges (tâches)
Création d'un profil de droits
Ajout de propriétés RBAC aux anciennes applications
Création d'une autorisation
Modification des attributs de sécurité d'un utilisateur
Planification de votre implémentation RBAC
Configuration des clients dans Secure Shell
Configuration de Secure Shell (liste des tâches)
Session Secure Shell standard
Configuration du serveur dans Secure Shell
Mise en oeuvre de l'authentification Diffie-Hellman
Configuration de la stratégie de périphériques (liste des tâches)
Structure cryptographique et FIPS-140
Services cryptographiques et zones
Mots-clés dans Secure Shell
Création d'exceptions d'utilisateur et d'hôte aux valeurs par défaut de Secure Shell
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Etablissement de la liste des fournisseurs disponibles
Création d'une autorisation
Création d'un profil de droits
Modification des attributs de sécurité d'un utilisateur
Modification des attributs de sécurité d'un rôle
Affichage des attributs d'un principal Kerberos
Affichage des attributs d'une stratégie Kerberos
Affichage des informations de fichier
Affichage du contenu des profils de droits
Modification des contrôles de file d'attente d'audit
Affichage des paramètres par défaut du service d'audit
Création d'une liste des privilèges sur le système
Affichage des droits qui vous sont affectés
Affichage des droits qui vous sont affectés
Affichage du contenu des fichiers d'audit binaires
Fusion des fichiers d'audit de la piste d'audit
Affichage du contenu des fichiers d'audit binaires
Affichage des paramètres par défaut du service d'audit
Commandes d'affichage et de sécurisation des fichiers
Etablissement de la liste des fournisseurs disponibles
Affichage des informations de fichier
Affichage d'informations d'allocation sur un périphérique
Affichage de la liste des principaux Kerberos
Utilisation des privilèges (tâches)
Affichage de la liste des stratégies Kerberos
Etablissement de la liste des fournisseurs disponibles
Calcul du code MAC d'un fichier
Affichage des paramètres par défaut du service d'audit
Affichage des paramètres par défaut du service d'audit
Affichage d'informations d'allocation sur un périphérique
Détermination des privilèges qui vous sont attribués directement
Utilisation des privilèges (tâches)
Détermination de privilèges sur un processus
Affichage de la liste des principaux Kerberos
Modification de la stratégie d'audit
Calcul d'une synthèse d'un fichier
Procédure d'affichage de la liste de clés (principaux) dans un fichier keytab
Désactivation temporaire de l'authentification d'un service sur un hôte
Restriction et contrôle des connexions root
Restriction et contrôle des connexions root
Affichage des tickets Kerberos
Affichage des utilisateurs sans mots de passe
Affichage des utilisateurs sans mots de passe
Stratégies d'audit des événements asynchrones et synchrones
Modification de la stratégie d'audit
Assimilation des concepts de stratégie d'audit
Fonctions d'impression et d'aide en ligne de l'outil SEAM
Ajout de propriétés RBAC aux anciennes applications
Modification des attributs de sécurité d'un rôle
Modification des attributs de sécurité d'un utilisateur
Audit des rôles
Planification de l'audit (tâches)
Administration de l'authentification avec le RPC sécurisé (tâches)
Création d'une autorisation
Ajout d'un fournisseur de logiciels
Ajout d'un fournisseur de logiciels
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Ajout d'un module PAM
Clonage et modification d'un profil de droits système
Création d'un profil de droits
Création d'une autorisation
Activation de l'allocation de périphériques
Ajout d'un fournisseur de logiciels
Gestion des plug-ins tiers dans KMF
Ajout d'un fournisseur de logiciels
Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Ajout d'un principal de service Kerberos à un fichier keytab
Création d'un profil de droits
Modification des attributs de sécurité d'un utilisateur
Modification des attributs de sécurité d'un rôle
Ajout de propriétés RBAC aux anciennes applications
Attribution de rôle
Attribution de rôle
Création d'un rôle
Gestion de l'allocation de périphériques (tâches)
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Modification de la stratégie d'audit
Modification de la stratégie d'audit
Création de systèmes de fichiers ZFS pour les fichiers d'audit
Modification des attributs de sécurité d'un utilisateur
Chiffrement et déchiffrement d'un fichier
Spécification d'un algorithme de chiffrement de mot de passe
Chiffrement du mot de passe
Terminologie utilisée dans la structure cryptographique
Etablissement de la liste des fournisseurs disponibles
Secure Shell et le projet OpenSSH
Classes d'audit
Commandes sélectionnées nécessitant des autorisations
Commandes d'allocation de périphériques
Autorisation des utilisateurs à allouer un périphérique
Etat d'erreur d'allocation
Allocation des périphériques
Allocation des périphériques
Affichage d'informations d'allocation sur un périphérique
Gestion de l'allocation des périphériques (liste des tâches)
Allocation forcée d'un périphérique
Audit de l'allocation de périphériques
Affichage d'informations d'allocation sur un périphérique
Autorisation des utilisateurs à allouer un périphérique
Commandes d'allocation de périphériques
Profils de droits Device Allocation (allocation de périphériques)
Commandes d'allocation de périphériques
Composants de l'allocation de périphériques
Scripts de nettoyage de périphériques
Libération des périphériques
Modification des périphériques pouvant être alloués
Libération des périphériques
Activation de l'allocation de périphériques
Fichier device_allocate
Fichier device_maps
Etat d'erreur d'allocation
Allocation des périphériques
Fichier device_maps
Allocation forcée d'un périphérique
Gestion de l'allocation des périphériques (liste des tâches)
Modification des périphériques pouvant être alloués
Libération des périphériques
Libération forcée d'un périphérique
Gestion de l'allocation des périphériques (liste des tâches)
Modification des périphériques pouvant être alloués
Montage d'un périphérique alloué
Modification des périphériques pouvant être alloués
Allocation des périphériques
Allocation des périphériques
Gestion de l'allocation de périphériques (tâches)
Profils de droits Device Allocation (allocation de périphériques)
Activation de l'allocation de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Service d'allocation de périphériques
Gestion de l'allocation de périphériques (tâches)
Allocation des périphériques
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Configuration du transfert de port dans Secure Shell
Mots-clés dans Secure Shell
Profils de droits
Secure Shell et les variables d'environnement de connexion
Caractéristiques de l'audit de processus
Utilisation du service Vscan (tâches)
A propos du service Vscan
A propos de l'analyse antivirus
A propos de l'analyse antivirus
Jeton argument
Scripts de nettoyage de périphériques
Jeton exec_args
Jeton exec_env
Jeton return
Eléments et concepts de base RBAC
Applications vérifiant les privilèges
Applications vérifiant les autorisations
Applications vérifiant les UID et GID
Mots-clés dans Secure Shell
Etablissement de la liste des fournisseurs disponibles
Contrôle du dépassement de la piste d'audit
Audit de toutes les commandes par les utilisateurs
Assimilation des concepts de stratégie d'audit
Jeton exec_env
Jeton argument
Audit de toutes les commandes par les utilisateurs
Assimilation des concepts de stratégie d'audit
Jeton exec_args
Conventions de nommage des autorisations
Ajout de propriétés RBAC aux anciennes applications
Commandes sélectionnées nécessitant des autorisations
Commandes sélectionnées nécessitant des autorisations
Considérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
Applications vérifiant les UID et GID
Applications vérifiant les privilèges
Eléments et concepts de base RBAC
Autorisation des utilisateurs à allouer un périphérique
Applications vérifiant les UID et GID
Jeton attribute
Exécution d'un script shell avec des commandes privilégiées
Attribution de rôle
Création d'un manifeste de contrôle
Considérations relatives à l'utilisation lors de l'affectation directe d'attributs de sécurité
Eléments et concepts de base RBAC
Affichage de tous les attributs de sécurité définis
Ordre de recherche pour les attributs de sécurité affectés
Activation du service d'audit
Configuration des caractéristiques d'audit d'un utilisateur
Audit de l'allocation de périphériques
Configuration identique de toutes les zones pour l'audit
Configuration de l'audit par zone
Configuration du service d'audit (tâches)
Modification de la stratégie d'audit
Planification de l'audit par zone
Audit des connexions à partir d'autres systèmes d'exploitation
Terminologie et concepts de l'audit
Terminologie et concepts de l'audit
Modification des contrôles de file d'attente d'audit
Terminologie et concepts de l'audit
Terminologie et concepts de l'audit
Dépannage du service d'audit (liste des tâches)
Affichage du contenu des fichiers d'audit binaires
Désactivation du service d'audit
Audit des modifications apportées à la stratégie de périphériques
A propos du service d'audit dans cette version
Modules plug-in d'audit
Modification des contrôles de file d'attente d'audit
Planification de l'audit (tâches)
Privilèges et audit
Profils de droits pour l'administration de l'audit
Pages de manuel du service d'audit
Recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
Audit des rôles
Gestion d'un référentiel distant
Configuration des caractéristiques d'audit d'un utilisateur
Audit de toutes les commandes par les utilisateurs
Audit des transferts de fichiers FTP et SFTP
Configuration des caractéristiques d'audit d'un utilisateur
Service d'audit
Vérification de l'exécution de l'audit
Audit sur un système à zones Oracle Solaris
Audit et zones Oracle Solaris
Terminologie et concepts de l'audit
Modules plug-in d'audit
Affectation de l'espace d'audit pour la piste d'audit
Affectation de l'espace d'audit pour la piste d'audit
Affectation de l'espace d'audit pour la piste d'audit
Affectation de l'espace d'audit pour la piste d'audit
Ajout d'une classe d'audit
Ajout d'une classe d'audit
Actualisation du service d'audit
Désactivation du service d'audit
Pages de manuel du service d'audit
Présélection des classes d'audit
Affichage des paramètres par défaut du service d'audit
Affectation de l'espace d'audit pour la piste d'audit
Classes d'audit et présélection
Modification de la stratégie d'audit
Modification des contrôles de file d'attente d'audit
Affectation de l'espace d'audit pour la piste d'audit
Envoi des fichiers d'audit à un référentiel distant
Modification de la stratégie d'audit
Modification de la stratégie d'audit
Classes d'audit et présélection
Configuration d'un référentiel distant pour les fichiers d'audit
Audit de toutes les commandes par les utilisateurs
Pages de manuel du service d'audit
Envoi des fichiers d'audit à un référentiel distant
Configuration d'un référentiel distant pour les fichiers d'audit
Configuration d'un référentiel distant pour les fichiers d'audit
Modification des contrôles de file d'attente d'audit
Modification de la stratégie d'audit
Configuration d'un référentiel distant pour les fichiers d'audit
Présélection des classes d'audit
Présélection des classes d'audit
Présélection des classes d'audit
Evénements d'audit
Modification de l'appartenance à une classe d'un événement d'audit
Suppression de l'audit d'événements spécifiques
Affichage des paramètres par défaut du service d'audit
Configuration des caractéristiques d'audit d'un utilisateur
Syntaxe de classe d'audit
Configuration des caractéristiques d'audit d'un utilisateur
Terminologie et concepts de l'audit
Configuration des journaux d'audit syslog
Configuration des journaux d'audit syslog
Analyse d'enregistrement d'audit
Affichage des définitions d'enregistrement d'audit
Pages de manuel du service d'audit
Affichage des définitions d'enregistrement d'audit
Analyse d'enregistrement d'audit
Affichage des définitions d'enregistrement d'audit
Affichage des définitions d'enregistrement d'audit
Affichage des définitions d'enregistrement d'audit
Fusion des fichiers d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
Fusion des fichiers d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
Fusion des fichiers d'audit de la piste d'audit
Fusion des fichiers d'audit de la piste d'audit
Jeton trailer
Nettoyage d'un fichier d'audit not_terminated
Fusion des fichiers d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
Fusion des fichiers d'audit de la piste d'audit
Fusion des fichiers d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
Pages de manuel du service d'audit
Modules plug-in d'audit
Configuration d'un référentiel distant pour les fichiers d'audit
Envoi des fichiers d'audit à un référentiel distant
Envoi des fichiers d'audit à un référentiel distant
Envoi des fichiers d'audit à un référentiel distant
Profils de droits pour l'administration de l'audit
Pages de manuel du service d'audit
Modules plug-in d'audit
Configuration des journaux d'audit syslog
Désactivation du service d'audit
Configuration de l'alias de messagerie audit_warn
Pages de manuel du service d'audit
Base de données auth_attr
Bases de données RBAC
Services NFS et RPC sécurisé
Mise en oeuvre de l'authentification Diffie-Hellman
Authentification Diffie-Hellman et RPC sécurisé
Configuration de l'authentification inter-domaine
Présentation des commandes utilisant Kerberos
Description du service Kerberos
Fonctionnement du système d'authentification Kerberos
Présentation du RPC sécurisé
Authentification Secure Shell
Authentification et échange de clés dans Secure Shell
Authentification et autorisation pour l'accès à distance
Présentation du RPC sécurisé
Terminologie spécifique à l'authentification
Authentification et autorisation pour l'accès à distance
Services NFS et RPC sécurisé
Authentification Secure Shell
Configuration de l'authentification basée sur l'hôte pour Secure Shell
Configuration d'une clé Diffie-Hellman pour un hôte NIS
Configuration d'une clé Diffie-Hellman pour un hôte NIS
Authentification Diffie-Hellman et RPC sécurisé
Partage de fichiers NFS avec l'authentification Diffie-Hellman
Partage de fichiers NFS avec l'authentification Diffie-Hellman
Authentification Secure Shell
Configuration de l'authentification inter-domaine
Authentification Kerberos
Fichier Secure Shell
Mots-clés dans Secure Shell
Commandes pour la gestion de RBAC
Fichier policy.conf
Automatisation de la création de principaux Kerberos
Utilisation des listes de contrôle d'accès
Utilisation des ACL pour protéger les fichiers UFS
Autorisations des fichiers UNIX
Modes d'autorisation de fichier
Autorisations des fichiers UNIX
Autorisations de fichiers spéciales (setuid, setgid et sticky bit)
Sticky Bit
Propriété des fichiers et des répertoires
Valeur umask par défaut
Commandes d'affichage et de sécurisation des fichiers
Recherche de fichiers avec des autorisations de fichier spéciales
Autorisation setgid
Autorisation setuid
Autorisation setuid
Sticky Bit
Authentification et autorisation pour l'accès à distance
Valeur umask par défaut
Modes d'autorisation de fichier
Conventions de nommage des autorisations
Autorisations RBAC
Pouvoir de délégation dans les autorisations
Modification des périphériques pouvant être alloués
Applications vérifiant les autorisations
Création d'une autorisation
Profils de droits Device Allocation (allocation de périphériques)
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Dépannage de RBAC et de l'affectation de privilèges
Description du service Kerberos
Modes d'autorisation de fichier
Clonage et modification d'un profil de droits système
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Modes d'autorisation de fichier
Autorisation setgid
Autorisation setuid
Sticky Bit
Commandes sélectionnées nécessitant des autorisations
Conventions de nommage des autorisations
Ajout de propriétés RBAC aux anciennes applications
Commandes d'allocation de périphériques
Options SASL
Options SASL
Configuration manuelle d'un client Kerberos