U
- -U, option, allocate, commande,
Commandes d'allocation de périphériques
- UDP
- Adresses,
Jeton ip port
- Redirection du port,
Configuration du transfert de port dans Secure Shell
- Secure Shell,
Configuration du transfert de port dans Secure Shell
- Utilisation pour les journaux d'audit à distance,
Journaux d'audit
- umask, valeur
- Création de fichier,
Valeur umask par défaut
- Valeurs typiques,
Valeur umask par défaut
- umount, commande, Attribut de sécurité,
Autorisation des utilisateurs à allouer un périphérique
- Unité de CD-ROM, Allocation,
Montage d'un périphérique alloué
- Unités de CD-ROM, Sécurité,
Scripts de nettoyage de périphériques
- UNIX, autorisation de fichiers, Voir Fichier, autorisation
- update_drv, commande, Description,
Commandes de la stratégie de périphériques
- URL d'aide en ligne, Outil graphique Kerberos,
URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
- use_authid, option, SASL,
Options SASL
- use of authorization, jeton d'audit,
Jeton use of authorization
- use of privilege, jeton d'audit,
Jeton use of privilege
- UseOpenSSLEngine, mot-clé
- Secure Shell
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
- UsePrivilegedPort, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- useradd, commande, Description,
Commandes pour la gestion de RBAC
- user_attr, base de données
- Description
Bases de données RBAC
Base de données user_attr
- Liste des exceptions utilisateur à la présélection d'audit,
Configuration des caractéristiques d'audit d'un utilisateur
- userattr, commande
- Affichage des exceptions à l'audit à l'échelle du système,
Affichage des paramètres par défaut du service d'audit
- Description,
Commandes pour la gestion de RBAC
- user_attr, fichier, Exceptions aux classes d'audit à l'échelle du système,
Classes d'audit et présélection
- userdel, commande, Description,
Commandes pour la gestion de RBAC
- user, jeton d'audit,
Jeton user
- UserKnownHostsFile2, mot-clé, Voir UserKnownHostsFile, mot-clé
- UserKnownHostsFile, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- usermod, commande
- Description,
Commandes pour la gestion de RBAC
- Exceptions à l'audit à l'échelle du système,
Classes d'audit et présélection
- Modification des propriétés RBAC de l'utilisateur,
Modification des attributs de sécurité d'un utilisateur
- usermod, commande
- Mot-clé audit_flags,
Configuration des caractéristiques d'audit d'un utilisateur
- Spécification des exceptions utilisateur à la présélection d'audit,
Configuration des caractéristiques d'audit d'un utilisateur
- Utilisation du préfixe de caret (^) pour l'exception audit_flags,
Configuration des caractéristiques d'audit d'un utilisateur
- usermod, commande
- Utilisation pour l'attribution du rôle,
Attribution de rôle
- User, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- User Security (Sécurité des utilisateurs), Modification de la présélection d'audit pour les utilisateurs,
Configuration des caractéristiques d'audit d'un utilisateur
- UseRsh, mot-clé, ssh_config, fichier,
Mots-clés dans Secure Shell
- /usr/bin/ftp, commande, Kerberos,
Commandes Kerberos
- /usr/bin/kdestroy, commande, Kerberos,
Commandes Kerberos
- /usr/bin/kinit, commande, Kerberos,
Commandes Kerberos
- /usr/bin/klist, commande, Kerberos,
Commandes Kerberos
- /usr/bin/kpasswd, commande, Kerberos,
Commandes Kerberos
- /usr/bin/ktutil, commande, Kerberos,
Commandes Kerberos
- /usr/bin/kvno, commande, Kerberos,
Commandes Kerberos
- /usr/bin/rcp, commande, Kerberos,
Commandes Kerberos
- /usr/bin/rlogin, commande, Kerberos,
Commandes Kerberos
- /usr/bin/rsh, commande, Kerberos,
Commandes Kerberos
- /usr/bin/scp, commande, Kerberos,
Commandes Kerberos
- /usr/bin/sftp, commande, Kerberos,
Commandes Kerberos
- /usr/bin/ssh, commande, Kerberos,
Commandes Kerberos
- /usr/bin/telnet, commande, Kerberos,
Commandes Kerberos
- /usr/lib/inet/proftpd, démon, Kerberos,
Démons Kerberos
- /usr/lib/kprop, commande, Description,
Commandes Kerberos
- /usr/lib/krb5/kadmind, démon, Kerberos,
Démons Kerberos
- /usr/lib/krb5/kpropd, démon, Kerberos,
Démons Kerberos
- /usr/lib/krb5/krb5kdc, démon, Kerberos,
Démons Kerberos
- /usr/lib/krb5/ktkt_warnd, démon, Kerberos,
Démons Kerberos
- /usr/lib/libsasl.so, bibliothèque, Présentation,
SASL (présentation)
- /usr/lib/ssh/sshd, démon, Kerberos,
Démons Kerberos
- /usr/sbin/gkadmin, commande, Description,
Commandes Kerberos
- /usr/sbin/gsscred, commande, Description,
Commandes Kerberos
- /usr/sbin/in.rlogind, démon, Kerberos,
Démons Kerberos
- /usr/sbin/in.rshd, démon, Kerberos,
Démons Kerberos
- /usr/sbin/in.telnetd, démon, Kerberos,
Démons Kerberos
- /usr/sbin/kadmin, commande, Description,
Commandes Kerberos
- /usr/sbin/kadmin.local, commande, Description,
Commandes Kerberos
- /usr/sbin/kclient, commande, Description,
Commandes Kerberos
- /usr/sbin/kdb5_ldap_util, commande, Description,
Commandes Kerberos
- /usr/sbin/kdb5_util, commande, Description,
Commandes Kerberos
- /usr/sbin/kgcmgr, commande, Description,
Commandes Kerberos
- /usr/sbin/kproplog, commande, Description,
Commandes Kerberos
- Utilisateur
- Affichage de l'état de connexion,
Affichage de l'état de connexion d'un utilisateur
- Allocation de périphériques,
Allocation des périphériques
- Attribution d'autorisation d'allocation,
Autorisation des utilisateurs à allouer un périphérique
- Attribution des valeurs par défaut RBAC,
Fichier policy.conf
- Audit de toutes ses commandes,
Audit de toutes les commandes par les utilisateurs
- Calcul de synthèse de fichiers,
Calcul d'une synthèse d'un fichier
- Calcul du code MAC de fichiers,
Calcul du code MAC d'un fichier
- Démontage de périphériques alloués,
Libération des périphériques
- Dépannage de l'exécution des commandes privilégiées,
Détermination des commandes privilégiées que vous pouvez exécuter
- Désactivation de la connexion,
Désactivation temporaire des connexions utilisateur
- Détermination des commandes privilégiées détenues,
Détermination des commandes privilégiées que vous pouvez exécuter
- Détermination des privilèges attribués directement,
Détermination des privilèges qui vous sont attribués directement
- Génération d'une clé symétrique,
Génération d'une clé symétrique à l'aide de la commande pktool
- Jeu de privilèges de base,
Mise en oeuvre des privilèges
- Libération de périphériques,
Libération des périphériques
- Montage de périphériques alloués,
Montage d'un périphérique alloué
- Privilège héritable initial,
Mise en oeuvre des privilèges
- Utilisateur, procédure, Protection de fichier,
Protection des fichiers avec des autorisations UNIX (liste des tâches)
- Utilisateur root, Transformation en rôle root,
Modification du rôle root en utilisateur
- Utilisateurs
- Affectation de privilèges,
Modification des attributs de sécurité d'un utilisateur
- Affectation de profils de droits,
Modification des attributs de sécurité d'un utilisateur
- Audit de chaque utilisateur,
Configuration des caractéristiques d'audit d'un utilisateur
- Authentification pour le profil de droits
Réorganisation des attributs de sécurité affectés
Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Authentification pour un rôle
Réorganisation des attributs de sécurité affectés
Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Chiffrement de fichiers,
Chiffrement et déchiffrement d'un fichier
- Création de l'utilisateur root,
Modification du rôle root en utilisateur
- Création d'un profil de droits pour un groupe,
Configuration des caractéristiques d'audit d'un utilisateur
- Exceptions aux valeurs par défaut Secure Shell,
Création d'exceptions d'utilisateur et d'hôte aux valeurs par défaut de Secure Shell
- Modification des propriétés (RBAC),
Modification des attributs de sécurité d'un utilisateur
- Modification du masque de présélection d'audit,
Configuration des caractéristiques d'audit d'un utilisateur
- Sans mot de passe,
Affichage des utilisateurs sans mots de passe
- Suppression des indicateurs d'audit,
Configuration des caractéristiques d'audit d'un utilisateur
- Utilisation de profil de droits,
Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
- Utilisation d'un profil de droits,
Réorganisation des attributs de sécurité affectés
- Utilisation
- allocate, commande,
Allocation des périphériques
- Allocation de périphériques,
Allocation des périphériques
- Autorisation de fichier,
Protection des fichiers (tâches)
- BART,
Utilisation de BART (tâches)
- cryptoadm, commande,
Administration de la structure cryptographique (tâches)
- deallocate, commande,
Libération des périphériques
- digest, commande,
Calcul d'une synthèse d'un fichier
- encrypt, commande,
Chiffrement et déchiffrement d'un fichier
- Liste des tâches de la configuration RBAC par défaut,
Affichage et utilisation des valeurs par défaut RBAC (liste des tâches)
- Liste des tâches de Secure Shell,
Utilisation de Secure Shell (liste des tâches)
- Liste des tâches des privilèges,
Utilisation des privilèges (tâches)
- Liste des tâches RBAC,
Utilisation de RBAC (tâches)
- mac, commande,
Calcul du code MAC d'un fichier
- Nouvel algorithme de mot de passe,
Spécification d'un algorithme de chiffrement de mot de passe
- pktool, commande,
Génération d'une clé symétrique à l'aide de la commande pktool
- ppriv, commande
Détermination de privilèges sur un processus
Détermination de privilèges sur un processus
- rolemod, commande,
Modification des attributs de sécurité d'un rôle
- ssh-add, commande,
Réduction des invites de mot de passe dans Secure Shell
- ssh-agent, démon,
Réduction des invites de mot de passe dans Secure Shell
- truss, commande,
Détermination des privilèges requis par un programme
- umount, commande,
Libération des périphériques
- usermod, commande,
Modification des attributs de sécurité d'un utilisateur
- Valeurs par défaut du RBAC,
Affichage et utilisation des valeurs par défaut RBAC (tâches)
- Utilisation de la commande, pktool,
Génération d'une paire de clés à l'aide de la commande pktool genkeypair
- Utilisation de la structure de gestion des clés (liste des tâches),
Utilisation de la structure de gestion des clés (liste des tâches)
- Utilitaire de gestion des services
- Actualisation de la structure cryptographique,
Ajout d'un fournisseur de logiciels
- Redémarrage de la structure cryptographique,
Actualisation ou redémarrage de tous les services cryptographiques
- Utilitaire de gestion des services (SMF), Voir SMF