JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

D

-d, option
auditreduce, commande
index iconSélection des événements d'audit de la piste d'audit
index iconSélection des événements d'audit de la piste d'audit
Data Encryption Standard, Voir Chiffrement DES
deallocate, commande
Autorisation requise, index iconCommandes sélectionnées nécessitant des autorisations
Autorisations, index iconCommandes d'allocation de périphériques
Etat d'erreur d'allocation
index iconEtat d'erreur d'allocation
index iconEtat d'erreur d'allocation
Script de nettoyage de périphériques, index iconScripts de nettoyage de périphériques
Utilisation, index iconLibération des périphériques
Débogage du numéro de séquence, index iconJeton sequence
Déchiffrement
Clé de conversation pour le RPC sécurisé, index iconMise en oeuvre de l'authentification Diffie-Hellman
Clé secrète, index iconMise en oeuvre de l'authentification Diffie-Hellman
Clés secrètes NFS, index iconMise en oeuvre de l'authentification Diffie-Hellman
Fichier, index iconChiffrement et déchiffrement d'un fichier
Décision de configuration
Audit
Personne et objet à auditer, index iconPlanification des personnes et objets à auditer
Stockage de fichiers, index iconPlanification de l'espace disque pour les enregistrements d'audit
Stockage de fichiers à distance, index iconPréparation de la diffusion des enregistrements d'audit vers le stockage distant
Stratégie, index iconAssimilation des concepts de stratégie d'audit
Zone, index iconPlanification de l'audit par zone
Kerberos
Client, index iconOptions de configuration du client
KDC, serveur, index iconOptions de configuration de KDC
Synchronisation d'horloge, index iconSynchronisation de l'horloge dans un domaine
Décisions de configuration
Algorithme de mot de passe, index iconChiffrement du mot de passe
Kerberos
Domaines, index iconPlanification de domaines Kerberos
Hiérarchie de domaine, index iconHiérarchie des domaines
KDC esclaves, index iconNombre de KDC esclaves
Mappage de noms d'hôtes sur domaines, index iconMappage de noms d'hôtes sur des domaines
Nombre de domaines, index iconNombre de domaines
Noms de clients et de principal de service, index iconNoms des clients et des principaux de service
Noms de domaines, index iconNoms de domaine
Ports, index iconPorts pour les services d'administration et le KDC
Propagation de base de données, index iconChoix du système de propagation de base de données
Types de chiffrement, index iconTypes de chiffrement Kerberos
decrypt, commande
Description, index iconCommandes au niveau de l'utilisateur dans la structure cryptographique
Syntaxe, index iconChiffrement et déchiffrement d'un fichier
default/login, fichier, Description, index iconFichier Secure Shell
default_realm, section
Fichier krb5.conf
index iconConfiguration manuelle d'un KDC maître
index iconConfiguration d'un KDC pour l'utilisation d'un serveur de données LDAP
Défaut, Valeur umask, index iconValeur umask par défaut
Définition
arge, stratégie, index iconAudit de toutes les commandes par les utilisateurs
argv, stratégie, index iconAudit de toutes les commandes par les utilisateurs
Contrôles de file d'attente d'audit, index iconModification des contrôles de file d'attente d'audit
Stratégie d'audit, index iconModification de la stratégie d'audit
Délégation, Autorisation (RBAC), index iconPouvoir de délégation dans les autorisations
delete_entry, commande, ktutil, commande, index iconDésactivation temporaire de l'authentification d'un service sur un hôte
Demandes de signature de certificat (CSR), Voir Certificats
Démarrage
Allocation de périphériques, index iconActivation de l'allocation de périphériques
Audit, index iconActivation du service d'audit
Démon KDC
index iconConfiguration manuelle d'un KDC esclave
index iconConfiguration d'un KDC esclave pour l'utilisation de la propagation complète
Serveur de clés RPC sécurisé, index iconRedémarrage du serveur de clé RPC sécurisé
Démon
Exécution avec des privilèges, index iconDifférences administratives sur un système disposant de privilèges
nscd (name service cache daemon, démon cache de service de noms), index iconCommandes pour la gestion de RBAC
ssh-agent, index iconRéduction des invites de mot de passe dans Secure Shell
sshd, index iconSession Secure Shell standard
Table de Kerberos, index iconDémons Kerberos
Démon de l'agent, Secure Shell, index iconRéduction des invites de mot de passe dans Secure Shell
Démons
kcfd, index iconCommandes d'administration dans la structure cryptographique
keyserv, index iconRedémarrage du serveur de clé RPC sécurisé
Démontage, Périphériques alloués, index iconLibération des périphériques
DenyGroups, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
DenyUsers, mot-clé, Fichier sshd_config, index iconMots-clés dans Secure Shell
Dépannage
Accès root à distance, index iconRestriction et contrôle des connexions root
Allocation d'un périphérique, index iconAllocation des périphériques
Audit, index iconDépannage du service d'audit (liste des tâches)
Classe d'audit
Personnalisée, index iconVérification de l'exécution de l'audit
Classes d'audit
Personnalisé, index iconAjout d'une classe d'audit
Désactivation de l'utilisation de piles exécutables par les programmes, index iconDésactivation de l'utilisation de piles exécutables par les programmes
encrypt, commande
index iconChiffrement et déchiffrement d'un fichier
index iconChiffrement et déchiffrement d'un fichier
Kerberos, index iconDépannage de Kerberos
list__devices, commande, index iconAffichage d'informations d'allocation sur un périphérique
Montage d'un périphérique, index iconMontage d'un périphérique alloué
Plug-in actif, index iconVérification de l'exécution de l'audit
praudit, commande, index iconAffichage du contenu des fichiers d'audit binaires
Privilège manquant, index iconDétermination des privilèges requis par un programme
Privilège requis, index iconDétermination des privilèges requis par un programme
Propriétés de sécurité, index iconDépannage de RBAC et de l'affectation de privilèges
Recherche de fichiers avec autorisations setuid, index iconRecherche de fichiers avec des autorisations de fichier spéciales
root en tant que rôle, index iconModification du rôle root en utilisateur
Terminal d'origine de la commande su, index iconContrôle des utilisateurs de la commande su
Trop d'enregistrements d'audit dans la file d'attente, index iconEnvoi des fichiers d'audit à un référentiel distant
Utilisateur exécutant des commandes privilégiées, index iconDétermination des commandes privilégiées que vous pouvez exécuter
Désactivation
Abandon clavier, index iconDésactivation de la séquence d'abandon d'un système
Accès root à distance, index iconRestriction et contrôle des connexions root
Allocation de périphériques, index iconActivation de l'allocation de périphériques
Arrêt clavier, index iconDésactivation de la séquence d'abandon d'un système
Connexion utilisateur, index iconDésactivation temporaire des connexions utilisateur
Fichiers exécutables 32 bits causant des problèmes de sécurité, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Journalisation des messages de pile exécutable, index iconDésactivation de l'utilisation de piles exécutables par les programmes
Mécanisme cryptographique, index iconInterdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Mécanisme matériel, index iconDésactivation des mécanismes et fonctions d'un fournisseur de matériel
Piles exécutables, index iconDésactivation de l'utilisation de piles exécutables par les programmes
Séquence d'abandon, index iconDésactivation de la séquence d'abandon d'un système
Séquence d'abandon système, index iconDésactivation de la séquence d'abandon d'un système
Service d'audit, index iconDésactivation du service d'audit
Service sur un hôte (Kerberos), index iconDésactivation temporaire de l'authentification d'un service sur un hôte
Stratégie d'audit, index iconModification de la stratégie d'audit
Temporaire des connexions, index iconDésactivation temporaire des connexions utilisateur
Utilisation de pile exécutable par un programme, index iconDésactivation de l'utilisation de piles exécutables par les programmes
DES, chiffrement, Fournisseur de noyau, index iconEtablissement de la liste des fournisseurs disponibles
Désinstallation, Fournisseur cryptographique, index iconInterdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Destruction, Ticket avec kdestroy, index iconDestruction des tickets Kerberos
Détermination
ID d'audit d'un utilisateur, index iconMise à jour du masque de présélection des utilisateurs connectés
Liste des tâches des privilèges, index iconUtilisation des privilèges (tâches)
Privilèges sur un processus, index iconDétermination de privilèges sur un processus
Déterminer, Fichiers avec autorisations setuid, index iconRecherche de fichiers avec des autorisations de fichier spéciales
/dev/arp, périphérique, Récupération d'informations IP MIB-II, index iconRécupération d'informations IP MIB-II à partir d'un périphérique /dev/*
devfsadm, commande, Description, index iconCommandes de la stratégie de périphériques
device_allocate, fichier
Description, index iconFichier device_allocate
Exemple
index iconModification des périphériques pouvant être alloués
index iconFichier device_allocate
Format, index iconFichier device_allocate
device_maps, fichier
Description, index iconFichier device_maps
Exemple d'entrée, index iconFichier device_maps
Format, index iconFichier device_maps
digest, commande
Description, index iconCommandes au niveau de l'utilisateur dans la structure cryptographique
Exemple, index iconCalcul d'une synthèse d'un fichier
Syntaxe, index iconCalcul d'une synthèse d'un fichier
digestmd5.so.1, plug-in, SASL, index iconPlug-ins SASL
Diminution, Espace disque requis pour les fichiers d'audit, index iconCompression des fichiers d'audit sur un système de fichiers dédié
DisableBanner, mot-clé, ssh_config, fichier, index iconMots-clés dans Secure Shell
Disque dur, Espace requis pour l'audit, index iconCoût du stockage des données d'audit
dminfo, commande, index iconFichier device_maps
DNS, Kerberos, index iconNoms des clients et des principaux de service
Domaine direct, index iconEtablissement de l'authentification inter-domaine directe
Domaine hiérarchique, Configuration, index iconEtablissement de l'authentification inter-domaine hiérarchique
Domaine (Kerberos)
Configuration de l'authentification inter-domaine, index iconConfiguration de l'authentification inter-domaine
Direct, index iconEtablissement de l'authentification inter-domaine directe
Hiérarchique, index iconEtablissement de l'authentification inter-domaine hiérarchique
Domaines hiérarchiques, Kerberos, index iconDomaines Kerberos
Domaines (Kerberos)
Contenu, index iconServeurs Kerberos
Décisions de configuration, index iconPlanification de domaines Kerberos
Hiérarchie, index iconHiérarchie des domaines
Hiérarchiques ou non hiérarchiques, index iconDomaines Kerberos
Mappage de noms d'hôtes, index iconMappage de noms d'hôtes sur des domaines
Nombre, index iconNombre de domaines
Noms, index iconNoms de domaine
Noms de principal, index iconPrincipaux Kerberos
Serveurs, index iconServeurs Kerberos
Ticket requis pour un domaine spécifique, index iconPrésentation des commandes utilisant Kerberos
Domaines non hiérarchiques, Kerberos, index iconDomaines Kerberos
domain_realm, section
Fichier krb5.conf
index iconConfiguration manuelle d'un KDC maître
index iconConfiguration d'un KDC pour l'utilisation d'un serveur de données LDAP
krb5.conf, fichier, index iconMappage de noms d'hôtes sur des domaines
-D, option, ppriv, commande, index iconDétermination des privilèges requis par un programme
Droit, Voir Profil de droits
Droits, Limitation d'un administrateur aux droits affectés de manière explicite, index iconLimitation d'un administrateur aux droits affectés de manière explicite
DSAAuthentication, mot-clé, Voir PubkeyAuthentication, mot-clé
Duplication, Principaux (Kerberos), index iconDuplication d'un principal Kerberos
Durée de vie du ticket, Kerberos, index iconDurée de vie des tickets
DynamicForward, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell