JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

F

-f, option
Commandes utilisant Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconTransfert des tickets Kerberos
st_clean, script, index iconScripts de nettoyage de périphériques
-F, option
Commandes utilisant Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconTransfert des tickets Kerberos
deallocate, commande, index iconEtat d'erreur d'allocation
FallBackToRsh, mot-clé, Fichier ssh_config, index iconMots-clés dans Secure Shell
fd_clean, script, Description, index iconScripts de nettoyage de périphériques
fe, modificateur d'événement d'audit, index iconJeton header
Fichier
Administration de Secure Shell, index iconFichier Secure Shell
Affichage de fichier caché, index iconAffichage des informations de fichier
Affichage des informations de fichier, index iconAffichage des informations de fichier
Affichage d'informations, index iconCommandes d'affichage et de sécurisation des fichiers
Audit des modifications, index iconRecherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
Autorisation
Défaut, index iconValeur umask par défaut
Description, index iconAutorisations des fichiers UNIX
Mode absolu
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier en mode absolu
Mode symbolique
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier en mode symbolique
index iconModification des autorisations de fichier en mode symbolique
Modification
index iconCommandes d'affichage et de sécurisation des fichiers
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier en mode symbolique
setgid, index iconAutorisation setgid
setuid, index iconAutorisation setuid
Sticky bit, index iconSticky Bit
Valeur umask, index iconValeur umask par défaut
BART, manifeste, index iconFormat de fichier manifeste BART
Calcul de synthèses
index iconCalcul d'une synthèse d'un fichier
index iconCalcul d'une synthèse d'un fichier
Calcul d'une synthèse, index iconCalcul d'une synthèse d'un fichier
Chiffrement, index iconChiffrement et déchiffrement d'un fichier
Copie avec Secure Shell, index iconCopie de fichiers avec Secure Shell
Déchiffrement, index iconChiffrement et déchiffrement d'un fichier
Fichier, spécial, index iconAutorisations de fichiers spéciales (setuid, setgid et sticky bit)
kdc.conf, index iconDurée de vie des tickets
Manifeste (BART), index iconFormat de fichier manifeste BART
Modification de propriété
index iconCommandes d'affichage et de sécurisation des fichiers
index iconModification du propriétaire d'un fichier
Modification de propriété de groupe, index iconModification de la propriété de groupe d'un fichier
Modification des autorisations de fichier spéciales, index iconModification des autorisations de fichier spéciales en mode absolu
Privilège lié à, index iconDescriptions des privilèges
Propriété
setgid, autorisation, index iconAutorisation setgid
setuid, autorisation, index iconAutorisation setuid
Protection avec les autorisations UNIX, index iconProtection des fichiers avec des autorisations UNIX (liste des tâches)
Sécurité
ACL, index iconUtilisation des listes de contrôle d'accès
Affichage des informations de fichier
index iconCommandes d'affichage et de sécurisation des fichiers
index iconAffichage des informations de fichier
Autorisation de fichier, index iconAutorisations des fichiers UNIX
Autorisation de fichier spéciale, index iconModes d'autorisation de fichier
Autorisation du répertoire, index iconAutorisations des fichiers UNIX
Autorisation UNIX, index iconUtilisation des autorisations UNIX pour protéger les fichiers
Classe d'utilisateur, index iconPropriété des fichiers et des répertoires
Modification de propriété, index iconModification du propriétaire d'un fichier
Modification des autorisations
index iconModes d'autorisation de fichier
index iconModification des autorisations de fichier en mode symbolique
Restriction d'accès
index iconRestriction de l'accès aux données dans les fichiers
index iconRestriction de l'accès aux données dans les fichiers
Type de fichier, index iconPropriété des fichiers et des répertoires
umask par défaut, index iconValeur umask par défaut
Symbole de type de fichier, index iconPropriété des fichiers et des répertoires
Synthèse, index iconCalcul d'une synthèse d'un fichier
Type de fichier, index iconPropriété des fichiers et des répertoires
Vérification de l'intégrité avec digest, index iconCalcul d'une synthèse d'un fichier
Fichier, autorisation
Autorisation de fichier
Mode symbolique, index iconModification des autorisations de fichier en mode symbolique
Fichier d'audit
Combinaison, index iconFusion des fichiers d'audit de la piste d'audit
Gestion, index iconContrôle du dépassement de la piste d'audit
Impression, index iconAffichage du contenu des fichiers d'audit binaires
Limitation de la taille, index iconLimitation de la taille des fichiers d'audit binaires
Réduction, index iconFusion des fichiers d'audit de la piste d'audit
Réduction de l'espace requis, index iconCoût du stockage des données d'audit
Fichier de configuration
device_maps, fichier, index iconFichier device_maps
Informations sur les privilèges, index iconFichiers disposant d'informations sur les privilèges
Algorithme de mot de passe, index iconChiffrement du mot de passe
policy.conf, fichier
index iconChiffrement du mot de passe
index iconSpécification d'un algorithme de chiffrement de mot de passe
index iconCommandes pour la gestion de RBAC
Secure Shell, index iconCaractéristiques des sessions dans Secure Shell
syslog.conf, fichier, index iconFichiers disposant d'informations sur les privilèges
Fichier de configuration PAM, Ajout de la pile su, index iconUtilisation de vos droits d'administration
Fichier de règles (BART), index iconFichier de règles BART
Fichier d'identité (Secure Shell), Convention de nommage, index iconFichier Secure Shell
fichier, jeton d'audit, Format, index iconJeton file
Fichier journal
BART
Sortie détaillée, index iconSortie BART
Sortie programmatique, index iconSortie BART
Contrôle de la commande su, index iconContrôle des utilisateurs de la commande su
Enregistrement d'audit, index iconAffichage du contenu des fichiers d'audit binaires
Fichier keystab
Ajout de l'hôte principal au KDC maître
index iconConfiguration manuelle d'un KDC maître
index iconConfiguration d'un KDC pour l'utilisation d'un serveur de données LDAP
Fichiers
Analyse de l'intégrité, index iconVérification de l'intégrité des fichiers à l'aide de BART (tâches)
audit_class, index iconPages de manuel du service d'audit
audit_event, index iconPages de manuel du service d'audit
Autorisations
Mode symbolique, index iconModes d'autorisation de fichier
Calcul du code MAC de, index iconCalcul du code MAC d'un fichier
Chiffrement, index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
Hachage, index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
Informations sur les privilèges, index iconFichiers disposant d'informations sur les privilèges
Kerberos, index iconFichiers Kerberos
Montage avec authentification DH, index iconPartage de fichiers NFS avec l'authentification Diffie-Hellman
Objets publics, index iconTerminologie et concepts de l'audit
Partage avec authentification DH, index iconPartage de fichiers NFS avec l'authentification Diffie-Hellman
PKCS #12, index iconExportation d'un certificat et de la clé privée au format PKCS #12
Recherche de fichiers avec autorisations setuid, index iconRecherche de fichiers avec des autorisations de fichier spéciales
rsyslog.conf
index iconJournalisation de rapports d'erreur PAM
index iconConfiguration des journaux d'audit syslog
Sécurité
Chiffrement
index iconProtection des fichiers par chiffrement
index iconProtection de fichiers avec la structure cryptographique (liste des tâches)
Suivi de l'intégrité, index iconVérification de l'intégrité des fichiers à l'aide de BART (tâches)
syslog.conf
index iconJournalisation de rapports d'erreur PAM
index iconConfiguration des journaux d'audit syslog
syslog.conf, index iconPages de manuel du service d'audit
Fichiers d'audit
Compression sur disque, index iconCompression des fichiers d'audit sur un système de fichiers dédié
Copie de messages dans un fichier unique, index iconSélection des événements d'audit de la piste d'audit
Création de fichiers de résumé
index iconSélection des événements d'audit de la piste d'audit
index iconSélection des événements d'audit de la piste d'audit
Création des fichiers de résumé, index iconSélection des événements d'audit de la piste d'audit
Effets de temps universel (UTC), index iconFusion des fichiers d'audit de la piste d'audit
Horodatages, index iconConventions relatives aux noms de fichiers d'audit binaires
Lecture avec praudit, index iconAffichage du contenu des fichiers d'audit binaires
Réduction de l'espace de stockage requis, index iconGestion efficace de l'audit
Réserver de l'espace disque, index iconCréation de systèmes de fichiers ZFS pour les fichiers d'audit
Systèmes de fichiers ZFS
index iconCréation de systèmes de fichiers ZFS pour les fichiers d'audit
index iconCompression des fichiers d'audit sur un système de fichiers dédié
Fichiers de configuration
Audit, index iconPages de manuel du service d'audit
PAM
Syntaxe, index iconConfiguration PAM (référence)
Fichiers exécutables 32 bits, Protection contre les problèmes de sécurité, index iconProtection contre les problèmes de sécurité causés par les fichiers exécutables
Fichiers journaux
Configuration pour le service d'audit, index iconConfiguration des journaux d'audit syslog
Enregistrements d'audit, index iconJournaux d'audit
syslog, enregistrements d'audit, index iconPages de manuel du service d'audit
Tentatives de connexion ayant échoué, index iconA propos des connexions ayant échoué
/var/adm/messages, index iconVérification de l'exécution de l'audit
/var/log/syslog, index iconVérification de l'exécution de l'audit
Fichier, système
Sécurité
Système de fichiers TMPFS, index iconSticky Bit
TMPFS, index iconSticky Bit
Fichier ticket, Voir Cache d'informations d'identification
File d'attente d'audit, Evénements inclus, index iconClasses d'audit et présélection
FILE, privilège, index iconDescriptions des privilèges
find, commande, Recherche de fichiers avec autorisations setuid, index iconRecherche de fichiers avec des autorisations de fichier spéciales
FIPS-140, Structure cryptographique, index iconStructure cryptographique et FIPS-140
FIPS-140, prise en charge
Accès à distance à Secure Shell, index iconSecure Shell et FIPS-140
Secure Shell à l'aide d'une carte Sun Crypto Accelerator 6000, index iconSecure Shell et FIPS-140
flags, ligne, Masque de présélection du processus, index iconCaractéristiques de l'audit de processus
Flèche d'ajout (>>), Interdiction d'ajout, index iconAffectation d'un shell restreint à des utilisateurs
Flèche de redirection (>), Interdiction de redirection, index iconAffectation d'un shell restreint à des utilisateurs
fmri, jeton d'audit, Format, index iconJeton fmri
Format de fichier de règles (BART), index iconFormat de fichier de règles BART
Format d'enregistrements d'audit, auditrecord, commande, index iconAffichage des définitions d'enregistrement d'audit
Format d'espace d'adressage, Randomisation du chargement, index iconRandomisation du format d'espace d'adressage
Format lisible, Conversion des enregistrements d'audit, index iconAffichage du contenu des fichiers d'audit binaires
Format XML, Enregistrement d'audit, index iconAffichage du contenu des fichiers d'audit binaires
ForwardAgent, mot-clé, Authentification transmise Secure Shell, index iconMots-clés dans Secure Shell
ForwardX11, mot-clé, Transfert de port Secure Shell, index iconMots-clés dans Secure Shell
ForwardX11Trusted, mot-clé, Transfert de port Secure Shell, index iconMots-clés dans Secure Shell
Fournisseur
Ajout d'une bibliothèque, index iconAjout d'un fournisseur de logiciels
Ajout d'un fournisseur de logiciels au niveau de l'utilisateur, index iconAjout d'un fournisseur de logiciels
Définition en tant que plug-in, index iconTerminologie utilisée dans la structure cryptographique
Désactivation de mécanismes matériels, index iconDésactivation des mécanismes et fonctions d'un fournisseur de matériel
Enregistrement, index iconPlug-ins de la structure cryptographique
Interdiction de l'utilisation d'un fournisseur de logiciels noyau, index iconInterdiction de l'utilisation d'un fournisseur de logiciels noyau
Liste dans la structure cryptographique, index iconEtablissement de la liste des fournisseurs disponibles
Restauration de l'utilisation d'un fournisseur de logiciels noyau, index iconInterdiction de l'utilisation d'un fournisseur de logiciels noyau
Fournisseur de matériel
Activation de mécanismes et de fonctions, index iconDésactivation des mécanismes et fonctions d'un fournisseur de matériel
Chargement, index iconEtablissement de la liste des fournisseurs de matériel
Désactivation de mécanismes cryptographiques, index iconDésactivation des mécanismes et fonctions d'un fournisseur de matériel
Fournisseurs
Ajout de fournisseur de logiciels, index iconAjout d'un fournisseur de logiciels
Connexion à la structure cryptographique, index iconPlug-ins de la structure cryptographique
Définition dans la structure cryptographique, index iconTerminologie utilisée dans la structure cryptographique
Définition en tant que plug-ins, index iconIntroduction à la structure cryptographique
Liste des fournisseurs de matériel, index iconEtablissement de la liste des fournisseurs de matériel
Signature, index iconPlug-ins de la structure cryptographique
Fournisseurs de matériel, Liste, index iconEtablissement de la liste des fournisseurs de matériel
Fournisseurs de noyau, Liste, index iconEtablissement de la liste des fournisseurs disponibles
fp, modificateur d'événement d'audit, index iconJeton header
ftp, commande
Définition du niveau de protection, index iconPrésentation des commandes utilisant Kerberos
Journalisation du transfert de fichiers, index iconAudit des transferts de fichiers FTP et SFTP
Kerberos
index iconPrésentation des commandes utilisant Kerberos
index iconCommandes Kerberos
Fusion, Enregistrement d'audit binaire, index iconFusion des fichiers d'audit de la piste d'audit