Ignorer les liens de navigation
Administration d'Oracle Solaris 11.1 : Services de sécurité
Oracle Solaris 11.1 Information Library (Français)
Périmètre de la recherche:
Ce document
Toute la bibliothque
Administration d'Oracle Solaris 11.1 : Services de sécurité
Février 2014
Explique comment administrer les fonctions de sécurité sur un ou plusieurs systèmes Oracle Solaris.
Informations document
Préface
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Sécurité du système
Services cryptographiques
Services d'authentification
Authentification avec chiffrement
Audit
Stratégie de sécurité
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
Contrôle de l'accès à un système informatique
Maintenance de la sécurité physique
Gestion du contrôle de connexion
Gestion des informations de mot de passe
Mots de passe locaux
Mots de passe NIS
Mots de passe LDAP
Chiffrement du mot de passe
Identificateurs d'algorithmes de mot de passe
Configuration d'algorithmes dans le fichier
policy.conf
Comptes système spéciaux
Connexions à distance
Contrôle de l'accès aux périphériques
Stratégie de périphériques (présentation)
Allocation des périphériques (présentation)
Contrôle de l'accès aux ressources de la machine
Randomisation du format d'espace d'adressage
Limitation et contrôle de l'accès superutilisateur
Configuration du contrôle d'accès basé sur les rôles pour remplacer le superutilisateur
Prévention des mauvaises utilisations involontaires des ressources système
Définition de la variable
PATH
Affectation d'un shell restreint à des utilisateurs
Restriction de l'accès aux données dans les fichiers
Restriction des fichiers exécutables
setuid
Utilisation de la configuration Secure by Default
Utilisation des fonctions de gestion des ressources
Utilisation des zones Oracle Solaris
Surveillance de l'utilisation des ressources de la machine
Surveillance de l'intégrité des fichiers
Contrôle de l'accès aux fichiers
Protection des fichiers par chiffrement
Utilisation des listes de contrôle d'accès
Partage de fichiers entre des machines
Restriction de l'accès
root
aux fichiers partagés
Contrôle de l'accès réseau
Mécanismes de sécurité réseau
Authentification et autorisation pour l'accès à distance
Systèmes pare-feu
Chiffrement et systèmes pare-feu
Génération de rapports sur les problèmes de sécurité
3. Contrôle de l'accès aux systèmes (tâches)
Sécurisation des connexions et des mots de passe (tâches)
Sécurisation des connexions et des mots de passe (liste des tâches)
Modification du mot de passe
root
Affichage de l'état de connexion d'un utilisateur
Affichage des utilisateurs sans mots de passe
Désactivation temporaire des connexions utilisateur
A propos des connexions ayant échoué
Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Contrôle et restriction de l'accès
root
(tâches)
Contrôle des utilisateurs de la commande
su
Restriction et contrôle des connexions
root
Contrôle de l'accès au matériel du système (tâches)
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Désactivation de la séquence d'abandon d'un système
4. Service d'analyse antivirus (tâches)
A propos de l'analyse antivirus
A propos du service Vscan
Utilisation du service Vscan (tâches)
Activation de l'analyse antivirus sur un système de fichiers
Activation du service vscan
Ajout d'un moteur d'analyse
Affichage des propriétés vscan
Modification des propriétés vscan
Exclusion de fichiers des analyses antivirus
5. Contrôle de l'accès aux périphériques (tâches)
Configuration de la stratégie de périphériques (tâches)
Configuration de la stratégie de périphériques (liste des tâches)
Affichage de la stratégie de périphériques
Audit des modifications apportées à la stratégie de périphériques
Récupération d'informations IP MIB-II à partir d'un périphérique
/dev/*
Gestion de l'allocation de périphériques (tâches)
Gestion de l'allocation des périphériques (liste des tâches)
Activation de l'allocation de périphériques
Autorisation des utilisateurs à allouer un périphérique
Affichage d'informations d'allocation sur un périphérique
Allocation forcée d'un périphérique
Libération forcée d'un périphérique
Modification des périphériques pouvant être alloués
Audit de l'allocation de périphériques
Allocation de périphériques (tâches)
Allocation des périphériques
Montage d'un périphérique alloué
Libération des périphériques
Protection de périphériques (référence)
Commandes de la stratégie de périphériques
Allocation de périphériques
Composants de l'allocation de périphériques
Service d'allocation de périphériques
Profils de droits Device Allocation (allocation de périphériques)
Commandes d'allocation de périphériques
Autorisations pour les commandes d'allocation
Etat d'erreur d'allocation
Fichier
device_maps
Fichier
device_allocate
Scripts de nettoyage de périphériques
Script de nettoyage de périphériques pour bandes
Scripts de nettoyage de périphériques pour disquettes et unités de CD-ROM
Script de nettoyage de périphériques audio
Ecriture de nouveaux scripts de nettoyage de périphériques
6. Vérification de l'intégrité des fichiers à l'aide de BART (tâches)
BART (présentation)
Fonctionnalités BART
Composants BART
Manifeste BART
Rapport BART
Fichier de règles BART
Utilisation de BART (tâches)
Considérations de sécurité BART
Utilisation de BART (liste des tâches)
Création d'un manifeste de contrôle
Personnalisation d'un manifeste
Comparaison des manifestes pour le même système dans le temps
Comparaison de manifestes de différents systèmes
Personnalisation d'un rapport BART en spécifiant des attributs de fichiers
Personnalisation d'un rapport BART en utilisant un fichier de règles
Manifestes BART, fichiers de règles et rapports (référence)
Format de fichier manifeste BART
Format de fichier de règles BART
Attributs du fichier de règles
Syntaxe de citation
Génération de rapports BART
Sortie BART
7. Contrôle de l'accès aux fichiers (tâches)
Utilisation des autorisations UNIX pour protéger les fichiers
Commandes d'affichage et de sécurisation des fichiers
Propriété des fichiers et des répertoires
Autorisations des fichiers UNIX
Autorisations de fichiers spéciales (
setuid
,
setgid
et sticky bit)
Autorisation
setuid
Autorisation
setgid
Sticky Bit
Valeur
umask
par défaut
Modes d'autorisation de fichier
Utilisation des ACL pour protéger les fichiers UFS
Protection contre les problèmes de sécurité causés par les fichiers exécutables
Protection des fichiers (tâches)
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Affichage des informations de fichier
Modification du propriétaire d'un fichier
Modification de la propriété de groupe d'un fichier
Modification des autorisations de fichier en mode symbolique
Modification des autorisations de fichier en mode absolu
Modification des autorisations de fichier spéciales en mode absolu
Protection contre les programmes présentant des risques de sécurité (liste des tâches)
Recherche de fichiers avec des autorisations de fichier spéciales
Désactivation de l'utilisation de piles exécutables par les programmes
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
Contrôle d'accès basé sur les rôles (présentation)
RBAC : la solution de substitution au modèle superutilisateur
Eléments et concepts de base RBAC
Escalade des privilèges
Autorisations RBAC
Autorisations et privilèges
Applications privilégiées et RBAC
Applications vérifiant les UID et GID
Applications vérifiant les privilèges
Applications vérifiant les autorisations
Profils de droits RBAC
Rôles RBAC
Shells de profil et RBAC
Champ d'application du service de noms et RBAC
Considérations relatives à la sécurité lors de l'affectation directe d'attributs de sécurité
Considérations relatives à l'utilisation lors de l'affectation directe d'attributs de sécurité
Privilèges (présentation)
Protection des processus noyau par les privilèges
Descriptions des privilèges
Différences administratives sur un système disposant de privilèges
Privilèges et ressources du système
Mise en oeuvre des privilèges
Comment les processus obtiennent des privilèges
Affectation de privilèges
Extension des privilèges d'un utilisateur ou d'un rôle
Restriction des privilèges d'un utilisateur ou d'un rôle
Affectation de privilèges à un script
Privilèges et périphériques
Privilèges et débogage
A propos de RBAC dans cette version
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
Utilisation de RBAC (tâches)
Affichage et utilisation des valeurs par défaut RBAC (tâches)
Affichage et utilisation des valeurs par défaut RBAC (liste des tâches)
Affichage de tous les attributs de sécurité définis
Affichage des droits qui vous sont affectés
Prise d'un rôle
Modification des attributs de sécurité d'un utilisateur
Utilisation de vos droits d'administration
Personnalisation RBAC pour votre site (tâches)
Configuration initiale RBAC (liste des tâches)
Planification de votre implémentation RBAC
Création d'un rôle
Attribution de rôle
Audit des rôles
Création d'un profil de droits
Clonage et modification d'un profil de droits système
Création d'une autorisation
Ajout de propriétés RBAC aux anciennes applications
Dépannage de RBAC et de l'affectation de privilèges
Gestion de RBAC (tâches)
Gestion de RBAC (liste des tâches)
Modification du mot de passe d'un rôle
Modification des attributs de sécurité d'un rôle
Réorganisation des attributs de sécurité affectés
Limitation d'un administrateur aux droits affectés de manière explicite
Octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour prendre un rôle
Modification du rôle
root
en utilisateur
Utilisation des privilèges (tâches)
Création d'une liste des privilèges sur le système
Détermination des privilèges qui vous sont attribués directement
Détermination des commandes privilégiées que vous pouvez exécuter
Détermination de privilèges sur un processus
Détermination des privilèges requis par un programme
Application d'une stratégie de privilège étendue à un port
Exécution d'un script shell avec des commandes privilégiées
10. Attributs de sécurité dans Oracle Solaris (référence)
Profils de droits
Affichage du contenu des profils de droits
Ordre de recherche pour les attributs de sécurité affectés
Autorisations
Conventions de nommage des autorisations
Pouvoir de délégation dans les autorisations
Bases de données RBAC
Bases de données RBAC et services de noms
Base de données
user_attr
Base de données
auth_attr
Base de données
prof_attr
Base de données
exec_attr
Fichier
policy.conf
Commandes RBAC
Commandes pour la gestion de RBAC
Commandes sélectionnées nécessitant des autorisations
Privilèges
Commandes d'administration pour la gestion des privilèges
Fichiers disposant d'informations sur les privilèges
Privilèges et audit
Prévention de l'escalade de privilèges
Anciennes applications et modèle de privilège
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
Introduction à la structure cryptographique
Terminologie utilisée dans la structure cryptographique
Champ d'application de la structure cryptographique
Commandes d'administration dans la structure cryptographique
Commandes au niveau de l'utilisateur dans la structure cryptographique
Signatures binaires pour les logiciels tiers
Plug-ins de la structure cryptographique
Services cryptographiques et zones
Structure cryptographique et FIPS-140
Structure cryptographique et serveurs SPARC T de cette version
12. Structure cryptographique (tâches)
Protection des fichiers avec la structure cryptographique (tâches)
Protection de fichiers avec la structure cryptographique (liste des tâches)
Génération d'une clé symétrique à l'aide de la commande
pktool
Calcul d'une synthèse d'un fichier
Calcul du code MAC d'un fichier
Chiffrement et déchiffrement d'un fichier
Administration de la structure cryptographique (tâches)
Administration de la structure cryptographique (liste des tâches)
Etablissement de la liste des fournisseurs disponibles
Ajout d'un fournisseur de logiciels
Utilisation de la structure cryptographique en mode FIPS-140
Interdiction de l'utilisation d'un mécanisme au niveau de l'utilisateur
Interdiction de l'utilisation d'un fournisseur de logiciels noyau
Etablissement de la liste des fournisseurs de matériel
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Actualisation ou redémarrage de tous les services cryptographiques
13. Structure de gestion des clés
Gestion des technologies à clé publique (présentation)
Utilitaires de la structure de gestion des clés
Gestion de la stratégie KMF
Gestion de plug-in KMF
Gestion de keystore KMF
Utilisation de la structure de gestion des clés (tâches)
Utilisation de la structure de gestion des clés (liste des tâches)
Création d'un certificat à l'aide de la commande
pktool gencert
Importation d'un certificat dans votre keystore
Exportation d'un certificat et de la clé privée au format PKCS #12
Génération d'une phrase de passe à l'aide de la commande
pktool setpin
Génération d'une paire de clés à l'aide de la commande
pktool genkeypair
Signature d'une demande de certificat à l'aide de la commande
pktool signcsr
Gestion des plug-ins tiers dans KMF
Partie V Services d'authentification et communication sécurisée
14. Utilisation de modules d'authentification enfichables
PAM (présentation)
Avantages de l'utilisation de PAM
Présentation de la structure PAM
Modifications apportées à la structure des modules PAM pour cette version
PAM (tâches)
PAM (liste des tâches)
Planification de la mise en oeuvre PAM
Ajout d'un module PAM
Interdiction de l'accès rhost à partir de systèmes distants avec PAM
Journalisation de rapports d'erreur PAM
Affectation d'une stratégie PAM personnalisée à un utilisateur
Assignation d'une nouvelle stratégie des droits à tous les utilisateurs
Configuration PAM (référence)
Ordre de recherche de la configuration PAM
Syntaxe du fichier de configuration PAM
Stratégie d'authentification par utilisateur
Fonctionnement de la superposition PAM
Exemple de superposition PAM
15. Utilisation de Secure Shell
Secure Shell (présentation)
Authentification Secure Shell
Secure Shell dans l'entreprise
Secure Shell et le projet OpenSSH
Secure Shell et FIPS-140
Configuration de Secure Shell (tâches)
Configuration de Secure Shell (liste des tâches)
Configuration de l'authentification basée sur l'hôte pour Secure Shell
Configuration du transfert de port dans Secure Shell
Création d'exceptions d'utilisateur et d'hôte aux valeurs par défaut de Secure Shell
Création d'un répertoire isolé pour les fichiers
sftp
Utilisation de Secure Shell (tâches)
Utilisation de Secure Shell (liste des tâches)
Génération d'une paire de clés publiques ou privées à utiliser avec Secure Shell
Modification de la phrase de passe pour une clé privée Secure Shell
Connexion à un hôte distant avec Secure Shell
Réduction des invites de mot de passe dans Secure Shell
Administration à distance de ZFS à l'aide de Secure Shell
Utilisation du transfert de port dans Secure Shell
Copie de fichiers avec Secure Shell
Configuration des connexions Secure Shell par défaut sur les hôtes situés en dehors d'un pare-feu
16. Secure Shell (référence)
Session Secure Shell standard
Caractéristiques des sessions dans Secure Shell
Authentification et échange de clés dans Secure Shell
Acquisition d'informations d'identification GSS dans Secure Shell
Exécution des commandes et transfert de données dans Secure Shell
Configuration des clients et des serveurs dans Secure Shell
Configuration des clients dans Secure Shell
Configuration du serveur dans Secure Shell
Mots-clés dans Secure Shell
Paramètres spécifiques à l'hôte dans Secure Shell
Secure Shell et les variables d'environnement de connexion
Mise à jour des hôtes connus dans Secure Shell
Fichier Secure Shell
Commandes Secure Shell
17. Utilisation de l'authentification simple et de la couche de sécurité
SASL (présentation)
SASL (référence)
Plug-ins SASL
Variable d'environnement SASL
Options SASL
18. Authentification des services réseau (tâches)
Présentation du RPC sécurisé
Services NFS et RPC sécurisé
Authentification Kerberos
Chiffrement DES avec NFS sécurisé
Authentification Diffie-Hellman et RPC sécurisé
Mise en oeuvre de l'authentification Diffie-Hellman
Génération de clés publiques et de clés secrètes pour le RPC sécurisé
Exécution de la commande
keylogin
pour le RPC sécurisé
Génération de la clé de conversation pour le RPC sécurisé
Connexion initiale au serveur dans le RPC sécurisé
Déchiffrement de la clé de conversation dans le RPC sécurisé
Stockage d'informations sur le serveur dans le RPC sécurisé
Renvoi du vérificateur au client dans le RPC sécurisé
Authentification du serveur dans le RPC sécurisé
Traitement des transactions dans le RPC sécurisé
Administration de l'authentification avec le RPC sécurisé (tâches)
Administration du RPC sécurisé (liste des tâches)
Redémarrage du serveur de clé RPC sécurisé
Configuration d'une clé Diffie-Hellman pour un hôte NIS
Configuration d'une clé Diffie-Hellman pour un utilisateur NIS
Partage de fichiers NFS avec l'authentification Diffie-Hellman
Partie VI Service Kerberos
19. Introduction au service Kerberos
Description du service Kerberos
Fonctionnement du service Kerberos
Authentification initiale : le TGT
Authentifications Kerberos suivantes
Applications distantes Kerberos
Principaux Kerberos
Domaines Kerberos
Serveurs Kerberos
Services de sécurité Kerberos
Composants des différentes versions Kerberos
Composants Kerberos
A propos de Kerberos dans cette version
20. Planification du service Kerberos
Intérêt de la planification des déploiements de Kerberos
Planification de domaines Kerberos
Noms de domaine
Nombre de domaines
Hiérarchie des domaines
Mappage de noms d'hôtes sur des domaines
Noms des clients et des principaux de service
Ports pour les services d'administration et le KDC
Nombre de KDC esclaves
Mappage d'informations d'identification GSS sur des informations d'identification UNIX
Migration automatique d'utilisateur vers un domaine Kerberos
Choix du système de propagation de base de données
Synchronisation de l'horloge dans un domaine
Options de configuration du client
Amélioration de la sécurité de connexion des clients
Options de configuration de KDC
Approbation de services pour la délégation
Types de chiffrement Kerberos
URL d'aide en ligne dans l'outil d'administration graphique de Kerberos
21. Configuration du service Kerberos (tâches)
Configuration du service Kerberos (liste des tâches)
Configuration de services Kerberos supplémentaires (liste des tâches)
Configuration des serveurs KDC
Configuration automatique d'un KDC maître
Configuration interactive d'un KDC maître
Configuration manuelle d'un KDC maître
Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Configuration automatique d'un KDC esclave
Configuration interactive d'un KDC esclave
Configuration manuelle d'un KDC esclave
Actualisation des clés TGS sur un serveur maître
Configuration de l'authentification inter-domaine
Etablissement de l'authentification inter-domaine hiérarchique
Etablissement de l'authentification inter-domaine directe
Configuration des serveurs d'application réseau Kerberos
Configuration d'un serveur d'application réseau Kerberos
Utilisation du service de sécurité générique avec Kerberos lors de l'exécution FTP
Configuration de serveurs NFS Kerberos
Configuration des serveurs NFS Kerberos
Création d'une table d'informations d'identification
Ajout d'une entrée unique à la table d'informations d'identification
Mappage d'informations d'identification entre domaines
Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
Configuration des clients Kerberos
Configuration des clients Kerberos (liste des tâches)
Création d'un profil d'installation de client Kerberos
Configuration automatique d'un client Kerberos
Configuration interactive d'un client Kerberos
Configuration d'un client Kerberos pour un serveur Active Directory
Configuration manuelle d'un client Kerberos
Désactivation de la vérification du ticket d'octroi de tickets
Accès à un système de fichiers NFS protégé par Kerberos en tant qu'utilisateur
root
Configuration de la migration automatique des utilisateurs dans un domaine Kerberos
Configuration du verrouillage de compte
Renouvellement automatique de tous les tickets d'octroi de tickets
Synchronisation des horloges entre les KDC et les clients Kerberos
Echange d'un KDC maître et d'un KDC esclave
Configuration d'un KDC échangeable
Echange d'un KDC maître et d'un KDC esclave
Administration de la base de données Kerberos
Sauvegarde et propagation de la base de données Kerberos
Fichier
kpropd.acl
Commande
kprop_script
Sauvegarde de la base de données Kerberos
Restauration de la base de données Kerberos
Conversion d'une base de données Kerberos après une mise à niveau du serveur
Reconfiguration d'un KDC maître pour l'utilisation de la propagation incrémentielle
Reconfiguration d'un KDC esclave pour l'utilisation de la propagation incrémentielle
Configuration d'un KDC esclave pour l'utilisation de la propagation complète
Vérification de la synchronisation des serveurs KDC
Propagation manuelle de la base de données Kerberos aux KDC esclaves
Configuration d'une propagation parallèle
Etapes de configuration d'une propagation parallèle
Administration du fichier stash
Suppression d'un fichier stash
Utilisation d'une nouvelle clé principale
Gestion d'un KDC sur un serveur d'annuaire LDAP
Association des attributs de principaux Kerberos dans un type de classe d'objet non Kerberos
Suppression d'un domaine d'un serveur d'annuaire LDAP
Renforcement de la sécurité des serveurs Kerberos
Restriction de l'accès aux serveurs KDC
Utilisation d'un fichier dictionnaire pour augmenter la sécurité de mot de passe
22. Messages d'erreur et dépannage de Kerberos
Messages d'erreur Kerberos
Messages d'erreur de l'outil SEAM
Messages d'erreur Kerberos courants (A-M)
Messages d'erreur Kerberos courants (N-Z)
Dépannage de Kerberos
Identification des problèmes liés aux numéros de version de clé
Problèmes avec le format du fichier
krb5.conf
Problèmes de propagation de la base de données Kerberos
Problèmes de montage d'un système de fichiers NFS utilisant Kerberos
Problèmes liés à l'authentification en tant qu'utilisateur
root
Observation du mappage d'informations d'identification GSS sur des informations d'identification UNIX
Utilisation de DTrace avec le service Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
Méthodes d'administration des principaux et des stratégies Kerberos
Outil SEAM
Equivalents de ligne de commande de l'outil SEAM
Seul fichier modifié par l'outil SEAM
Fonctions d'impression et d'aide en ligne de l'outil SEAM
Utilisation de grandes listes dans l'outil SEAM
Démarrage de l'outil SEAM
Gestion des principaux de Kerberos
Gestion des principaux de Kerberos (liste des tâches)
Automatisation de la création de principaux Kerberos
Affichage de la liste des principaux Kerberos
Affichage des attributs d'un principal Kerberos
Création d'un principal Kerberos
Duplication d'un principal Kerberos
Modification d'un principal Kerberos
Suppression d'un principal Kerberos
Paramétrage des valeurs par défaut pour la création de principaux Kerberos
Procédure de modification des privilèges d'administration Kerberos
Administration des stratégies Kerberos
Administration des stratégies Kerberos (liste des tâches)
Affichage de la liste des stratégies Kerberos
Affichage des attributs d'une stratégie Kerberos
Création d'une stratégie Kerberos
Duplication d'une stratégie Kerberos
Modification d'une stratégie Kerberos
Suppression d'une stratégie Kerberos
Référence de l'outil SEAM
Descriptions des panneaux de l'outil SEAM
Utilisation de l'outil SEAM avec privilèges d'administration Kerberos limités
Administration des fichiers keytab
Administration des fichiers keytab (liste des tâches)
Ajout d'un principal de service Kerberos à un fichier keytab
Procédure de suppression d'un principal de service d'un fichier keytab
Procédure d'affichage de la liste de clés (principaux) dans un fichier keytab
Désactivation temporaire de l'authentification d'un service sur un hôte
24. Utilisation des applications Kerberos (tâches)
Gestion des tickets Kerberos
Avez-vous besoin de vous soucier des tickets ?
Création d'un ticket Kerberos
Affichage des tickets Kerberos
Destruction des tickets Kerberos
Gestion des mots de passe Kerberos
Conseils sur le choix d'un mot de passe
Modification de votre mot de passe
Octroi de l'accès à votre compte
Commandes utilisateur Kerberos
Présentation des commandes utilisant Kerberos
Transfert des tickets Kerberos
Utilisation de commandes utilisant Kerberos (exemples)
25. Service Kerberos (référence)
Fichiers Kerberos
Commandes Kerberos
Démons Kerberos
Terminologie Kerberos
Terminologie spécifique à Kerberos
Terminologie spécifique à l'authentification
Types de tickets
Durée de vie des tickets
Noms de principaux Kerberos
Fonctionnement du système d'authentification Kerberos
Interaction du service Kerberos avec le DNS et le service
nsswitch.conf
Obtention de l'accès à un service à l'aide de Kerberos
Obtention d'informations d'identification pour le service d'octroi de tickets
Obtention d'informations d'identification pour un serveur
Obtention de l'accès à un service donné
Utilisation des types de chiffrement Kerberos
Utilisation de la table
gsscred
Différences notables entre Oracle Solaris Kerberos et MIT Kerberos
Partie VII Audit dans Oracle Solaris
26. Audit (présentation)
Description de l'audit
Terminologie et concepts de l'audit
Evénements d'audit
Classes d'audit et présélection
Enregistrements d'audit et jetons d'audit
Modules plug-in d'audit
Journaux d'audit
Stockage et gestion de la piste d'audit
Garantie de la fiabilité de l'horodatage
Gestion d'un référentiel distant
Rapports entre l'audit et la sécurité
Fonctionnement de l'audit
Configuration de l'audit
Audit sur un système à zones Oracle Solaris
A propos du service d'audit dans cette version
27. Planification de l'audit
Planification de l'audit (tâches)
Planification de l'audit par zone
Planification des personnes et objets à auditer
Planification de l'espace disque pour les enregistrements d'audit
Préparation de la diffusion des enregistrements d'audit vers le stockage distant
Assimilation des concepts de stratégie d'audit
Contrôle des coûts d'audit
Coût de l'augmentation du temps de traitement des données d'audit
Coût de l'analyse des données d'audit
Coût du stockage des données d'audit
Gestion efficace de l'audit
28. Gestion de l'audit (tâches)
Configuration du service d'audit (tâches)
Configuration du service d'audit (liste des tâches)
Affichage des paramètres par défaut du service d'audit
Présélection des classes d'audit
Configuration des caractéristiques d'audit d'un utilisateur
Modification de la stratégie d'audit
Modification des contrôles de file d'attente d'audit
Configuration de l'alias de messagerie
audit_warn
Ajout d'une classe d'audit
Modification de l'appartenance à une classe d'un événement d'audit
Configuration des journaux d'audit (tâches)
Configuration des journaux d'audit (liste des tâches)
Création de systèmes de fichiers ZFS pour les fichiers d'audit
Affectation de l'espace d'audit pour la piste d'audit
Envoi des fichiers d'audit à un référentiel distant
Configuration d'un référentiel distant pour les fichiers d'audit
Configuration des journaux d'audit
syslog
Configuration du service d'audit dans les zones (tâches)
Configuration identique de toutes les zones pour l'audit
Configuration de l'audit par zone
Activation et désactivation du service d'audit (tâches)
Actualisation du service d'audit
Désactivation du service d'audit
Activation du service d'audit
Gestion des enregistrements d'audit sur les systèmes locaux (tâches)
Gestion des enregistrements d'audit sur les systèmes locaux (liste des tâches)
Affichage des définitions d'enregistrement d'audit
Fusion des fichiers d'audit de la piste d'audit
Sélection des événements d'audit de la piste d'audit
Affichage du contenu des fichiers d'audit binaires
Nettoyage d'un fichier d'audit
not_terminated
Contrôle du dépassement de la piste d'audit
Dépannage du service d'audit (tâches)
Dépannage du service d'audit (liste des tâches)
Vérification de l'exécution de l'audit
Atténuation du volume des enregistrements d'audit produits
Audit de toutes les commandes par les utilisateurs
Recherche des enregistrements d'audit concernant des modifications de fichiers spécifiques
Mise à jour du masque de présélection des utilisateurs connectés
Suppression de l'audit d'événements spécifiques
Limitation de la taille des fichiers d'audit binaires
Compression des fichiers d'audit sur un système de fichiers dédié
Audit des connexions à partir d'autres systèmes d'exploitation
Audit des transferts de fichiers FTP et SFTP
29. Audit (référence)
Service d'audit
Pages de manuel du service d'audit
Profils de droits pour l'administration de l'audit
Audit et zones Oracle Solaris
Fichiers de configuration d'audit et empaquetage
Classes d'audit
Syntaxe de classe d'audit
Plug-ins d'audit
Serveur d'audit à distance
Stratégie d'audit
Stratégies d'audit des événements asynchrones et synchrones
Caractéristiques de l'audit de processus
Piste d'audit
Conventions relatives aux noms de fichiers d'audit binaires
Structure d'enregistrement d'audit
Analyse d'enregistrement d'audit
Formats de jeton d'audit
Jeton
acl
Jeton
argument
Jeton
attribute
Jeton
cmd
Jeton
exec_args
Jeton
exec_env
Jeton
file
Jeton
fmri
Jeton
group
Jeton
header
Jeton
ip address
Jeton
ip port
Jeton
ipc
Jeton
IPC_perm
Jeton
path
Jeton
path_attr
Jeton
privilege
Jeton
process
Jeton
return
Jeton
sequence
Jeton
socket
Jeton
subject
Jeton
text
Jeton
trailer
Jeton
use of authorization
Jeton
use of privilege
Jeton
user
Jeton
xclient
Jeton
zonename
Glossaire
Index
Nombres et symboles
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z