oracle home
Sécurisation des utilisateurs et des processus dans Oracle
®
Solaris 11.2
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Sécurisation des utilisateurs et des ...
»
Index P
Mis à jour : Juillet 2014
Sécurisation des utilisateurs et des processus dans Oracle
®
Solaris 11.2
Informations sur le document
Utilisation de la présente documentation
Bibliothèque de la documentation des produits
Accès aux services de support Oracle
Commentaires en retour
Chapitre 1 A propos de l'utilisation de droits pour contrôle Users and Processes
Nouveautés relatives aux droits dans Oracle Solaris 11.2
Utilisateur Rights Management
Fournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Informations de base sur les droits des utilisateurs et les droits des processus
En savoir plus sur les droits utilisateur
En savoir plus sur les autorisations utilisateur
En savoir plus sur les profils de droits
En savoir plus sur les rôles
Processus Rights Management
Protection des processus noyau par les privilèges
Descriptions des privilèges
Différences administratives sur un système disposant de privilèges
Plus la rubrique A propos des privilèges
Mise en oeuvre des privilèges
La façon dont les privilèges sont utilisés
Comment les processus obtiennent des privilèges
Privilèges et périphériques
Les privilèges et de gestion des ressources
L'utilisation d'anciennes applications et des privilèges
Le débogage de l'utilisation des du privilège, procédez comme suit :
Affectation de privilèges
Affectation de privilèges aux utilisateurs et processus
Extension des privilèges d'un utilisateur ou d'un rôle
La limitation des privilèges pour un utilisateur ou d'un rôle
Affectation de privilèges à un script
L'utilisation d'Extended Privilege Policy to Utiliser Restreindre du privilège, procédez comme suit :
Et droits utilisateurs privilège d'escalade
Escalade de privilèges et privilèges de noyau
Droits de vérification
Shells de profil et des droits de vérification
Champ d'application du service de noms et des droits de vérification
Ordre de recherche pour Assigned Rights
Applications vérifiant for Rights
Applications vérifiant les UID et GID
Applications vérifiant les privilèges
Applications vérifiant les autorisations
Eléments à prendre en compte lors de la section Attribution de droits
Considérations relatives à la sécurité lors de la section Attribution de droits
Considérations relatives à l'utilisation lors de la section Attribution de droits
Chapitre 2 Planification de la configuration de vos droits d'administration
Modèle par rapport à décider Utiliser pour quel (s) de gestion des droits d'administration
Modèle de gestion des droits de votre Sélectionné suivantes
Chapitre 3 Affectation de droits dans Oracle Solaris
Attribution de droits aux utilisateurs
Droits qui peut d'affectation, procédez comme suit :
Affecter des droits pour des utilisateurs et des rôles
Création d'un rôle
Pour une création d'un utilisateur sécurisé de connexion
Modification des droits d'un utilisateur
Modification des droits d'un rôle
Le mot de passe habilitation des utilisateurs pour l'autorisation d'utiliser son propre mot de passe du rôle
Modification d'un mot de passe de rôle
Suppression d'un rôle
Droits à l'aide de ces caractères, des utilisateurs
Droits Restriction des utilisateurs
Chapitre 4 Affectation des droits aux applications, aux scripts et aux ressources
Limitation des applications, scripts et ressources à des droits spécifiques
Affecter des scripts et des droits aux applications
Exécution d'un script shell avec des commandes privilégiées
Verrouiller les ressources à l'aide de privilèges étendus
Application d'une stratégie de privilège étendue à un port
Procédure de verrouillage du service MySQL
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Procédure de détermination des privilèges que le serveur Web Apache utilise
Les utilisateurs verrouillent les applications qu'ils exécutent
Chapitre 5 Gestion de l'utilisation des droits
Gestion de l'utilisation des droits
A l'aide de vos droits administratifs attribués
Actions administratives d'audit
La création des profils de droits et autorisations
Création d'un profil de droits
Clonage et modification d'un profil de droits système
Création d'une autorisation
Modification selon si root est un utilisateur ou un rôle
Modification du rôle root en utilisateur
Chapitre 6 Liste des droits dans Oracle Solaris
Liste des droits et leurs définitions
Liste les
Liste des profils de droits
Liste des rôles
Liste des privilèges
Attributs liste qualifié
Chapitre 7 Résolution des problèmes liés aux droits dans Oracle Solaris
Dépannage de gestion des droits
Dépannage d'attributions de droits
Réorganisation Assigned Rights
Détermination des privilèges requis par un programme
Chapitre 8 Droits Oracle Solaris (référence)
Profils de droits Reference (disponible en anglais uniquement)
Affichage du contenu des profils de droits
Les
Conventions de nommage des autorisations
Pouvoir de délégation dans les autorisations
Droits Bases de données
Bases de données de droits et services de noms
Base de données user_attr
Base de données auth_attr
Base de données prof_attr
Base de données exec_attr
Fichier policy.conf
Commandes pour l'administration de gestion des droits
Commandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
Commandes sélectionnées nécessitant des autorisations
Privilèges (référence)
Commandes de gestion des privilèges
Fichiers contenant des informations sur les privilèges
La région Actions de la doté de privilèges d'enregistrement d'audit
Glossaire de la sécurité
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index H
Index I
Index J
Index K
Index L
Index M
Index N
Index O
Index P
Index Q
Index R
Index S
Index T
Index U
Index V
Index X
Index Z
Langue :
Français
P
Périphériques
Modèle de droits et
Privilèges et périphériques
Modèle superutilisateur et
Privilèges et périphériques
–p
, option
profiles
, commande
Procédure de verrouillage du service MySQL
–P
, option
rolemod
, commande
Limitation d'un administrateur aux droits affectés de manière explicite
Affecté (e) en remplaçant les profils d'un rôle local
useradd
, commande
Création d'un utilisateur pouvant Administrer DHCP
–p
, option
add_drv
, commande
Commandes de gestion des privilèges
ipadm set-prop
, commande
Procédure de verrouillage du service MySQL
profiles
, commande
Affichage du contenu des profils de droits
Liste des profils de droits
Clonage et suppression de droits sélectionnés d'un profil de droits
Création d'un profil de droits
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Les invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
Compte, de façon àdisposer d'un non-racine la route pour lire un fichier racine
Modification d'un profil de droits to Enable a User to Use Own Password pour mot de passe du rôle
–P
, option
roleadd
, commande
Mise en cache de l'authentification pour faciliter l'utilisation des rôles
rolemod
, commande
Affectation de profils de droits dans un ordre spécifique
–p
, option
update_drv
, commande
Commandes de gestion des privilèges
Packages
ARMOR
Les rôles à l'aide de ARMOR
MySQL
Procédure de verrouillage du service MySQL
Packages IPS
Voir
Packages
Pages de manuel
Commandes nécessitant des autorisations
Commandes sélectionnées nécessitant des autorisations
Droits
Commandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
PAM
Accès utilisateur avec contraintes de temps
Base de données user_attr
Accès utilisateur limité dans le temps
Informations de base sur les droits des utilisateurs et les droits des processus
Ajout
su
Pile au fichier de configuration
Mise en cache de l'authentification pour faciliter l'utilisation des rôles
Modules
Mise en cache de l'authentification pour faciliter l'utilisation des rôles
Pile à l'authentification du cache
Mise en cache de l'authentification pour faciliter l'utilisation des rôles
pam_roles
, module
Droits Administration Commands
pam_tty_tickets
Module
Mise en cache de l'authentification pour faciliter l'utilisation des rôles
pam_unix_account
, module
Droits Administration Commands
passwd
, commande
Modification des mots de passe des rôles
Création d'un rôle
Modification du mot de passe d'un rôle
Modification d'un mot de passe de rôle
pfbash
, commande
Droits Administration Commands
pfedit
, commande
Droits Administration Commands
La modification d'un système de fichiers
pfexec
, commande
Droits Administration Commands
A l'aide de vos droits administratifs attribués
Planification
Utilisation d'un modèle de droits
Modèle de gestion des droits de votre Sélectionné suivantes
Utilisation des droits
Modèle de gestion des droits de votre Sélectionné suivantes
Utilisation du rôle ARMOR
Modèle de gestion des droits de votre Sélectionné suivantes
Point (
.
)
Séparateur de noms d'autorisations
Conventions de nommage des autorisations
policy.conf
, fichier
Description
Fichier policy.conf
Mot-clé
Autorisations
Fichier policy.conf
Pour les privilèges
Fichier policy.conf
Mots-clés
Des privilèges
Fichiers contenant des informations sur les privilèges
Pour les profils de droits authentifiés
Fichier policy.conf
Pour les propriétaires de station de travail
Fichier policy.conf
Profils de droits
Fichier policy.conf
Portée des droits affectés
Champ d'application du service de noms et des droits de vérification
Ports
Protection avec des privilèges étendus
Application d'une stratégie de privilège étendue à un port
Pouvoirs
Voir
Droits
ppriv
, commande
Commandes de gestion des privilèges
Liste des privilèges dans votre shell actuel
Liste des privilèges
Principe du moindre privilège
Protection des processus noyau par les privilèges
priv.debug
, entrée
syslog.conf
, fichier
Fichiers contenant des informations sur les privilèges
PRIV_DEFAULT
, mot-clé
policy.conf
, fichier
Fichier policy.conf
PRIV_LIMIT
, mot-clé
policy.conf
, fichier
Fichiers contenant des informations sur les privilèges
Fichier policy.conf
PRIV_PFEXEC
, Indicateur
Déterminer si vous utilisez un shell de profil
PRIV_PROC_LOCK_MEMORY
Privilège
Les privilèges et de gestion des ressources
PRIV_XPOLICY
, indicateur
Procédure de verrouillage du service MySQL
Priviléges étendus
Description
L'utilisation d'Extended Privilege Policy to Utiliser Restreindre du privilège, procédez comme suit :
Extension des privilèges d'un utilisateur ou d'un rôle
Privilèges
Affectation
A un rôle
Affectation de privilèges directement à un rôle
A un script
Affectation de privilèges à un script
A un utilisateur
Affectation de privilèges aux utilisateurs et processus
A une commande
Affectation de privilèges aux utilisateurs et processus
Ajout à une commande dans un profil de droits
Création d'un profil de droits qui inclut des commandes privilégiées
Anciennes applications et
Affecter des attributs de sécurité à une ancienne application
L'utilisation d'anciennes applications et des privilèges
Attribution
à un serveur Web Apache
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
à une base de données MySQL
Procédure de verrouillage du service MySQL
A des utilisateurs
Affectation de privilèges directement à un utilisateur
Catégories
Descriptions des privilèges
Commandes
Commandes de gestion des privilèges
Comparaison avec le modèle superutilisateur
Processus Rights Management
Comparaison avec les autorisations
En savoir plus sur les autorisations utilisateur
Informations de base sur les droits des utilisateurs et les droits des processus
Déboguage
Fichiers contenant des informations sur les privilèges
Le débogage de l'utilisation des du privilège, procédez comme suit :
Dépannage
Absence
Détermination des privilèges requis par un programme
Attribution des utilisateurs
Dépannage d'attributions de droits
Description
Descriptions des privilèges
Descriptions des privilèges
Informations de base sur les droits des utilisateurs et les droits des processus
Différences par rapport au modèle superutilisateur
Différences administratives sur un système disposant de privilèges
Et audit
La région Actions de la doté de privilèges d'enregistrement d'audit
Extension des privilèges d'un utilisateur ou rôle
Extension des privilèges d'un utilisateur ou d'un rôle
Fichiers
Fichiers contenant des informations sur les privilèges
Hérités par les processus
Comment les processus obtiennent des privilèges
Liste sur un processus
Liste des privilèges dans votre shell actuel
mis en oeuvre dans des jeux
Mise en oeuvre des privilèges
Périphériques et
Privilèges et périphériques
Prévention de l'escalade au niveau utilisateur
Et droits utilisateurs privilège d'escalade
Prévention de l'escalade dans le noyau
Escalade de privilèges et privilèges de noyau
PRIV_PROC_LOCK_MEMORY
Les privilèges et de gestion des ressources
Processus avec privilèges affectés
Comment les processus obtiennent des privilèges
Programmes conscients des privilèges
Comment les processus obtiennent des privilèges
Protection des processus noyau
Protection des processus noyau par les privilèges
Recherche des manquants
Utilisation de la commande ppriv pour l'examen de l'utilisation des privilèges dans un shell de profil
Stratégie de priviléges étendus
L'utilisation d'Extended Privilege Policy to Utiliser Restreindre du privilège, procédez comme suit :
Extension des privilèges d'un utilisateur ou d'un rôle
Suppression
D'un profil de droits
Suppression d'un privilège de base d'un profil de droits
De vous-même
Suppression d'un privilège de base d'vous-même
Par un utilisateur
La limitation des privilèges pour un utilisateur ou d'un rôle
Privilège de base de votre processus
Suppression d'un privilège de base d'vous-même
Privilèges de base
Suppression d'un privilège de base d'un profil de droits
Utilisation dans un script shell
Exécution d'un script shell avec des commandes privilégiées
Vérification dans les applications
Applications vérifiant les privilèges
privilèges
Suppression
Du jeu limite de privilèges d'un utilisateur
Suppression de privilèges du jeu limite d'un utilisateur
Privilèges étendus
Administration
Verrouiller les ressources à l'aide de privilèges étendus
Affectation
à un port
Application d'une stratégie de privilège étendue à un port
Aux utilisateurs de confiance
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Dans un profil de droits
Les invités à partir de lancement dynamique de l'éditeur, évitant ainsi que le sous-processus
Attribués par des utilisateurs standard
Les utilisateurs verrouillent les applications qu'ils exécutent
Attribution
à un serveur Web
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
à une base de données
Procédure de verrouillage du service MySQL
Lecture de fichiers possédé par un utilisateur
root
Compte, de façon àdisposer d'un non-racine la route pour lire un fichier racine
Liste
Procédure de verrouillage du service MySQL
PRIV_XPOLICY
, indicateur
Procédure de verrouillage du service MySQL
Protection des fichiers des utilisateurs standard
Les utilisateurs verrouillent les applications qu'ils exécutent
Privilèges de base
Limitation de l'utilisation par un service
Procédure de verrouillage du service MySQL
Privilèges de processus
Descriptions des privilèges
Privilèges FILE (fichier)
Description
Descriptions des privilèges
Privilèges IPC
Descriptions des privilèges
Privilèges IPC System V
Descriptions des privilèges
Privilèges NET
Descriptions des privilèges
privileges
, mot-clé
Liste
Liste des privilèges
Procédures utilisateur
Endosser un rôle
Prise du rôle ARMOR
Protection de ses propres fichiers contre l'accès par des applications
Les utilisateurs verrouillent les applications qu'ils exécutent
Utilisation d'un rôle attribué
Prise du rôle ARMOR
Utilisation de privilèges étendus
Les utilisateurs verrouillent les applications qu'ils exécutent
PROC, privilèges
Description
Descriptions des privilèges
proc_owner
Privilèges et périphériques
Processus noyau et privilèges
Protection des processus noyau par les privilèges
prof_attr
, base de données
Base de données prof_attr
Résumé
Droits Bases de données
Profil de droits
Affectation
A des utilisateurs
Création d'un utilisateur pouvant Administrer DHCP
Ajout de privilèges à une commande
Création d'un profil de droits qui inclut des commandes privilégiées
Description
Informations de base sur les droits des utilisateurs et les droits des processus
Gestion d'imprimantes
Profils de droits Reference (disponible en anglais uniquement)
Profil de droits Administrateur système
Description
Profils de droits Reference (disponible en anglais uniquement)
Profil de droits Arrêt
Profils de droits Reference (disponible en anglais uniquement)
Profil de droits Audit Configuration (configuration d'audit)
Utilisation
Actions administratives d'audit
Profil de droits Console User (utilisateur de la console)
Profils de droits Reference (disponible en anglais uniquement)
Profil de droits Crypto Management (gestion de la cryptographie)
Utilisation dans un rôle
Création et attribution d'un rôle pour administrer Cryptographic Services
Profil de droits Extended Accounting Net Management
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Profil de droits Gestion d'imprimantes
Profils de droits Reference (disponible en anglais uniquement)
Profil de droits Media Backup (Sauvegarde des médias)
Affectation à des utilisateurs de confiance
Répartition des droits
Profil de droits Media Restore (restauration de média)
Empêcher l'escalade des privilèges
Et droits utilisateurs privilège d'escalade
Profil de droits Network IPsec Management
Ajout
solaris.admin.edit
Autorisation
Clonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
Profil de droits Object Access Management (Gestion de l'accès aux objets)
Comment les processus obtiennent des privilèges
Profil de droits Opérateur
Description
Profils de droits Reference (disponible en anglais uniquement)
Profil de droits Operator (opérateur)
affectation à un rôle
Répartition des droits
Profil de droits System Administrator (administrateur système)
Affectation à un rôle
Répartition des droits
Profil de droits Utilisateur Solaris de base
Profils de droits Reference (disponible en anglais uniquement)
Profil de droits VSCAN Management
Clonage pour modification
Clonage et suppression de droits sélectionnés d'un profil de droits
profiles
, commande
Création de profils de droits
Création d'un profil de droits
Description
Droits Administration Commands
Liste des profils de droits authentifiés de l'utilisateur
Liste des profils de droits
Utilisation
Liste des profils de droits
profiles
, mot-clé
Description
Base de données user_attr
Liste
Liste des profils de droits
Profils
Voir
Profils de droits
Profils de droits
Administrateur système
Profils de droits Reference (disponible en anglais uniquement)
Affectation à des utilisateurs de confiance
Répartition des droits
Affichage du contenu
Affichage du contenu des profils de droits
Ajout de l'autorisation
solaris.admin.edit
Clonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
Arrêt
Profils de droits Reference (disponible en anglais uniquement)
Authentification avec le mot de passe de l'utilisateur
Modification d'un profil de droits to Enable a User to Use Own Password pour mot de passe du rôle
Authentification avec le mot de passe utilisateur
Affectation de profils de droits dans un ordre spécifique
Bases de données
Voir
Bases de données
exec_attr
,
prof_attr
Clonage du contenu
Clonage et modification d'un profil de droits système
Comparaison avec les rôles
En savoir plus sur les rôles
Contenu des principaux
Profils de droits Reference (disponible en anglais uniquement)
Création
Création d'un profil de droits
Création pour les utilisateurs de Sun Ray
Création d'un profil de droits pour les utilisateurs Sun Ray
Dépannage
Dépannage d'attributions de droits
Description
En savoir plus sur les profils de droits
Description des principaux profils de droits
Profils de droits Reference (disponible en anglais uniquement)
Empêcher l'escalade des privilèges
Et droits utilisateurs privilège d'escalade
Extended Accounting Net Management
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Modification
La création des profils de droits et autorisations
Modification du contenu
La création des profils de droits et autorisations
Network IPsec Management
Clonage et optimisation du profil de droits Network IPsec Management (gestion IPsec du réseau)
Object Access Management
Comment les processus obtiennent des privilèges
Opérateur
Profils de droits Reference (disponible en anglais uniquement)
Ordre de recherche
Ordre de recherche pour Assigned Rights
Prévention de l'escalade des privilèges
Répartition des droits
Premier dans la liste
Comme l'ajout d'un profil de droits de premier profil de droits de rôle
Restriction de privilèges de base
Suppression d'un privilège de base d'un profil de droits
Restriction des droits de tous les utilisateurs d'un système
Modification d'un système pour limiter les droits disponibles pour ses utilisateurs
Stop (arrêt)
Ordre de recherche pour Assigned Rights
Suppression d'autorisations
Clonage et suppression de droits sélectionnés d'un profil de droits
Tous
Profils de droits Reference (disponible en anglais uniquement)
Utilisateur Console
Ordre de recherche pour Assigned Rights
Utilisateur de la console
Profils de droits Reference (disponible en anglais uniquement)
Utilisateur Solaris de base
Profils de droits Reference (disponible en anglais uniquement)
VSCAN Management
Clonage et suppression de droits sélectionnés d'un profil de droits
Profils de droits authentifiés
Affectation
Le mot de passe, qui requiert un avant l'utilisateur à entrer Administering DHCP
Mot-clé dans le fichier
policy.conf
Fichier policy.conf
Recherchés avant les profils de droits
Dépannage d'attributions de droits
Ordre de recherche pour Assigned Rights
Profils
, commande
Liste des profils de droits de l'utilisateur
Liste des droits et leurs définitions
PROFS_GRANTED
, mot-clé
policy.conf
, fichier
Fichier policy.conf
Programme
Conscient des privilèges
Mise en oeuvre des privilèges
Programmes
Voir
Applications
Conscients des privilèges
Comment les processus obtiennent des privilèges
project.max-locked-memory
, contrôle de ressources
Les privilèges et de gestion des ressources
Propriétés de sécurité
Voir
Droits
Propriétés système
Privilèges liés à
Descriptions des privilèges
Précédent
Suivant