oracle home
Sécurisation des utilisateurs et des processus dans Oracle
®
Solaris 11.2
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Sécurisation des utilisateurs et des ...
»
Index D
Mis à jour : Juillet 2014
Sécurisation des utilisateurs et des processus dans Oracle
®
Solaris 11.2
Informations sur le document
Utilisation de la présente documentation
Bibliothèque de la documentation des produits
Accès aux services de support Oracle
Commentaires en retour
Chapitre 1 A propos de l'utilisation de droits pour contrôle Users and Processes
Nouveautés relatives aux droits dans Oracle Solaris 11.2
Utilisateur Rights Management
Fournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Informations de base sur les droits des utilisateurs et les droits des processus
En savoir plus sur les droits utilisateur
En savoir plus sur les autorisations utilisateur
En savoir plus sur les profils de droits
En savoir plus sur les rôles
Processus Rights Management
Protection des processus noyau par les privilèges
Descriptions des privilèges
Différences administratives sur un système disposant de privilèges
Plus la rubrique A propos des privilèges
Mise en oeuvre des privilèges
La façon dont les privilèges sont utilisés
Comment les processus obtiennent des privilèges
Privilèges et périphériques
Les privilèges et de gestion des ressources
L'utilisation d'anciennes applications et des privilèges
Le débogage de l'utilisation des du privilège, procédez comme suit :
Affectation de privilèges
Affectation de privilèges aux utilisateurs et processus
Extension des privilèges d'un utilisateur ou d'un rôle
La limitation des privilèges pour un utilisateur ou d'un rôle
Affectation de privilèges à un script
L'utilisation d'Extended Privilege Policy to Utiliser Restreindre du privilège, procédez comme suit :
Et droits utilisateurs privilège d'escalade
Escalade de privilèges et privilèges de noyau
Droits de vérification
Shells de profil et des droits de vérification
Champ d'application du service de noms et des droits de vérification
Ordre de recherche pour Assigned Rights
Applications vérifiant for Rights
Applications vérifiant les UID et GID
Applications vérifiant les privilèges
Applications vérifiant les autorisations
Eléments à prendre en compte lors de la section Attribution de droits
Considérations relatives à la sécurité lors de la section Attribution de droits
Considérations relatives à l'utilisation lors de la section Attribution de droits
Chapitre 2 Planification de la configuration de vos droits d'administration
Modèle par rapport à décider Utiliser pour quel (s) de gestion des droits d'administration
Modèle de gestion des droits de votre Sélectionné suivantes
Chapitre 3 Affectation de droits dans Oracle Solaris
Attribution de droits aux utilisateurs
Droits qui peut d'affectation, procédez comme suit :
Affecter des droits pour des utilisateurs et des rôles
Création d'un rôle
Pour une création d'un utilisateur sécurisé de connexion
Modification des droits d'un utilisateur
Modification des droits d'un rôle
Le mot de passe habilitation des utilisateurs pour l'autorisation d'utiliser son propre mot de passe du rôle
Modification d'un mot de passe de rôle
Suppression d'un rôle
Droits à l'aide de ces caractères, des utilisateurs
Droits Restriction des utilisateurs
Chapitre 4 Affectation des droits aux applications, aux scripts et aux ressources
Limitation des applications, scripts et ressources à des droits spécifiques
Affecter des scripts et des droits aux applications
Exécution d'un script shell avec des commandes privilégiées
Verrouiller les ressources à l'aide de privilèges étendus
Application d'une stratégie de privilège étendue à un port
Procédure de verrouillage du service MySQL
Procédure d'assignation de privilèges propres au shell Apache du serveur Web
Procédure de détermination des privilèges que le serveur Web Apache utilise
Les utilisateurs verrouillent les applications qu'ils exécutent
Chapitre 5 Gestion de l'utilisation des droits
Gestion de l'utilisation des droits
A l'aide de vos droits administratifs attribués
Actions administratives d'audit
La création des profils de droits et autorisations
Création d'un profil de droits
Clonage et modification d'un profil de droits système
Création d'une autorisation
Modification selon si root est un utilisateur ou un rôle
Modification du rôle root en utilisateur
Chapitre 6 Liste des droits dans Oracle Solaris
Liste des droits et leurs définitions
Liste les
Liste des profils de droits
Liste des rôles
Liste des privilèges
Attributs liste qualifié
Chapitre 7 Résolution des problèmes liés aux droits dans Oracle Solaris
Dépannage de gestion des droits
Dépannage d'attributions de droits
Réorganisation Assigned Rights
Détermination des privilèges requis par un programme
Chapitre 8 Droits Oracle Solaris (référence)
Profils de droits Reference (disponible en anglais uniquement)
Affichage du contenu des profils de droits
Les
Conventions de nommage des autorisations
Pouvoir de délégation dans les autorisations
Droits Bases de données
Bases de données de droits et services de noms
Base de données user_attr
Base de données auth_attr
Base de données prof_attr
Base de données exec_attr
Fichier policy.conf
Commandes pour l'administration de gestion des droits
Commandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
Commandes sélectionnées nécessitant des autorisations
Privilèges (référence)
Commandes de gestion des privilèges
Fichiers contenant des informations sur les privilèges
La région Actions de la doté de privilèges d'enregistrement d'audit
Glossaire de la sécurité
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index H
Index I
Index J
Index K
Index L
Index M
Index N
Index O
Index P
Index Q
Index R
Index S
Index T
Index U
Index V
Index X
Index Z
Langue :
Français
D
Délégation d'autorisations
Pouvoir de délégation dans les autorisations
démons
exécutés avec des privilèges
Différences visibles entre un système avec des privilèges et un système sans privilèges
Dépannage
Absence de privilège
Détermination des privilèges requis par un programme
Attributions de droits
Dépannage d'attributions de droits
Droits
Dépannage d'attributions de droits
Echec d'utilisation d'un privilège
Détermination des privilèges requis par un programme
Exigences en matière de privilèges
Détermination des privilèges requis par un programme
root
sous forme de rôle
Interdiction de l'utilisation du rôle root pour gérer un système
Utilisateur exécutant des commandes privilégiées
Dépannage d'attributions de droits
Utilisateur exécutant un shell privilégié
Déterminer si vous utilisez un shell de profil
Détermination
Droits, disponibles ou affectés
Liste des droits et leurs définitions
du modèle de droits à utiliser
Modèle par rapport à décider Utiliser pour quel (s) de gestion des droits d'administration
Privilèges d'un serveur Web Apache
Procédure de détermination des privilèges que le serveur Web Apache utilise
Privilèges requis
Détermination des privilèges requis par un programme
Privilèges sur un processus
Liste des privilèges dans votre shell actuel
–D
, option
ppriv
, commande
Détermination des privilèges requis par un programme
daemons
nscd
(name service cache daemon)
Droits Administration Commands
deallocate
, commande
Autorisations requises
Commandes et autorisations associées
defaultpriv
, mot-clé
Description
Base de données user_attr
Double signe dollar (
$$
)
Numéro de processus du shell parent
Liste des privilèges dans votre shell actuel
Droits
Voir aussi
Autorisations, Privilèges, Profils de droits, Rôles
access_times
, mot-clé
Informations de base sur les droits des utilisateurs et les droits des processus
access_tz
, mot-clé
Informations de base sur les droits des utilisateurs et les droits des processus
Affectation
Aux utilisateurs
Attribution de droits aux utilisateurs
pour restreindre des utilisateurs
Droits Restriction des utilisateurs
Profils de droits authentifiés
Le mot de passe, qui requiert un avant l'utilisateur à entrer Administering DHCP
Affichage
Liste des droits et leurs définitions
Afichage de tous
Liste des droits et leurs définitions
Ajout d'utilisateurs privilégiés
Création d'un utilisateur pouvant Administrer DHCP
Attribution
Droits à l'aide de ces caractères, des utilisateurs
Audit de l'utilisation
Actions administratives d'audit
Autorisations
En savoir plus sur les autorisations utilisateur
Base de données d'autorisations
Base de données auth_attr
Base de données de profils de droits
Base de données prof_attr
Bases de données
Droits Bases de données
Commandes
Commandes pour l'administration de gestion des droits
Commandes d'administration
Commandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
Commandes de gestion
Commandes qui génèrent une, Gérer les autorisations et des rôles, Rights Profiles
Comparaison avec le modèle superutilisateur
Fournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Concepts de base
Informations de base sur les droits des utilisateurs et les droits des processus
Configuration
Droits Restriction des utilisateurs
Droits à l'aide de ces caractères, des utilisateurs
Considérations d'utilisabilité lors de l'affectation
Considérations relatives à l'utilisation lors de la section Attribution de droits
Considérations lors de l'affectation directe
Eléments à prendre en compte lors de la section Attribution de droits
Considérations relatives à la sécurité lors de l'affectation
Considérations relatives à la sécurité lors de la section Attribution de droits
Création d'autorisations
Création d'une autorisation
Création de profils de droits
La création des profils de droits et autorisations
Dépannage
Dépannage d'attributions de droits
D'administration, obtenir
A l'aide de vos droits administratifs attribués
Eléments
Informations de base sur les droits des utilisateurs et les droits des processus
Extension des droits d'un utilisateur
Droits à l'aide de ces caractères, des utilisateurs
ID spéciaux sur les commandes
Applications vérifiant les UID et GID
Lecture des fichiers réseau dans
exacct
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
L'activation d'un utilisateur sécurisé des fichiers à lire la comptabilisation étendue
Limitation d'un administrateur aux droits affectés de manière explicite
Limitation d'un administrateur aux droits affectés de manière explicite
Limitation des utilisateurs à des heures d'accès spécifiques
Informations de base sur les droits des utilisateurs et les droits des processus
Liste de tous
Liste des droits et leurs définitions
Modification des mots de passe des rôles
Création d'un rôle
Modification des rôles
Création d'un rôle
Modification du mot de passe d'un rôle
Modification d'un mot de passe de rôle
Nouvelles fonctions dans cette version
Nouveautés relatives aux droits dans Oracle Solaris 11.2
Ordre de recherche
Ordre de recherche pour Assigned Rights
Ordre de recherche pour Assigned Rights
Par défaut
Liste des droits et leurs définitions
Planification de l'utilisation
Modèle de gestion des droits de votre Sélectionné suivantes
Privilèges sur les commandes
Applications vérifiant les privilèges
Profil de droits Network Security (sécurité réseau)
Et exemple de processus of a User Rights Assignment de droits
Profils de droits
En savoir plus sur les profils de droits
Rôles recommandés
Fournir un élément de contrat et Processus de gestion des droits utilisateur la solution de substitution au modèle superutilisateur
Restriction des droits
Limitation d'un administrateur aux droits affectés de manière explicite
Restriction des droits d'utilisateurs
Droits Restriction des utilisateurs
Sécurisation des scripts
Affecter des scripts et des droits aux applications
Services de noms et
Bases de données de droits et services de noms
Shells de profils
Shells de profil et des droits de vérification
Suppression de droits d'utilisateurs
Droits Restriction des utilisateurs
Utilisation d'un mot de passe utilisateur pour endosser un rôle
Autorisation d'un utilisateur le mot de passe pour l'autorisation d'utiliser son propre mot de passe du rôle
Utilisation du mot de passe utilisateur pour endosser un rôle
Réorganisation Assigned Rights
Vérification
Applications vérifiant les UID et GID
Droits de vérification
Vérification des autorisations des scripts ou programmes
Recherche d'autorisations dans un script ou un programme
Précédent
Suivant