JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter la vue de l'impression
Guide de sécurité des systèmes Oracle® ZFS Storage Appliance, version 2013.1.3.0
Oracle Technology Network
Bibliothèque
PDF
Vue de l'impression
Commentaires
search filter icon
search icon

Informations sur le document

Guide de sécurité des systèmes Oracle ZFS Storage Appliance

Présentation de la sécurité Oracle ZFS Storage Appliance

Premières étapes

Installation initiale

Sécurité physique

Modèle administratif

Accès administratif distant

Browser User Interface, interface utilisateur de navigateur

Interface de ligne de commande

Autorisation d'utilisateur restreinte

API RESTful Oracle ZFS Storage Appliance

Mises à jour du système

Mises à jour différées

Lots de support

Sauvegarde de configuration

Utilisateurs d'appareil

Rôles d'utilisateurs administratifs

Portées administratives

Listes de contrôle d'accès

Héritage d'ACL

Déterminer l'accès ACL

ACL au niveau du partage SMB

Propriétés ACL ZFS

Services de données

Options d'authentification et de chiffrement NFS

Modes de sécurité

Types de Kerberos

Service de données iSCSI

Support RADIUS

Service de données SMB

Authentification du mode domaine de l'Active Directory

Authentification du mode groupe de travail

Groupes locaux et privilèges

Opérations d'administration via la console MMC (Microsoft Management Console)

Analyse antivirus

Moteur temporisé pour les attaques temporelles

Chiffrement des données en simultané

Service de données FTP

Service de données HTTP

Service de données NDMP

Service de données de réplication distante

Utilisation du chiffrement de données

Gestion des clés de chiffrement

Maintien des clés

Cycle de vie d'une clé de chiffrement

Service de données de migration shadow

Service de données SFTP

Service de données TFTP

Réseau de stockage

Services d'annuaire

NIS (Network Information Service)

LDAP (Lightweight Directory Access Protocol)

Mappage des identités

Identity Management for UNIX

Mappage basé sur un annuaire

Mappage basé sur un nom

Mappage éphémère

Paramètres système

Phone Home

Indicateurs de maintenance

Protocole de transport des messages simple

Protocole de gestion réseau simple

Syslog

Identité du système

Nettoyage des disques

Prévention de la destruction

Journaux de sécurisation

Journal d'audit

Journal du Phone Home

En savoir plus

Mappage de la documentation

Rôles d'utilisateurs administratifs

Il est possible d'accorder des privilèges aux administrateurs en leur assignant des rôles personnalisés. Un rôle est un ensemble de privilèges que vous pouvez assigner à un administrateur. Il peut être souhaitable de créer des rôles administrateur et opérateur avec des niveaux d'autorisation différents. Les membres du personnel peuvent recevoir n'importe quel rôle adapté à leurs besoins, sans qu'il soit nécessaire d'assigner des privilèges supplémentaires.

L'utilisation de ces rôles est plus sécurisée que celle des mots de passe administrateur partagés à accès complet (par exemple, l'affectation du mot de passe root à tout le monde). Les rôles restreignent les utilisateurs à des ensembles d'autorisations définies. De plus, les rôles utilisateur sont traçables vers des noms d'utilisateur individuels dans les journaux d'audit. Le rôle "Basic administration" existe par défaut. Il contient un minimum d'autorisations.

Les utilisateurs administratifs peuvent être :