Go to main content
oracle home
Guide de sécurité d'Oracle MiniCluster S7-2
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Oracle MiniCluster S7-2 Documentation Library ...
»
Guide de sécurité d'Oracle ...
»
Index A
Mis à jour : Octobre 2016
Guide de sécurité d'Oracle MiniCluster S7-2
Informations sur le document
Utilisation de cette documentation
Bibliothèque de documentation du produit
Commentaires
Présentation des principes de sécurité
Tâches de sécurité minimales requises
Principes de sécurité fondamentaux
Sécurisation des machines virtuelles
Contrôle d'accès
Protection des données
Audit et conformité
Présentation de la configuration de sécurité
Profils de sécurité intégrés
Vérification du profil de sécurité d'une machine virtuelle (CLI)
Protection des données
Protection des données avec le chiffrement des jeux de données ZFS
Affichage des clés de chiffrement des jeux de données ZFS (BUI)
Service shell sécurisé
Modification des clés SSH (BUI)
Communication sécurisée à l'aide d'IPsec
Configuration d'IPsec et d'IKE
Contrôle de l'accès
Modification des mots de passe root par défaut d'Oracle ILOM
Configuration des mots de passe EEPROM
Provisionnement des utilisateurs
Processus d'approbation utilisateur MCMU
Contrôle d'accès basé sur les rôles
Comptes utilisateur
Stratégies de mot de passe et authentification utilisateur
Vérification des rôles utilisateur Oracle Solaris
Suppression sécurisée des machines virtuelles
Vérification des règles de pare-feu basées sur l'hôte
Vérification de l'environnement Verified Boot
Restriction de l'accès au stockage partagé
Rapports d'audit et de conformité
Vérification des stratégies d'audit
Vérification des journaux d'audit
Générer un rapport d'audit
(Si nécessaire) Activation du fonctionnement compatible avec la norme FIPS-140 (Oracle ILOM)
Conformité FIPS-140-2 de niveau 1
Evaluation de la conformité de la sécurité
Tests de conformité de la sécurité
Planification d'un test de conformité de la sécurité (BUI)
Affichage des rapports de test de conformité (BUI)
Présentation des contrôles de sécurité du serveur SPARC S7-2
Présentation de la sécurité du matériel
Restrictions d'accès
Numéros de série
Unités de disque dur
Restriction de l'accès à OpenBoot
Accès à l'invite OpenBoot
Vérification des échecs de connexion
Création d'un message relatif à la mise sous tension
Index
Index A
Index C
Index D
Index E
Index F
Index G
Index I
Index J
Index M
Index N
Index O
Index P
Index R
Index S
Index T
Index U
Index V
Langue :
Français
Index
A
accélération cryptographique
Protection des données
accès à l'invite OpenBoot
Accès à l'invite OpenBoot
Activation Fonctionnement compatible avec FIPS-140 (Oracle ILOM)
(Si nécessaire) Activation du fonctionnement compatible avec la norme FIPS-140 (Oracle ILOM)
Affichage
Informations de sécurité système (BUI)
Affichage des clés de chiffrement des jeux de données ZFS (BUI)
Rapports de test de conformité de la sécurité (BUI)
Affichage des rapports de test de conformité (BUI)
Affichage d'un message relatif à la mise sous tension
Création d'un message relatif à la mise sous tension
audit et conformité
Audit et conformité
Authentification de message basée sur le hachage
Conformité FIPS-140-2 de niveau 1
C
chiffrement
Protection des données avec le chiffrement des jeux de données ZFS
Protection des données
chiffrement du jeu de données ZFS
Protection des données avec le chiffrement des jeux de données ZFS
Clés asymétriques
Conformité FIPS-140-2 de niveau 1
clés SSH, modification
Modification des clés SSH (BUI)
Clés symétriques
Conformité FIPS-140-2 de niveau 1
communication sécurisée avec IPsec
Communication sécurisée à l'aide d'IPsec
Compte administrateur locataire
Comptes utilisateur
Compte administrateur principal
Comptes utilisateur
Compte administrateur secondaire
Comptes utilisateur
Compte superviseur
Comptes utilisateur
Comptes utilisateur
Comptes utilisateur
Comptes utilisateur MCMU
Comptes utilisateur
configuration
IPsec et IKE
Configuration d'IPsec et d'IKE
mots de passe EEPROM
Configuration des mots de passe EEPROM
conformité et audit
Audit et conformité
connexions, vérification d'échecs OBP
Vérification des échecs de connexion
Contrôle d'accès
Contrôle d'accès
D
disques durs
Unités de disque dur
E
EEPROM, configuration d'un mot de passe
Configuration des mots de passe EEPROM
environnements d'initialisation vérifiés, vérification
Vérification de l'environnement Verified Boot
examen des journaux d'audit
Vérification des journaux d'audit
F
fichiers journaux de vérification
Vérification du profil de sécurité d'une machine virtuelle (CLI)
FIPS-140
Algorithmes approuvés
Conformité FIPS-140-2 de niveau 1
Conformité de niveau 1
Conformité FIPS-140-2 de niveau 1
Fonctionnement compatible (Oracle ILOM), activation
(Si nécessaire) Activation du fonctionnement compatible avec la norme FIPS-140 (Oracle ILOM)
G
Générateurs de nombres aléatoires
Conformité FIPS-140-2 de niveau 1
génération de rapports d'audit
Générer un rapport d'audit
I
IKE, configuration
Configuration d'IPsec et d'IKE
IPsec
Communication sécurisée à l'aide d'IPsec
IPsec, configuration
Configuration d'IPsec et d'IKE
J
journaux d'audit, examen
Vérification des journaux d'audit
M
Machines virtuelles, sécurisation
Sécurisation des machines virtuelles
matériel
numéros de série
Numéros de série
restrictions d'accès
Restrictions d'accès
mcinstall
Compte utilisateur
Comptes utilisateur
message, affichage
Création d'un message relatif à la mise sous tension
modification des clés SSH
Modification des clés SSH (BUI)
Mots de passe
Modification dans Oracle ILOM
Modification des mots de passe root par défaut d'Oracle ILOM
Par défaut pour MCMU
Comptes utilisateur
mots de passe
stratégies
Stratégies de mot de passe et authentification utilisateur
N
Norme de hachage sécurisé
Conformité FIPS-140-2 de niveau 1
numéros de série
Numéros de série
O
OpenBoot
accès
Accès à l'invite OpenBoot
configuration d'un mot de passe
Configuration des mots de passe EEPROM
Restriction d'accès à OpenBoot
Restriction de l'accès à OpenBoot
Oracle ILOM, modification du mot de passe root
Modification des mots de passe root par défaut d'Oracle ILOM
P
PKCS#11
Protection des données
Planification des tests de conformité de la sécurité
Planification d'un test de conformité de la sécurité (BUI)
Présentation
Comptes utilisateur MCMU
Comptes utilisateur
Processus d'approbation utilisateur
Processus d'approbation utilisateur MCMU
Principes de sécurité
Présentation des principes de sécurité
principes, sécurité
Principes de sécurité fondamentaux
Privilèges
Contrôle d'accès basé sur les rôles
profil de sécurité par défaut
Profils de sécurité intégrés
profil DISA STIG
Profils de sécurité intégrés
profil PCI-DSS
Profils de sécurité intégrés
profils de sécurité
vérification
Vérification du profil de sécurité d'une machine virtuelle (CLI)
profils, sécurité
Profils de sécurité intégrés
protection des données
Protection des données
Protection des données
protection des données grâce au chiffrement du jeu de données ZFS
Protection des données avec le chiffrement des jeux de données ZFS
protocole réseau SSH
Service shell sécurisé
provisionnement des utilisateurs
Provisionnement des utilisateurs
R
règles de pare-feu, vérification
Vérification des règles de pare-feu basées sur l'hôte
rôle d'utilisateur Oracle Solaris, vérification
Vérification des rôles utilisateur Oracle Solaris
Rôles de compte utilisateur
Contrôle d'accès basé sur les rôles
Rôles pour les comptes utilisateur MCMU
Contrôle d'accès basé sur les rôles
rapports d'audit, génération
Générer un rapport d'audit
restriction de l'accès au stockage partagé
Restriction de l'accès au stockage partagé
restrictions d'accès au matériel
Restrictions d'accès
root, Modification du mot de passe root
Modification des mots de passe root par défaut d'Oracle ILOM
S
Sécurisation des machines virtuelles
Sécurisation des machines virtuelles
Sécurité
Affichage des informations (BUI)
Affichage des clés de chiffrement des jeux de données ZFS (BUI)
Affichage des rapports de test de conformité (BUI)
Affichage des rapports de test de conformité (BUI)
Modification des mots de passe Oracle ILOM
Modification des mots de passe root par défaut d'Oracle ILOM
Principes
Présentation des principes de sécurité
sécurité
principes
Principes de sécurité fondamentaux
profils
Profils de sécurité intégrés
Sécurité
Tests de conformité
Tests de conformité de la sécurité
Tests de conformité de la sécurité, planification (BUI)
Planification d'un test de conformité de la sécurité (BUI)
sécurité matérielle, comprendre
Présentation de la sécurité du matériel
service shell sécurisé
Service shell sécurisé
stockage partagé, restriction de l'accès
Restriction de l'accès au stockage partagé
stratégies d'audit, vérification
Vérification des stratégies d'audit
stratégies, sécurité
Principes de sécurité fondamentaux
suppression sécurisée de VM
Suppression sécurisée des machines virtuelles
T
tâches de sécurité minimale requises
Tâches de sécurité minimales requises
tâches de sécurité requises
Tâches de sécurité minimales requises
tâches de sécurité, minimum requis
Tâches de sécurité minimales requises
Tests de conformité
Présentation
Tests de conformité de la sécurité
U
utilisateurs
processus d'approbation
Processus d'approbation utilisateur MCMU
provisionnement
Provisionnement des utilisateurs
Utilisateurs MCMU
Processus d'approbation
Processus d'approbation utilisateur MCMU
V
vérification
environnements d'initialisation vérifiés
Vérification de l'environnement Verified Boot
profils de sécurité
Vérification du profil de sécurité d'une machine virtuelle (CLI)
règles de pare-feu basées sur l'hôte
Vérification des règles de pare-feu basées sur l'hôte
rôle d'utilisateur Oracle Solaris
Vérification des rôles utilisateur Oracle Solaris
stratégies d'audit
Vérification des stratégies d'audit
vérification des échecs de connexion OBP
Vérification des échecs de connexion
VM, suppression sécurisée
Suppression sécurisée des machines virtuelles
Précédent