R
- -R, option
- bart create
Procédure de création d'un manifeste
Procédure de comparaison des manifestes pour le même système dans le temps
- ssh, commande,
Procédure d'utilisation du transfert de port dans Secure Shell
- -r, option
- bart create,
Procédure de comparaison des manifestes pour le même système dans le temps
- passwd, commande,
Gestion des informations de mot de passe
- Rapports, BART,
Outil de génération de rapports d'audit de base (présentation)
- RBAC
- Affichage de tous les attributs de sécurité RBAC,
Procédure d'affichage de tous les attributs de sécurité définis
- Affichage de vos droits,
Procédure d'affichage des droits qui vous sont affectés
- Ajout de rôles,
Procédure de création d'un rôle
- Ajout d'utilisateurs privilégiés,
Procédure de modification des propriétés RBAC d'un utilisateur
- Audit des rôles,
Procédure d'audit des rôles
- Autorisation,
Autorisations RBAC
- Base de données,
Bases de données RBAC
- Base de données d'autorisations,
Base de données auth_attr
- Base de données de profils de droits,
Base de données prof_attr
- Commande d'administration,
Commandes pour la gestion de RBAC
- Commande pour la gestion,
Commandes pour la gestion de RBAC
- Comparé au modèle de superutilisateur,
RBAC : la solution de substitution au modèle superutilisateur
- Concept de base,
Eléments et concepts de base RBAC
- Configuration,
Personnalisation RBAC pour votre site (tâches)
- Création de profils de droits,
Procédure de création ou de modification d'un profil de droits
- Dépannage,
Procédure de dépannage de RBAC et de l'affectation de privilèges
- Elément,
Eléments et concepts de base RBAC
- Limitation des droits,
Procédure de limitation d'un administrateur aux droits affectés de manière explicite
- Limitation des utilisateurs aux applications de bureau,
Procédure de limitation d'un utilisateur aux applications de bureau
- Modification de rôles,
Procédure de modification des attributs de sécurité d'un rôle
- Modification des mots de passe de rôle,
Procédure de modification du mot de passe d'un rôle
- Modification des utilisateurs,
Procédure de modification des propriétés RBAC d'un utilisateur
- Obtention des droits d'administration,
Procédure d'obtention des droits d'administration
- Planification,
Procédure de planification de votre implémentation RBAC
- Profil d'audit,
Profils de droits pour l'administration de l'audit
- Profil de droits,
Profils de droits RBAC
- Recherche d'autorisations dans un script ou un programme,
Procédure d'ajout de propriétés RBAC aux anciennes applications
- Sécurité de scripts,
Procédure d'ajout de propriétés RBAC aux anciennes applications
- Service de noms,
Bases de données RBAC et services de noms
- Shell de profil,
Shells de profil et RBAC
- Utilisation du mot de passe utilisateur pour endosser un rôle,
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Utilisation du mot de passe utilisateur pour utiliser le profil de droits,
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Valeurs par défaut,
Affichage et utilisation des valeurs par défaut RBAC (tâches)
- RC4, Voir Fournisseur de noyau ARCFOUR
- rcp, commande
- Kerberos
Présentation des commandes utilisant Kerberos
Commandes Kerberos
- rd, modificateur d'événement d'audit,
Jeton header
- read_kt, commande
Procédure d'affichage de la liste de clés (principaux) dans un fichier keytab
Procédure de désactivation temporaire de l'authentification d'un service sur un hôte
- reauth_timeout, option, SASL,
Options SASL
- Redémarrage
- Services cryptographiques,
Procédure d'actualisation ou de redémarrage de tous les services cryptographiques
- sshd, démon,
Procédure de configuration du transfert de port dans Secure Shell
- ssh, service,
Procédure de configuration du transfert de port dans Secure Shell
- Réduction
- Espace de stockage requis pour les fichiers d'audit,
Gestion efficace de l'audit
- Fichier d'audit,
Procédure de fusion des fichiers d'audit de la piste d'audit
- Référentiel, Installation de fournisseurs tiers,
Procédure d'ajout d'un fournisseur de logiciels
- RekeyLimit, mot-clé, ssh_config, fichier,
Mots-clés dans Secure Shell
- rem_drv, commande, Description,
Commandes de la stratégie de périphériques
- RemoteForward, mot-clé, Fichier ssh_config,
Mots-clés dans Secure Shell
- Remplacement
- Classes d'audit présélectionnées,
Procédure de présélection des classes d'audit
- Superutilisateur avec des rôles,
Procédure de planification de votre implémentation RBAC
- Répertoire
- Affichage des fichiers et d'informations connexes
Commandes d'affichage et de sécurisation des fichiers
Procédure d'affichage des informations de fichier
- Autorisation
- Défaut,
Valeur umask par défaut
- Description,
Autorisations des fichiers UNIX
- Voir aussi Fichier
Répertoire public,
Sticky Bit
- Répertoire d'audit, Création de systèmes de fichiers,
Procédure de création de systèmes de fichiers ZFS pour les fichiers d'audit
- Répertoires publics, Audit,
Terminologie et concepts de l'audit
- Réseau, Privilège lié à,
Descriptions des privilèges
- Restauration, Fournisseur cryptographique,
Procédure d'interdiction de l'utilisation d'un fournisseur de logiciels noyau
- Restriction
- Accès superutilisateur à distance,
Procédure de restriction et de contrôle des connexions superutilisateur
- Privilèges d'utilisateur,
Procédure de création ou de modification d'un profil de droits
- Superutilisateur,
Contrôle et restriction du superutilisateur (tâches)
- Utilisation des privilèges dans un profil de droits,
Procédure de création ou de modification d'un profil de droits
- Restriction de l'accès aux serveurs KDC,
Procédure de restriction de l'accès aux serveurs KDC
- Restrictions de l'accès de connexion, svc:/system/name-service/switch:default,
Gestion du contrôle de connexion
- RETRIES dans Secure Shell,
Secure Shell et les variables d'environnement de connexion
- return, jeton d'audit, Format,
Jeton return
- Réussite, Préfixe de classe d'audit,
Syntaxe de classe d'audit
- Réutilisation des objets, Périphériques,
Scripts de nettoyage de périphériques
- rewoffl, option
- mt, commande
- Nettoyage de périphériques à bande,
Scripts de nettoyage de périphériques
- RhostsAuthentication, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- .rhosts, fichier, Description,
Fichier Secure Shell
- RhostsRSAAuthentication, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- rlogin, commande
- Kerberos
Présentation des commandes utilisant Kerberos
Commandes Kerberos
- rlogind, démon, Kerberos,
Démons Kerberos
- Rôle
- Attribution avec la commande usermod,
Procédure d'attribution de rôle
- Description,
Rôles RBAC
- Détermination des commandes privilégiées d'un rôle,
Procédure de détermination des commandes privilégiées que vous pouvez exécuter
- Détermination des privilèges attribués directement,
Procédure de détermination des privilèges qui vous sont attribués directement
- Endosser après connexion,
Rôles RBAC
- Endosser dans une fenêtre de terminal,
Shells de profil et RBAC
- Liste des rôles locaux
Procédure d'endossement d'un rôle
Commandes pour la gestion de RBAC
- Résumé,
Eléments et concepts de base RBAC
- Rôle recommandé,
RBAC : la solution de substitution au modèle superutilisateur
- Rôle root endossé,
Procédure d'endossement d'un rôle
- Utilisation pour accéder au matériel,
Procédure de spécification d'un mot de passe obligatoire pour l'accès au matériel
- Utilisation, RBAC,
RBAC : la solution de substitution au modèle superutilisateur
- roleadd, commande
- Description
Commandes pour la gestion de RBAC
Commandes pour la gestion de RBAC
- Utilisation,
Procédure de création d'un rôle
- roleauth, mot-clé, Mots de passe pour les rôles,
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Rôle endossé, root,
Procédure d'endossement d'un rôle
- rolemod, commande
- Description,
Commandes pour la gestion de RBAC
- Modification des propriétés de rôle
Procédure de modification des attributs de sécurité d'un rôle
Procédure de limitation d'un administrateur aux droits affectés de manière explicite
- Mots de passe pour les rôles,
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Rôle root
- Modification du mot de passe,
Procédure de modification du mot de passe root
- Rôle fourni,
RBAC : la solution de substitution au modèle superutilisateur
- Rôle root, Transformation de l'utilisateur root,
Procédure de modification du rôle root en utilisateur
- Rôles
- Affectation de privilèges,
Procédure de modification des attributs de sécurité d'un rôle
- Ajout à un utilisateur,
Procédure de modification des propriétés RBAC d'un utilisateur
- Audit,
Procédure d'audit des rôles
- Authentification à l'aide du mot de passe utilisateur,
Procédure d'octroi à un utilisateur de l'autorisation d'utiliser son propre mot de passe pour endosser un rôle
- Création,
Procédure de création d'un rôle
- Gestion de la cryptographie, rôle,
Procédure d'attribution de rôle
Endossement,
Procédure d'endossement d'un rôle
- Endossement dans une fenêtre de terminal,
Procédure d'endossement d'un rôle
- Modification,
Procédure de modification des attributs de sécurité d'un rôle
- Modification des propriétés,
Procédure de modification des attributs de sécurité d'un rôle
- Modification du mot de passe,
Procédure de modification du mot de passe d'un rôle
- Modification du rôle root en utilisateur,
Procédure de modification du rôle root en utilisateur
- rôles, utilisant le mot de passe utilisateur,
Eléments et concepts de base RBAC
- Rôles
- Utilisation d'un rôle affecté,
Procédure d'endossement d'un rôle
- roles, commande
- Description,
Commandes pour la gestion de RBAC
- Utilisation,
Procédure d'endossement d'un rôle
- root, compte, Description,
Comptes système spéciaux
- root, principal, Ajout au fichier keytab de l'hôte,
Administration des fichiers keytab
- root, rôle, Modification en utilisateur root,
Procédure de modification du rôle root en utilisateur
- root, rôle (RBAC)
- Dépannage,
Procédure de modification du rôle root en utilisateur
- Rôle endossé,
Procédure d'endossement d'un rôle
- root, utilisateur
- Affichage des tentatives d'accès sur la console,
Procédure de restriction et de contrôle des connexions superutilisateur
- Contrôle des tentatives de la commande su,
Procédure de contrôle de l'utilisateur de la commande su
- Remplacement dans RBAC,
Rôles RBAC
- Restriction d'accès,
Restriction de l'accès root aux fichiers partagés
- Restriction de l'accès à distance
Procédure de restriction et de contrôle des connexions superutilisateur
Procédure de restriction et de contrôle des connexions superutilisateur
- Suivi des connexions,
Limitation et surveillance du superutilisateur
- Surveillance des tentatives de commande su,
Limitation et surveillance du superutilisateur
- RPC sécurisé
- Alternative,
Authentification et autorisation pour l'accès à distance
- Description,
Présentation du RPC sécurisé
- Kerberos,
Authentification Kerberos
- Mise en oeuvre,
Mise en oeuvre de l'authentification Diffie-Hellman
- Présentation,
Authentification et autorisation pour l'accès à distance
- Serveur de clés,
Mise en oeuvre de l'authentification Diffie-Hellman
- RSAAuthentication, mot-clé, Secure Shell,
Mots-clés dans Secure Shell
- RSA, fournisseur de noyau,
Procédure d'établissement de la liste des fournisseurs disponibles
- rsh, commande
- Kerberos
Présentation des commandes utilisant Kerberos
Commandes Kerberos
- rsh, commande (shell restreint),
Affectation d'un shell restreint à des utilisateurs
- rshd, démon, Kerberos,
Démons Kerberos
- rstchown, variable système,
Procédure de modification du propriétaire d'un fichier