JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Procedimientos de administradores de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

Novedades de Trusted Extensions

Requisitos de seguridad para la administración de Trusted Extensions

Creación de roles en Trusted Extensions

Asunción de roles en Trusted Extensions

Introducción para administradores de Trusted Extensions (mapa de tareas)

Cómo entrar en la zona global en Trusted Extensions

Cómo salir de la zona global en Trusted Extensions

Cómo administrar el sistema local con Solaris Management Console

Cómo iniciar acciones administrativas de CDE en Trusted Extensions

Cómo editar archivos administrativos en Trusted Extensions

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Requisitos de seguridad para la administración de Trusted Extensions

En Trusted Extensions, los roles son el medio convencional para administrar el sistema. Por lo general, el superusuario no se utiliza. Los roles se crean iguales a los del SO Oracle Solaris, y la mayoría de las tareas se realizan mediante roles. En Trusted Extensions, el usuario root no se utiliza para realizar las tareas administrativas.

Los siguientes son los roles típicos de un sitio de Trusted Extensions:

Como en el SO Oracle Solaris, también puede crear un rol de administrador principal, un rol de operador, etc. A excepción del rol root, puede administrar en un servicio de nombres los roles que cree.

Como en el SO Oracle Solaris, solamente los usuarios que tiene un rol asignado pueden asumir ese rol. En Solaris Trusted Extensions (CDE), puede asumir un rol desde el menú de escritorio llamado Trusted Path Menu. En Solaris Trusted Extensions (JDS), puede asumir un rol cuando su nombre de usuario se muestra en la banda de confianza. Las opciones del rol aparecen al hacer clic en el nombre de usuario.

Creación de roles en Trusted Extensions

Para administrar Trusted Extensions, puede crear roles que dividan las funciones del sistema y de la seguridad. El equipo de configuración inicial creó el rol de administrador de la seguridad durante la configuración. Para obtener detalles, consulte Creación del rol de administrador de la seguridad en Trusted Extensions de Guía de configuración de Oracle Solaris Trusted Extensions.

El proceso de creación de roles en Trusted Extensions es idéntico al proceso del SO Oracle Solaris. Como se describe en el Capítulo 2Herramientas de administración de Trusted Extensions, Solaris Management Console es la interfaz gráfica de usuario para administrar roles en Trusted Extensions.

Asunción de roles en Trusted Extensions

A diferencia del SO Oracle Solaris, Trusted Extensions proporciona la opción de menú Assume Rolename Role desde Trusted Path Menu. Después de confirmar la contraseña del rol, el software activa un espacio de trabajo para el rol con el atributo de la ruta de confianza. Los espacios de trabajo de los roles son espacios de trabajo administrativos. Estos espacios de trabajo se encuentran en la zona global.