JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Comandos administrativos para la gestión de privilegios

Archivos con información de privilegios

Privilegios y auditoría

Cómo evitar la escalada de privilegios

Aplicaciones antiguas y el modelo de privilegios

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Comandos administrativos para la gestión de privilegios

La siguiente tabla muestra los comandos que están disponibles para gestionar privilegios.

Tabla 12-1 Comandos para la gestión de privilegios

Finalidad
Comando
Página del comando man
Examinar privilegios de proceso
ppriv -v pid
Definir privilegios de proceso
ppriv -s especificación
Enumerar los privilegios del sistema
ppriv -l
Enumerar un privilegio y su descripción
ppriv -lv privilegio
Depurar error en privilegio
ppriv -eD operación con errores
Asignar privilegios a un usuario local nuevo
useradd
Agregar privilegios a un usuario local existente
usermod
Asignar privilegios a un usuario en un servicio de nombres
smuser
Asignar privilegios a un rol local nuevo
roleadd
Agregar privilegios a un rol local existente
rolemod
Asignar privilegios a un rol en un servicio de nombres
smrole
Ver política de dispositivos
getdevpolicy
Definir política de dispositivos
devfsadm
Actualizar política de dispositivos en dispositivos abiertos
update_drv -p controlador de política
Agregar política de dispositivos a un dispositivo
add_drv -p controlador de política

La interfaz gráfica de usuario de Solaris Management Console es la herramienta preferida para asignar privilegios a comandos, usuarios y roles. Para obtener más información, consulte Cómo asumir un rol en Solaris Management Console.