JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

Contenido de los perfiles de derechos

Perfil de derechos de administrador principal

Perfil de derechos de administrador del sistema

Perfil de derechos de operador

Perfil de derechos de gestión de impresoras

Perfil de derechos de usuario de Solaris básico

Perfil de derechos "todos"

Orden de perfiles de derechos

Visualización del contenido de los perfiles de derechos

Denominación y delegación de autorizaciones

Convenciones de denominación de autorizaciones

Ejemplo de granularidad de autorizaciones

Autoridad de delegación en autorizaciones

Bases de datos que admiten RBAC

Relaciones entre bases de datos de RBAC

Bases de datos de RBAC y servicios de nombres

Base de datos user_attr

Base de datos auth_attr

Base de datos prof_attr

Base de datos exec_attr

Archivo policy.conf

Comandos de RBAC

Comandos que gestionan RBAC

Comandos que requieren autorizaciones

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Denominación y delegación de autorizaciones

Una autorización RBAC es un derecho perfectamente definido que se puede otorgar a un rol o a un usuario. Las aplicaciones compatibles con RBAC comprueban las autorizaciones antes de que un usuario obtenga acceso a la aplicación u operaciones específicas dentro de la aplicación. Esta comprobación reemplaza las pruebas en las aplicaciones UNIX convencionales para UID=0.

Convenciones de denominación de autorizaciones

Una autorización tiene un nombre que se utiliza internamente y en archivos. Por ejemplo, solaris.admin.usermgr.pswd es el nombre de una autorización. Una autorización tiene una descripción breve, que aparece en las interfaces gráficas de usuario (GUI). Por ejemplo, Change Passwords es la descripción de la autorización solaris.admin.usermgr.pswd.

Por convención, todos los nombres de autorizaciones constan del orden inverso del nombre del proveedor en Internet, el área temática, las subáreas y la función. Las partes del nombre de la autorización están separados por puntos. Un ejemplo sería com.xyzcorp.dispositivo.acceso. Las excepciones a esta convención son las autorizaciones de Sun Microsystems, Inc., que utilizan el prefijo solaris en lugar de un nombres de Internet. La convención de denominación permite a los administradores aplicar autorizaciones de un modo jerárquico. Un carácter comodín (*) puede representar cualquier cadena a la derecha de un punto.

Ejemplo de granularidad de autorizaciones

Como ejemplo de la manera en que se utilizan las autorizaciones, tenga en cuenta lo siguiente: Un usuario en el rol de operador puede estar limitado a la autorización solaris.admin.usermgr.read, la cual proporciona acceso de lectura, pero no de escritura en los archivos de configuración de usuario. El rol de administrador del sistema tiene lógicamente las autorizaciones solaris.admin.usermgr.read y solaris.admin.usermgr.write para efectuar cambios en archivos de usuario. Sin embargo, sin la autorización solaris.admin.usermgr.pswd, el administrador del sistema no puede cambiar contraseñas. El administrador principal tiene todas estas tres autorizaciones.

La autorización solaris.admin.usermgr.pswd se requiere para realizar cambios de contraseña en la herramienta Users de Solaris Management Console. Esta autorización también se necesita para usar las opciones de modificación de contraseñas en los comandos smuser, smmultiuser y smrole.

Autoridad de delegación en autorizaciones

Una autorización que finaliza con el sufijo grant permite a un usuario o rol delegar a otros usuarios las autorizaciones asignadas que comienzan con el mismo prefijo.

Por ejemplo, un rol con las autorizaciones solaris.admin.usermgr.grant y solaris.admin.usermgr.read puede delegar la autorización solaris.admin.usermgr.read a otro usuario. Un rol con las autorizaciones solaris.admin.usermgr.grant y solaris.admin.usermgr.* puede delegar cualquiera de las autorizaciones con el prefijo solaris.admin.usermgr a otros usuarios.