JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

Uso de RBAC (mapa de tareas)

Configuración de RBAC (mapa de tareas)

Configuración de RBAC

Cómo planificar la implementación de RBAC

Cómo crear y asignar un rol con la interfaz gráfica de usuario

Cómo crear un rol desde la línea de comandos

Cómo asignar un rol a un usuario local

Cómo auditar roles

Cómo convertir el usuario root en un rol

Uso de roles (mapa de tareas)

Uso de roles

Cómo asumir un rol en una ventana de terminal

Cómo asumir un rol en Solaris Management Console

Gestión de RBAC (mapa de tareas)

Gestión de RBAC

Cómo cambiar la contraseña de un rol

Cómo cambiar las propiedades de un rol

Cómo crear o modificar un perfil de derechos

Cómo cambiar las propiedades RBAC de un usuario

Cómo agregar propiedades RBAC a las aplicaciones antiguas

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Gestión de RBAC

La interfaz gráfica de usuario de Solaris Management Console es el método preferido para gestionar RBAC.


Nota - No intente administrar RBAC con la línea de comandos y la interfaz gráfica de usuario al mismo tiempo. En ese caso, se podrían realizar cambios en la configuración que entren en conflicto y el comportamiento sería impredecible. Ambas herramientas pueden administrar RBAC, pero no puede utilizarlas simultáneamente.


Cómo cambiar la contraseña de un rol

Antes de empezar

Debe haber asumido un rol que incluya el perfil de seguridad de usuarios o haber cambiado a superusuario. No puede estar en el rol cuya contraseña desea cambiar. Un rol no puede cambiar su propia contraseña.

Ejemplo 9-13 Modificación de la contraseña de un rol local con el comando passwd

En este ejemplo, el superusuario cambia la contraseña del rol local operadm.

# passwd -r files operadm
New password: Type new password
Re-enter new password: Retype new password

Ejemplo 9-14 Modificación de la contraseña de un rol en un depósito LDAP

En este ejemplo, el rol de administrador principal cambia la contraseña del rol operadm en el servicio de directorios LDAP.

$ passwd -r ldap operadm
New password: Type new password
Re-enter new password: Retype new password

Ejemplo 9-15 Modificación de la contraseña de un rol con el comando smrole modify

En este ejemplo, el administrador establece contacto con el servidor de Solaris Management Console para cambiar la contraseña de operadm en el dominio NIS. Cuando el administrador no proporciona la contraseña antes de presionar la tecla de retorno, aparece el aviso New Password:.

$ /usr/sadm/bin/smrole -D nis:/examplehost/example.domain \
-r primaryadm -l <Type primaryadm password> \
modify -- -n operadm -P Press the Return key
New Password: a!2@3#4$5%6*7
$

Cómo cambiar las propiedades de un rol

Antes de empezar

Debe asumir un rol que incluya el perfil de derechos de administrador principal, o bien cambiar al usuario root para modificar las propiedades de un rol. Las propiedades del rol incluyen la contraseña, perfiles de derechos y autorizaciones.


Nota - Para cambiar la propiedad de contraseña de un rol, consulte Cómo cambiar la contraseña de un rol.


Ejemplo 9-16 Modificación de las propiedades de un rol local con el comando rolemod

En este ejemplo, se modifica el rol operadm para incluir el perfil de derechos de gestión de FTP.

$ rolemod -c "Handles printers, backup, and FTP" \
-P "Operator,FTP Management,All" operadm

Estos perfiles de derechos se agregan a los perfiles que se otorgan por medio del archivo policy.conf.

Ejemplo 9-17 Modificación de las propiedades de un rol local con el comando smrole modify

En el siguiente ejemplo, se modifica el rol operadm para agregar el perfil de derechos de gestión de FTP.

$ /usr/sadm/bin/smrole -r primaryadm -l <Type primaryadm password> \
modify -- -n operadm -c "Handles printers, backup, and FTP" \
-p "FTP Management"

Ejemplo 9-18 Modificación de un rol en un dominio con el comando smrole modify

En el siguiente ejemplo, se modifica el rol clockmgr. El usuario NIS cuyo ID es 108 ya no puede asumir el rol. El usuario NIS cuyo ID es 110 puede asumir el rol clockmgr.

$ /usr/sadm/bin/smrole -D nis:/examplehost/example.domain \
-r primaryadm -l <Type primaryadm password> \
modify -- -n clockmgr -r 108 -u 110

Cómo crear o modificar un perfil de derechos

Un perfil de derechos es una propiedad de un rol. Debe crear o modificar un perfil de derechos cuando la base de datos prof_attr no contiene un perfil de derechos que satisface sus necesidades. Para obtener más información sobre los perfiles de derechos, consulte Perfiles de derechos de RBAC.

Antes de empezar

Para crear o modificar un perfil de derechos, debe haber asumido el rol de administrador principal o haber cambiado a superusuario.

Ejemplo 9-19 Modificación de un perfil de derechos desde la línea de comandos

En el siguiente ejemplo, se convierte al perfil de derechos de gestión de la red en un perfil complementario del perfil de derechos de seguridad de la red. El rol que contiene el perfil de seguridad de la red ahora puede configurar la red y los hosts, además de ejecutar comandos relacionados con la seguridad.

$ /usr/sadm/bin/smprofile -D nisplus:/example.host/example.domain \
-r primaryadm -l <Type primaryadm password> \
modify -- -n "Network Security" \
-d "Manage network and host configuration and security" \
-m RtNetConfSec.html -p "Network Management"

El administrador creó un nuevo archivo de ayuda, RtNetConfSec.html, y lo guardó en el directorio /usr/lib/help/profiles/locale/C, antes de ejecutar este comando.

Ejemplo 9-20 Creación de un nuevo perfil de derechos con la herramienta Rights

La siguiente tabla muestra datos de ejemplo para un perfil de derechos hipotético que se denomina “Administrador de compilación”. Este perfil de derechos incluye los comandos del subdirectorio /usr/local/swctrl/bin. Estos comandos tienen un UID efectivo de 0. El perfil de derechos de creación de administrador puede resultar útil para los administradores que gestionan las compilaciones y versiones para el desarrollo de software.

Ficha
Campo
Ejemplo
General
Name
Administrador de compilación
Descripción
Para gestionar las compilaciones y versiones del software.
Help File Name
BuildAdmin.html
Commands
Add Directory
Haga clic en Add Directory, escriba /usr/local/swctrl/bin en el cuadro de diálogo y haga clic en OK.
Commands Denied / Commands Permitted
Mueva /usr/local/swctrl/bin a la columna Commands Permitted.
Set Security Attributes
Seleccione /usr/local/swctrl/bin, haga clic en Set Security Attributes y establezca UID efectivo = root.
Authorizations
Authorizations Excluded / Authorizations Included
Ninguna autorización.
Supplementary Rights
Rights Excluded / Rights Included
Ningún perfil de derechos complementario.

Errores más frecuentes

Compruebe lo siguiente si el perfil de derechos no proporciona el rol con las capacidades que espera:

Cómo cambiar las propiedades RBAC de un usuario

Las propiedades del usuario incluyen la contraseña, perfiles de derechos, roles y autorizaciones. El método más seguro para otorgar capacidades administrativas a un usuario es asignar un rol al usuario. Para ver una explicación, consulte Consideraciones de seguridad al asignar directamente atributos de seguridad.

Antes de empezar

Debe asumir un rol que incluya el perfil de derechos de administrador principal, o bien cambiar al usuario root.

Ejemplo 9-21 Modificación de las propiedades RBAC de un usuario local desde la línea de comandos

En este ejemplo, el usuario jdoe ahora puede asumir el rol de administrador del sistema.

$ usermod -R sysadmin jdoe

A este rol se le agregan los roles que el usuario puede asumir.

Ejemplo 9-22 Modificación de las propiedades RBAC de un usuario con el comando smuser

En este ejemplo, se asignan dos roles al usuario jdoe: administrador del sistema y operador. Como el usuario y los roles se definen de manera local, la opción -D no es necesaria.

$ /usr/sadm/bin/smuser -r primaryadm -l <Type primaryadm password> \
modify -- -n jdoe -a sysadmin -a operadm

En el siguiente ejemplo, el usuario se definió en el servicio de nombres NIS. Por lo tanto, se necesita la opción -D. Se definieron dos roles en el servicio de nombres. Un rol, root, se definió de manera local.

$ /usr/sadm/bin/smuser -D nis:/examplehost/example.domain \
-r primaryadm -l <Type primaryadm password> \
modify -- -n jdoe -a sysadmin -a operadm -a root

Cómo agregar propiedades RBAC a las aplicaciones antiguas

Una aplicación antigua es un comando o un conjunto de comandos. Los atributos de seguridad se definen para cada comando en un perfil de derechos. El perfil de derechos se incluye luego en un rol. Un usuario que asume el rol puede ejecutar la aplicación antigua con los atributos de seguridad.

Para agregar aplicaciones antiguas en Solaris Management Console, consulte Cómo agregar herramientas en Solaris Management Console de Guía de administración del sistema: administración básica.

Antes de empezar

Debe haber asumido el rol de administrador principal o haber cambiado a superusuario para modificar los atributos de seguridad de un comando en un perfil de derechos.

  1. Utilice la herramienta Users de Solaris Management Console.

    Para iniciar la consola, consulte Cómo asumir un rol en Solaris Management Console. Siga las instrucciones que figuran en el panel izquierdo para modificar un perfil de derechos en Rights. Para obtener información más exhaustiva, consulte la ayuda en pantalla.

  2. Agregue atributos de seguridad a los comandos que implementan la aplicación antigua.

    Agregue los atributos de seguridad a una aplicación antigua del mismo modo que lo haría para cualquier comando. Debe agregar el comando con atributos de seguridad a un perfil de derechos. Para un comando antiguo, proporcione los atributos de seguridad euid=0 o uid=0. Para obtener detalles del procedimiento, consulte Cómo crear o modificar un perfil de derechos.

  3. Después de agregar la aplicación antigua a un perfil de derechos, incluya el perfil de derechos en la lista de perfiles de un rol.

    Para agregar un perfil de derechos a un rol, consulte Cómo cambiar las propiedades de un rol.

Ejemplo 9-23 Adición de atributos de seguridad a comandos de una secuencia de comandos

Si un comando de una secuencia de comandos necesita tener el conjunto de bits setgid o setuid para ejecutarse correctamente, el archivo ejecutable de la secuencia y el comando deben tener los atributos de seguridad agregados en un perfil de derechos. Luego, el perfil de derechos se incluye en un rol, y el rol se asigna a un usuario. Cuando el usuario asume el rol y ejecuta la secuencia de comandos, el comando se ejecuta con los atributos de seguridad.

Para agregar atributos de seguridad a un comando o una secuencia de comandos de shell, consulte Cómo crear o modificar un perfil de derechos.

Ejemplo 9-24 Comprobación de autorizaciones en una secuencia de comandos o un programa

Para tener una secuencia de comandos para las autorizaciones, debe agregar una prueba basada en el comando auths. Para obtener información detallada sobre este comando, consulte la página del comando man auths(1).

Por ejemplo, la siguiente línea verifica si el usuario tiene la autorización que se proporciona como argumento $1:

if [ `/usr/bin/auths|/usr/xpg4/bin/grep $1` ]; then
        echo Auth granted
else
        echo Auth denied
fi

Para que la prueba sea más completa, debe incluir una lógica que compruebe otras autorizaciones que usan caracteres comodín. Por ejemplo, para verificar si el usuario tiene la autorización solaris.admin.usermgr.write, debe comprobar las siguientes cadenas:

Si está escribiendo un programa, utilice la función getauthattr() para comprobar la autorización.