Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Administración de Oracle Solaris 11.1: servicios de seguridad Oracle Solaris 11.1 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
Control de acceso basado en roles (descripción general)
RBAC: una alternativa al modelo de superusuario
Elementos y conceptos básicos de RBAC
Aplicaciones con privilegios y RBAC
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Aplicaciones que comprueban autorizaciones
Ámbito de servicio de nombres y RBAC
Consideraciones de seguridad al asignar directamente atributos de seguridad
Consideraciones de uso al asignar directamente atributos de seguridad
Privilegios (descripción general)
Privilegios con protección de procesos del núcleo
Diferencias administrativas en un sistema con privilegios
Privilegios y recursos del sistema
Cómo se implementan los privilegios
Cómo obtienen privilegios los procesos
Ampliación de los privilegios de un usuario o rol
Restricción de los privilegios de un usuario o rol
Asignación de privilegios a una secuencia de comandos
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
17. Uso de autenticación simple y capa de seguridad
18. Autenticación de servicios de red (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Entre las funciones de RBAC, se incluyen las siguientes:
El comando pfedit permite que un usuario o rol no root edite archivos de sistema especificados. El usuario o el rol deben tener asignada la autorización solaris.admin.edit/path-to-system-file . Este comando puede ser utilizado por el rol root para garantizar que las acciones root se coloquen en el registro de auditoría. Para obtener más información, consulte la página del comando man pfedit(1M).
La política de privilegio extendido permite que privilegios específicos se apliquen a nombres de archivos, números de puertos e ID de usuarios específicos. Para obtener más información, consulte las páginas del comando man ppriv(1) y privileges(5). Para obtener un ejemplo de la aplicación de la política de privilegio extendido en un número de puerto, consulte Cómo aplicar una política de privilegio extendida a un puerto.
El atributo de seguridad pam_policy permite que un administrador configure la política PAM en los niveles de sistema, perfil de derechos, usuario y módulo. Para obtener más información, consulte Cambios en PAM para esta versión y Cómo asignar una política PAM personalizada a un usuario.
El comando auths se extiende de manera similar que el comando profiles. Las autorizaciones se pueden gestionar desde la línea de comandos para los archivos y los repositorios de LDAP. Para obtener más información, consulte Cómo crear una autorización y la página del comando man auths(1).
Hay interfaz gráfica de usuario de User Manager disponible para gestionar los usuarios y roles. Para obtener más información, consulte el Capítulo 3, Gestión de cuentas de usuarios mediante el uso de la interfaz gráfica de usuario de User Manager (tareas) de Gestión de las cuentas de usuario y los entornos de usuario en Oracle Solaris 11.1.