JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Perfiles de derechos

Visualización del contenido de los perfiles de derechos

Orden de búsqueda para atributos de seguridad asignados

Autorizaciones

Convenciones de denominación de autorizaciones

Autoridad de delegación en autorizaciones

Bases de datos RBAC

Bases de datos de RBAC y servicios de nombres

Base de datos user_attr

Base de datos auth_attr

Base de datos prof_attr

Base de datos exec_attr

Archivo policy.conf

Comandos de RBAC

Comandos que gestionan RBAC

Comandos seleccionados que requieren autorizaciones

Con privilegios

Comandos administrativos para la gestión de privilegios

Archivos con información de privilegios

Privilegios y auditoría

Cómo evitar la escalada de privilegios

Aplicaciones antiguas y el modelo de privilegios

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Autorizaciones

Una autorización RBAC es un derecho perfectamente definido que se puede otorgar a un rol o a un usuario. Las aplicaciones compatibles con RBAC comprueban las autorizaciones antes de que un usuario obtenga acceso a la aplicación u operaciones específicas dentro de la aplicación.

Las autorizaciones son a nivel de usuario, por lo tanto se pueden ampliar. Puede escribir un programa que requiere autorización, agregar las autorizaciones al sistema, crear un perfil de derechos para estas autorizaciones y asignar el perfil de derechos a los usuarios o a los roles que tienen permiso de utilizar el programa.

Convenciones de denominación de autorizaciones

Una autorización tiene un nombre que se utiliza internamente. Por ejemplo, solaris.system.date es el nombre de una autorización. Una autorización tiene una descripción breve, que aparece en las interfaces gráficas de usuario (GUI). Por ejemplo, Set Date & Time es la descripción de la autorización solaris.system.date.

Por convención, todos los nombres de autorizaciones constan del orden inverso del nombre del proveedor en Internet, el área temática, las subáreas y la función. Las partes del nombre de la autorización están separados por puntos. Un ejemplo sería com.xyzcorp.device.access. Las excepciones a esta convención son las autorizaciones de Oracle, que utilizan el prefijo solaris en lugar de un nombre de Internet. La convención de denominación permite a los administradores aplicar autorizaciones de un modo jerárquico. Un carácter comodín (*) puede representar cualquier cadena a la derecha de un punto.

Como un ejemplo de cómo se utilizan las autorizaciones, tenga en cuenta lo siguiente: el perfil de derechos de seguridad de enlaces de red sólo tiene la autorización solaris.network.link.security, en cambio, el perfil de derechos seguridad de la red tiene el perfil de derechos de seguridad de enlaces de red como un perfil suplementario, además de las autorizaciones solaris.network.* y solaris.smf.manage.ssh.

Autoridad de delegación en autorizaciones

Una autorización que finaliza con el sufijo delegate permite a un usuario o rol delegar a otros usuarios las autorizaciones asignadas que comienzan con el mismo prefijo.

La autorización solaris auth.delegate permite a un usuario o rol delegar a otros usuarios cualquier autorización que estos usuarios o roles tengan asignada.

Por ejemplo un rol con las autorizaciones solaris auth.delegate y solaris.network.wifi.wep puede delegar la autorización solaris.network.wifi.wep a otro usuario o rol.