JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

Agregación de software a Trusted Extensions

Mecanismos de seguridad de Oracle Solaris para software

Evaluación de software para la seguridad

Responsabilidades del desarrollador cuando se crean programas de confianza

Responsabilidades del administrador de la seguridad para los programas de confianza

Procesos de confianza en el sistema de ventanas

Adición de acciones de Trusted CDE

Gestión de software en Trusted Extensions (tareas)

Cómo agregar un paquete de software en Trusted Extensions

Cómo instalar un archivo de almacenamiento Java en Trusted Extensions

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Procesos de confianza en el sistema de ventanas

En Solaris Trusted Extensions (CDE), los siguientes procesos del sistema de ventanas son de confianza:

Los procesos de confianza del sistema de ventanas están disponibles para todos, pero el acceso a las acciones administrativas está restringido a los roles en la zona global.

En File Manager, si una acción no se encuentra en uno de los perfiles de la cuenta, el icono de la acción no es visible. En el menú Workspace, si una acción no se encuentra en uno de los perfiles de la cuenta, la acción es visible, pero aparece un mensaje de error si se invoca la acción.

En Trusted CDE, el gestor de ventanas, dtwm, llama a la secuencia de comandos Xtsolusersession. Esta secuencia de comandos funciona con el gestor de ventanas para invocar las acciones que se iniciaron desde el sistema de ventanas. La secuencia de comandos Xtsolusersession comprueba los perfiles de derechos de la cuenta cuando la cuenta intenta iniciar una acción. En cualquiera de estos casos, si la acción se encuentra en un perfil de derechos asignado, la acción se ejecuta con los atributos de seguridad que están especificados en el perfil.

Adición de acciones de Trusted CDE

El proceso de creación y utilización de las acciones de CDE en Trusted Extensions es similar al proceso del SO Oracle Solaris. La agregación de las acciones se describe en el Capítulo 4, Adding and Administering Applications de Solaris Common Desktop Environment: Advanced User’s and System Administrator’s Guide.

Como en el SO Oracle Solaris, el uso de las acciones puede controlarse con el mecanismo del perfil de derechos. En Trusted Extensions, se han asignado atributos de seguridad a varias acciones en los perfiles de derechos de los roles administrativos. El administrador de la seguridad también puede utilizar la herramienta Rights para asignar atributos de seguridad a las acciones nuevas.

En la siguiente tabla, se resumen las principales diferencias entre los sistemas Oracle Solaris y Trusted Extensions cuando se crean y se utilizan las acciones.

Tabla 19-1 Restricciones a las acciones de CDE en Trusted Extensions

Acciones de CDE de Oracle Solaris
Acciones de Trusted CDE
Cualquiera puede crear acciones nuevas en el directorio principal del originador.

Una acción nueva puede ser utilizada automáticamente por su creador.

Una acción puede utilizarse únicamente si se encuentra en un perfil de derechos que está asignado al usuario. La ruta de búsqueda de acciones es diferente. Las acciones del directorio principal de un usuario se procesan en último lugar en vez de en primer lugar. Por lo tanto, nadie puede personalizar las acciones existentes.
Los usuarios pueden crear una acción nueva en el directorio principal, pero es posible que la acción no pueda utilizarse.
Los usuarios con el perfil de todos pueden utilizar una acción creada por ellos. De lo contrario, el administrador de la seguridad debe agregar el nombre de la acción nueva a uno de perfiles de derechos de la cuenta.
Para iniciar la acción, el usuario utiliza File Manager. El administrador del sistema puede colocar acciones en directorios públicos.
Es posible arrastrar y soltar las acciones en el panel frontal.
El panel frontal es parte de la ruta de confianza. El gestor de ventanas reconoce solamente las acciones agregadas administrativamente que están ubicadas en los subdirectorios /usr/dt y /etc/dt. Incluso con el perfil de todos, un usuario no puede arrastrar una acción nueva al panel frontal. El gestor de ventanas no reconoce las acciones del directorio principal de un usuario. El gestor solamente comprueba los directorios públicos.
Las acciones pueden realizar operaciones con privilegios si las ejecuta el usuario root.
Las acciones pueden realizar las operaciones con privilegios si se les asignaron privilegios en un perfil de derechos que está asignado a un usuario.
Las acciones no se gestionan mediante la consola Solaris Management Console.
Las acciones se asignan a los perfiles de derechos en la herramienta Rights de la consola Solaris Management Console. Si se agregan acciones nuevas, el administrador de la seguridad puede hacer que estas acciones estén disponibles.