Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
Agregación de software a Trusted Extensions
Mecanismos de seguridad de Oracle Solaris para software
Evaluación de software para la seguridad
Responsabilidades del desarrollador cuando se crean programas de confianza
Responsabilidades del administrador de la seguridad para los programas de confianza
Gestión de software en Trusted Extensions (tareas)
Cómo agregar un paquete de software en Trusted Extensions
Cómo instalar un archivo de almacenamiento Java en Trusted Extensions
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
En Solaris Trusted Extensions (CDE), los siguientes procesos del sistema de ventanas son de confianza:
Panel frontal
Subpaneles del panel frontal
Menú Workspace
File Manager
Application Manager
Los procesos de confianza del sistema de ventanas están disponibles para todos, pero el acceso a las acciones administrativas está restringido a los roles en la zona global.
En File Manager, si una acción no se encuentra en uno de los perfiles de la cuenta, el icono de la acción no es visible. En el menú Workspace, si una acción no se encuentra en uno de los perfiles de la cuenta, la acción es visible, pero aparece un mensaje de error si se invoca la acción.
En Trusted CDE, el gestor de ventanas, dtwm, llama a la secuencia de comandos Xtsolusersession. Esta secuencia de comandos funciona con el gestor de ventanas para invocar las acciones que se iniciaron desde el sistema de ventanas. La secuencia de comandos Xtsolusersession comprueba los perfiles de derechos de la cuenta cuando la cuenta intenta iniciar una acción. En cualquiera de estos casos, si la acción se encuentra en un perfil de derechos asignado, la acción se ejecuta con los atributos de seguridad que están especificados en el perfil.
El proceso de creación y utilización de las acciones de CDE en Trusted Extensions es similar al proceso del SO Oracle Solaris. La agregación de las acciones se describe en el Capítulo 4, Adding and Administering Applications de Solaris Common Desktop Environment: Advanced User’s and System Administrator’s Guide.
Como en el SO Oracle Solaris, el uso de las acciones puede controlarse con el mecanismo del perfil de derechos. En Trusted Extensions, se han asignado atributos de seguridad a varias acciones en los perfiles de derechos de los roles administrativos. El administrador de la seguridad también puede utilizar la herramienta Rights para asignar atributos de seguridad a las acciones nuevas.
En la siguiente tabla, se resumen las principales diferencias entre los sistemas Oracle Solaris y Trusted Extensions cuando se crean y se utilizan las acciones.
Tabla 19-1 Restricciones a las acciones de CDE en Trusted Extensions
|