Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
Funciones de seguridad de Oracle Solaris que pueden configurarse
Interfaces de Trusted Extensions para configurar las funciones de seguridad
Ampliación de los mecanismos de seguridad de Oracle Solaris por Trusted Extensions
Funciones de seguridad de Trusted Extensions
Aplicación de los requisitos de seguridad
Usuarios y requisitos de seguridad
Prácticas de supresión de usuarios
Reglas para cambiar el nivel de seguridad de los datos
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
En Solaris Trusted Extensions (CDE), los usuarios pueden agregar acciones al panel frontal y personalizar el menú Workspace. El software de Trusted Extensions limita la capacidad de los usuarios para agregar programas y comandos a CDE.
Cualquier usuario puede arrastrar una acción preexistente de Application Manager y soltarla en el panel frontal, siempre que la cuenta que realiza la modificación tenga la acción en su perfil. Se pueden agregar al panel frontal las acciones de los directorios /usr/dt/ o /etc/dt/, pero no las aplicaciones del directorio $HOME/.dt/appconfig. Aunque los usuarios pueden utilizar la acción Create Action, no pueden escribir en cualquiera de los directorios donde se almacenan las acciones de todo el sistema. Por lo tanto, los usuarios comunes no pueden crear acciones que sean utilizables.
En Trusted Extensions, se cambió la ruta de búsqueda de las acciones. Las acciones del directorio principal de cualquier usuario individual no se procesan al principio, sino a lo último. Por lo tanto, nadie puede personalizar las acciones existentes.
Al rol de administrador de la seguridad se le asigna la acción Admin Editor para que pueda realizar las modificaciones necesarias en el archivo /usr/dt/appconfig/types/C/dtwm.fp y en los demás archivos de configuración para los subpaneles del panel frontal.
El menú Workspace aparece al hacer clic con el tercer botón del mouse en el fondo del espacio de trabajo. Los usuarios comunes pueden personalizar el menú y agregarle opciones.
Cuando se permite al usuario trabajar en varias etiquetas, se aplican las condiciones siguientes:
El usuario debe tener un directorio principal en la zona global.
Para guardar las personalizaciones, los procesos de la zona global deben poder escribir en la etiqueta correcta del directorio principal del usuario. La ruta de la zona al directorio principal de un usuario en la que los procesos de la zona global pueden escribir es similar a la siguiente:
/zone/zone-name/home/username
El usuario debe usar las opciones Customize Menu y Add Item to Menu en el espacio de trabajo de un usuario común. El usuario puede crear una personalización diferente para cada etiqueta.
Cuando el usuario asume un rol, los cambios en el menú Workspace persisten.
Los cambios que se realizan en el menú Workspace se almacenan en el directorio principal del usuario en la etiqueta actual. El archivo de menú personalizado es .dt/wsmenu.
El perfil de derechos del usuario debe permitir al usuario ejecutar la acción deseada.
Cualquier acción que se agregue al menú Workspace debe gestionarse mediante uno de los perfiles de derechos del usuario. De lo contrario, la acción falla cuando se la invoca, y aparece un mensaje de error.
Por ejemplo, cualquier usuario que tenga la acción Run puede hacer doble clic en el icono de cualquier ejecutable para ejecutarlo, incluso si la acción o algún comando que la acción invoca no están incluidos en los perfiles de derechos de las cuentas. De manera predeterminada, los roles no tienen asignada la acción Run. Por lo tanto, cualquier opción de menú que requiera la acción Run falla cuando la ejecuta un rol.