JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

Funciones de seguridad del usuario en Trusted Extensions

Responsabilidades del administrador para los usuarios

Responsabilidades del administrador del sistema para los usuarios

Responsabilidades del administrador de la seguridad para los usuarios

Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions

Atributos de seguridad del usuario predeterminados en Trusted Extensions

Valores predeterminados del archivo label_encodings

Valores predeterminados del archivo policy.conf en Trusted Extensions

Atributos de usuario que pueden configurarse en Trusted Extensions

Atributos de seguridad que deben asignarse a los usuarios

Asignación de atributos de seguridad a los usuarios en Trusted Extensions

Archivos .copy_files y .link_files

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Atributos de seguridad del usuario predeterminados en Trusted Extensions

Las configuraciones de los archivos label_encodings y policy.conf definen conjuntamente los atributos de seguridad predeterminados para las cuentas de usuario. Los valores que establece explícitamente para un usuario sustituyen estos valores de sistema. Algunos valores que se establecen en estos archivos también se aplican a las cuentas de rol. Para conocer los atributos de seguridad que puede establecer explícitamente, consulte Atributos de usuario que pueden configurarse en Trusted Extensions.

Valores predeterminados del archivo label_encodings

El archivo label_encodings define la visualización de la etiqueta predeterminada, la etiqueta mínima y la acreditación del usuario. Para obtener detalles sobre el archivo, consulte la página del comando man label_encodings(4). El archivo label_encodings fue instalado por el equipo de configuración inicial. Las decisiones tomadas se basan en Devising a Label Strategy de Trusted Extensions Configuration Guide y ejemplos de Trusted Extensions Label Administration .

Los valores de las etiquetas que el administrador de la seguridad establece explícitamente para los usuarios individuales en Solaris Management Console derivan del archivo label_encodings. Los valores establecidos explícitamente sustituyen los valores del archivo label_encodings.

Valores predeterminados del archivo policy.conf en Trusted Extensions

El archivo /etc/security/policy.conf de Oracle Solaris contiene las configuraciones de seguridad predeterminadas para el sistema. Trusted Extensions agrega dos palabras clave a este archivo. Puede agregar estos pares palabra clave=valor al archivo si desea cambiar el valor de todo el sistema. Estas palabras clave se aplican mediante Trusted Extensions. La siguiente tabla muestra los valores posibles para estas configuraciones de seguridad y sus valores predeterminados.

Tabla 6-1 Valores predeterminados de seguridad de Trusted Extensions en el archivo policy.conf

Palabra clave
Valor predeterminado
Valores posibles
Notas
IDLECMD
LOCK
LOCK | LOGOUT
No se aplica a los roles.
IDLETIME
30
0 a 120 minutos
No se aplica a los roles.

Las autorizaciones y los perfiles de derechos que se definen en el archivo policy.conf son adicionales de cualquier autorización o perfil que se asigne a las cuentas individuales. Para los demás campos, el valor del usuario individual valor sustituye el valor del sistema.

En Planning User Security in Trusted Extensions de Trusted Extensions Configuration Guide, se incluye una tabla con todas las palabras clave de policy.conf. También, puede consultar la página del comando man policy.conf(4).