Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
Funciones de seguridad del usuario en Trusted Extensions
Responsabilidades del administrador para los usuarios
Responsabilidades del administrador del sistema para los usuarios
Responsabilidades del administrador de la seguridad para los usuarios
Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions
Atributos de seguridad del usuario predeterminados en Trusted Extensions
Valores predeterminados del archivo label_encodings
Valores predeterminados del archivo policy.conf en Trusted Extensions
Atributos de usuario que pueden configurarse en Trusted Extensions
Atributos de seguridad que deben asignarse a los usuarios
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Archivos .copy_files y .link_files
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
El rol de administrador del sistema crea las cuentas de usuarios. El rol de administrador de la seguridad configura los aspectos de seguridad de una cuenta.
Si está utilizando Oracle Directory Server Enterprise Edition para el servicio de nombres LDAP, compruebe que el equipo de configuración inicial haya configurado la caja de herramientas tsol_ldap.tbx. Para conocer el procedimiento, consulte Configuring the Solaris Management Console for LDAP (Task Map) de Trusted Extensions Configuration Guide.
Para obtener detalles sobre la configuración de los usuarios y los roles, consulte lo siguiente:
En Trusted Extensions, el rol de administrador del sistema es responsable de determinar quién puede acceder al sistema. El administrador del sistema es responsable de las siguientes tareas:
Agregar y suprimir usuarios
Agregar y suprimir roles
Modificar las configuraciones de rol y de usuario que no sean atributos de seguridad
En Trusted Extensions, el rol de administrador de la seguridad es responsable de todos los atributos de seguridad de un usuario o rol. El administrador de la seguridad tiene a su cargo las siguientes tareas:
Asignar y modificar los atributos de seguridad de un usuario, rol o perfil de derechos
Crear y modificar perfiles de derechos
Asignar perfiles de derechos a un usuario o rol
Asignar privilegios a un usuario, rol o perfil de derechos
Asignar autorizaciones a un usuario, rol o perfil de derechos
Eliminar privilegios de un usuario, rol o perfil de derechos
Eliminar autorizaciones de un usuario, rol o perfil de derechos
Normalmente, el rol de administrador de la seguridad crea perfiles de derechos. Sin embargo, si un perfil necesita capacidades que el rol de administrador de la seguridad no puede otorgar, el superusuario o el rol de administrador principal pueden crear el perfil.
Antes de crear un perfil de derechos, el administrador de la seguridad tiene que analizar si alguno de los comandos o las acciones en el perfil nuevo necesita un privilegio o una autorización para funcionar de manera correcta. Las páginas del comando man para los comandos individuales enumeran las autorizaciones y los privilegios que pueden necesitarse. Para ver ejemplos de acciones que requieren autorizaciones y privilegios, consulte la base de datos exec_attr.