JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

Funciones de seguridad del usuario en Trusted Extensions

Responsabilidades del administrador para los usuarios

Responsabilidades del administrador del sistema para los usuarios

Responsabilidades del administrador de la seguridad para los usuarios

Decisiones que deben tomarse antes de crear usuarios en Trusted Extensions

Atributos de seguridad del usuario predeterminados en Trusted Extensions

Valores predeterminados del archivo label_encodings

Valores predeterminados del archivo policy.conf en Trusted Extensions

Atributos de usuario que pueden configurarse en Trusted Extensions

Atributos de seguridad que deben asignarse a los usuarios

Asignación de atributos de seguridad a los usuarios en Trusted Extensions

Archivos .copy_files y .link_files

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Responsabilidades del administrador para los usuarios

El rol de administrador del sistema crea las cuentas de usuarios. El rol de administrador de la seguridad configura los aspectos de seguridad de una cuenta.

Si está utilizando Oracle Directory Server Enterprise Edition para el servicio de nombres LDAP, compruebe que el equipo de configuración inicial haya configurado la caja de herramientas tsol_ldap.tbx. Para conocer el procedimiento, consulte Configuring the Solaris Management Console for LDAP (Task Map) de Trusted Extensions Configuration Guide.

Para obtener detalles sobre la configuración de los usuarios y los roles, consulte lo siguiente:

Responsabilidades del administrador del sistema para los usuarios

En Trusted Extensions, el rol de administrador del sistema es responsable de determinar quién puede acceder al sistema. El administrador del sistema es responsable de las siguientes tareas:

Responsabilidades del administrador de la seguridad para los usuarios

En Trusted Extensions, el rol de administrador de la seguridad es responsable de todos los atributos de seguridad de un usuario o rol. El administrador de la seguridad tiene a su cargo las siguientes tareas:

Normalmente, el rol de administrador de la seguridad crea perfiles de derechos. Sin embargo, si un perfil necesita capacidades que el rol de administrador de la seguridad no puede otorgar, el superusuario o el rol de administrador principal pueden crear el perfil.

Antes de crear un perfil de derechos, el administrador de la seguridad tiene que analizar si alguno de los comandos o las acciones en el perfil nuevo necesita un privilegio o una autorización para funcionar de manera correcta. Las páginas del comando man para los comandos individuales enumeran las autorizaciones y los privilegios que pueden necesitarse. Para ver ejemplos de acciones que requieren autorizaciones y privilegios, consulte la base de datos exec_attr.