oracle home
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de los usuarios y los ...
»
Índice P
Actualización: Julio de 2014
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Sobre el uso de los derechos para controlar los usuarios y los procesos
Novedades de los derechos en Oracle Solaris 11.2
Gestión de derechos de usuario
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
Aspectos básicos del usuario y derechos de procesos
Más información sobre los derechos del usuario
Más información sobre las autorizaciones del usuario
Más información sobre los perfiles de derechos
Más información sobre los roles
Gestión de derechos de procesos
Privilegios que protegen los procesos del núcleo
Descripciones de privilegios
Diferencias administrativas en un sistema con privilegios
Más información sobre privilegios
Cómo se implementan los privilegios
Cómo se utilizan los privilegios
Cómo obtienen privilegios los procesos
Privilegios y dispositivos
Privilegios y gestión de recursos
Aplicaciones antiguas y uso de privilegios
Uso del privilegio de depuración
Asignación de privilegios
Asignación de privilegios a los usuarios y los procesos
Ampliación de los privilegios de un usuario o rol
Restricción de privilegios para un usuario o rol
Asignación de privilegios a una secuencia de comandos
Uso de la política de privilegio extendido para restringir el uso de privilegios
Escalada de privilegios y derechos de usuario
Escalada de privilegios y privilegios del núcleo
Verificación de derechos
Shells de perfiles y derechos de verificación
Ámbito de servicio de nombres y derechos de verificación
Orden de búsqueda para derechos asignados
Aplicaciones que comprueban los derechos
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Aplicaciones que comprueban autorizaciones
Consideraciones al asignar los derechos
Consideraciones de seguridad al asignar los derechos
Consideraciones de uso al asignar derechos
Capítulo 2 Planificación de la configuración de los derechos administrativos
Cómo decidir qué modelo de derechos utilizar para la administración
Cómo seguir el modelo de derechos que seleccionó
Capítulo 3 Asignación de derechos en Oracle Solaris
Asignación de derechos a usuarios
Quién puede asignar derechos
Asignación de derechos a usuarios y roles
Creación de roles
Creación de un inicio de sesión para un usuario de confianza
Modificación de derechos de un usuario
Modificación de derechos de un rol
Activación de los usuarios para que usen su propia contraseña para la contraseña del rol
Cambio de una contraseña de rol
Supresión de un rol
La ampliación de los derechos de usuario
Restricción de los derechos de usuario
Capítulo 4 Asignación de derechos a aplicaciones, secuencia de comandos y recursos
Limitación de aplicaciones, secuencias de comandos y recursos a derechos específicos
Asignación de derechos a aplicaciones y secuencias de comandos
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Bloqueo de recursos utilizando privilegios ampliados
Cómo aplicar una política de privilegio extendida a un puerto
Cómo bloquear el servicio MySQL
Cómo asignar los privilegios específicos al servidor web Apache
Cómo determinar qué privilegios está utilizando el servidor web de Apache
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Capítulo 5 Gestión del uso de los derechos
Gestión del uso de los derechos
Uso de sus derechos administrativos asignados
Auditoría de acciones administrativas
Creación de perfiles de derechos y autorizaciones
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
Cómo crear una autorización
Cambio entre root como usuario o rol
Cómo cambiar el rol root a un usuario
Capítulo 6 Visualización de derechos en Oracle Solaris
Enumeración de los derechos y de sus definiciones
Lista de autorizaciones
Lista de perfiles de derechos
Enumeración de roles
Enumeración de privilegios
Enumeración de atributos cualificados
Capítulo 7 Resolución de problemas de derechos en Oracle Solaris
Resolución de problemas de derechos
Cómo resolver problemas de las asignaciones de derechos
Cómo volver a ordenar derechos asignados
Cómo determinar los privilegios que necesita un programa
Capítulo 8 Referencia para derechos Oracle Solaris
Referencia de perfiles de derechos
Visualización del contenido de los perfiles de derechos
Autorizaciones de referencia
Convenciones de denominación de autorizaciones
Autoridad de delegación en autorizaciones
Derechos de bases de datos
Bases de datos y servicios de nombres
Base de datos user_attr
Base de datos auth_attr
Base de datos prof_attr
Base de datos exec_attr
Archivo policy.conf
Comandos para administrar los derechos
Comandos que gestionan autorizaciones, perfiles de derechos y roles
Comandos seleccionados que requieren autorizaciones
Privilegios (referencia)
Comandos para la gestión de privilegios
Archivos que contienen información de privilegios
Acciones con privilegios en el registro de auditoría
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice I
Índice K
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
P
opción
–P
comando
rolemod
Restricción de un administrador a los derechos asignados explícitamente
Reemplazar los perfiles asignados del rol local
comando
useradd
Creación de un usuario que puede administrar DHCP
comando
roleadd
Almacenamiento en la caché de la autenticación para facilitar el uso del rol
páginas del comando man
comandos que requieren autorizaciones
Comandos seleccionados que requieren autorizaciones
derechos
Comandos que gestionan autorizaciones, perfiles de derechos y roles
–P
opción
comando
rolemod
Asignación de perfiles de derechos en un orden específico
palabra clave
access_times
Base de datos user_attr
palabra clave
access_tz
Base de datos user_attr
palabra clave
auth_profiles
descripción
Base de datos user_attr
ejemplo de
Requerir que un usuario escriba la contraseña antes de administrar DHCP
palabra clave
AUTH_PROFS_GRANTED
archivo
policy.conf
Archivo policy.conf
palabra clave
auths
descripción
Base de datos user_attr
uso
Clonación y mejora del perfil de derechos de gestión de IPsec de red
palabra clave
AUTHS_GRANTED
archivo
policy.conf
Archivo policy.conf
palabra clave
CONSOLE_USER
archivo
policy.conf
Archivo policy.conf
palabra clave
defaultpriv
descripción
Base de datos user_attr
palabra clave
idlecmd
descripción
Base de datos user_attr
palabra clave
idletime
descripción
Base de datos user_attr
palabra clave
limitpriv
Base de datos user_attr
palabra clave
PRIV_DEFAULT
archivo
policy.conf
Archivo policy.conf
palabra clave
PRIV_LIMIT
archivo
policy.conf
Archivos que contienen información de privilegios
Archivo policy.conf
palabra clave
privileges
lista
Enumeración de privilegios
palabra clave
profiles
descripción
Base de datos user_attr
lista
Lista de perfiles de derechos
palabra clave
roleauth
contraseñas para roles
Activación de un usuario para que use su propia contraseña para la contraseña del rol
ejemplo de uso
Cambio del valor de roleauth por un rol en el repositorio LDAP
Activación de un usuario para que use su propia contraseña para la contraseña del rol
pam_unix_account
module
Comandos de administración de derechos
paquetes IPS
Ver
paquetes
perfil de derechos
autenticación con contraseña de usuario
Asignación de perfiles de derechos en un orden específico
Perfil de derechos de configuración de auditoría
uso
Auditoría de acciones administrativas
perfil de derechos de copia de seguridad de medios
asignar a usuarios de confianza
Distribución de los derechos
Perfil de derechos de gestión de impresoras
Referencia de perfiles de derechos
perfil de derechos de gestión de IPsec de red
agregación de autorización
solaris.admin.edit
Clonación y mejora del perfil de derechos de gestión de IPsec de red
perfil de derechos de gestión de red de contabilidad ampliada
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
perfil de derechos de gestión de VSCAN
clonación para modificación
Clonación y eliminación de derechos seleccionados de un perfil de derechos
Perfil de derechos de gestión del acceso a objetos
Cómo obtienen privilegios los procesos
Perfil de derechos de restauración de medios
evitar escalada de privilegios
Escalada de privilegios y derechos de usuario
perfil de derechos del administrador del sistema
asignación de rol
Distribución de los derechos
Perfil de derechos del administrador del sistema
descripción
Referencia de perfiles de derechos
perfil de derechos del operador
asignación del rol
Distribución de los derechos
Perfil de derechos del operador
descripción
Referencia de perfiles de derechos
Perfil de derechos del usuario de la consola
Referencia de perfiles de derechos
Perfil de derechos del usuario de Solaris básico
Referencia de perfiles de derechos
perfiles
Ver
perfiles de derechos
perfiles de derechos
Administrador de sonido
Referencia de perfiles de derechos
agregación de autorización
solaris.admin.edit
Clonación y mejora del perfil de derechos de gestión de IPsec de red
agregación de privilegios al comando
Creación de un perfil de derechos que incluye comandos con privilegios
asignación
a usuarios
Creación de un usuario que puede administrar DHCP
asignar a usuarios de confianza
Distribución de los derechos
autenticación con contraseña del usuario
Modificación de un perfil de derechos para permitir que un usuario use su propia contraseña para la contraseña del rol
bases de datos
Ver
exec_attr
base de datos,
prof_attr
base de datos
cambio de contenido
Creación de perfiles de derechos y autorizaciones
clonación de contenido de
Cómo clonar y modificar un perfil de derechos del sistema
comparados con roles
Más información sobre los roles
contenido de perfiles típicos
Referencia de perfiles de derechos
creación
Cómo crear un perfil de derechos
crear para usuarios de Sun Ray
Creación de un perfil de derechos de usuarios Sun Ray
descripción
Aspectos básicos del usuario y derechos de procesos
descripciones de perfiles de derechos principales
Referencia de perfiles de derechos
detención
Orden de búsqueda para derechos asignados
Detención
Referencia de perfiles de derechos
eliminación de autorizaciones
Clonación y eliminación de derechos seleccionados de un perfil de derechos
evitar escalada de privilegios
Escalada de privilegios y derechos de usuario
Distribución de los derechos
Gestión de acceso a objetos
Cómo obtienen privilegios los procesos
Gestión de impresora
Referencia de perfiles de derechos
gestión de IPsec de red
Clonación y mejora del perfil de derechos de gestión de IPsec de red
Gestión de red de contabilidad ampliada
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
gestión de VSCAN
Clonación y eliminación de derechos seleccionados de un perfil de derechos
modificación
Creación de perfiles de derechos y autorizaciones
Operador
Referencia de perfiles de derechos
orden de búsqueda
Orden de búsqueda para derechos asignados
primero en la lista
Agregación de un perfil de derechos como el perfil de derechos del rol
resolución de problemas
Cómo resolver problemas de las asignaciones de derechos
restricción de derechos de todos los usuarios de un sistema
Modificación de un sistema para limitar los derechos disponibles a sus usuarios
restricción de privilegios básicos
Eliminación de un privilegio básico de un perfil de derechos
Todos
Referencia de perfiles de derechos
Usuario de la consola
Referencia de perfiles de derechos
Orden de búsqueda para derechos asignados
Usuario de Solaris básico
Referencia de perfiles de derechos
visualización de contenido
Visualización del contenido de los perfiles de derechos
perfiles de derechos autenticados
asignación
Requerir que un usuario escriba la contraseña antes de administrar DHCP
palabra clave en archivo
policy.conf
Archivo policy.conf
perfiles de derechos buscados anteriormente
Cómo resolver problemas de las asignaciones de derechos
Orden de búsqueda para derechos asignados
planificación
rol de usuario ARMOR
Cómo seguir el modelo de derechos que seleccionó
uso de derechos
Cómo seguir el modelo de derechos que seleccionó
uso de modelo de derechos
Cómo seguir el modelo de derechos que seleccionó
poderes
Ver
derechos
política de privilegio extendido
Ver
privilegios extendidos
política de seguridad
derechos predeterminados
Derechos de bases de datos
restrictiva y permisiva
Aspectos básicos del usuario y derechos de procesos
política de seguridad permisiva
componentes de
Aspectos básicos del usuario y derechos de procesos
creación
La ampliación de los derechos de usuario
política de seguridad restrictiva
aplicación
Bloqueo de recursos utilizando privilegios ampliados
componentes de
Aspectos básicos del usuario y derechos de procesos
creación
Restricción de los derechos de usuario
política extendida
Ver
privilegios extendidos
predeterminado
configuración de privilegios en archivo
policy.conf
Archivos que contienen información de privilegios
principio de menor privilegio
Privilegios que protegen los procesos del núcleo
PRIV_PFEXEC indicador
Determine si está utilizando un shell de perfil
PRIV_PROC_LOCK_MEMORY privilegio
Privilegios y gestión de recursos
PRIV_XPOLICY indicador
Cómo bloquear el servicio MySQL
privileges
asignación
a usuario
Asignación de privilegios directamente a un usuario
privilegios
agregación al comando en perfil de derechos
Creación de un perfil de derechos que incluye comandos con privilegios
antiguos por procesos
Cómo obtienen privilegios los procesos
aplicaciones antiguas y
Asignación de los atributos de seguridad a una aplicación antigua
Aplicaciones antiguas y uso de privilegios
archivos
Archivos que contienen información de privilegios
asignación
a servidor web Apache
Cómo asignar los privilegios específicos al servidor web Apache
a un comando
Asignación de privilegios a los usuarios y los procesos
a un usuario
Asignación de privilegios a los usuarios y los procesos
a una secuencia de comandos
Asignación de privilegios a una secuencia de comandos
al rol
Asignación de privilegios directamente a un rol
para base de datos MySQL
Cómo bloquear el servicio MySQL
auditoría y
Acciones con privilegios en el registro de auditoría
buscar faltantes
Utilización del comando ppriv para examinar el uso de privilegios en un shell de perfil
categorías
Descripciones de privilegios
comandos
Comandos para la gestión de privilegios
comparación con las autorizaciones
Más información sobre las autorizaciones del usuario
Aspectos básicos del usuario y derechos de procesos
comparación con modelo de superusuario
Gestión de derechos de procesos
comprobación de aplicaciones
Aplicaciones que comprueban privilegios
debugging
Archivos que contienen información de privilegios
depuración
Uso del privilegio de depuración
descripción
Descripciones de privilegios
Descripciones de privilegios
Aspectos básicos del usuario y derechos de procesos
diferencias del modelo de superusuario
Diferencias administrativas en un sistema con privilegios
dispositivos y
Privilegios y dispositivos
eliminación
de un perfil de derechos
Eliminación de un privilegio básico de un perfil de derechos
de un usuario
Restricción de privilegios para un usuario o rol
del conjunto límite de un usuario
Eliminación de privilegios del conjunto límite de un usuario
privilegio básico
Eliminación de un privilegio básico de un perfil de derechos
privilegio básico de su proceso
Eliminación de un privilegio básico propio
propio
Eliminación de un privilegio básico propio
enumeración en un proceso
Muestra de los privilegios en el shell actual
expansión del usuario o del rol
Ampliación de los privilegios de un usuario o rol
implementados en conjuntos
Cómo se implementan los privilegios
política de privilegio extendido
Uso de la política de privilegio extendido para restringir el uso de privilegios
Ampliación de los privilegios de un usuario o rol
prevención de escalada al nivel del usuario
Escalada de privilegios y derechos de usuario
prevención de escalada en el núcleo
Escalada de privilegios y privilegios del núcleo
PRIV_PROC_LOCK_MEMORY
Privilegios y gestión de recursos
procesos con privilegios asignados
Cómo obtienen privilegios los procesos
programa para privilegios
Cómo obtienen privilegios los procesos
protección de los procesos del núcleo
Privilegios que protegen los procesos del núcleo
resolución de problemas
asignación de usuario
Cómo resolver problemas de las asignaciones de derechos
ausencia de
Cómo determinar los privilegios que necesita un programa
uso en secuencia de comandos de shell
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
privilegios básicos
limitación de uso mediante servicio
Cómo bloquear el servicio MySQL
privilegios de archivo
file_chown_self
Escalada de privilegios y privilegios del núcleo
privilegios de IPC
Descripciones de privilegios
privilegios de proceso
Descripciones de privilegios
privilegios de System V IPC
Descripciones de privilegios
privilegios extendidos
administración
Bloqueo de recursos utilizando privilegios ampliados
asignación
a servidor web
Cómo asignar los privilegios específicos al servidor web Apache
a un puerto
Cómo aplicar una política de privilegio extendida a un puerto
a una base de datos
Cómo bloquear el servicio MySQL
a usuarios confiables
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
en perfil de derechos
Impedir que los invitados reproduzcan subprocesos del editor
asignados por usuarios regulares
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
descripción
Uso de la política de privilegio extendido para restringir el uso de privilegios
Ampliación de los privilegios de un usuario o rol
lectura de archivos de propiedad de
root
Activación de una cuenta no root para leer un archivo de propiedad de root.
PRIV_XPOLICY indicador
Cómo bloquear el servicio MySQL
protección de archivos de usuarios regulares
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
privilegios FILE
descripción
Descripciones de privilegios
Privilegios FILE
file_chown
Cómo obtienen privilegios los procesos
privilegios indicados
lista
Cómo bloquear el servicio MySQL
privilegios NET
Descripciones de privilegios
Privilegios PROC
descripción
Descripciones de privilegios
privilegios PROC
proc_owner
Privilegios y dispositivos
privilegios SYS
Descripciones de privilegios
procedimientos de usuario
asumir un rol
Asumir un rol ARMOR
protección de archivos propios contra el acceso de la aplicación
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
uso de privilegios extendidos
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
uso de un rol asignado
Asumir un rol ARMOR
procesos y privilegios del núcleo
Privilegios que protegen los procesos del núcleo
prof_attr
base de datos
resumen
Derechos de bases de datos
PROFS_GRANTED
palabra clave
archivo
policy.conf
Archivo policy.conf
programas
Ver
aplicaciones
project.max-locked-memory control de recursos
Privilegios y gestión de recursos
propiedades de seguridad
Ver
derechos
propiedades del sistema
privilegios relacionados con
Descripciones de privilegios
puertos
protección con privilegios extendidos
Cómo aplicar una política de privilegio extendida a un puerto
punto (
.
)
separador de nombre de autorización
Convenciones de denominación de autorizaciones
Anterior
Siguiente