Protección de los usuarios y los procesos en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

P

opción –P
comando rolemod
index iconRestricción de un administrador a los derechos asignados explícitamente
index iconReemplazar los perfiles asignados del rol local
comando useraddindex iconCreación de un usuario que puede administrar DHCP
comando roleaddindex iconAlmacenamiento en la caché de la autenticación para facilitar el uso del rol
páginas del comando man
comandos que requieren autorizacionesindex iconComandos seleccionados que requieren autorizaciones
derechosindex iconComandos que gestionan autorizaciones, perfiles de derechos y roles
–P opción
comando rolemodindex iconAsignación de perfiles de derechos en un orden específico
palabra clave access_timesindex iconBase de datos user_attr
palabra clave access_tzindex iconBase de datos user_attr
palabra clave auth_profiles
descripciónindex iconBase de datos user_attr
ejemplo deindex iconRequerir que un usuario escriba la contraseña antes de administrar DHCP
palabra clave AUTH_PROFS_GRANTED
archivo policy.confindex iconArchivo policy.conf
palabra clave auths
descripciónindex iconBase de datos user_attr
usoindex iconClonación y mejora del perfil de derechos de gestión de IPsec de red
palabra clave AUTHS_GRANTED
archivo policy.confindex iconArchivo policy.conf
palabra clave CONSOLE_USER
archivo policy.confindex iconArchivo policy.conf
palabra clave defaultpriv
descripciónindex iconBase de datos user_attr
palabra clave idlecmd
descripciónindex iconBase de datos user_attr
palabra clave idletime
descripciónindex iconBase de datos user_attr
palabra clave limitprivindex iconBase de datos user_attr
palabra clave PRIV_DEFAULT
archivo policy.confindex iconArchivo policy.conf
palabra clave PRIV_LIMIT
archivo policy.conf
index iconArchivos que contienen información de privilegios
index iconArchivo policy.conf
palabra clave privileges
listaindex iconEnumeración de privilegios
palabra clave profiles
descripciónindex iconBase de datos user_attr
listaindex iconLista de perfiles de derechos
palabra clave roleauth
contraseñas para rolesindex iconActivación de un usuario para que use su propia contraseña para la contraseña del rol
ejemplo de uso
index iconCambio del valor de roleauth por un rol en el repositorio LDAP
index iconActivación de un usuario para que use su propia contraseña para la contraseña del rol
pam_unix_account moduleindex iconComandos de administración de derechos
paquetes IPS  Verindex iconpaquetes
perfil de derechos
autenticación con contraseña de usuarioindex iconAsignación de perfiles de derechos en un orden específico
Perfil de derechos de configuración de auditoría
usoindex iconAuditoría de acciones administrativas
perfil de derechos de copia de seguridad de medios
asignar a usuarios de confianzaindex iconDistribución de los derechos
Perfil de derechos de gestión de impresorasindex iconReferencia de perfiles de derechos
perfil de derechos de gestión de IPsec de red
agregación de autorización solaris.admin.editindex iconClonación y mejora del perfil de derechos de gestión de IPsec de red
perfil de derechos de gestión de red de contabilidad ampliadaindex iconActivación de un usuario de confianza para leer los archivos de contabilidad ampliada
perfil de derechos de gestión de VSCAN
clonación para modificaciónindex iconClonación y eliminación de derechos seleccionados de un perfil de derechos
Perfil de derechos de gestión del acceso a objetosindex iconCómo obtienen privilegios los procesos
Perfil de derechos de restauración de medios
evitar escalada de privilegiosindex iconEscalada de privilegios y derechos de usuario
perfil de derechos del administrador del sistema
asignación de rolindex iconDistribución de los derechos
Perfil de derechos del administrador del sistema
descripciónindex iconReferencia de perfiles de derechos
perfil de derechos del operador
asignación del rolindex iconDistribución de los derechos
Perfil de derechos del operador
descripciónindex iconReferencia de perfiles de derechos
Perfil de derechos del usuario de la consolaindex iconReferencia de perfiles de derechos
Perfil de derechos del usuario de Solaris básicoindex iconReferencia de perfiles de derechos
perfiles  Verindex iconperfiles de derechos
perfiles de derechos
Administrador de sonidoindex iconReferencia de perfiles de derechos
agregación de autorización solaris.admin.editindex iconClonación y mejora del perfil de derechos de gestión de IPsec de red
agregación de privilegios al comandoindex iconCreación de un perfil de derechos que incluye comandos con privilegios
asignación
a usuariosindex iconCreación de un usuario que puede administrar DHCP
asignar a usuarios de confianzaindex iconDistribución de los derechos
autenticación con contraseña del usuarioindex iconModificación de un perfil de derechos para permitir que un usuario use su propia contraseña para la contraseña del rol
bases de datos  Verindex iconexec_attr base de datos, prof_attr base de datos
cambio de contenidoindex iconCreación de perfiles de derechos y autorizaciones
clonación de contenido deindex iconCómo clonar y modificar un perfil de derechos del sistema
comparados con rolesindex iconMás información sobre los roles
contenido de perfiles típicosindex iconReferencia de perfiles de derechos
creaciónindex iconCómo crear un perfil de derechos
crear para usuarios de Sun Rayindex iconCreación de un perfil de derechos de usuarios Sun Ray
descripciónindex iconAspectos básicos del usuario y derechos de procesos
descripciones de perfiles de derechos principalesindex iconReferencia de perfiles de derechos
detenciónindex iconOrden de búsqueda para derechos asignados
Detenciónindex iconReferencia de perfiles de derechos
eliminación de autorizacionesindex iconClonación y eliminación de derechos seleccionados de un perfil de derechos
evitar escalada de privilegios
index iconEscalada de privilegios y derechos de usuario
index iconDistribución de los derechos
Gestión de acceso a objetosindex iconCómo obtienen privilegios los procesos
Gestión de impresoraindex iconReferencia de perfiles de derechos
gestión de IPsec de redindex iconClonación y mejora del perfil de derechos de gestión de IPsec de red
Gestión de red de contabilidad ampliadaindex iconActivación de un usuario de confianza para leer los archivos de contabilidad ampliada
gestión de VSCANindex iconClonación y eliminación de derechos seleccionados de un perfil de derechos
modificaciónindex iconCreación de perfiles de derechos y autorizaciones
Operadorindex iconReferencia de perfiles de derechos
orden de búsquedaindex iconOrden de búsqueda para derechos asignados
primero en la listaindex iconAgregación de un perfil de derechos como el perfil de derechos del rol
resolución de problemasindex iconCómo resolver problemas de las asignaciones de derechos
restricción de derechos de todos los usuarios de un sistemaindex iconModificación de un sistema para limitar los derechos disponibles a sus usuarios
restricción de privilegios básicosindex iconEliminación de un privilegio básico de un perfil de derechos
Todosindex iconReferencia de perfiles de derechos
Usuario de la consola
index iconReferencia de perfiles de derechos
index iconOrden de búsqueda para derechos asignados
Usuario de Solaris básicoindex iconReferencia de perfiles de derechos
visualización de contenidoindex iconVisualización del contenido de los perfiles de derechos
perfiles de derechos autenticados
asignaciónindex iconRequerir que un usuario escriba la contraseña antes de administrar DHCP
palabra clave en archivo policy.confindex iconArchivo policy.conf
perfiles de derechos buscados anteriormente
index iconCómo resolver problemas de las asignaciones de derechos
index iconOrden de búsqueda para derechos asignados
planificación
rol de usuario ARMORindex iconCómo seguir el modelo de derechos que seleccionó
uso de derechosindex iconCómo seguir el modelo de derechos que seleccionó
uso de modelo de derechosindex iconCómo seguir el modelo de derechos que seleccionó
poderes  Verindex iconderechos
política de privilegio extendido  Verindex iconprivilegios extendidos
política de seguridad
derechos predeterminadosindex iconDerechos de bases de datos
restrictiva y permisivaindex iconAspectos básicos del usuario y derechos de procesos
política de seguridad permisiva
componentes deindex iconAspectos básicos del usuario y derechos de procesos
creaciónindex iconLa ampliación de los derechos de usuario
política de seguridad restrictiva
aplicaciónindex iconBloqueo de recursos utilizando privilegios ampliados
componentes deindex iconAspectos básicos del usuario y derechos de procesos
creaciónindex iconRestricción de los derechos de usuario
política extendida  Verindex iconprivilegios extendidos
predeterminado
configuración de privilegios en archivo policy.confindex iconArchivos que contienen información de privilegios
principio de menor privilegioindex iconPrivilegios que protegen los procesos del núcleo
PRIV_PFEXEC indicadorindex iconDetermine si está utilizando un shell de perfil
PRIV_PROC_LOCK_MEMORY privilegioindex iconPrivilegios y gestión de recursos
PRIV_XPOLICY indicadorindex iconCómo bloquear el servicio MySQL
privileges
asignación
a usuarioindex iconAsignación de privilegios directamente a un usuario
privilegios
agregación al comando en perfil de derechosindex iconCreación de un perfil de derechos que incluye comandos con privilegios
antiguos por procesosindex iconCómo obtienen privilegios los procesos
aplicaciones antiguas y
index iconAsignación de los atributos de seguridad a una aplicación antigua
index iconAplicaciones antiguas y uso de privilegios
archivosindex iconArchivos que contienen información de privilegios
asignación
a servidor web Apacheindex iconCómo asignar los privilegios específicos al servidor web Apache
a un comandoindex iconAsignación de privilegios a los usuarios y los procesos
a un usuarioindex iconAsignación de privilegios a los usuarios y los procesos
a una secuencia de comandosindex iconAsignación de privilegios a una secuencia de comandos
al rolindex iconAsignación de privilegios directamente a un rol
para base de datos MySQLindex iconCómo bloquear el servicio MySQL
auditoría yindex iconAcciones con privilegios en el registro de auditoría
buscar faltantesindex iconUtilización del comando ppriv para examinar el uso de privilegios en un shell de perfil
categoríasindex iconDescripciones de privilegios
comandosindex iconComandos para la gestión de privilegios
comparación con las autorizaciones
index iconMás información sobre las autorizaciones del usuario
index iconAspectos básicos del usuario y derechos de procesos
comparación con modelo de superusuarioindex iconGestión de derechos de procesos
comprobación de aplicacionesindex iconAplicaciones que comprueban privilegios
debuggingindex iconArchivos que contienen información de privilegios
depuraciónindex iconUso del privilegio de depuración
descripción
index iconDescripciones de privilegios
index iconDescripciones de privilegios
index iconAspectos básicos del usuario y derechos de procesos
diferencias del modelo de superusuarioindex iconDiferencias administrativas en un sistema con privilegios
dispositivos yindex iconPrivilegios y dispositivos
eliminación
de un perfil de derechosindex iconEliminación de un privilegio básico de un perfil de derechos
de un usuarioindex iconRestricción de privilegios para un usuario o rol
del conjunto límite de un usuarioindex iconEliminación de privilegios del conjunto límite de un usuario
privilegio básicoindex iconEliminación de un privilegio básico de un perfil de derechos
privilegio básico de su procesoindex iconEliminación de un privilegio básico propio
propioindex iconEliminación de un privilegio básico propio
enumeración en un procesoindex iconMuestra de los privilegios en el shell actual
expansión del usuario o del rolindex iconAmpliación de los privilegios de un usuario o rol
implementados en conjuntosindex iconCómo se implementan los privilegios
política de privilegio extendido
index iconUso de la política de privilegio extendido para restringir el uso de privilegios
index iconAmpliación de los privilegios de un usuario o rol
prevención de escalada al nivel del usuarioindex iconEscalada de privilegios y derechos de usuario
prevención de escalada en el núcleoindex iconEscalada de privilegios y privilegios del núcleo
PRIV_PROC_LOCK_MEMORYindex iconPrivilegios y gestión de recursos
procesos con privilegios asignadosindex iconCómo obtienen privilegios los procesos
programa para privilegiosindex iconCómo obtienen privilegios los procesos
protección de los procesos del núcleoindex iconPrivilegios que protegen los procesos del núcleo
resolución de problemas
asignación de usuarioindex iconCómo resolver problemas de las asignaciones de derechos
ausencia deindex iconCómo determinar los privilegios que necesita un programa
uso en secuencia de comandos de shellindex iconCómo ejecutar una secuencia de comandos de shell con comandos con privilegios
privilegios básicos
limitación de uso mediante servicioindex iconCómo bloquear el servicio MySQL
privilegios de archivo
file_chown_selfindex iconEscalada de privilegios y privilegios del núcleo
privilegios de IPCindex iconDescripciones de privilegios
privilegios de procesoindex iconDescripciones de privilegios
privilegios de System V IPCindex iconDescripciones de privilegios
privilegios extendidos
administraciónindex iconBloqueo de recursos utilizando privilegios ampliados
asignación
a servidor webindex iconCómo asignar los privilegios específicos al servidor web Apache
a un puertoindex iconCómo aplicar una política de privilegio extendida a un puerto
a una base de datosindex iconCómo bloquear el servicio MySQL
a usuarios confiablesindex iconActivación de un usuario de confianza para leer los archivos de contabilidad ampliada
en perfil de derechosindex iconImpedir que los invitados reproduzcan subprocesos del editor
asignados por usuarios regularesindex iconBloqueo de las aplicaciones por parte de los usuarios que las ejecutan
descripción
index iconUso de la política de privilegio extendido para restringir el uso de privilegios
index iconAmpliación de los privilegios de un usuario o rol
lectura de archivos de propiedad de rootindex iconActivación de una cuenta no root para leer un archivo de propiedad de root.
PRIV_XPOLICY indicadorindex iconCómo bloquear el servicio MySQL
protección de archivos de usuarios regularesindex iconBloqueo de las aplicaciones por parte de los usuarios que las ejecutan
privilegios FILE
descripciónindex iconDescripciones de privilegios
Privilegios FILE
file_chownindex iconCómo obtienen privilegios los procesos
privilegios indicados
listaindex iconCómo bloquear el servicio MySQL
privilegios NETindex iconDescripciones de privilegios
Privilegios PROC
descripciónindex iconDescripciones de privilegios
privilegios PROC
proc_ownerindex iconPrivilegios y dispositivos
privilegios SYSindex iconDescripciones de privilegios
procedimientos de usuario
asumir un rolindex iconAsumir un rol ARMOR
protección de archivos propios contra el acceso de la aplicaciónindex iconBloqueo de las aplicaciones por parte de los usuarios que las ejecutan
uso de privilegios extendidosindex iconBloqueo de las aplicaciones por parte de los usuarios que las ejecutan
uso de un rol asignadoindex iconAsumir un rol ARMOR
procesos y privilegios del núcleoindex iconPrivilegios que protegen los procesos del núcleo
prof_attr base de datos
resumenindex iconDerechos de bases de datos
PROFS_GRANTED palabra clave
archivo policy.confindex iconArchivo policy.conf
programas  Verindex iconaplicaciones
project.max-locked-memory control de recursosindex iconPrivilegios y gestión de recursos
propiedades de seguridad  Verindex iconderechos
propiedades del sistema
privilegios relacionados conindex iconDescripciones de privilegios
puertos
protección con privilegios extendidosindex iconCómo aplicar una política de privilegio extendida a un puerto
punto (.)
separador de nombre de autorizaciónindex iconConvenciones de denominación de autorizaciones