oracle home
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de los usuarios y los ...
»
Índice R
Actualización: Julio de 2014
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Sobre el uso de los derechos para controlar los usuarios y los procesos
Novedades de los derechos en Oracle Solaris 11.2
Gestión de derechos de usuario
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
Aspectos básicos del usuario y derechos de procesos
Más información sobre los derechos del usuario
Más información sobre las autorizaciones del usuario
Más información sobre los perfiles de derechos
Más información sobre los roles
Gestión de derechos de procesos
Privilegios que protegen los procesos del núcleo
Descripciones de privilegios
Diferencias administrativas en un sistema con privilegios
Más información sobre privilegios
Cómo se implementan los privilegios
Cómo se utilizan los privilegios
Cómo obtienen privilegios los procesos
Privilegios y dispositivos
Privilegios y gestión de recursos
Aplicaciones antiguas y uso de privilegios
Uso del privilegio de depuración
Asignación de privilegios
Asignación de privilegios a los usuarios y los procesos
Ampliación de los privilegios de un usuario o rol
Restricción de privilegios para un usuario o rol
Asignación de privilegios a una secuencia de comandos
Uso de la política de privilegio extendido para restringir el uso de privilegios
Escalada de privilegios y derechos de usuario
Escalada de privilegios y privilegios del núcleo
Verificación de derechos
Shells de perfiles y derechos de verificación
Ámbito de servicio de nombres y derechos de verificación
Orden de búsqueda para derechos asignados
Aplicaciones que comprueban los derechos
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Aplicaciones que comprueban autorizaciones
Consideraciones al asignar los derechos
Consideraciones de seguridad al asignar los derechos
Consideraciones de uso al asignar derechos
Capítulo 2 Planificación de la configuración de los derechos administrativos
Cómo decidir qué modelo de derechos utilizar para la administración
Cómo seguir el modelo de derechos que seleccionó
Capítulo 3 Asignación de derechos en Oracle Solaris
Asignación de derechos a usuarios
Quién puede asignar derechos
Asignación de derechos a usuarios y roles
Creación de roles
Creación de un inicio de sesión para un usuario de confianza
Modificación de derechos de un usuario
Modificación de derechos de un rol
Activación de los usuarios para que usen su propia contraseña para la contraseña del rol
Cambio de una contraseña de rol
Supresión de un rol
La ampliación de los derechos de usuario
Restricción de los derechos de usuario
Capítulo 4 Asignación de derechos a aplicaciones, secuencia de comandos y recursos
Limitación de aplicaciones, secuencias de comandos y recursos a derechos específicos
Asignación de derechos a aplicaciones y secuencias de comandos
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Bloqueo de recursos utilizando privilegios ampliados
Cómo aplicar una política de privilegio extendida a un puerto
Cómo bloquear el servicio MySQL
Cómo asignar los privilegios específicos al servidor web Apache
Cómo determinar qué privilegios está utilizando el servidor web de Apache
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Capítulo 5 Gestión del uso de los derechos
Gestión del uso de los derechos
Uso de sus derechos administrativos asignados
Auditoría de acciones administrativas
Creación de perfiles de derechos y autorizaciones
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
Cómo crear una autorización
Cambio entre root como usuario o rol
Cómo cambiar el rol root a un usuario
Capítulo 6 Visualización de derechos en Oracle Solaris
Enumeración de los derechos y de sus definiciones
Lista de autorizaciones
Lista de perfiles de derechos
Enumeración de roles
Enumeración de privilegios
Enumeración de atributos cualificados
Capítulo 7 Resolución de problemas de derechos en Oracle Solaris
Resolución de problemas de derechos
Cómo resolver problemas de las asignaciones de derechos
Cómo volver a ordenar derechos asignados
Cómo determinar los privilegios que necesita un programa
Capítulo 8 Referencia para derechos Oracle Solaris
Referencia de perfiles de derechos
Visualización del contenido de los perfiles de derechos
Autorizaciones de referencia
Convenciones de denominación de autorizaciones
Autoridad de delegación en autorizaciones
Derechos de bases de datos
Bases de datos y servicios de nombres
Base de datos user_attr
Base de datos auth_attr
Base de datos prof_attr
Base de datos exec_attr
Archivo policy.conf
Comandos para administrar los derechos
Comandos que gestionan autorizaciones, perfiles de derechos y roles
Comandos seleccionados que requieren autorizaciones
Privilegios (referencia)
Comandos para la gestión de privilegios
Archivos que contienen información de privilegios
Acciones con privilegios en el registro de auditoría
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice I
Índice K
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
R
opción
–R
comando
dhcpconfig
Requerir que un usuario escriba la contraseña antes de administrar DHCP
comando
rolemod
Cambio de usuario root a rol root
comando
useradd
Creación de un inicio de sesión para un usuario de confianza
Creación de un inicio de sesión para un usuario de confianza
comando
usermod
Agregar un rol a un usuario
Creación y asignación de un rol para administrar los servicios criptográficos
useradd
command
Comandos de administración de derechos
–R
opción
comando
usermod
Almacenamiento en la caché de la autenticación para facilitar el uso del rol
–r
opción
comando
logins
Enumeración de roles
red
privilegios relacionados con
Descripciones de privilegios
reemplazo
superusuario con roles
Cómo seguir el modelo de derechos que seleccionó
usuario
root
con rol
root
Cambio de usuario root a rol root
valores de contraseña
Requerir que un usuario escriba la contraseña antes de administrar DHCP
Modificación de derechos de un rol
resolución de problemas
asignaciones de derechos
Cómo resolver problemas de las asignaciones de derechos
ausencia de privilegio
Cómo determinar los privilegios que necesita un programa
derechos
Cómo resolver problemas de las asignaciones de derechos
requisitos de privilegios
Cómo determinar los privilegios que necesita un programa
root
a rol
Impedir que el rol root se utilice para mantener un sistema
uso fallido de privilegio
Cómo determinar los privilegios que necesita un programa
usuario ejecutando shell con privilegios
Determine si está utilizando un shell de perfil
usuario que ejecuta comandos con privilegios
Cómo resolver problemas de las asignaciones de derechos
restricción
acceso al equipo por fecha y hora
Aspectos básicos del usuario y derechos de procesos
acceso de invitado al sistema
Asignación del perfil de derechos de restricciones del editor a todos los usuarios
derechos en un perfil de derechos
Creación de un perfil de derechos de usuarios Sun Ray
Eliminación de un privilegio básico de un perfil de derechos
editor de usuario invitado
Impedir que los invitados reproduzcan subprocesos del editor
privilegios de base de datos
Cómo bloquear el servicio MySQL
privilegios de puertos
Cómo aplicar una política de privilegio extendida a un puerto
privilegios de servidor web
Cómo asignar los privilegios específicos al servidor web Apache
rol
root
cambio a
root
usuario
Cambio entre root como usuario o rol
cambio de
root
usuario
Cambio de usuario root a rol root
creado en la instalación
Distribución de los derechos
descripción
Distribución de los derechos
inicio de sesión remoto seguro
Cambio entre root como usuario o rol
resolución de problemas
Impedir que el rol root se utilice para mantener un sistema
roles
ARMOR
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
asignación
con comando
usermod
Creación de roles
derechos
Asignación de derechos a usuarios
privilegios a
Asignación de privilegios directamente a un rol
asumir
ARMOR
Asumir un rol ARMOR
después de iniciar sesión
Más información sobre los roles
en una ventana de terminal
Asumir un rol ARMOR
Shells de perfiles y derechos de verificación
para usar derechos asignados
Uso de sus derechos administrativos asignados
root
role
Asunción del rol root
auditoría
Auditoría de acciones administrativas
autenticación con contraseña de usuario
Cómo volver a ordenar derechos asignados
Activación de un usuario para que use su propia contraseña para la contraseña del rol
cambiar rol
root
a usuario
Cambio entre root como usuario o rol
cambio de contraseña de
Cambio de una contraseña de rol
Creación de roles
cambio de propiedades de
Creación de roles
comparados con perfiles de derechos
Más información sobre los roles
creación
Asignación de derechos a usuarios
crear ARMOR
Uso de roles ARMOR
descripción
Más información sobre los roles
determinación de los comandos con privilegios del rol
Determinación de comandos con privilegios de un rol
determinación de privilegios asignados directamente
Agregación a privilegios básicos de un rol
eliminación de la asignación de los usuarios
Cómo cambiar el rol root a un usuario
lista de roles locales
Asumir un rol ARMOR
listado de roles locales
Comandos de administración de derechos
modificación
Creación de roles
planificación predefinida
Cómo seguir el modelo de derechos que seleccionó
predefinidos
Uso de roles ARMOR
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
resumen
Aspectos básicos del usuario y derechos de procesos
separación de tareas
Uso de dos roles para configurar la auditoría
Creación de roles para la separación de tareas
supresión
Supresión de un rol
uso de contraseña de usuario
Modificación de un perfil de derechos para permitir que un usuario use su propia contraseña para la contraseña del rol
uso de contraseñas de usuarios
Ejemplo de una asignación de derechos de usuario y de derechos de proceso
uso de un rol asignado
Asumir un rol ARMOR
uso en asignación de derechos de usuario
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
roles predefinidos
ARMOR estándar
Uso de roles ARMOR
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
planificación de uso de
Cómo seguir el modelo de derechos que seleccionó
roles
palabra clave
lista
Enumeración de roles
root
role
asumir rol
Asunción del rol root
Anterior
Siguiente