oracle home
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de los usuarios y los ...
»
Índice S
Actualización: Julio de 2014
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Sobre el uso de los derechos para controlar los usuarios y los procesos
Novedades de los derechos en Oracle Solaris 11.2
Gestión de derechos de usuario
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
Aspectos básicos del usuario y derechos de procesos
Más información sobre los derechos del usuario
Más información sobre las autorizaciones del usuario
Más información sobre los perfiles de derechos
Más información sobre los roles
Gestión de derechos de procesos
Privilegios que protegen los procesos del núcleo
Descripciones de privilegios
Diferencias administrativas en un sistema con privilegios
Más información sobre privilegios
Cómo se implementan los privilegios
Cómo se utilizan los privilegios
Cómo obtienen privilegios los procesos
Privilegios y dispositivos
Privilegios y gestión de recursos
Aplicaciones antiguas y uso de privilegios
Uso del privilegio de depuración
Asignación de privilegios
Asignación de privilegios a los usuarios y los procesos
Ampliación de los privilegios de un usuario o rol
Restricción de privilegios para un usuario o rol
Asignación de privilegios a una secuencia de comandos
Uso de la política de privilegio extendido para restringir el uso de privilegios
Escalada de privilegios y derechos de usuario
Escalada de privilegios y privilegios del núcleo
Verificación de derechos
Shells de perfiles y derechos de verificación
Ámbito de servicio de nombres y derechos de verificación
Orden de búsqueda para derechos asignados
Aplicaciones que comprueban los derechos
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Aplicaciones que comprueban autorizaciones
Consideraciones al asignar los derechos
Consideraciones de seguridad al asignar los derechos
Consideraciones de uso al asignar derechos
Capítulo 2 Planificación de la configuración de los derechos administrativos
Cómo decidir qué modelo de derechos utilizar para la administración
Cómo seguir el modelo de derechos que seleccionó
Capítulo 3 Asignación de derechos en Oracle Solaris
Asignación de derechos a usuarios
Quién puede asignar derechos
Asignación de derechos a usuarios y roles
Creación de roles
Creación de un inicio de sesión para un usuario de confianza
Modificación de derechos de un usuario
Modificación de derechos de un rol
Activación de los usuarios para que usen su propia contraseña para la contraseña del rol
Cambio de una contraseña de rol
Supresión de un rol
La ampliación de los derechos de usuario
Restricción de los derechos de usuario
Capítulo 4 Asignación de derechos a aplicaciones, secuencia de comandos y recursos
Limitación de aplicaciones, secuencias de comandos y recursos a derechos específicos
Asignación de derechos a aplicaciones y secuencias de comandos
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Bloqueo de recursos utilizando privilegios ampliados
Cómo aplicar una política de privilegio extendida a un puerto
Cómo bloquear el servicio MySQL
Cómo asignar los privilegios específicos al servidor web Apache
Cómo determinar qué privilegios está utilizando el servidor web de Apache
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Capítulo 5 Gestión del uso de los derechos
Gestión del uso de los derechos
Uso de sus derechos administrativos asignados
Auditoría de acciones administrativas
Creación de perfiles de derechos y autorizaciones
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
Cómo crear una autorización
Cambio entre root como usuario o rol
Cómo cambiar el rol root a un usuario
Capítulo 6 Visualización de derechos en Oracle Solaris
Enumeración de los derechos y de sus definiciones
Lista de autorizaciones
Lista de perfiles de derechos
Enumeración de roles
Enumeración de privilegios
Enumeración de atributos cualificados
Capítulo 7 Resolución de problemas de derechos en Oracle Solaris
Resolución de problemas de derechos
Cómo resolver problemas de las asignaciones de derechos
Cómo volver a ordenar derechos asignados
Cómo determinar los privilegios que necesita un programa
Capítulo 8 Referencia para derechos Oracle Solaris
Referencia de perfiles de derechos
Visualización del contenido de los perfiles de derechos
Autorizaciones de referencia
Convenciones de denominación de autorizaciones
Autoridad de delegación en autorizaciones
Derechos de bases de datos
Bases de datos y servicios de nombres
Base de datos user_attr
Base de datos auth_attr
Base de datos prof_attr
Base de datos exec_attr
Archivo policy.conf
Comandos para administrar los derechos
Comandos que gestionan autorizaciones, perfiles de derechos y roles
Comandos seleccionados que requieren autorizaciones
Privilegios (referencia)
Comandos para la gestión de privilegios
Archivos que contienen información de privilegios
Acciones con privilegios en el registro de auditoría
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice I
Índice K
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
S
opción
–S
comando
profiles
Creación de un perfil de derechos de usuarios Sun Ray
Impedir que los invitados reproduzcan subprocesos del editor
comando
rolemod
Cambio del valor de roleauth por un rol en el repositorio LDAP
comando
useradd
Creación de un usuario que puede administrar DHCP
–S
opción
comando
roleadd
Creación de un rol de administrador de usuarios en el repositorio LDAP
secuencia de comandos
ejecución con privilegios
Asignación de privilegios a una secuencia de comandos
secuencias de comandos
comprobar autorizaciones
Comprobación de autorizaciones en una secuencia de comandos o un programa
para contabilidad ampliada
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
protección
Asignación de derechos a aplicaciones y secuencias de comandos
secuencias de comandos Perl
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
uso de privilegios en
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
secuencias de comandos Perl
para contabilidad ampliada
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
seguridad del sistema
privilegios
Gestión de derechos de procesos
uso de derechos
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
separación de tareas
dos roles para controlar la auditoría
Uso de dos roles para configurar la auditoría
roles de seguridad y que no son de seguridad
Creación de roles para la separación de tareas
servicios de nombres
alcance de los derechos asignados
Ámbito de servicio de nombres y derechos de verificación
bases de datos de derechos y
Bases de datos y servicios de nombres
servidor web Apache
verificación de uso de privilegio
Cómo determinar qué privilegios está utilizando el servidor web de Apache
servidores web
comprobación de protecciones
Cómo determinar qué privilegios está utilizando el servidor web de Apache
protección con privilegios extendidos
Cómo asignar los privilegios específicos al servidor web Apache
servidor web Apache
Cómo asignar los privilegios específicos al servidor web Apache
shells
consideraciones de facilidad de uso
Consideraciones de uso al asignar derechos
determinar si tienen privilegios
Determine si está utilizando un shell de perfil
enumeración de privilegios en un proceso
Muestra de los privilegios en el shell actual
escritura de secuencia de comandos con privilegios
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
resolución de problemas en caso de perfil
Cómo resolver problemas de las asignaciones de derechos
versiones con privilegios
Shells de perfiles y derechos de verificación
shells de perfil
apertura
Uso de sus derechos administrativos asignados
determinar si PRIV_PFEXEC indicador está configurado
Determine si está utilizando un shell de perfil
lectura
exacct
archivos de red
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
restricción de derechos
Restricción de un administrador a los derechos asignados explícitamente
shells de perfiles
descripción
Shells de perfiles y derechos de verificación
signo de dólar doble (
$$
)
eliminación de privilegio básico de su shell
Eliminación de un privilegio básico propio
número de proceso de shell principal
Muestra de los privilegios en el shell actual
signo más (
–
)
modificador de contraseña
Modificación de derechos de un rol
signo menos (
–
)
modificador de palabra clave
Modificación de derechos de un rol
solaris.*.assign
autorizaciones
evitar escalada de privilegios
Escalada de privilegios y derechos de usuario
solaris.admin.edit
autorización
agregación a perfiles de derecho
Clonación y mejora del perfil de derechos de gestión de IPsec de red
subshells
restricción de derechos de edición
Impedir que los invitados reproduzcan subprocesos del editor
superusuario
comparación con modelo de derechos
Gestión de derechos de procesos
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
diferencias del modelo de derechos
Diferencias administrativas en un sistema con privilegios
eliminación mediante delegación de derechos
Más información sobre los roles
resolución de problemas para cambiar
root
a rol
Impedir que el rol root se utilice para mantener un sistema
supervisión
uso de comandos con privilegios
Auditoría de acciones administrativas
sustitución
root
rol con
root
usuario
Cómo cambiar el rol root a un usuario
svc:/application/database/mysql:version_51
Cómo bloquear el servicio MySQL
svc:/network/http:Apache2
Cómo asignar los privilegios específicos al servidor web Apache
svc:/system/name-service/switch
Cómo resolver problemas de las asignaciones de derechos
Ámbito de servicio de nombres y derechos de verificación
Anterior
Siguiente