oracle home
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de los usuarios y los ...
»
Índice U
Actualización: Julio de 2014
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Sobre el uso de los derechos para controlar los usuarios y los procesos
Novedades de los derechos en Oracle Solaris 11.2
Gestión de derechos de usuario
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
Aspectos básicos del usuario y derechos de procesos
Más información sobre los derechos del usuario
Más información sobre las autorizaciones del usuario
Más información sobre los perfiles de derechos
Más información sobre los roles
Gestión de derechos de procesos
Privilegios que protegen los procesos del núcleo
Descripciones de privilegios
Diferencias administrativas en un sistema con privilegios
Más información sobre privilegios
Cómo se implementan los privilegios
Cómo se utilizan los privilegios
Cómo obtienen privilegios los procesos
Privilegios y dispositivos
Privilegios y gestión de recursos
Aplicaciones antiguas y uso de privilegios
Uso del privilegio de depuración
Asignación de privilegios
Asignación de privilegios a los usuarios y los procesos
Ampliación de los privilegios de un usuario o rol
Restricción de privilegios para un usuario o rol
Asignación de privilegios a una secuencia de comandos
Uso de la política de privilegio extendido para restringir el uso de privilegios
Escalada de privilegios y derechos de usuario
Escalada de privilegios y privilegios del núcleo
Verificación de derechos
Shells de perfiles y derechos de verificación
Ámbito de servicio de nombres y derechos de verificación
Orden de búsqueda para derechos asignados
Aplicaciones que comprueban los derechos
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Aplicaciones que comprueban autorizaciones
Consideraciones al asignar los derechos
Consideraciones de seguridad al asignar los derechos
Consideraciones de uso al asignar derechos
Capítulo 2 Planificación de la configuración de los derechos administrativos
Cómo decidir qué modelo de derechos utilizar para la administración
Cómo seguir el modelo de derechos que seleccionó
Capítulo 3 Asignación de derechos en Oracle Solaris
Asignación de derechos a usuarios
Quién puede asignar derechos
Asignación de derechos a usuarios y roles
Creación de roles
Creación de un inicio de sesión para un usuario de confianza
Modificación de derechos de un usuario
Modificación de derechos de un rol
Activación de los usuarios para que usen su propia contraseña para la contraseña del rol
Cambio de una contraseña de rol
Supresión de un rol
La ampliación de los derechos de usuario
Restricción de los derechos de usuario
Capítulo 4 Asignación de derechos a aplicaciones, secuencia de comandos y recursos
Limitación de aplicaciones, secuencias de comandos y recursos a derechos específicos
Asignación de derechos a aplicaciones y secuencias de comandos
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Bloqueo de recursos utilizando privilegios ampliados
Cómo aplicar una política de privilegio extendida a un puerto
Cómo bloquear el servicio MySQL
Cómo asignar los privilegios específicos al servidor web Apache
Cómo determinar qué privilegios está utilizando el servidor web de Apache
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Capítulo 5 Gestión del uso de los derechos
Gestión del uso de los derechos
Uso de sus derechos administrativos asignados
Auditoría de acciones administrativas
Creación de perfiles de derechos y autorizaciones
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
Cómo crear una autorización
Cambio entre root como usuario o rol
Cómo cambiar el rol root a un usuario
Capítulo 6 Visualización de derechos en Oracle Solaris
Enumeración de los derechos y de sus definiciones
Lista de autorizaciones
Lista de perfiles de derechos
Enumeración de roles
Enumeración de privilegios
Enumeración de atributos cualificados
Capítulo 7 Resolución de problemas de derechos en Oracle Solaris
Resolución de problemas de derechos
Cómo resolver problemas de las asignaciones de derechos
Cómo volver a ordenar derechos asignados
Cómo determinar los privilegios que necesita un programa
Capítulo 8 Referencia para derechos Oracle Solaris
Referencia de perfiles de derechos
Visualización del contenido de los perfiles de derechos
Autorizaciones de referencia
Convenciones de denominación de autorizaciones
Autoridad de delegación en autorizaciones
Derechos de bases de datos
Bases de datos y servicios de nombres
Base de datos user_attr
Base de datos auth_attr
Base de datos prof_attr
Base de datos exec_attr
Archivo policy.conf
Comandos para administrar los derechos
Comandos que gestionan autorizaciones, perfiles de derechos y roles
Comandos seleccionados que requieren autorizaciones
Privilegios (referencia)
Comandos para la gestión de privilegios
Archivos que contienen información de privilegios
Acciones con privilegios en el registro de auditoría
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice I
Índice K
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
U
opción
–U
comando
list_devices
Comandos y autorizaciones asociadas
user_attr
base de datos
Base de datos user_attr
uso
comando
truss
Utilización del comando truss para examinar el uso de privilegios
comando
auths
Cómo crear una autorización
comando
getent
Enumeración de privilegios
Mostrar el contenido de los perfiles de derechos de la base de datos
Autorizaciones con la lista de contenido de la base de datos
Cambio de usuario root a rol root
comando
ipadm set-prop
Cómo bloquear el servicio MySQL
comando
ppriv
Muestra de los privilegios en el shell actual
Muestra de los privilegios en el shell actual
comando
profiles
Modificación de un perfil de derechos para permitir que un usuario use su propia contraseña para la contraseña del rol
Creación y asignación de un rol para administrar los servicios criptográficos
comando
rolemod
Asignación de privilegios directamente a un rol
comando
roles
Mostrar sus roles asignados
comando
sudo
Cómo decidir qué modelo de derechos utilizar para la administración
comando
svccfg
Cómo resolver problemas de las asignaciones de derechos
Cómo bloquear el servicio MySQL
comando
usermod
Asignación de privilegios directamente a un usuario
derechos predeterminados
Enumeración de los derechos y de sus definiciones
sus derechos administrativos asignados
Uso de sus derechos administrativos asignados
svccfg
comando
Cómo aplicar una política de privilegio extendida a un puerto
usuario
root
cambio a
root
rol
Cambio de usuario root a rol root
reemplazo en modelo de derechos
Más información sobre los roles
usuarios
asignación
derechos
Asignación de derechos a usuarios
derechos predeterminados
Archivo policy.conf
perfiles de derechos
Creación de un usuario que puede administrar DHCP
perfiles de derechos autenticados
Requerir que un usuario escriba la contraseña antes de administrar DHCP
privilegios a
Asignación de privilegios directamente a un usuario
autenticación a perfil de derechos
Asignación de perfiles de derechos en un orden específico
autenticación a rol
Activación de un usuario para que use su propia contraseña para la contraseña del rol
autenticación ante perfil de derechos
Modificación de un perfil de derechos para permitir que un usuario use su propia contraseña para la contraseña del rol
autenticación para rol
Cómo volver a ordenar derechos asignados
conjunto básico de privilegios
Cómo se implementan los privilegios
creación con comando
useradd
Creación de roles
creación
root
usuario
Cómo cambiar el rol root a un usuario
determinación de hosts donde los atributos son válidos
Enumeración de atributos cualificados
determinar comandos con privilegios propios
Enumeración de privilegios
determinar si se ejecuta un shell de perfil
Determine si está utilizando un shell de perfil
eliminación de derechos
Restricción de los derechos de usuario
expansión de derechos
La ampliación de los derechos de usuario
privilegios iniciales heredables
Cómo se implementan los privilegios
protección de sus archivos contra el acceso de aplicaciones
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
protección de sus archivos contra el acceso de la aplicación web
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
resolución de problemas al ejecutar comandos con privilegios
Cómo resolver problemas de las asignaciones de derechos
restricciones de invitados
Impedir que los invitados reproduzcan subprocesos del editor
uso de perfil de derechos
Asignación de perfiles de derechos en un orden específico
uso de perfil de usuario
Modificación de un perfil de derechos para permitir que un usuario use su propia contraseña para la contraseña del rol
usuarios con privilegios
Ver
usuarios de confianza
usuarios confiables
asignación de privilegios extendidos a
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
asignación de roles a
Uso de roles ARMOR
asignar roles a
Agregar un rol a un usuario
creación
La ampliación de los derechos de usuario
Creación de roles
Anterior
Siguiente