oracle home
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de los usuarios y los ...
»
Índice C
Actualización: Julio de 2014
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Sobre el uso de los derechos para controlar los usuarios y los procesos
Novedades de los derechos en Oracle Solaris 11.2
Gestión de derechos de usuario
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
Aspectos básicos del usuario y derechos de procesos
Más información sobre los derechos del usuario
Más información sobre las autorizaciones del usuario
Más información sobre los perfiles de derechos
Más información sobre los roles
Gestión de derechos de procesos
Privilegios que protegen los procesos del núcleo
Descripciones de privilegios
Diferencias administrativas en un sistema con privilegios
Más información sobre privilegios
Cómo se implementan los privilegios
Cómo se utilizan los privilegios
Cómo obtienen privilegios los procesos
Privilegios y dispositivos
Privilegios y gestión de recursos
Aplicaciones antiguas y uso de privilegios
Uso del privilegio de depuración
Asignación de privilegios
Asignación de privilegios a los usuarios y los procesos
Ampliación de los privilegios de un usuario o rol
Restricción de privilegios para un usuario o rol
Asignación de privilegios a una secuencia de comandos
Uso de la política de privilegio extendido para restringir el uso de privilegios
Escalada de privilegios y derechos de usuario
Escalada de privilegios y privilegios del núcleo
Verificación de derechos
Shells de perfiles y derechos de verificación
Ámbito de servicio de nombres y derechos de verificación
Orden de búsqueda para derechos asignados
Aplicaciones que comprueban los derechos
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Aplicaciones que comprueban autorizaciones
Consideraciones al asignar los derechos
Consideraciones de seguridad al asignar los derechos
Consideraciones de uso al asignar derechos
Capítulo 2 Planificación de la configuración de los derechos administrativos
Cómo decidir qué modelo de derechos utilizar para la administración
Cómo seguir el modelo de derechos que seleccionó
Capítulo 3 Asignación de derechos en Oracle Solaris
Asignación de derechos a usuarios
Quién puede asignar derechos
Asignación de derechos a usuarios y roles
Creación de roles
Creación de un inicio de sesión para un usuario de confianza
Modificación de derechos de un usuario
Modificación de derechos de un rol
Activación de los usuarios para que usen su propia contraseña para la contraseña del rol
Cambio de una contraseña de rol
Supresión de un rol
La ampliación de los derechos de usuario
Restricción de los derechos de usuario
Capítulo 4 Asignación de derechos a aplicaciones, secuencia de comandos y recursos
Limitación de aplicaciones, secuencias de comandos y recursos a derechos específicos
Asignación de derechos a aplicaciones y secuencias de comandos
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Bloqueo de recursos utilizando privilegios ampliados
Cómo aplicar una política de privilegio extendida a un puerto
Cómo bloquear el servicio MySQL
Cómo asignar los privilegios específicos al servidor web Apache
Cómo determinar qué privilegios está utilizando el servidor web de Apache
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Capítulo 5 Gestión del uso de los derechos
Gestión del uso de los derechos
Uso de sus derechos administrativos asignados
Auditoría de acciones administrativas
Creación de perfiles de derechos y autorizaciones
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
Cómo crear una autorización
Cambio entre root como usuario o rol
Cómo cambiar el rol root a un usuario
Capítulo 6 Visualización de derechos en Oracle Solaris
Enumeración de los derechos y de sus definiciones
Lista de autorizaciones
Lista de perfiles de derechos
Enumeración de roles
Enumeración de privilegios
Enumeración de atributos cualificados
Capítulo 7 Resolución de problemas de derechos en Oracle Solaris
Resolución de problemas de derechos
Cómo resolver problemas de las asignaciones de derechos
Cómo volver a ordenar derechos asignados
Cómo determinar los privilegios que necesita un programa
Capítulo 8 Referencia para derechos Oracle Solaris
Referencia de perfiles de derechos
Visualización del contenido de los perfiles de derechos
Autorizaciones de referencia
Convenciones de denominación de autorizaciones
Autoridad de delegación en autorizaciones
Derechos de bases de datos
Bases de datos y servicios de nombres
Base de datos user_attr
Base de datos auth_attr
Base de datos prof_attr
Base de datos exec_attr
Archivo policy.conf
Comandos para administrar los derechos
Comandos que gestionan autorizaciones, perfiles de derechos y roles
Comandos seleccionados que requieren autorizaciones
Privilegios (referencia)
Comandos para la gestión de privilegios
Archivos que contienen información de privilegios
Acciones con privilegios en el registro de auditoría
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice I
Índice K
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
C
calificador
atributo
enumeración
Enumeración de atributos cualificados
cambio
contenido de perfil de derechos
Creación de perfiles de derechos y autorizaciones
contraseña de rol
Cambio de una contraseña de rol
Creación de roles
derechos
a base de datos MySQL
Cómo bloquear el servicio MySQL
de Firefox
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
de un editor
Impedir que los invitados reproduzcan subprocesos del editor
de un puerto
Cómo aplicar una política de privilegio extendida a un puerto
de un servidor web
Cómo asignar los privilegios específicos al servidor web Apache
de una aplicación
Asignación de derechos a aplicaciones y secuencias de comandos
de una secuencia de comandos
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
del rol
Creación de roles
rol
root
a usuario
Cambio entre root como usuario o rol
capacidades
Ver
derechos
caracteres comodín
en autorizaciones
Convenciones de denominación de autorizaciones
clonación
contenido de perfil de derecho
Cómo clonar y modificar un perfil de derechos del sistema
comando
truss
para depuración de privilegios
Utilización del comando truss para examinar el uso de privilegios
comando
allocate
autorizaciones requeridas para
Comandos y autorizaciones asociadas
comando
at
autorizaciones requeridas para
Comandos y autorizaciones asociadas
comando
atq
autorizaciones requeridas para
Comandos y autorizaciones asociadas
comando
auths
descripción
Comandos de administración de derechos
uso
Lista de autorizaciones
Cómo crear una autorización
Comprobación de autorizaciones en una secuencia de comandos o un programa
comando
cdrw
autorizaciones requeridas para
Comandos y autorizaciones asociadas
comando
deallocate
autorizaciones requeridas para
Comandos y autorizaciones asociadas
comando
getent
descripción
Comandos de administración de derechos
enumeración de atributos de seguridad calificados
Enumeración de atributos cualificados
lista de contenido de las bases de datos de los derechos
Enumeración de los derechos y de sus definiciones
listado de definiciones de todas las autorizaciones
Autorizaciones con la lista de contenido de la base de datos
mostrar comandos con atributos de seguridad asignados
Enumeración de privilegios
mostrar definiciones de todos los perfiles de derechos
Mostrar el contenido de los perfiles de derechos de la base de datos
uso
Cambio de usuario root a rol root
comando
ldapaddent
enumeración de todos los atributos de seguridad calificados
Enumeración de atributos cualificados
comando
list_devices
autorizaciones requeridas para
Comandos y autorizaciones asociadas
comando
passwd
cambio de contraseña de rol
Cambio de una contraseña de rol
cambio de la contraseña del rol
Creación de roles
comando
pfbash
Comandos de administración de derechos
comando
pfedit
Comandos de administración de derechos
Edición de un archivo del sistema
comando
pfexec
Comandos de administración de derechos
Uso de sus derechos administrativos asignados
comando
ppriv
Muestra de los privilegios en el shell actual
Enumeración de privilegios
comando
profiles
crear perfiles de derechos
Cómo crear un perfil de derechos
descripción
Comandos de administración de derechos
lista de perfiles de derechos de usuario autenticados
Lista de perfiles de derechos
uso
Lista de perfiles de derechos
comando
roleadd
autorizaciones requeridas para
Comandos y autorizaciones asociadas
descripción
Comandos de administración de derechos
Comandos de administración de derechos
ejemplo de uso
Creación y asignación de un rol para administrar los servicios criptográficos
comando
roledel
autorizaciones requeridas para
Comandos y autorizaciones asociadas
ejemplo de uso
Supresión de un rol
comando
rolemod
autorizaciones requeridas para
Comandos y autorizaciones asociadas
cambiar derechos de rol
Reemplazar los perfiles asignados del rol local
contraseñas para roles
Cómo volver a ordenar derechos asignados
Activación de un usuario para que use su propia contraseña para la contraseña del rol
descripción
Comandos de administración de derechos
ejemplo de uso
Activación de los usuarios para que usen su propia contraseña para la contraseña del rol
comando
roles
descripción
Comandos de administración de derechos
uso
Asumir un rol ARMOR
comando
sendmail
autorizaciones requeridas para
Comandos y autorizaciones asociadas
comando
su
al asumir rol
Asumir un rol ARMOR
asumir
root
Cómo cambiar el rol root a un usuario
comando
sudo
uso en Oracle Solaris
Uso de sus derechos administrativos asignados
Cómo decidir qué modelo de derechos utilizar para la administración
comando
useradd
autorizaciones requeridas para
Comandos y autorizaciones asociadas
descripción
Comandos de administración de derechos
ejemplo de uso
Creación de un inicio de sesión para un usuario de confianza
comando
userattr
descripción
Comandos de administración de derechos
use
Cómo resolver problemas de las asignaciones de derechos
uso
Impedir que el rol root se utilice para mantener un sistema
Eliminación de privilegios del conjunto límite de un usuario
comando
userdel
autorizaciones requeridas para
Comandos y autorizaciones asociadas
descripción
Comandos de administración de derechos
comando
usermod
autorizaciones requeridas para
Comandos y autorizaciones asociadas
descripción
Comandos de administración de derechos
uso para asignar un rol
Creación de roles
comando
profiles
listado de perfil de derechos del usuario
Enumeración de los derechos y de sus definiciones
comando
rolemod
ejemplo de uso
Activación de un usuario para que use su propia contraseña para la contraseña del rol
comandos
comandos de administración de derechos
Comandos que gestionan autorizaciones, perfiles de derechos y roles
determinación de atributos cualificados del usuario
Enumeración de atributos cualificados
determinar comandos con privilegios de usuario
Enumeración de privilegios
para administrar privilegios
Comandos para la gestión de privilegios
que asignan privilegios
Asignación de privilegios a los usuarios y los procesos
que comprueban privilegios
Aplicaciones que comprueban privilegios
comandos de shell
transferencia de número de proceso de shell principal
Muestra de los privilegios en el shell actual
comandos
ppriv
Comandos para la gestión de privilegios
comando
su
cambio para un rol
Creación y asignación de un rol para administrar los servicios criptográficos
componentes
gestión de derechos, de
Aspectos básicos del usuario y derechos de procesos
comprobación de privilegios
Aplicaciones que comprueban privilegios
configuración
autorizaciones
Cómo crear una autorización
base de datos protegida
Cómo bloquear el servicio MySQL
derechos
Restricción de los derechos de usuario
La ampliación de los derechos de usuario
Cómo seguir el modelo de derechos que seleccionó
perfiles de derechos
Creación de perfiles de derechos y autorizaciones
protección de archivos del usuario contra aplicaciones
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
puerto protegido
Cómo aplicar una política de privilegio extendida a un puerto
rol
root
como usuario
Cambio entre root como usuario o rol
roles
Creación de roles
Asignación de derechos a usuarios
servidor web protegido
Cómo asignar los privilegios específicos al servidor web Apache
usuarios con privilegios
Creación de un usuario que puede administrar DHCP
usuarios confiables
Creación de roles
usuarios restringidos
Restricción de los derechos de usuario
conjunto de privilegios
eliminar privilegios de
Creación de un perfil de derechos de usuarios Sun Ray
conjunto de privilegios antiguos
Cómo se implementan los privilegios
conjunto de privilegios básicos
Cómo se implementan los privilegios
conjunto de privilegios permitidos
Cómo se implementan los privilegios
conjunto límite de privilegios
Cómo se implementan los privilegios
conjunto vigente de privilegios
Cómo se implementan los privilegios
conjuntos de privilegios
agregación de privilegios a
Asignación de privilegios directamente a un usuario
Asignación de privilegios directamente a un rol
agregar privilegios a
Ampliación de los privilegios de un usuario o rol
básico
Cómo resolver problemas de las asignaciones de derechos
Enumeración de los privilegios básicos y sus definiciones
Cómo se implementan los privilegios
efectivo
Cómo se implementan los privilegios
eliminación de privilegios de
Eliminación de un privilegio básico propio
Eliminación de un privilegio básico de un perfil de derechos
Uso de la política de privilegio extendido para restringir el uso de privilegios
Restricción de privilegios para un usuario o rol
heredable
Cómo se implementan los privilegios
límite
Cómo resolver problemas de las asignaciones de derechos
Cómo se implementan los privilegios
lista
Lista de privilegios que se utilizan en la asignación de privilegios
listado
Cómo se implementan los privilegios
permitidos
Cómo se implementan los privilegios
contraseña
auths
uso
Clonación y eliminación de derechos seleccionados de un perfil de derechos
contraseña
roleauth
contraseñas para roles
Cómo volver a ordenar derechos asignados
ejemplo de uso
Activación de los usuarios para que usen su propia contraseña para la contraseña del rol
contraseña
roleauth
uso
Almacenamiento en la caché de la autenticación para facilitar el uso del rol
contraseñas
cambio de contraseña de rol
Cambio de una contraseña de rol
Creación de roles
uso de contraseña del usuario para asumir rol
Cómo volver a ordenar derechos asignados
utilización de la del usuario para asumir rol
Activación de un usuario para que use su propia contraseña para la contraseña del rol
control de acceso basado en roles (RBAC)
Ver
derechos
controles de recursos
privilegios y
Privilegios y gestión de recursos
project.max-locked-memory
Privilegios y gestión de recursos
zone.max-locked-memory
Privilegios y gestión de recursos
convenciones de denominación
autorizaciones
Convenciones de denominación de autorizaciones
creación
autorización
Cómo crear una autorización
perfiles de derechos
Creación de perfiles de derechos y autorizaciones
roles
Asignación de derechos a usuarios
roles ARMOR
Uso de roles ARMOR
root
usuario
Cómo cambiar el rol root a un usuario
usuarios con privilegios
Creación de un usuario que puede administrar DHCP
Anterior
Siguiente