Protección de los usuarios y los procesos en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Más información sobre los roles

Un rol es un tipo especial de cuenta de usuario desde la que puede ejecutar aplicaciones con privilegios. Los roles se crean del mismo modo general que las cuentas de usuario. Los roles tiene un directorio principal, una asignación de grupo, una contraseña, etc. Los perfiles de derechos y las autorizaciones otorgan al rol capacidades administrativas. Los roles no pueden heredar los derechos de otros roles o del usuario que asume el rol. Los roles distribuyen privilegios de superusuario y, por lo tanto, permiten prácticas administrativas más seguras.

Un rol se puede asignar a más de un usuario. Todos los usuarios que pueden asumir el mismo rol tienen el mismo directorio principal, trabajan en el mismo entorno y tienen acceso a los mismos archivos. Los usuarios pueden asumir roles desde la línea de comandos ejecutando el comando su y proporcionando el nombre del rol y la contraseña del rol. El administrador puede configurar el sistema para activar a un usuario para que realice la autenticación proporcionando la contraseña del usuario . Consulte Example 3–16.

Un rol no puede iniciar sesión directamente. Un usuario inicia sesión y, a continuación, asume un rol. Una vez que haya asumido un rol, no puede asumir otro rol sin salir primero de su rol actual.

Además, mientras que un perfil de derechos agrega derechos al entorno del usuario, un rol brinda al usuario un entorno de ejecución sin errores que se comparte con otros usuarios que pueden asumir ese rol. Cuando un usuario cambia a un rol, ninguna de las autorizaciones o ninguno de los perfiles de derechos se aplican al rol.

Las bases de datos passwd, shadow y user_attr almacenan información de roles estática. Se puede y se deben auditar las acciones de los roles.

El hecho de que root es un rol en Oracle Solaris evita inicios de sesión root anónimos. Si se audita el comando de shell de perfil, pfexec, la pista de auditoría contiene el UID real del usuario que inició sesión, los roles que el usuario asumió y las operaciones con privilegios que se realizaron. Para auditar el sistema para las operaciones con privilegios, consulte Auditoría de acciones administrativas.