Protección de los usuarios y los procesos en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Cómo seguir el modelo de derechos que seleccionó

La gestión derechos de usuario y de procesos puede ser una parte integral de la gestión de la implementación de su sistema. La planificación requiere un conocimiento exhaustivo de los requisitos de seguridad de su organización, así como la comprensión de los derechos en Oracle Solaris. En esta sección, se describe el proceso general para planificar el uso de los derechos del sitio.

  1. Conozca los conceptos básicos acerca de los derechos.

    Lea Chapter 1, Sobre el uso de los derechos para controlar los usuarios y los procesos. El uso de derechos para administrar un sistema es muy diferente a utilizar las prácticas administrativas UNIX convencionales.

  2. Examine la política de seguridad.

    La política de seguridad de la organización detalla las amenazas potenciales para el sistema, mide el riesgo de cada amenaza y brinda estrategias para contrarrestar dichas amenazas. Aislar las tareas relacionadas con la seguridad por medio de los derechos puede ser parte de la estrategia.

    Por ejemplo, el sitio puede requerir que separe la administración de seguridad de la administración que no sea de seguridad. Para implementar la separación de tareas, consulte Example 3–3.

    Si la política de seguridad se basa en las reglas de autorización gestionadas en RBAC (ARMOR), debe instalar y utilizar el depósito de paquetes ARMOR. Para el uso en Oracle Solaris, consulte Example 3–1.

  3. Revise los perfiles de derechos predeterminados.

    Los perfiles de derechos predeterminados recopilan los derechos necesarios para completar una tarea. Para revisar los perfiles de derechos disponibles, consulte Lista de perfiles de derechos

  4. Decida si va a utilizar roles o asignar perfiles de derechos a los usuarios directamente.

    Los roles pueden simplificar la administración de derechos. El nombre de rol identifica las tareas que el rol puede realizar y aísla derechos de rol de los derechos de usuario. Si va a utilizar los roles, tiene tres opciones:

    • Puede instalar el depósito de paquetes ARMOR, que instala las siete roles que define el estándar de roles de autorización gestionado en RBAC (ARMOR). Consulte Example 3–1.

    • Puede definir sus propios roles y también utilizar roles ARMOR. Consulte Creación de roles y Example 3–1.

    • Puede definir sus propios roles y no utilizar roles ARMOR. Consulte Creación de roles.

    Si los roles no son necesarios en el sitio, puede asignar directamente perfiles a los usuarios. Para solicitar una contraseña cuando los usuarios realizan una tarea administrativa en sus perfiles de derechos, utilice perfiles de derechos autenticados. Consulte Example 3–11.

  5. Decida si necesita crear perfiles de derechos adicionales.

    Busque otras aplicaciones o familias de aplicaciones en su sitio que puedan beneficiarse del acceso restringido. Las aplicaciones que afectan la seguridad, que pueden causar problemas de denegación del servicio, o que requieren una formación de administrador especial son opciones apropiadas para el uso de derechos. Por ejemplo, los usuarios de sistemas Sun Ray no requieren todos los privilegios básicos. Para obtener un ejemplo de un perfil de derechos que limita a los usuarios, consulte Example 3–22.

    1. Determine qué derechos son necesarios para la nueva tarea.

    2. Decida si un perfil de derechos existente es adecuado para esta tarea.

    3. Solicite el perfil de derechos para que los comandos se ejecuten con los privilegios requeridos.

      Para obtener información acerca de la solicitud, consulte Orden de búsqueda para derechos asignados.

  6. Decida qué derechos se deben asignar a cuáles usuarios.

    Según el principio de principio de privilegio mínimo, se asignan usuarios a roles que son adecuados para el nivel de confianza del usuario. Al impedir que los usuarios realicen tareas que los usuarios no necesitan realizar, se reducen los problemas potenciales.


    Notas -  Los derechos que se aplican a todos los usuarios de una imagen del sistema se especifican en el archivo /etc/security/policy.conf.

Una vez que haya un plan, cree los inicios de sesión para usuarios de confianza a los que se pueden asignar perfiles de derechos o roles. Para obtener detalles sobre la creación de usuarios, consulte Mapa de tareas para la configuración y gestión de cuentas de usuario mediante el uso de la interfaz de línea de comandos de Gestión de las cuentas de usuario y los entornos de usuario en Oracle Solaris 11.2 .

Para asignar derechos, empiece con los procedimientos de asignación de derechos a los usuarios en Asignación de derechos a usuarios. Las siguientes secciones proporcionan ejemplos de expansión de derechos, limitación de derechos, asignación de derechos a recursos y de resolución de problemas en la asignación de derechos.