Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Procedimientos de administradores de Oracle Solaris Trusted Extensions |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
Novedades de Trusted Extensions
Requisitos de seguridad para la administración de Trusted Extensions
Introducción para administradores de Trusted Extensions (mapa de tareas)
Cómo entrar en la zona global en Trusted Extensions
Cómo salir de la zona global en Trusted Extensions
Cómo administrar el sistema local con Solaris Management Console
Cómo iniciar acciones administrativas de CDE en Trusted Extensions
Cómo editar archivos administrativos en Trusted Extensions
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
En Trusted Extensions, los roles son el medio convencional para administrar el sistema. Por lo general, el superusuario no se utiliza. Los roles se crean iguales a los del SO Oracle Solaris, y la mayoría de las tareas se realizan mediante roles. En Trusted Extensions, el usuario root no se utiliza para realizar las tareas administrativas.
Los siguientes son los roles típicos de un sitio de Trusted Extensions:
Rol root: creado por el equipo de configuración inicial
Rol de administrador de la seguridad: creado por el equipo de configuración inicial durante, o una vez finalizada, la configuración inicial
Rol de administrador del sistema: creado por el rol de administrador de la seguridad
Como en el SO Oracle Solaris, también puede crear un rol de administrador principal, un rol de operador, etc. A excepción del rol root, puede administrar en un servicio de nombres los roles que cree.
Como en el SO Oracle Solaris, solamente los usuarios que tiene un rol asignado pueden asumir ese rol. En Solaris Trusted Extensions (CDE), puede asumir un rol desde el menú de escritorio llamado Trusted Path Menu. En Solaris Trusted Extensions (JDS), puede asumir un rol cuando su nombre de usuario se muestra en la banda de confianza. Las opciones del rol aparecen al hacer clic en el nombre de usuario.
Para administrar Trusted Extensions, puede crear roles que dividan las funciones del sistema y de la seguridad. El equipo de configuración inicial creó el rol de administrador de la seguridad durante la configuración. Para obtener detalles, consulte Creación del rol de administrador de la seguridad en Trusted Extensions de Guía de configuración de Oracle Solaris Trusted Extensions.
El proceso de creación de roles en Trusted Extensions es idéntico al proceso del SO Oracle Solaris. Como se describe en el Capítulo 2Herramientas de administración de Trusted Extensions, Solaris Management Console es la interfaz gráfica de usuario para administrar roles en Trusted Extensions.
Para obtener una descripción general de la creación de roles, consulte el Capítulo 10, Role-Based Access Control (Reference) de System Administration Guide: Security Services y Using RBAC (Task Map) de System Administration Guide: Security Services.
Para crear un rol potente que sea equivalente a un superusuario, consulte Creating the Primary Administrator Role de System Administration Guide: Basic Administration. En los sitios que usan Trusted Extensions, el rol de administrador principal pueden infringir la política de seguridad. Estos sitios convertirían al usuario root en un rol y crearían un rol de administrador de la seguridad.
Para crear el rol root, consulte How to Make root User Into a Role de System Administration Guide: Security Services.
Para crear roles con Solaris Management Console, consulte How to Create and Assign a Role by Using the GUI de System Administration Guide: Security Services.
A diferencia del SO Oracle Solaris, Trusted Extensions proporciona la opción de menú Assume Rolename Role desde Trusted Path Menu. Después de confirmar la contraseña del rol, el software activa un espacio de trabajo para el rol con el atributo de la ruta de confianza. Los espacios de trabajo de los roles son espacios de trabajo administrativos. Estos espacios de trabajo se encuentran en la zona global.