U
- opción -U
- comando allocate, Comandos de asignación de dispositivos
- comando list_devices, Comandos de asignación de dispositivos
- UDP
- direcciones, Token iport
- reenvío del puerto y, Cómo configurar el reenvío del puerto en Secure Shell
- Secure Shell y, Cómo configurar el reenvío del puerto en Secure Shell
- uso para registros de auditoría remotos, Registros de auditoría
- umbral de auditoría, Archivo audit_control
- unidades de CD-ROM
- asignación, Cómo montar un dispositivo asignado
- seguridad, Secuencias de comandos device-clean
- unidades de cinta
- asignación, Cómo asignar un dispositivo
- secuencias de comandos device-clean, Archivo device_allocate
- unidades de cintas, limpieza de datos, Secuencias de comandos device-clean
- unidades de disquete
- asignación, Cómo montar un dispositivo asignado
- secuencias de comandos device-clean, Secuencias de comandos device-clean
- URL para ayuda en pantalla, herramienta gráfica de Kerberos, URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
- usar
- comando ppriv
- Cómo determinar los privilegios de un proceso
- Cómo determinar los privilegios de un proceso
- comando smrole, Cómo asignar privilegios a un usuario o rol
- comando truss, Cómo determinar los privilegios que necesita un programa
- comando usermod, Cómo asignar privilegios a un usuario o rol
- mapa de tareas de privilegios, Determinación de los privilegios (mapa de tareas)
- mapa de tareas de RBAC, Uso de RBAC (mapa de tareas)
- mapa de tareas de roles, Uso de roles (mapa de tareas)
- privilegios, Determinación de los privilegios asignados
- roles, Uso de roles
- uso
- ASET, Ejecución de ASET (mapa de tareas)
- asignación de dispositivos
- Asignación de dispositivos (mapa de tareas)
- Cómo asignar un dispositivo
- BART, Uso de BART (tareas)
- comando allocate, Cómo asignar un dispositivo
- comando cryptoadm, Administración de la estructura criptográfica (tareas)
- comando dd, Cómo generar una clave simétrica con el comando dd
- comando deallocate, Cómo desasignar un dispositivo
- comando digest, Cómo calcular un resumen de un archivo
- comando encrypt, Cómo cifrar y descifrar un archivo
- comando mac, Cómo calcular un MAC de un archivo
- comando mount, Cómo montar un dispositivo asignado
- comando pktool, Cómo generar una clave simétrica con el comando pktool
- comando ssh-add, Cómo reducir indicadores de contraseñas en Secure Shell
- comando umount, Cómo desasignar un dispositivo
- daemon ssh-agent, Cómo reducir indicadores de contraseñas en Secure Shell
- mapa de tareas de estructura criptográfica, Uso de la estructura criptográfica (mapa de tareas)
- mapa de tareas de Secure Shell, Uso de Oracle Solaris Secure Shell (mapa de tareas)
- nuevo algoritmo de contraseña, Cómo especificar un algoritmo para cifrado de contraseña
- uso compartido de archivos
- con autenticación DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
- y seguridad de red, Uso compartido de archivos entre equipos
- uso de la estructura de gestión de claves (mapa de tareas), Uso de la estructura de gestión de claves (mapa de tareas)
- /usr/sbin/gsscred comando, descripción, Comandos de Kerberos
- usuario de Solaris básico (RBAC), contenido de perfil de derechos, Perfil de derechos de usuario de Solaris básico
- usuario nobody, Restricción de acceso root a archivos compartidos
- usuario root
- cambiar a rol root, Cómo convertir el usuario root en un rol
- cambiar de rol root, Cómo convertir el usuario root en un rol
- reemplazar en RBAC, Roles de RBAC
- restricción de acceso, Restricción de acceso root a archivos compartidos
- restricción de acceso remoto
- Cómo restringir y supervisar inicios de sesión de superusuario
- Cómo restringir y supervisar inicios de sesión de superusuario
- seguimiento de inicios de sesión, Limitación y supervisión del superusuario
- supervisión de intentos de comando su, Cómo supervisar quién está utilizando el comando su
- supervisión de intentos del comando su, Limitación y supervisión del superusuario
- visualización de intentos de acceso en consola, Cómo restringir y supervisar inicios de sesión de superusuario
- usuarios
- agregar usuario local, Cómo convertir el usuario root en un rol
- asignación de autorización para, Cómo autorizar a usuarios para que asignen un dispositivo
- asignación de dispositivos, Cómo asignar un dispositivo
- asignar privilegios a, Cómo asignar privilegios a un usuario o rol
- asignar valores predeterminados de RBAC, Archivo policy.conf
- auditoría de todos sus comandos, Cómo auditar todos los comandos por usuarios
- cálculo de MAC de archivos, Cómo calcular un MAC de un archivo
- cálculo de resumen de archivos, Cómo calcular un resumen de un archivo
- cambiar propiedades desde línea de comandos, Cómo cambiar las propiedades RBAC de un usuario
- cifrado de archivos, Cómo cifrar y descifrar un archivo
- conjunto básico de privilegios, Cómo se implementan los privilegios
- crear usuario local, Cómo convertir el usuario root en un rol
- desasignación de dispositivos, Cómo desasignar un dispositivo
- deshabilitación de inicio de sesión, Cómo deshabilitar temporalmente inicios de sesión de usuarios
- desmontaje de dispositivos asignados, Cómo desasignar un dispositivo
- determinar comandos con privilegios propios, Cómo determinar los comandos con privilegios que puede ejecutar
- determinar privilegios asignados directamente, Cómo determinar los privilegios que se le asignaron directamente
- generación de una clave simétrica, Cómo generar una clave simétrica con el comando pktool
- modificar máscara de preselección de auditoría de, Cómo cambiar las características de auditoría de un usuario
- modificar propiedades (RBAC), Cómo cambiar las propiedades RBAC de un usuario
- montaje de dispositivos asignados, Cómo montar un dispositivo asignado
- privilegios heredables iniciales, Cómo se implementan los privilegios
- resolución de problemas de ejecución de comandos con privilegios, Cómo determinar los comandos con privilegios que puede ejecutar
- restringir privilegios básicos, Cómo limitar los privilegios de un usuario o rol
- sin contraseñas, Cómo visualizar usuarios sin contraseñas
- visualización de estado de inicio de sesión, Cómo mostrar el estado de inicio de sesión de un usuario
- utilidad de gestión de servicios
- actualización de la estructura criptográfica, Cómo agregar un proveedor de software
- habilitación de servidor de claves, Cómo reiniciar el servidor de claves RPC segura
- reinicio de la estructura criptográfica, Cómo actualizar o reiniciar todos los servicios criptográficos
- reinicio de Secure Shell, Cómo configurar el reenvío del puerto en Secure Shell
- Utilidad de gestión de servicios (SMF), Ver SMF