JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

Contenido de los perfiles de derechos

Perfil de derechos de administrador principal

Perfil de derechos de administrador del sistema

Perfil de derechos de operador

Perfil de derechos de gestión de impresoras

Perfil de derechos de usuario de Solaris básico

Perfil de derechos "todos"

Orden de perfiles de derechos

Visualización del contenido de los perfiles de derechos

Denominación y delegación de autorizaciones

Convenciones de denominación de autorizaciones

Ejemplo de granularidad de autorizaciones

Autoridad de delegación en autorizaciones

Bases de datos que admiten RBAC

Relaciones entre bases de datos de RBAC

Bases de datos de RBAC y servicios de nombres

Base de datos user_attr

Base de datos auth_attr

Base de datos prof_attr

Base de datos exec_attr

Archivo policy.conf

Comandos de RBAC

Comandos que gestionan RBAC

Comandos que requieren autorizaciones

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Comandos de RBAC

Esta sección muestra los comandos que se utilizan para administrar RBAC. También se incluye una tabla de los comandos cuyo acceso se puede controlar mediante autorizaciones.

Comandos que gestionan RBAC

Aunque es posible editar las bases de datos locales de RBAC manualmente, no se recomienda en absoluto hacerlo. Los siguientes comandos están disponibles para gestionar el acceso a tareas con RBAC.

Tabla 10-7 Comandos de administración de RBAC

Página del comando man
Descripción
Muestra las autorizaciones de un usuario.
Genera un archivo dbm.
Daemon de antememoria de servicio de nombres, útil para el almacenamiento en la antememoria de las bases de datos user_attr, prof_attr y exec_attr. Utilice el comando svcadm para reiniciar el daemon.
Módulo de gestión de cuentas de rol para PAM. Comprueba la autorización para asumir el rol.
Utilizado por los shells de perfil para ejecutar los comandos con atributos de seguridad especificados en la base de datos exec_attr.
Archivo de configuración para la política de seguridad del sistema. Enumera las autorizaciones otorgadas, los privilegios concedidos y otra información de seguridad.
Muestra perfiles de derechos para un usuario determinado.
Muestra los roles que un usuario específico puede asumir.
Agrega un rol a un sistema local.
Elimina un rol de un sistema local.
Modifica las propiedades de un rol en un sistema local.
Fusiona la base de datos de atributos de seguridad de origen en la base de datos de destino. Para utilizar en situaciones en las que las bases de datos locales se deben fusionar en un servicio de nombres. También para usar en actualizaciones donde no se proporcionan secuencias de comandos de conversión.
Gestiona entradas en la base de datos exec_attr. Requiere autenticación.
Gestiona operaciones masivas en las cuentas de usuario. Requiere autenticación.
Gestiona perfiles de derechos en las bases de datos prof_attr y exec_attr. Requiere autenticación.
Gestiona roles y usuarios en las cuentas de rol. Requiere autenticación.
Gestiona entradas de usuario. Requiere autenticación.
Agrega una cuenta de usuario al sistema. La opción -R asigna un rol a la cuenta de un usuario.
Elimina el inicio de sesión de un usuario del sistema.
Modifica las propiedades de la cuenta de un usuario en el sistema.

Comandos que requieren autorizaciones

La siguiente tabla proporciona ejemplos acerca de cómo las autorizaciones se utilizan para limitar las opciones de comandos en un sistema Oracle Solaris. Para ver una explicación más detallada de las autorizaciones, consulte Denominación y delegación de autorizaciones.

Tabla 10-8 Comandos y autorizaciones asociadas

Página del comando man
Requisitos de autorización
solaris.jobs.user se requiere para todas las opciones (cuando no existen los archivos at.allow ni at.deny).
solaris.jobs.admin se requiere para todas las opciones.
solaris.device.cdrw se requiere para todas las opciones y se otorga de manera predeterminada en el archivo policy.conf.
solaris.jobs.user se requiere para la opción que permite ejecutar un trabajo (cuando no existen los archivos crontab.allow ni crontab.deny).

solaris.jobs.admin se requiere para las opciones que permiten mostrar o modificar los archivos crontab de otros usuarios.

solaris.device.allocate (u otra autorización, según se especifique en el archivo device_allocate) se requiere para asignar un dispositivo.

solaris.device.revoke (u otra autorización, según se especifique en el archivo device_allocate) se requiere para asignar un dispositivo a otro usuario (opción -F).

solaris.device.allocate (u otra autorización, según se especifique en el archivo device_allocate) se requiere para desasignar el dispositivo de otro usuario.

solaris.device.revoke (u otra autorización, según se especifique en device_allocate) se requiere para forzar la desasignación del dispositivo especificado (opción -F) o de todos los dispositivos (opción -I).

solaris.device.revoke se requiere para mostrar los dispositivos de otro usuario (opción -U).
solaris.mail se requiere para acceder a las funciones del subsistema de correo; solaris.mail.mailq se requiere para ver la cola de correo.