JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

Uso de RBAC (mapa de tareas)

Configuración de RBAC (mapa de tareas)

Configuración de RBAC

Cómo planificar la implementación de RBAC

Cómo crear y asignar un rol con la interfaz gráfica de usuario

Cómo crear un rol desde la línea de comandos

Cómo asignar un rol a un usuario local

Cómo auditar roles

Cómo convertir el usuario root en un rol

Uso de roles (mapa de tareas)

Uso de roles

Cómo asumir un rol en una ventana de terminal

Cómo asumir un rol en Solaris Management Console

Gestión de RBAC (mapa de tareas)

Gestión de RBAC

Cómo cambiar la contraseña de un rol

Cómo cambiar las propiedades de un rol

Cómo crear o modificar un perfil de derechos

Cómo cambiar las propiedades RBAC de un usuario

Cómo agregar propiedades RBAC a las aplicaciones antiguas

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Configuración de RBAC (mapa de tareas)

Para utilizar RBAC de manera eficaz, se requiere planificación. Utilice el siguiente mapa de tareas para planificar e implementar inicialmente RBAC en su sitio.

Tarea
Descripción
Para obtener instrucciones
1. Planificar la implementación de RBAC
Implica examinar las necesidades de seguridad de su sitio y decidir cómo utilizará RBAC en su sitio.
2. Aprender a utilizar Solaris Management Console
Implica familiarizarse con Solaris Management Console.
3. Configurar el primer usuario y rol
Utiliza las herramientas de configuración de RBAC en Solaris Management Console para crear un usuario y un rol, y para asignar el rol al usuario.
4. (Opcional) Crear otros usuarios que puedan asumir roles
Garantiza que existan usuarios que pueden asumir un rol administrativo.
5. (Recomendada) Crear otros roles y asignarlos a usuarios
Utiliza las herramientas de RBAC para crear roles para determinadas áreas administrativas y para asignar los roles a usuarios.
Utiliza la línea de comandos para crear roles y para asignar los roles a usuarios.
6. (Recomendada) Auditar acciones de roles
Permite preseleccionar una clase de auditoría que incluye el evento de auditoría que registra las acciones de roles.
7. (Opcional) Convertir el usuario root en un rol
Impide el inicio de sesión anónimo de root, que representa una vulnerabilidad de seguridad.