| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Administración de Oracle Solaris: servicios de seguridad Oracle Solaris 11 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Uso de la herramienta básica de creación de informes de auditoría (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Autenticación de servicios de red (tareas)
17. Uso de Secure Shell (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Obtención de acceso a un servicio con Kerberos
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del superusuario
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo reducir indicadores de contraseñas en Secure Shell
Descripción general de RPC segura
Obtención de acceso a un servicio específico
Control de acceso a hardware del sistema (tareas)
Cómo restringir el acceso a servidores KDC
Uso de listas de control de acceso
Uso de listas de control de acceso para proteger archivos UFS
Cómo reducir indicadores de contraseñas en Secure Shell
Implementación de autenticación Diffie-Hellman
Comunicación de problemas de seguridad
Sistemas de cortafuegos
Sistemas de cortafuegos
Configuración de la variable PATH
Mantenimiento del control de inicio de sesión
Control de acceso a recursos del equipo
Control de acceso a la red
Configuración de política de dispositivos (tareas)
Control de acceso a dispositivos
Cómo supervisar intentos de inicio de sesión fallidos
Control de acceso a hardware del sistema (tareas)
Restricción de archivos ejecutables setuid
Restricción de acceso a datos de archivos
Limitación y supervisión del superusuario
Mantenimiento de la seguridad física
Secure Shell (descripción general)
Uso compartido de archivos entre equipos
Uso de listas de control de acceso para proteger archivos UFS
Uso de listas de control de acceso para proteger archivos UFS
Cómo habilitar sólo aplicaciones Kerberizadas
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo cambiar los atributos de seguridad de un rol
Cómo cambiar las propiedades RBAC de un usuario
Cómo configurar las características de auditoría de un usuario
Cómo auditar roles
Cómo reducir el volumen de los registros de auditoría que se producen
Planificación de la auditoría (tareas)
Administración de autenticación con RPC segura (tareas)
Cómo agregar un proveedor de software
Cómo agregar un proveedor de software
Cómo gestionar complementos de terceros en KMF
Cómo habilitar la asignación de dispositivos
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
Cómo crear o cambiar un perfil de derechos
Cómo cambiar la política de auditoría
Cómo cambiar la política de auditoría
Cómo agregar un principal de servicio de Kerberos a un archivo keytab
Cómo crear o cambiar un perfil de derechos
Cómo cambiar los atributos de seguridad de un rol
Cómo cambiar las propiedades RBAC de un usuario
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo agregar un proveedor de software
Cómo agregar un proveedor de software
Cómo asignar un rol
Cómo crear un rol
Cómo asignar un rol
Gestión de asignación de dispositivos (tareas)
Cómo requerir una contraseña para el acceso al hardware
Cómo crear sistemas de archivos ZFS para archivos de auditoría
Cómo cambiar las propiedades RBAC de un usuario
Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
Gestión de almacenes de claves KMF
Gestión de asignación de dispositivos (mapa de tareas)
Cómo visualizar el contenido de los archivos de auditoría binarios
Clases de auditoría y preselección
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo deshabilitar el servicio de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo enviar archivos de auditoría a un depósito remoto
Cómo configurar registros de auditoría syslog
Cómo enviar archivos de auditoría a un depósito remoto
Configuración del servicio de auditoría (mapa de tareas)
Control de costos de auditoría
Cómo cambiar controles de colas de auditoría
¿Cómo se configura la auditoría?
Cómo deshabilitar el servicio de auditoría
Auditoría eficaz
Eventos de auditoría
Cómo habilitar el servicio de auditoría
Gestión de auditoría (mapa de tareas)
Perfiles de derechos para administración de auditoría
Cómo cambiar la política de auditoría
Costo de almacenamiento de datos de auditoría
Cómo refrescar el servicio de auditoría
Registros de auditoría y tokens de auditoría
Configuración del servicio de auditoría en las zonas (tareas)
Comandos administrativos de la estructura criptográfica
Cómo cambiar la contraseña de un rol
Cómo permitir que un usuario use su propia contraseña para asumir un rol
Cómo permitir que un usuario use su propia contraseña para asumir un rol
Zonas y servicios criptográficos
Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
Administración de las políticas de Kerberos
Administración de los principales de Kerberos
Administración de los archivos keytab
Administración de la estructura criptográfica (tareas)
Administración de RPC segura (mapa de tareas)
Comandos administrativos de la estructura criptográfica
Cómo crear o cambiar un perfil de derechos
permisos de archivo
Configuración de política de dispositivos (mapa de tareas)
Gestión de privilegios (mapa de tareas)
Cómo crear o cambiar un perfil de derechos
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo crear o cambiar un perfil de derechos
Cómo cambiar las propiedades RBAC de un usuario
Cómo planificar la implementación de RBAC
Configuración de clientes en Secure Shell
Una sesión de Secure Shell típica
Configuración de Secure Shell (mapa de tareas)
Configuración de servidores en Secure Shell
Implementación de autenticación Diffie-Hellman
Perfiles de derechos
Cómo requerir una contraseña para el acceso al hardware
RBAC: una alternativa al modelo de superusuario
Cómo restringir a un administrador a derechos asignados explícitamente
Cómo restringir a un usuario a las aplicaciones de escritorio
Diferencias administrativas en un sistema con privilegios
Cómo configurar manualmente un cliente Kerberos
Cómo agregar un módulo PAM
Cómo cambiar la política de dispositivos en un dispositivo existente
Palabras clave en Secure Shell
Palabras clave en Secure Shell
Palabras clave en Secure Shell
Palabras clave en Secure Shell
Palabras clave en Secure Shell
Cómo especificar un algoritmo para cifrado de contraseña
Palabras clave en Secure Shell
Cómo especificar un algoritmo para cifrado de contraseña
Cómo mostrar los proveedores disponibles
Palabras clave en Secure Shell
Palabras clave en Secure Shell
Cómo mostrar los proveedores disponibles
Cómo especificar un algoritmo para cifrado de contraseña
Cómo mostrar los proveedores disponibles
Cifrado de contraseña
Cifrado de contraseña
Cifrado de contraseña
Palabras clave en Secure Shell
Cómo cifrar y descifrar un archivo
Cómo especificar un algoritmo para cifrado de contraseña
Terminología de la estructura criptográfica
Cómo mostrar los proveedores disponibles
Secure Shell y el proyecto OpenSSH
Utilidades de la estructura de gestión de claves
Cómo crear un certificado mediante el comando pktool gencert
Cómo exportar un certificado y una clave privada en formato PKCS #12
Cómo importar un certificado al almacén de claves
Secure Shell y variables de entorno de inicio de sesión
Ámbito de servicio de nombres y RBAC
Acerca del análisis de virus
Uso del servicio Vscan (tareas)
Acerca del servicio Vscan
Acerca del análisis de virus
Cómo funciona el sistema de autenticación Kerberos
Aplicaciones que comprueban autorizaciones
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Elementos y conceptos básicos de RBAC
Cómo evitar el desbordamiento de la pista de auditoría
Cómo agregar una clase de auditoría
Cómo agregar una clase de auditoría
Cómo cambiar una pertenencia a clase de un evento de auditoría
Eventos de auditoría
Cómo evitar la auditoría de eventos específicos
Cómo configurar registros de auditoría syslog
Cómo supervisar todos los intentos de inicio de sesión fallidos
Archivos de Secure Shell
Cómo obtener derechos administrativos
Archivos de Secure Shell
Archivo de reglas de BART
Archivo device_allocate
Archivo device_allocate
Archivo device_maps
Archivo device_maps
Archivo device_maps
Cómo deshabilitar una secuencia de interrupción del sistema
Cómo supervisar todos los intentos de inicio de sesión fallidos
Archivos de Secure Shell
Cómo restringir y supervisar inicios de sesión de superusuario
Secure Shell y variables de entorno de inicio de sesión
Cómo supervisar quién está utilizando el comando su
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo restringir y supervisar inicios de sesión de superusuario
Archivos de Secure Shell
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Inicios de sesión remotos
Archivos de Secure Shell
Cómo deshabilitar temporalmente inicios de sesión de usuarios
Archivos de Kerberos
Autenticación Diffie-Hellman y RPC segura
Eventos de auditoría
Archivo device_allocate
Archivo device_maps
Cómo especificar un algoritmo para cifrado de contraseña
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Configuración de clientes en Secure Shell
Archivos de Secure Shell
Palabras clave en Secure Shell
Parámetros específicos de host Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Palabras clave en Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Mantenimiento de hosts conocidos en Secure Shell
Archivos de Secure Shell
Mantenimiento de hosts conocidos en Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Cómo supervisar todos los intentos de inicio de sesión fallidos
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Cómo registrar los informes de errores de PAM
Archivos de Kerberos
Archivos de Kerberos
El único archivo modificado por la herramienta SEAM
Archivos de Secure Shell
Archivos de Kerberos
Otorgamiento de acceso a su cuenta
Archivos de Kerberos
Archivos de Kerberos
Cómo modificar los privilegios de administración de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Duración de los tickets
Archivos de Kerberos
Administración de los archivos keytab
Administración de los archivos keytab
Cómo deshabilitar temporalmente la autenticación de un servicio en un host
Cómo eliminar un principal de servicio de un archivo keytab
Cómo eliminar un principal de servicio de un archivo keytab
Mantenimiento de hosts conocidos en Secure Shell
Archivos de Secure Shell
Archivos de Kerberos
Archivos de Kerberos
Puertos para KDC y servicios de administración
Archivos de Kerberos
Asignación de nombres de host en dominios
Archivos de Kerberos
Cómo supervisar todos los intentos de inicio de sesión fallidos
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo supervisar intentos de inicio de sesión fallidos
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Archivos de Secure Shell
Archivos de Kerberos
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cifrado de contraseña
Archivo policy.conf
Archivo policy.conf
Archivo policy.conf
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Secure Shell
Archivos de Secure Shell
Permisos de archivo especiales (setuid, setgid y bit de permanencia)
Páginas del comando man del servicio de auditoría
Páginas del comando man del servicio de auditoría
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
Cómo buscar archivos con permisos de archivo especiales
Cómo calcular un MAC de un archivo
Cómo calcular un resumen de un archivo
Cómo cambiar permisos de archivo especiales en modo absoluto
Cómo cambiar la propiedad de grupo de un archivo
Archivos con información de privilegios
Cómo copiar archivos con Secure Shell
Cómo cifrar y descifrar un archivo
Protección de archivos con la estructura criptográfica (mapa de tareas)
Duración de los tickets
Archivos de Kerberos
Formato de archivo de manifiesto de BART
Formato de archivo de manifiesto de BART
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Conceptos y terminología de auditoría
Archivos de Secure Shell
Bit de permanencia
Permisos de archivo UNIX
Permiso setgid
Permiso setuid
Valor umask predeterminado
Valor umask predeterminado
Cómo exportar un certificado y una clave privada en formato PKCS #12
Descripciones de privilegios
Permiso setgid
Permiso setuid
Protección de archivos con permisos UNIX (mapa de tareas)
Cómo calcular un resumen de un archivo
Uso de listas de control de acceso
Cómo cambiar el propietario de un archivo
Propiedad de archivos y directorios
Permisos de archivo UNIX
Modos de permiso de archivo
Permisos de archivo UNIX
Uso de permisos UNIX para proteger archivos
Propiedad de archivos y directorios
Valor umask predeterminado
Propiedad de archivos y directorios
Páginas del comando man del servicio de auditoría
Propiedad de archivos y directorios
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Cómo calcular un resumen de un archivo
Cómo visualizar información de archivos
Cómo visualizar información de archivos
Comandos para visualizar y proteger archivos
Comandos seleccionados que requieren autorizaciones
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Cómo evitar el desbordamiento de la pista de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Convenciones de nombres de archivos de auditoría binarios
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo limitar el tamaño de los archivos de auditoría binarios
Cómo fusionar archivos de auditoría de la pista de auditoría
Costo de almacenamiento de datos de auditoría
Auditoría eficaz
Cómo crear sistemas de archivos ZFS para archivos de auditoría
Archivo device_maps
Archivos con información de privilegios
Páginas del comando man del servicio de auditoría
Archivos con información de privilegios
Cifrado de contraseña
Características de la sesión en Secure Shell
Archivos de Secure Shell
Salida de BART
Salida de BART
Cómo configurar registros de auditoría syslog
Cómo supervisar todos los intentos de inicio de sesión fallidos
Páginas del comando man del servicio de auditoría
Cómo supervisar quién está utilizando el comando su
Cómo determinar que la auditoría se está ejecutando
Cómo determinar que la auditoría se está ejecutando
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Kerberos
Copia de seguridad y propagación de la base de datos de Kerberos
Archivos de Kerberos
Cómo exportar un certificado y una clave privada en formato PKCS #12
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Configuración de clientes en Secure Shell
Palabras clave en Secure Shell
Parámetros específicos de host Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Palabras clave en Secure Shell
Secure Shell y variables de entorno de inicio de sesión
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Archivos de Secure Shell
Cómo supervisar quién está utilizando el comando su
Cómo supervisar quién está utilizando el comando su
Cómo supervisar quién está utilizando el comando su
Archivos con información de privilegios
Archivos con información de privilegios
Cómo supervisar todos los intentos de inicio de sesión fallidos
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Cómo configurar registros de auditoría syslog
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Páginas del comando man del servicio de auditoría
Archivos de Secure Shell
Archivos de Kerberos
Archivos de Kerberos
Clases de auditoría y preselección
Cómo configurar registros de auditoría syslog
Cómo supervisar intentos de inicio de sesión fallidos
Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
Cómo determinar que la auditoría se está ejecutando
Cómo supervisar quién está utilizando el comando su
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Archivos de Kerberos
Cómo supervisar todos los intentos de inicio de sesión fallidos
Cómo determinar que la auditoría se está ejecutando
Archivos de Kerberos
Archivo device_allocate
Asignación de nombres de host en dominios
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Cómo crear o cambiar un perfil de derechos
Cómo cambiar los atributos de seguridad de un rol
Cómo cambiar las propiedades RBAC de un usuario
Cómo asignar un rol
Tabla de uso de gsscred
Asignación de credenciales GSS a credenciales UNIX
Gestión de asignación de dispositivos (mapa de tareas)
Archivo device_maps
Archivo device_allocate
Archivo device_maps
Asignación forzada de un dispositivo
Cómo asignar un dispositivo
Cómo auditar la asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Perfiles de derechos de asignación de dispositivos
Comandos de asignación de dispositivos
Cómo cambiar los dispositivos que se pueden asignar
Secuencias de comandos device-clean
Cómo desasignar un dispositivo
Comandos de asignación de dispositivos
Componentes de la asignación de dispositivos
Cómo desasignar un dispositivo
Desasignación forzada de un dispositivo
Cómo habilitar la asignación de dispositivos
Cómo desasignar un dispositivo
Archivo device_allocate
Cómo asignar un dispositivo
Estado de error de asignación
Asignación forzada de un dispositivo
Gestión de asignación de dispositivos (mapa de tareas)
Cómo habilitar la asignación de dispositivos
Gestión de asignación de dispositivos (mapa de tareas)
Cómo montar un dispositivo asignado
Cómo cambiar los dispositivos que se pueden asignar
Perfiles de derechos de asignación de dispositivos
Cómo ver la información de asignación de un dispositivo
Cómo asignar un dispositivo
Cómo cambiar los dispositivos que se pueden asignar
Gestión de asignación de dispositivos (tareas)
Cómo cambiar los dispositivos que se pueden asignar
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Archivo device_allocate
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Archivo device_allocate
Servicio de asignación de dispositivos
Gestión de asignación de dispositivos (tareas)
Cómo asignar un dispositivo
Cómo ver la información de asignación de un dispositivo
Clases de auditoría y preselección
Cómo cambiar una pertenencia a clase de un evento de auditoría
Convenciones de denominación de autorizaciones
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Cómo asumir un rol
Personalización de RBAC para su sitio (tareas)
Cómo asumir un rol
Cómo cambiar controles de colas de auditoría
Atributos de archivo de reglas
Aplicaciones que comprueban UID y GID
Consideraciones de seguridad al asignar directamente atributos de seguridad
Consideraciones de uso al asignar directamente atributos de seguridad
Elementos y conceptos básicos de RBAC
Aplicaciones que comprueban UID y GID
Cómo visualizar todos los atributos de seguridad definidos
Orden de búsqueda para atributos de seguridad asignados
Elementos y conceptos básicos de RBAC
Aplicaciones que comprueban privilegios
Cómo autorizar a usuarios para que asignen un dispositivo
Cómo configurar las características de auditoría de un usuario
Cómo auditar la asignación de dispositivos
Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
Acerca del servicio de auditoría en esta versión
Cómo auditar cambios en la política de dispositivos
Cómo configurar todas las zonas de forma idéntica para la auditoría
Cómo configurar la auditoría por zona
Configuración del servicio de auditoría (tareas)
Cómo cambiar la política de auditoría
Cómo planificar auditoría en zonas
Conceptos y terminología de auditoría
Conceptos y terminología de auditoría
Cómo deshabilitar el servicio de auditoría
Cómo determinar que la auditoría se está ejecutando
Cómo configurar las características de auditoría de un usuario
Cómo cambiar controles de colas de auditoría
Cómo habilitar el servicio de auditoría
Cómo auditar inicios de sesión de otros sistemas operativos
Módulos de complemento de auditoría
Cómo cambiar controles de colas de auditoría
Perfiles de derechos para administración de auditoría
Planificación de la auditoría (tareas)
Privilegios y auditoría
Solución de problemas del servicio de auditoría (mapa de tareas)
Cómo visualizar el contenido de los archivos de auditoría binarios
Páginas del comando man del servicio de auditoría
Cómo auditar roles
Cómo configurar las características de auditoría de un usuario
Cómo auditar todos los comandos por usuarios
Cómo auditar transferencias de archivos FTP y SFTP
Servicio de auditoría
Autenticación Diffie-Hellman y RPC segura
Configuración de autenticación entre dominios
Descripción general de comandos Kerberizados
Autenticación y autorización para acceso remoto
Cómo funciona el sistema de autenticación Kerberos
¿Qué es el servicio Kerberos?
Descripción general de RPC segura
Autenticación de Secure Shell
Autenticación e intercambio de claves en Secure Shell
Autenticación y autorización para acceso remoto
Descripción general de RPC segura
Implementación de autenticación Diffie-Hellman
Terminología específica de la autenticación
Autenticación y autorización para acceso remoto
Servicios NFS y RPC segura
Servicios NFS y RPC segura
Cómo configurar la autenticación basada en host para Secure Shell
Autenticación de Secure Shell
Autenticación de Secure Shell
Autenticación de Secure Shell
Cómo configurar una clave Diffie-Hellman para un host NIS
Autenticación Diffie-Hellman y RPC segura
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Cómo configurar una clave Diffie-Hellman para un host NIS
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Configuración de autenticación entre dominios
Autenticación Kerberos
Automatización de la creación de nuevos principales de Kerberos
Perfiles de derechos de asignación de dispositivos
¿Qué es el servicio Kerberos?
Cómo solucionar problemas de asignación de privilegios y RBAC
Autenticación y autorización para acceso remoto
Comandos seleccionados que requieren autorizaciones
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Aplicaciones que comprueban autorizaciones
Convenciones de denominación de autorizaciones
Autorizaciones RBAC
Autoridad de delegación en autorizaciones
Ejemplo de granularidad de autorizaciones
Cómo cambiar los dispositivos que se pueden asignar
Comandos de asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Comandos de asignación de dispositivos
Comandos de asignación de dispositivos
Funciones de impresión y ayuda en pantalla de la herramienta SEAM