A
- opción -A, comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
- acceso
- acceso al servidor
- con Kerberos, Obtención de acceso a un servicio con Kerberos
acceso root
- restricción
- Restricción de acceso root a archivos compartidos
- Cómo restringir y supervisar inicios de sesión de superusuario
- supervisión de intentos de comando su, Cómo supervisar quién está utilizando el comando su
- supervisión de intentos del comando su, Limitación y supervisión del superusuario
- visualización de intentos en consola, Cómo restringir y supervisar inicios de sesión de superusuario
autenticación de inicio de sesión con Secure Shell, Cómo reducir indicadores de contraseñas en Secure Shell
- autenticación RPC segura, Descripción general de RPC segura
- listas de control
- Ver ACL
obtención de acceso a un servicio específico, Obtención de acceso a un servicio específico
- otorgamiento de acceso a su cuenta
- Otorgamiento de acceso a su cuenta
- Otorgamiento de acceso a su cuenta
- restricción para
- dispositivos
- Control de acceso a dispositivos
- Configuración de política de dispositivos (tareas)
- hardware del sistema, Control de acceso a hardware del sistema (tareas)
restricción para servidores KDC, Cómo restringir el acceso a servidores KDC
- seguridad
- ACL, Uso de listas de control de acceso
- ACL de UFS, Uso de listas de control de acceso para proteger archivos UFS
- autenticación de inicio de sesión, Cómo reducir indicadores de contraseñas en Secure Shell
- cliente-servidor NFS, Implementación de autenticación Diffie-Hellman
- comunicación de problemas, Comunicación de problemas de seguridad
- configuración de cortafuegos, Sistemas de cortafuegos
- configuración del cortafuegos, Sistemas de cortafuegos
- configuración de variable PATH, Configuración de la variable PATH
- control de inicio de sesión, Mantenimiento del control de inicio de sesión
- control del uso del sistema, Control de acceso a recursos del equipo
- control de red, Control de acceso a la red
- dispositivos, Configuración de política de dispositivos (tareas)
- dispositivos periféricos, Control de acceso a dispositivos
- guardar inicios de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
- hardware del sistema, Control de acceso a hardware del sistema (tareas)
- programas setuid, Restricción de archivos ejecutables setuid
- restricción de acceso a archivos, Restricción de acceso a datos de archivos
- restricciones de acceso de inicio de sesión
- Mantenimiento del control de inicio de sesión
- Mantenimiento del control de inicio de sesión
- seguimiento de inicio de sesión root, Limitación y supervisión del superusuario
- seguridad física, Mantenimiento de la seguridad física
- sistemas remotos, Secure Shell (descripción general)
- supervisión del uso del sistema
- Supervisión del uso de los recursos del equipo
- Supervisión de la integridad de archivos
uso compartido de archivos, Uso compartido de archivos entre equipos
- ACL
- archivo kadm5.acl
- Cómo crear un nuevo principal de Kerberos
- Cómo duplicar un principal de Kerberos
- Cómo modificar los privilegios de administración de Kerberos
- descripción
- Uso de listas de control de acceso
- Uso de listas de control de acceso para proteger archivos UFS
- formato de entradas, Uso de listas de control de acceso para proteger archivos UFS
- restricciones en copia de entradas, Uso de listas de control de acceso para proteger archivos UFS
- activación, sólo aplicaciones Kerberizadas, Cómo habilitar sólo aplicaciones Kerberizadas
- adición
- atributos de seguridad
- a aplicaciones antiguas, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- a roles, Cómo cambiar los atributos de seguridad de un rol
- para usuarios, Cómo cambiar las propiedades RBAC de un usuario
audición
- de usuarios individuales, Cómo configurar las características de auditoría de un usuario
auditoría
- de roles, Cómo auditar roles
- de usuarios individuales, Cómo reducir el volumen de los registros de auditoría que se producen
- de zonas, Planificación de la auditoría (tareas)
autenticación DH para sistemas de archivos montados, Administración de autenticación con RPC segura (tareas)
- clases de auditoría
- Cómo agregar una clase de auditoría
- Cómo agregar una clase de auditoría
- complemento de biblioteca, Cómo agregar un proveedor de software
- complementos
- auditoría
- Cómo enviar archivos de auditoría a un depósito remoto
- Cómo configurar registros de auditoría syslog
- estructura criptográfica, Cómo agregar un proveedor de software
- KMF, Cómo gestionar complementos de terceros en KMF
dispositivo asignable, Cómo habilitar la asignación de dispositivos
- mecanismos y funciones de proveedor de hardware, Cómo deshabilitar funciones y mecanismos del proveedor de hardware
- nuevo perfil de derechos, Cómo crear o cambiar un perfil de derechos
- política de auditoría, Cómo cambiar la política de auditoría
- política de auditoría temporal, Cómo cambiar la política de auditoría
- principal de servicio a archivo keytab (Kerberos), Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- principales de administración (Kerberos)
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- privilegios
- a comando, Cómo crear o cambiar un perfil de derechos
- directamente al rol, Cómo cambiar los atributos de seguridad de un rol
- directamente a usuario, Cómo cambiar las propiedades RBAC de un usuario
propiedades RBAC
- a aplicaciones antiguas, Cómo agregar propiedades RBAC a las aplicaciones antiguas
proveedor de software, Cómo agregar un proveedor de software
- proveedor de software de nivel de usuario, Cómo agregar un proveedor de software
- rol cryptomgt, Cómo asignar un rol
- roles, Cómo crear un rol
- rol relacionado con seguridad, Cómo asignar un rol
- seguridad para dispositivos, Gestión de asignación de dispositivos (tareas)
- seguridad para hardware del sistema, Cómo requerir una contraseña para el acceso al hardware
- sistemas de archivos de auditoría, Cómo crear sistemas de archivos ZFS para archivos de auditoría
- usuarios con privilegios, Cómo cambiar las propiedades RBAC de un usuario
- administración
- algoritmos de contraseñas, Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- almacenes de claves con KMF, Gestión de almacenes de claves KMF
- asignación de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
- auditoría
- archivos de auditoría, Cómo visualizar el contenido de los archivos de auditoría binarios
- clases de auditoría, Clases de auditoría y preselección
- comando auditconfig
- Configuración del servicio de auditoría (mapa de tareas)
- Cómo preseleccionar clases de auditoría
- comando auditreduce, Cómo fusionar archivos de auditoría de la pista de auditoría
- comando audit -s
- Cómo refrescar el servicio de auditoría
- Cómo habilitar el servicio de auditoría
- comando audit -t, Cómo deshabilitar el servicio de auditoría
- comando praudit, Cómo visualizar el contenido de los archivos de auditoría binarios
- complemento audit_remote, Cómo enviar archivos de auditoría a un depósito remoto
- complemento audit_syslog, Cómo configurar registros de auditoría syslog
- complementos, Cómo enviar archivos de auditoría a un depósito remoto
- configuración, Configuración del servicio de auditoría (mapa de tareas)
- control de costos, Control de costos de auditoría
- controles de colas, Cómo cambiar controles de colas de auditoría
- descripción, ¿Cómo se configura la auditoría?
- deshabilitación, Cómo deshabilitar el servicio de auditoría
- eficacia, Auditoría eficaz
- eventos de auditoría, Eventos de auditoría
- habilitación, Cómo habilitar el servicio de auditoría
- mapa de tareas, Gestión de auditoría (mapa de tareas)
- perfiles de derechos necesarios, Perfiles de derechos para administración de auditoría
- política, Cómo cambiar la política de auditoría
- reducción de requisitos de espacio, Costo de almacenamiento de datos de auditoría
- refrescamiento, Cómo refrescar el servicio de auditoría
- registros de auditoría, Registros de auditoría y tokens de auditoría
- zonas, Configuración del servicio de auditoría en las zonas (tareas)
- en zonas
- Auditoría en un sistema con zonas de Oracle Solaris
- Auditoría y zonas de Oracle Solaris
comandos de la estructura criptográfica, Comandos administrativos de la estructura criptográfica
- contraseña de rol, Cómo cambiar la contraseña de un rol
- contraseña de usuario para asumir rol, Cómo permitir que un usuario use su propia contraseña para asumir un rol
- contraseña de usuario para utilizar perfil de derechos, Cómo permitir que un usuario use su propia contraseña para asumir un rol
- estructura criptográfica y zonas, Zonas y servicios criptográficos
- inicios de sesión remotos con Secure Shell, Cómo generar un par de clave pública y clave privada para utilizar con Secure Shell
- Kerberos
- políticas, Administración de las políticas de Kerberos
- principales, Administración de los principales de Kerberos
- tablas de claves, Administración de los archivos keytab
mapa de tareas de la estructura criptográfica, Administración de la estructura criptográfica (tareas)
- mapa de tareas de RPC segura, Administración de RPC segura (mapa de tareas)
- metarranura, Comandos administrativos de la estructura criptográfica
- perfiles de derechos, Cómo crear o cambiar un perfil de derechos
- de un usuario, Cómo permitir que un usuario use su propia contraseña para asumir un rol
permisos de archivo
- Protección de archivos (tareas)
- Protección de archivos con permisos UNIX (mapa de tareas)
- política de dispositivos, Configuración de política de dispositivos (mapa de tareas)
- privilegios, Gestión de privilegios (mapa de tareas)
- propiedades de RBAC, Cómo crear o cambiar un perfil de derechos
- propiedades de seguridad
- de una aplicación antigua, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- de un perfil de derechos, Cómo crear o cambiar un perfil de derechos
- de un rol
- Cómo cambiar la contraseña de un rol
- Cómo cambiar los atributos de seguridad de un rol
- Cómo permitir que un usuario use su propia contraseña para asumir un rol
- de un usuario, Cómo cambiar las propiedades RBAC de un usuario
roles para reemplazar al superusuario, Cómo planificar la implementación de RBAC
- Secure Shell
- clientes, Configuración de clientes en Secure Shell
- descripción general, Una sesión de Secure Shell típica
- mapa de tareas, Configuración de Secure Shell (mapa de tareas)
- servidores, Configuración de servidores en Secure Shell
seguridad de archivos de cliente-servidor NFS, Implementación de autenticación Diffie-Hellman
- administrador del sistema (RBAC)
- perfil de derechos, Perfiles de derechos
- protección de hardware, Cómo requerir una contraseña para el acceso al hardware
- rol recomendado, RBAC: una alternativa al modelo de superusuario
- administradores
- restricción de derechos, Cómo restringir a un administrador a derechos asignados explícitamente
- restricción de derechos de usuarios, Cómo restringir a un usuario a las aplicaciones de escritorio
- administrar, sin privilegios, Diferencias administrativas en un sistema con privilegios
- advertencia sobre caducidad de ticket, Cómo configurar manualmente un cliente Kerberos
- agregar
- módulos PAM, Cómo agregar un módulo PAM
- seguridad a dispositivos, Cómo cambiar la política de dispositivos en un dispositivo existente
- algoritmo de cifrado 3des, archivo ssh_config, Palabras clave en Secure Shell
- algoritmo de cifrado 3des-cbc, archivo ssh_config, Palabras clave en Secure Shell
- algoritmo de cifrado aes128-cbc, archivo ssh_config, Palabras clave en Secure Shell
- algoritmo de cifrado aes128-ctr, archivo ssh_config, Palabras clave en Secure Shell
- algoritmo de cifrado arcfour, archivo ssh_config, Palabras clave en Secure Shell
- algoritmo de cifrado Blowfish
- archivo policy.conf, Cómo especificar un algoritmo para cifrado de contraseña
- archivo ssh_config, Palabras clave en Secure Shell
- permiso en entornos heterogéneos, Cómo especificar un algoritmo para cifrado de contraseña
- algoritmo de cifrado Blowfish, proveedor de núcleo, Cómo mostrar los proveedores disponibles
- algoritmo de cifrado blowfish-cbc, archivo ssh_config, Palabras clave en Secure Shell
- algoritmo de cifrado hmac-sha1, archivo ssh_config, Palabras clave en Secure Shell
- algoritmo de cifrado MD4, proveedor de núcleo, Cómo mostrar los proveedores disponibles
- algoritmo de cifrado MD5
- archivo policy.conf
- Cómo especificar un algoritmo para cifrado de contraseña
- Cómo especificar un algoritmo para cifrado de contraseña
- permiso en entornos heterogéneos, Cómo especificar un algoritmo para cifrado de contraseña
- algoritmo de cifrado MD5, proveedor de núcleo, Cómo mostrar los proveedores disponibles
- algoritmo de contraseña crypt_bsdbf, Cifrado de contraseña
- algoritmo de contraseña crypt_bsdmd5, Cifrado de contraseña
- algoritmo de contraseña crypt_sha256
- Cifrado de contraseña
- Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- algoritmo de contraseña crypt_sunmd5
- Cifrado de contraseña
- Cifrado de contraseña
- algoritmo de contraseña crypt_unix, Cifrado de contraseña
- algoritmo hmac-md5, archivo ssh_config, Palabras clave en Secure Shell
- algoritmos
- cifrado de archivo, Cómo cifrar y descifrar un archivo
- cifrado de contraseña
- Cifrado de contraseña
- Cambio de algoritmo predeterminado para cifrado de contraseña (tareas)
- contraseña
- configuración, Cómo especificar un algoritmo para cifrado de contraseña
definición en la estructura criptográfica, Terminología de la estructura criptográfica
- lista de la estructura criptográfica, Cómo mostrar los proveedores disponibles
- protección de frase de contraseña en ssh-keygen, Secure Shell y el proyecto OpenSSH
- almacenamiento
- archivos de auditoría
- Cómo planificar el almacenamiento para registros de auditoría
- Cómo crear sistemas de archivos ZFS para archivos de auditoría
- contraseña, Cómo cifrar y descifrar un archivo
- almacenes de claves
- administrados por KMF, Utilidades de la estructura de gestión de claves
- admitidos por KMF
- Administración de tecnologías de clave pública
- Gestión de almacenes de claves KMF
- enumeración de contenido, Cómo crear un certificado mediante el comando pktool gencert
- exportación de certificados, Cómo exportar un certificado y una clave privada en formato PKCS #12
- importación de certificados, Cómo importar un certificado al almacén de claves
- ALTSHELL en Secure Shell, Secure Shell y variables de entorno de inicio de sesión
- ámbito (RBAC), descripción, Ámbito de servicio de nombres y RBAC
- análisis de virus
- archivos, Acerca del análisis de virus
- configuración, Uso del servicio Vscan (tareas)
- descripción, Acerca del servicio Vscan
- motores, Acerca del análisis de virus
- antememoria, credenciales, Cómo funciona el sistema de autenticación Kerberos
- antivirus, Ver análisis de virus
- aplicación con privilegios
- comprobación de autorizaciones, Aplicaciones que comprueban autorizaciones
- comprobación de ID, Aplicaciones que comprueban UID y GID
- comprobación de privilegios, Aplicaciones que comprueban privilegios
- descripción, Elementos y conceptos básicos de RBAC
- archivo, archivos de auditoría, Cómo evitar el desbordamiento de la pista de auditoría
- archivo audit_class
- adición de una clase, Cómo agregar una clase de auditoría
- resolución de problemas, Cómo agregar una clase de auditoría
- archivo audit_event
- cambio de pertenencia a clase, Cómo cambiar una pertenencia a clase de un evento de auditoría
- descripción, Eventos de auditoría
- eliminación de eventos de manera segura, Cómo evitar la auditoría de eventos específicos
- archivo auditlog, registros de auditoría de texto, Cómo configurar registros de auditoría syslog
- archivo authlog, guardar intentos de inicio de sesión fallidos, Cómo supervisar todos los intentos de inicio de sesión fallidos
- archivo authorized_keys, descripción, Archivos de Secure Shell
- archivo de configuración de PAM, adición de pila su, Cómo obtener derechos administrativos
- archivo default/login, descripción, Archivos de Secure Shell
- archivo de reglas (BART), Archivo de reglas de BART
- archivo de ticket, Ver antememoria de credenciales
- archivo device_allocate
- descripción, Archivo device_allocate
- ejemplo
- Cómo cambiar los dispositivos que se pueden asignar
- Archivo device_allocate
- formato, Archivo device_allocate
- archivo device_maps
- descripción, Archivo device_maps
- entradas de ejemplo, Archivo device_maps
- formato, Archivo device_maps
- archivo /etc/default/kbd, Cómo deshabilitar una secuencia de interrupción del sistema
- archivo /etc/default/login
- configuración predeterminada de inicio de sesión, Cómo supervisar todos los intentos de inicio de sesión fallidos
- descripción, Archivos de Secure Shell
- restricción de acceso root remoto, Cómo restringir y supervisar inicios de sesión de superusuario
- Secure Shell y, Secure Shell y variables de entorno de inicio de sesión
- archivo /etc/default/su
- supervisión de comando su, Cómo supervisar quién está utilizando el comando su
- supervisión de intentos de acceso, Cómo restringir y supervisar inicios de sesión de superusuario
- visualización de intentos de comando su, Cómo restringir y supervisar inicios de sesión de superusuario
- archivo /etc/hosts.equiv, descripción, Archivos de Secure Shell
- archivo /etc/krb5/kadm5.acl, descripción, Archivos de Kerberos
- archivo /etc/krb5/kadm5.keytab, descripción, Archivos de Kerberos
- archivo /etc/krb5/kdc.conf, descripción, Archivos de Kerberos
- archivo /etc/krb5/kpropd.acl, descripción, Archivos de Kerberos
- archivo /etc/krb5/krb5.conf, descripción, Archivos de Kerberos
- archivo /etc/krb5/krb5.keytab, descripción, Archivos de Kerberos
- archivo /etc/krb5/warn.conf, descripción, Archivos de Kerberos
- archivo /etc/logindevperm, Inicios de sesión remotos
- archivo /etc/nologin
- descripción, Archivos de Secure Shell
- deshabilitación temporal de inicios de sesión de usuario, Cómo deshabilitar temporalmente inicios de sesión de usuarios
- archivo /etc/pam.conf, Kerberos y, Archivos de Kerberos
- archivo /etc/publickey, autenticación DH y, Autenticación Diffie-Hellman y RPC segura
- archivo /etc/security/audit_event, eventos de auditoría y, Eventos de auditoría
- archivo /etc/security/device_allocate, Archivo device_allocate
- archivo /etc/security/device_maps, Archivo device_maps
- archivo /etc/security/policy.conf, configuración de algoritmos, Cómo especificar un algoritmo para cifrado de contraseña
- archivo /etc/ssh_host_dsa_key.pub, descripción, Archivos de Secure Shell
- archivo /etc/ssh_host_key.pub, descripción, Archivos de Secure Shell
- archivo /etc/ssh_host_rsa_key.pub, descripción, Archivos de Secure Shell
- archivo /etc/ssh/shosts.equiv, descripción, Archivos de Secure Shell
- archivo /etc/ssh/ssh_config
- configuración de Secure Shell, Configuración de clientes en Secure Shell
- descripción, Archivos de Secure Shell
- palabras clave, Palabras clave en Secure Shell
- parámetros específicos de host, Parámetros específicos de host Secure Shell
- valor de sustitución, Archivos de Secure Shell
- archivo /etc/ssh/sshd_config
- descripción, Archivos de Secure Shell
- palabras clave, Palabras clave en Secure Shell
- archivo /etc/ssh/ssh_host_dsa_key, descripción, Archivos de Secure Shell
- archivo /etc/ssh/ssh_host_key, valor de sustitución, Archivos de Secure Shell
- archivo /etc/ssh/ssh_host_rsa_key, descripción, Archivos de Secure Shell
- archivo /etc/ssh/ssh_known_hosts
- control de distribución, Mantenimiento de hosts conocidos en Secure Shell
- descripción, Archivos de Secure Shell
- distribución segura, Mantenimiento de hosts conocidos en Secure Shell
- valor de sustitución, Archivos de Secure Shell
- archivo /etc/ssh/sshrc, descripción, Archivos de Secure Shell
- archivo /etc/syslog.conf
- auditoría y
- Cómo configurar registros de auditoría syslog
- Páginas del comando man del servicio de auditoría
- inicios de sesión fallidos y, Cómo supervisar todos los intentos de inicio de sesión fallidos
- mensajes de pilas ejecutables y, Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- PAM y, Cómo registrar los informes de errores de PAM
- archivo ~/.gkadmin, descripción, Archivos de Kerberos
- archivo .gkadmin
- descripción, Archivos de Kerberos
- herramienta SEAM y, El único archivo modificado por la herramienta SEAM
- archivo hosts.equiv, descripción, Archivos de Secure Shell
- archivo intermedio
- creación
- Cómo configurar manualmente un KDC esclavo
- Cómo configurar un KDC esclavo para utilizar la propagación completa
- definición, Terminología específica de Kerberos
- archivo ~/.k5login, descripción, Archivos de Kerberos
- archivo .k5login
- descripción
- Otorgamiento de acceso a su cuenta
- Archivos de Kerberos
- en lugar de revelar la contraseña, Otorgamiento de acceso a su cuenta
- archivo .k5.REALM, descripción, Archivos de Kerberos
- archivo kadm5.acl
- descripción, Archivos de Kerberos
- entrada de KDC maestro
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- Cómo intercambiar un KDC maestro y un KDC esclavo
- formato de las entradas, Cómo modificar los privilegios de administración de Kerberos
- nuevos principales y
- Cómo crear un nuevo principal de Kerberos
- Cómo duplicar un principal de Kerberos
- archivo kadm5.keytab, descripción, Archivos de Kerberos
- archivo kadmin.log, descripción, Archivos de Kerberos
- archivo kbd, Cómo deshabilitar una secuencia de interrupción del sistema
- archivo kdc.conf
- descripción, Archivos de Kerberos
- duración de tickets y, Duración de los tickets
- archivo kdc.log, descripción, Archivos de Kerberos
- archivo keytab
- adición del principal host del KDC maestro al
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- adición de principal de servicio a
- Administración de los archivos keytab
- Cómo agregar un principal de servicio de Kerberos a un archivo keytab
- administración, Administración de los archivos keytab
- administración mediante el comando ktutil, Administración de los archivos keytab
- desactivación de un servicio de host con el comando delete_entry, Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- eliminación de principales con el comando ktremove, Cómo eliminar un principal de servicio de un archivo keytab
- eliminación de un principal de servicio del, Cómo eliminar un principal de servicio de un archivo keytab
- lectura en memoria intermedia de keytab con el comando read_kt
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- visualización de contenidos con el comando ktutil
- Cómo eliminar un principal de servicio de un archivo keytab
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- visualización de memoria intermedia de lista de claves con el comando list
- Cómo visualizar la lista de claves (principales) en un archivo keytab
- Cómo deshabilitar temporalmente la autenticación de un servicio en un host
- archivo known_hosts
- control de distribución, Mantenimiento de hosts conocidos en Secure Shell
- descripción, Archivos de Secure Shell
- archivo kpropd.acl, descripción, Archivos de Kerberos
- archivo krb5cc_uid, descripción, Archivos de Kerberos
- archivo krb5.conf
- definición de puertos, Puertos para KDC y servicios de administración
- descripción, Archivos de Kerberos
- edición
- Cómo configurar manualmente un KDC maestro
- Cómo configurar un KDC para utilizar un servidor de datos LDAP
- sección domain_realm, Asignación de nombres de host en dominios
- archivo krb5.keytab, descripción, Archivos de Kerberos
- archivo login
- configuración predeterminada de inicio de sesión, Cómo supervisar todos los intentos de inicio de sesión fallidos
- restricción de acceso root remoto, Cómo restringir y supervisar inicios de sesión de superusuario
- archivo loginlog, guardar intentos de inicio de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
- archivo messages, mensajes de pilas ejecutables, Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- archivo nologin, descripción, Archivos de Secure Shell
- archivo ovsec_adm.xxxxx, descripción, Archivos de Kerberos
- archivo pam.conf, Ver archivo de configuración de PAM
- archivo policy.conf
- descripción
- Archivo policy.conf
- Comandos que gestionan RBAC
- especificación de algoritmo de contraseña
- en servicios de nombres, Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
especificación de algoritmos de cifrado en, Cómo especificar un algoritmo para cifrado de contraseña
- especificación de algoritmos de contraseña, Cómo especificar un algoritmo para cifrado de contraseña
- palabras clave
- para algoritmos de contraseña, Cifrado de contraseña
- para autorizaciones RBAC, Archivo policy.conf
- para perfiles de derechos, Archivo policy.conf
- para privilegios
- Archivo policy.conf
- Archivos con información de privilegios
- para propietario de estación de trabajo, Archivo policy.conf
- archivo principal, descripción, Archivos de Kerberos
- archivo principal.kadm5, descripción, Archivos de Kerberos
- archivo principal.kadm5.lock, descripción, Archivos de Kerberos
- archivo principal.ok, descripción, Archivos de Kerberos
- archivo principal.ulog, descripción, Archivos de Kerberos
- archivo ~/.rhosts, descripción, Archivos de Secure Shell
- archivo .rhosts, descripción, Archivos de Secure Shell
- archivos
- archivos especiales, Permisos de archivo especiales (setuid, setgid y bit de permanencia)
- audit_class, Páginas del comando man del servicio de auditoría
- audit_event, Páginas del comando man del servicio de auditoría
- auditoría de modificaciones de, Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
- búsqueda de archivos con permisos setuid, Cómo buscar archivos con permisos de archivo especiales
- cálculo de MAC de, Cómo calcular un MAC de un archivo
- cálculo de resúmenes de
- Cómo calcular un resumen de un archivo
- Cómo calcular un resumen de un archivo
- cálculo de un resumen, Cómo calcular un resumen de un archivo
- cambio de permisos de archivo especiales, Cómo cambiar permisos de archivo especiales en modo absoluto
- cambio de propiedad
- Comandos para visualizar y proteger archivos
- Cómo cambiar el propietario de un archivo
- cambio de propiedad de grupo, Cómo cambiar la propiedad de grupo de un archivo
- cifrado
- Protección de archivos con la estructura criptográfica (mapa de tareas)
- Cómo cifrar y descifrar un archivo
- con información de privilegios, Archivos con información de privilegios
- copia con Secure Shell, Cómo copiar archivos con Secure Shell
- descifrado, Cómo cifrar y descifrar un archivo
- hashing, Protección de archivos con la estructura criptográfica (mapa de tareas)
- kdc.conf, Duración de los tickets
- Kerberos, Archivos de Kerberos
- manifiestos (BART), Formato de archivo de manifiesto de BART
- manifiestos de BART, Formato de archivo de manifiesto de BART
- montaje con autenticación DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
- objetos públicos, Conceptos y terminología de auditoría
- para administrar Secure Shell, Archivos de Secure Shell
- permisos
- bit de permanencia, Bit de permanencia
- cambio
- Comandos para visualizar y proteger archivos
- Modos de permiso de archivo
- Cómo cambiar los permisos de archivo en modo simbólico
- descripción, Permisos de archivo UNIX
- modo absoluto
- Modos de permiso de archivo
- Cómo cambiar permisos de archivo en modo absoluto
- modo simbólico
- Modos de permiso de archivo
- Modos de permiso de archivo
- Cómo cambiar los permisos de archivo en modo simbólico
- Cómo cambiar los permisos de archivo en modo simbólico
- setgid, Permiso setgid
- setuid, Permiso setuid
- valores predeterminados, Valor umask predeterminado
- valor umask, Valor umask predeterminado
PKCS #12, Cómo exportar un certificado y una clave privada en formato PKCS #12
- privilegios relacionados con, Descripciones de privilegios
- propiedad
- y permiso setgid, Permiso setgid
- y permiso setuid, Permiso setuid
protección con permisos UNIX, Protección de archivos con permisos UNIX (mapa de tareas)
- resumen de, Cómo calcular un resumen de un archivo
- seguridad
- ACL, Uso de listas de control de acceso
- cambio de permisos
- Modos de permiso de archivo
- Cómo cambiar los permisos de archivo en modo simbólico
- cambio de propiedad, Cómo cambiar el propietario de un archivo
- cifrado
- Protección de archivos con cifrado
- Protección de archivos con la estructura criptográfica (mapa de tareas)
- clases de usuario, Propiedad de archivos y directorios
- permisos de archivo, Permisos de archivo UNIX
- permisos de archivo especiales, Modos de permiso de archivo
- permisos de directorio, Permisos de archivo UNIX
- permisos UNIX, Uso de permisos UNIX para proteger archivos
- restricción de acceso
- Restricción de acceso a datos de archivos
- Restricción de acceso a datos de archivos
- tipos de archivo, Propiedad de archivos y directorios
- umask predeterminado, Valor umask predeterminado
- visualización de información de archivos
- Comandos para visualizar y proteger archivos
- Cómo visualizar información de archivos
símbolos de tipo de archivo, Propiedad de archivos y directorios
- syslog.conf, Páginas del comando man del servicio de auditoría
- tipos de archivo, Propiedad de archivos y directorios
- uso compartido con autenticación DH, Cómo compartir archivos NFS con autenticación Diffie-Hellman
- verificación de la integridad mediante digest, Cómo calcular un resumen de un archivo
- visualización de archivos ocultos, Cómo visualizar información de archivos
- visualización de información de archivos, Cómo visualizar información de archivos
- visualización de información sobre, Comandos para visualizar y proteger archivos
- archivos crontab, autorizaciones requeridas, Comandos seleccionados que requieren autorizaciones
- archivos de auditoría
- combinación, Cómo fusionar archivos de auditoría de la pista de auditoría
- compresión en disco, Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- copia de mensajes a un único archivo, Cómo seleccionar eventos de auditoría de la pista de auditoría
- creación de archivos de resumen
- Cómo seleccionar eventos de auditoría de la pista de auditoría
- Cómo seleccionar eventos de auditoría de la pista de auditoría
- Cómo seleccionar eventos de auditoría de la pista de auditoría
- efectos de hora universal coordinada (UTC), Cómo fusionar archivos de auditoría de la pista de auditoría
- gestión, Cómo evitar el desbordamiento de la pista de auditoría
- impresión, Cómo visualizar el contenido de los archivos de auditoría binarios
- indicaciones de hora, Convenciones de nombres de archivos de auditoría binarios
- lectura con praudit, Cómo visualizar el contenido de los archivos de auditoría binarios
- limitación del tamaño de, Cómo limitar el tamaño de los archivos de auditoría binarios
- reducción, Cómo fusionar archivos de auditoría de la pista de auditoría
- reducción de requisitos de espacio, Costo de almacenamiento de datos de auditoría
- reducción de requisitos de espacio de almacenamiento, Auditoría eficaz
- reserva de espacio en disco para, Cómo crear sistemas de archivos ZFS para archivos de auditoría
- sistemas de archivos ZFS
- Cómo crear sistemas de archivos ZFS para archivos de auditoría
- Cómo comprimir archivos de auditoría en un sistema de archivos dedicado
- archivos de configuración
- archivo device_maps, Archivo device_maps
- archivo policy.conf
- Cifrado de contraseña
- Cómo especificar un algoritmo para cifrado de contraseña
- Comandos que gestionan RBAC
- archivo syslog.conf, Archivos con información de privilegios
- auditoría, Páginas del comando man del servicio de auditoría
- con información de privilegios, Archivos con información de privilegios
- para algoritmos de contraseña, Cifrado de contraseña
- Secure Shell, Características de la sesión en Secure Shell
- archivos de identidad (Secure Shell), convenciones de denominación, Archivos de Secure Shell
- archivos de registro
- BART
- salida detallada, Salida de BART
- salida programática, Salida de BART
configuración para servicio de auditoría, Cómo configurar registros de auditoría syslog
- intentos de inicio de sesión fallidos, Cómo supervisar todos los intentos de inicio de sesión fallidos
- registros de auditoría
- Registros de auditoría
- Cómo visualizar el contenido de los archivos de auditoría binarios
- registros de auditoría syslog, Páginas del comando man del servicio de auditoría
- supervisión de comando su, Cómo supervisar quién está utilizando el comando su
- /var/adm/messages, Cómo determinar que la auditoría se está ejecutando
- /var/log/syslog, Cómo determinar que la auditoría se está ejecutando
- archivos ejecutables de 32 bits, evitar que se ponga en riesgo la seguridad, Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- archivo ~/.shosts, descripción, Archivos de Secure Shell
- archivo .shosts, descripción, Archivos de Secure Shell
- archivo shosts.equiv, descripción, Archivos de Secure Shell
- archivo slave_datatrans
- descripción, Archivos de Kerberos
- propagación de KDC y, Copia de seguridad y propagación de la base de datos de Kerberos
- archivo slave_datatrans_slave, descripción, Archivos de Kerberos
- archivos PKCS #12 files, protección, Cómo exportar un certificado y una clave privada en formato PKCS #12
- archivo ~/.ssh/authorized_keys
- descripción, Archivos de Secure Shell
- valor de sustitución, Archivos de Secure Shell
- archivo ~/.ssh/config
- descripción, Archivos de Secure Shell
- valor de sustitución, Archivos de Secure Shell
- archivo ssh_config
- configuración de Secure Shell, Configuración de clientes en Secure Shell
- palabras clave, Palabras clave en Secure Shell
- Ver palabra clave específica
parámetros específicos de host, Parámetros específicos de host Secure Shell
- valor de sustitución, Archivos de Secure Shell
- archivo sshd_config
- descripción, Archivos de Secure Shell
- palabras clave, Palabras clave en Secure Shell
- Ver palabra clave específica
valores de sustitución de entradas /etc/default/login, Secure Shell y variables de entorno de inicio de sesión
- archivo sshd.pid, descripción, Archivos de Secure Shell
- archivo ~/.ssh/environment, descripción, Archivos de Secure Shell
- archivo ssh_host_dsa_key, descripción, Archivos de Secure Shell
- archivo ssh_host_dsa_key.pub, descripción, Archivos de Secure Shell
- archivo ssh_host_key, valor de sustitución, Archivos de Secure Shell
- archivo ssh_host_key.pub, descripción, Archivos de Secure Shell
- archivo ssh_host_rsa_key, descripción, Archivos de Secure Shell
- archivo ssh_host_rsa_key.pub, descripción, Archivos de Secure Shell
- archivo ~/.ssh/id_dsa, valor de sustitución, Archivos de Secure Shell
- archivo ~/.ssh/identity, valor de sustitución, Archivos de Secure Shell
- archivo ~/.ssh/id_rsa, valor de sustitución, Archivos de Secure Shell
- archivo ~/.ssh/known_hosts
- descripción, Archivos de Secure Shell
- valor de sustitución, Archivos de Secure Shell
- archivo ssh_known_hosts, Archivos de Secure Shell
- archivo ~/.ssh/rc, descripción, Archivos de Secure Shell
- archivo sshrc, descripción, Archivos de Secure Shell
- archivo su, supervisión de comando su, Cómo supervisar quién está utilizando el comando su
- archivo sulog, Cómo supervisar quién está utilizando el comando su
- supervisión de contenido de, Cómo supervisar quién está utilizando el comando su
- archivo syslog.conf
- depuración de privilegios, Archivos con información de privilegios
- entrada priv.debug, Archivos con información de privilegios
- guardar intentos de inicio de sesión fallidos, Cómo supervisar todos los intentos de inicio de sesión fallidos
- mensajes de pilas ejecutables, Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- nivel audit.notice, Cómo configurar registros de auditoría syslog
- nivel kern.notice, Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- y auditoría, Páginas del comando man del servicio de auditoría
- archivo /system/volatile/sshd.pid, descripción, Archivos de Secure Shell
- archivo /tmp/krb5cc_uid, descripción, Archivos de Kerberos
- archivo /tmp/ovsec_adm.xxxxx, descripción, Archivos de Kerberos
- archivo user_attr, excepciones para clases de auditoría en todo el sistema, Clases de auditoría y preselección
- archivo /var/adm/auditlog, registros de auditoría de texto, Cómo configurar registros de auditoría syslog
- archivo /var/adm/loginlog, guardar intentos de inicio de sesión fallidos, Cómo supervisar intentos de inicio de sesión fallidos
- archivo /var/adm/messages
- mensajes de pilas ejecutables, Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad
- resolución de problemas de auditoría, Cómo determinar que la auditoría se está ejecutando
- archivo /var/adm/sulog, supervisión de contenido de, Cómo supervisar quién está utilizando el comando su
- archivo /var/krb5/.k5.REALM, descripción, Archivos de Kerberos
- archivo /var/krb5/kadmin.log, descripción, Archivos de Kerberos
- archivo /var/krb5/kdc.log, descripción, Archivos de Kerberos
- archivo /var/krb5/principal, descripción, Archivos de Kerberos
- archivo /var/krb5/principal.kadm5, descripción, Archivos de Kerberos
- archivo /var/krb5/principal.kadm5.lock, descripción, Archivos de Kerberos
- archivo /var/krb5/principal.ok, descripción, Archivos de Kerberos
- archivo /var/krb5/principal.ulog, descripción, Archivos de Kerberos
- archivo /var/krb5/slave_datatrans, descripción, Archivos de Kerberos
- archivo /var/krb5/slave_datatrans_slave, descripción, Archivos de Kerberos
- archivo /var/log/authlog, inicios de sesión fallidos, Cómo supervisar todos los intentos de inicio de sesión fallidos
- archivo /var/log/syslog, resolución de problemas de auditoría, Cómo determinar que la auditoría se está ejecutando
- archivo warn.conf, descripción, Archivos de Kerberos
- arroba (@), archivo device_allocate, Archivo device_allocate
- asignación
- nombres de host en dominios (Kerberos), Asignación de nombres de host en dominios
- perfil de derechos
- a un rol, Cómo cambiar los atributos de seguridad de un rol
privilegios a comandos en una secuencia de comandos, Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
- privilegios a comandos en un perfil de derechos, Cómo crear o cambiar un perfil de derechos
- privilegios al rol, Cómo cambiar los atributos de seguridad de un rol
- privilegios a usuario, Cómo cambiar las propiedades RBAC de un usuario
- rol para un usuario localmente, Cómo asignar un rol
- UID a principales de Kerberos, Tabla de uso de gsscred
- asignación de credenciales GSS, Asignación de credenciales GSS a credenciales UNIX
- asignación de dispositivos
- agregar dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
- archivo de configuración, Archivo device_maps
- archivo device_allocate, Archivo device_allocate
- archivo device_maps, Archivo device_maps
- asignación forzada de dispositivos, Asignación forzada de un dispositivo
- asignar dispositivos, Cómo asignar un dispositivo
- auditoría, Cómo auditar la asignación de dispositivos
- autorización de usuarios para asignar, Cómo autorizar a usuarios para que asignen un dispositivo
- autorizaciones, Perfiles de derechos de asignación de dispositivos
- autorizaciones para comandos, Comandos de asignación de dispositivos
- cambio de dispositivos asignables, Cómo cambiar los dispositivos que se pueden asignar
- comando deallocate
- secuencias de comandos device-clean y, Secuencias de comandos device-clean
- uso, Cómo desasignar un dispositivo
comandos, Comandos de asignación de dispositivos
- componentes del mecanismo, Componentes de la asignación de dispositivos
- desasignación de dispositivos, Cómo desasignar un dispositivo
- desasignación forzada de dispositivos, Desasignación forzada de un dispositivo
- deshabilitación, Cómo habilitar la asignación de dispositivos
- desmontaje de un dispositivo asignado, Cómo desasignar un dispositivo
- dispositivos asignables, Archivo device_allocate
- ejemplos, Cómo asignar un dispositivo
- estado de error de asignación, Estado de error de asignación
- forzada, Asignación forzada de un dispositivo
- gestión de dispositivos, Gestión de asignación de dispositivos (mapa de tareas)
- habilitación
- Cómo habilitar la asignación de dispositivos
- Cómo habilitar la asignación de dispositivos
- habilitación de asignación de dispositivos, Cómo habilitar la asignación de dispositivos
- mapa de tareas, Gestión de asignación de dispositivos (mapa de tareas)
- montaje de dispositivos, Cómo montar un dispositivo asignado
- no requieren autorización, Cómo cambiar los dispositivos que se pueden asignar
- perfiles de derechos, Perfiles de derechos de asignación de dispositivos
- permisos de resolución de problemas, Cómo ver la información de asignación de un dispositivo
- por usuarios, Cómo asignar un dispositivo
- prevención, Cómo cambiar los dispositivos que se pueden asignar
- procedimientos de usuario, Gestión de asignación de dispositivos (tareas)
- requiere autorización, Cómo cambiar los dispositivos que se pueden asignar
- resolución de problemas
- Cómo asignar un dispositivo
- Cómo asignar un dispositivo
- Cómo montar un dispositivo asignado
- secuencias de comandos device-clean
- descripción, Secuencias de comandos device-clean
- dispositivos de audio, Secuencias de comandos device-clean
- opciones, Secuencias de comandos device-clean
- redacción de secuencias de comandos nuevas, Secuencias de comandos device-clean
- unidades de CD-ROM, Secuencias de comandos device-clean
- unidades de cinta, Archivo device_allocate
- unidades de cintas, Secuencias de comandos device-clean
- unidades de disquete, Secuencias de comandos device-clean
servicios asignables, Archivo device_allocate
- servicio SMF, Servicio de asignación de dispositivos
- uso, Gestión de asignación de dispositivos (tareas)
- uso del comando allocate, Cómo asignar un dispositivo
- visualización de información, Cómo ver la información de asignación de un dispositivo
- asignaciones, eventos a clases (auditoría), Clases de auditoría y preselección
- asignaciones de evento-clase de auditoría, cambio, Cómo cambiar una pertenencia a clase de un evento de auditoría
- asterisco (*)
- archivo device_allocate
- Archivo device_allocate
- Archivo device_allocate
- carácter comodín
- en autorizaciones RBAC, Convenciones de denominación de autorizaciones
comprobación en autorizaciones RBAC, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- asunción del rol, root, Cómo asumir un rol
- asunción de rol, cómo, Personalización de RBAC para su sitio (tareas)
- asunción de un rol, en una ventana de terminal, Cómo asumir un rol
- atributo qsize, complementos de auditoría, Cómo cambiar controles de colas de auditoría
- atributos, palabra clave en BART, Atributos de archivo de reglas
- atributos de archivo de reglas, Ver palabras clave
- atributos de seguridad
- comprobar, Aplicaciones que comprueban UID y GID
- consideraciones al asignar directamente, Consideraciones de seguridad al asignar directamente atributos de seguridad
- consideraciones de uso al asignar directamente, Consideraciones de uso al asignar directamente atributos de seguridad
- descripción, Elementos y conceptos básicos de RBAC
- ID especial en comandos, Aplicaciones que comprueban UID y GID
- lista de todos los RBAC, Cómo visualizar todos los atributos de seguridad definidos
- orden de búsqueda, Orden de búsqueda para atributos de seguridad asignados
- perfil de derechos de seguridad de la red, Elementos y conceptos básicos de RBAC
- privilegios en comandos, Aplicaciones que comprueban privilegios
- uso para montar dispositivo asignado, Cómo autorizar a usuarios para que asignen un dispositivo
- auditoría
- actualización de información
- Cómo refrescar el servicio de auditoría
- Cómo refrescar el servicio de auditoría
- adición de indicadores de auditoría a un grupo de usuarios, Cómo configurar las características de auditoría de un usuario
- asignación de dispositivos, Cómo auditar la asignación de dispositivos
- búsqueda de cambios en archivos específicos, Cómo buscar registros de auditoría de los cambios realizados en archivos específicos
- cambios en la versión actual, Acerca del servicio de auditoría en esta versión
- cambios en política de dispositivos, Cómo auditar cambios en la política de dispositivos
- configuración
- idéntica para todas las zonas, Cómo configurar todas las zonas de forma idéntica para la auditoría
- por zona, Cómo configurar la auditoría por zona
- todas las zonas, Configuración del servicio de auditoría (tareas)
- zona global, Cómo cambiar la política de auditoría
configuración en la zona global, Cómo planificar auditoría en zonas
- definición de preselección, Conceptos y terminología de auditoría
- definición de selección posterior, Conceptos y terminología de auditoría
- deshabilitación, Cómo deshabilitar el servicio de auditoría
- determinación de ejecución, Cómo determinar que la auditoría se está ejecutando
- eliminación de indicadores de auditoría específicos de usuario, Cómo configurar las características de auditoría de un usuario
- establecimiento de controles de colas, Cómo cambiar controles de colas de auditoría
- habilitación, Cómo habilitar el servicio de auditoría
- inicios de sesión, Cómo auditar inicios de sesión de otros sistemas operativos
- módulos de complemento, Módulos de complemento de auditoría
- obtención de controles de colas, Cómo cambiar controles de colas de auditoría
- perfiles de derechos para, Perfiles de derechos para administración de auditoría
- planificación, Planificación de la auditoría (tareas)
- planificación en zonas
- Cómo planificar auditoría en zonas
- Cómo planificar auditoría en zonas
- privilegios y, Privilegios y auditoría
- resolución de problemas, Solución de problemas del servicio de auditoría (mapa de tareas)
- resolución de problemas de comando praudit, Cómo visualizar el contenido de los archivos de auditoría binarios
- resúmenes de páginas del comando man, Páginas del comando man del servicio de auditoría
- roles, Cómo auditar roles
- sólo usuarios, Cómo configurar las características de auditoría de un usuario
- todos los comandos por usuarios, Cómo auditar todos los comandos por usuarios
- transferencias de archivos de sftp, Cómo auditar transferencias de archivos FTP y SFTP
- valores predeterminados, Servicio de auditoría
- zonas y
- Auditoría en un sistema con zonas de Oracle Solaris
- Auditoría y zonas de Oracle Solaris
- autenticación
- archivos montados en NFS
- Cómo compartir archivos NFS con autenticación Diffie-Hellman
- Cómo compartir archivos NFS con autenticación Diffie-Hellman
- autenticación DH, Autenticación Diffie-Hellman y RPC segura
- configuración entre dominios, Configuración de autenticación entre dominios
- desactivación con la opción -X, Descripción general de comandos Kerberizados
- descripción, Autenticación y autorización para acceso remoto
- descripción general de Kerberos, Cómo funciona el sistema de autenticación Kerberos
- Kerberos y, ¿Qué es el servicio Kerberos?
- RPC segura, Descripción general de RPC segura
- Secure Shell
- métodos, Autenticación de Secure Shell
- proceso, Autenticación e intercambio de claves en Secure Shell
seguridad de red, Autenticación y autorización para acceso remoto
- servicios de nombres, Descripción general de RPC segura
- sesión cliente-servidor AUTH_DH, Implementación de autenticación Diffie-Hellman
- terminología, Terminología específica de la autenticación
- tipos, Autenticación y autorización para acceso remoto
- uso con NFS, Servicios NFS y RPC segura
- autenticación AUTH_DES, Ver autenticación AUTH_DH
- autenticación AUTH_DH, y NFS, Servicios NFS y RPC segura
- autenticación basada en host
- configuración en Secure Shell, Cómo configurar la autenticación basada en host para Secure Shell
- descripción, Autenticación de Secure Shell
- autenticación de clave pública, Secure Shell, Autenticación de Secure Shell
- autenticación de contraseña, Secure Shell, Autenticación de Secure Shell
- autenticación DH
- configuración en NIS, Cómo configurar una clave Diffie-Hellman para un host NIS
- descripción, Autenticación Diffie-Hellman y RPC segura
- montaje de archivos con, Cómo compartir archivos NFS con autenticación Diffie-Hellman
- para cliente NIS, Cómo configurar una clave Diffie-Hellman para un host NIS
- uso compartido de archivos con, Cómo compartir archivos NFS con autenticación Diffie-Hellman
- autenticación Diffie-Hellman, Ver autenticación DH
- autenticación entre dominios, configuración, Configuración de autenticación entre dominios
- autenticación Kerberos, y RPC segura, Autenticación Kerberos
- autenticador
- en Kerberos
- Terminología específica de la autenticación
- Obtención de una credencial para un servidor
- automatización de la creación de principales, Automatización de la creación de nuevos principales de Kerberos
- autorizaciones
- asignación de dispositivos, Perfiles de derechos de asignación de dispositivos
- Kerberos y, ¿Qué es el servicio Kerberos?
- solución de problemas, Cómo solucionar problemas de asignación de privilegios y RBAC
- tipos, Autenticación y autorización para acceso remoto
- autorizaciones (RBAC)
- base de datos
- Bases de datos RBAC
- Base de datos auth_attr
- comandos que requieren autorizaciones, Comandos seleccionados que requieren autorizaciones
- comprobación de caracteres comodín, Cómo agregar propiedades RBAC a las aplicaciones antiguas
- comprobar en aplicación con privilegios, Aplicaciones que comprueban autorizaciones
- convención de denominación, Convenciones de denominación de autorizaciones
- definición, Autorizaciones RBAC
- delegar, Autoridad de delegación en autorizaciones
- descripción
- Elementos y conceptos básicos de RBAC
- Autorizaciones
- granularidad, Ejemplo de granularidad de autorizaciones
- no requieren asignación de dispositivos, Cómo cambiar los dispositivos que se pueden asignar
- para asignación de dispositivos, Comandos de asignación de dispositivos
- para asignar dispositivos, Cómo autorizar a usuarios para que asignen un dispositivo
- solaris.device.allocate
- Cómo autorizar a usuarios para que asignen un dispositivo
- Comandos de asignación de dispositivos
- solaris.device.revoke, Comandos de asignación de dispositivos
- autorización solaris.device.revoke, Comandos de asignación de dispositivos
- ayuda
- herramienta SEAM
- Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- URL en línea, URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos
- ayuda contextual, herramienta SEAM, Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- ayuda en pantalla
- herramienta SEAM, Funciones de impresión y ayuda en pantalla de la herramienta SEAM
- URL para, URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos