JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Perfiles de derechos

Visualización del contenido de los perfiles de derechos

Orden de búsqueda para atributos de seguridad asignados

Autorizaciones

Convenciones de denominación de autorizaciones

Ejemplo de granularidad de autorizaciones

Autoridad de delegación en autorizaciones

Bases de datos RBAC

Bases de datos de RBAC y servicios de nombres

Base de datos user_attr

Base de datos auth_attr

Base de datos prof_attr

Base de datos exec_attr

Archivo policy.conf

Comandos de RBAC

Comandos que gestionan RBAC

Comandos seleccionados que requieren autorizaciones

Con privilegios

Comandos administrativos para la gestión de privilegios

Archivos con información de privilegios

Privilegios y auditoría

Cómo evitar la escalada de privilegios

Aplicaciones antiguas y el modelo de privilegios

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Comandos de RBAC

Esta sección muestra los comandos que se utilizan para administrar RBAC. También se incluye una tabla de los comandos cuyo acceso se puede controlar mediante autorizaciones.

Comandos que gestionan RBAC

Los siguientes comandos recuperan y establecen información de RBAC.

Tabla 10-1 Comandos de administración de RBAC

Página del comando man
Descripción
Muestra las autorizaciones de un usuario.
Interfaz que muestra los contenidos de las bases de datos user_attr, prof_attr y exec_attr.
Daemon de antememoria de servicio de nombres, útil para el almacenamiento en la antememoria de las bases de datos user_attr, prof_attr y exec_attr. Utilice el comando svcadm para reiniciar el daemon.
Módulo de gestión de cuentas de rol para PAM. Comprueba la autorización para asumir el rol.
Utilizado por los shells de perfil para ejecutar los comandos con atributos de seguridad especificados en la base de datos exec_attr.
Archivo de configuración para la política de seguridad del sistema. Enumera las autorizaciones otorgadas, los privilegios concedidos y otra información de seguridad.
Muestra perfiles de derechos para un usuario determinado. Crea o modifica un perfil de derechos en un sistema local o una red LDAP.
Muestra los roles que un usuario específico puede asumir.
Agrega un rol al sistema local o a una red LDAP.
Agrega un rol al sistema local o a una red LDAP.
Modifica las propiedades de un rol en un sistema local o en una red LDAP.
Muestra el valor de un derecho específico asignado a una cuenta de rol o usuario.
Agrega una cuenta de usuario al sistema o a una red LDAP. La opción -R asigna un rol a la cuenta de un usuario.
Elimina el inicio de sesión de un usuario del sistema o de una red LDAP.
Modifica las propiedades de la cuenta de un usuario en el sistema.

Comandos seleccionados que requieren autorizaciones

La siguiente tabla proporciona ejemplos acerca de cómo las autorizaciones se utilizan para limitar las opciones de comandos en un sistema Oracle Solaris. Para ver una explicación más detallada de las autorizaciones, consulte Autorizaciones.

Tabla 10-2 Comandos y autorizaciones asociadas

Página del comando man
Requisitos de autorización
solaris.jobs.user se requiere para todas las opciones (cuando no existen los archivos at.allow ni at.deny).
solaris.jobs.admin se requiere para todas las opciones.
solaris.device.cdrw se requiere para todas las opciones y se otorga de manera predeterminada en el archivo policy.conf.
solaris.jobs.user se requiere para la opción que permite ejecutar un trabajo (cuando no existen los archivos crontab.allow ni crontab.deny).

solaris.jobs.admin se requiere para las opciones que permiten mostrar o modificar los archivos crontab de otros usuarios.

solaris.device.allocate (u otra autorización, según se especifique en el archivo device_allocate) se requiere para asignar un dispositivo.

solaris.device.revoke (u otra autorización, según se especifique en el archivo device_allocate) se requiere para asignar un dispositivo a otro usuario (opción -F).

solaris.device.allocate (u otra autorización, según se especifique en el archivo device_allocate) se requiere para desasignar el dispositivo de otro usuario.

solaris.device.revoke (u otra autorización, según se especifique en device_allocate) se requiere para forzar la desasignación del dispositivo especificado (opción -F) o de todos los dispositivos (opción -I).

solaris.device.revoke se requiere para mostrar los dispositivos de otro usuario (opción -U).
solaris.user.manage se requiere para crear un rol. solaris.account.activate se requiere para establecer una contraseña inicial. solaris.account.setpolicy se requiere para establecer una política de contraseñas, como el bloqueo de cuentas y la caducidad de las contraseñas.
La autorización solaris.passwd.assign se requiere para suprimir la contraseña.
La autorización solaris.passwd.assign se requiere para cambiar la contraseña. solaris.account.setpolicy se requiere para modificar la política de contraseñas, como el bloqueo de cuentas y la caducidad de las contraseñas.
solaris.mail se requiere para acceder a las funciones del subsistema de correo; solaris.mail.mailq se requiere para ver la cola de correo.
solaris.user.manage se requiere para crear un usuario. solaris.account.activate se requiere para definir la contraseña inicial. solaris.account.setpolicy se requiere para definir la política de contraseñas, como el bloqueo de cuentas y la caducidad de las contraseñas.
La autorización solaris.passwd.assign se requiere para suprimir la contraseña.
La autorización solaris.passwd.assign se requiere para cambiar la contraseña. solaris.account.setpolicy se requiere para modificar la política de contraseñas, como el bloqueo de cuentas y la caducidad de las contraseñas.