JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Perfiles de derechos

Visualización del contenido de los perfiles de derechos

Orden de búsqueda para atributos de seguridad asignados

Autorizaciones

Convenciones de denominación de autorizaciones

Ejemplo de granularidad de autorizaciones

Autoridad de delegación en autorizaciones

Bases de datos RBAC

Bases de datos de RBAC y servicios de nombres

Base de datos user_attr

Base de datos auth_attr

Base de datos prof_attr

Base de datos exec_attr

Archivo policy.conf

Comandos de RBAC

Comandos que gestionan RBAC

Comandos seleccionados que requieren autorizaciones

Con privilegios

Comandos administrativos para la gestión de privilegios

Archivos con información de privilegios

Privilegios y auditoría

Cómo evitar la escalada de privilegios

Aplicaciones antiguas y el modelo de privilegios

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Bases de datos RBAC

Las siguientes bases de datos almacenan los datos de los elementos de RBAC:

La base de datos policy.conf contiene autorizaciones, privilegios y perfiles de derechos que se aplican a todos los usuarios. Para obtener más información, consulte Archivo policy.conf.

Bases de datos de RBAC y servicios de nombres

El ámbito del servicio de nombres de las bases de datos RBAC se define en el servicio SMF para el cambio de servicio de nombres, svc:/system/name-service/switch. Las propiedades de este servicio para las bases de datos RBAC son auth_attr, password y prof_attr. La propiedad password establece la precedencia del servicio de nombres para las bases de datos passwd y user_attr. La propiedad prof_attr establece la precedencia del servicio de nombres para las bases de datos prof_attr y exec_attr.

En la siguiente salida, las entradas auth_attr, password y prof_attr no están enumeradas. Por lo tanto, las bases de datos RBAC utilizan el servicio de nombres files.

# svccfg -s name-service/switch listprop config
config                       application
config/value_authorization   astring       solaris.smf.value.name-service.switch
config/default               astring       files
config/host                  astring       "files ldap dns"
config/printer               astring       "user files ldap"

Base de datos user_attr

La base de datos user_attr contiene información de usuarios y roles que complementa las bases de datos passwd y shadow.

Los siguientes atributos de seguridad se pueden configurar mediante los comandos roleadd, rolemod, useradd, usermod y profiles:

Para obtener más información, consulte la página del comando man user_attr(4). Para ver los contenidos de esta base de datos, utilice el comando getent user_attr. Para obtener más información, consulte la página del comando man getent(1M) y Cómo visualizar todos los atributos de seguridad definidos.

Base de datos auth_attr

Todas las autorizaciones se almacenan en la base de datos auth_attr. Las autorizaciones se pueden asignar a usuarios, roles o perfiles de derechos. El método preferido es colocar las autorizaciones en un perfil de derechos, incluir el perfil en la lista de perfiles de un rol y, a continuación, asignar el rol a un usuario.

Para ver los contenidos de esta base de datos, utilice el comando getent prof_attr. Para obtener más información, consulte la página del comando man getent(1M) y Cómo visualizar todos los atributos de seguridad definidos.

Base de datos prof_attr

La base de datos prof_attr almacena el nombre, la descripción, la ubicación del archivo de ayuda, los privilegios y las autorizaciones que se asignan a los perfiles de derechos. Los comandos y los atributos de seguridad que se asignan a los perfiles de derechos se almacenan en la base de datos exec_attr. Para obtener más información, consulte Base de datos exec_attr.

Para obtener más información, consulte la página del comando man prof_attr(4). Para ver los contenidos de esta base de datos, utilice el comando getent exec_attr. Para obtener más información, consulte la página del comando man getent(1M) y Cómo visualizar todos los atributos de seguridad definidos.

Base de datos exec_attr

La base de datos exec_attr define los comandos que requieren atributos de seguridad para ejecutarse correctamente. Los comandos forman parte de un perfil de derechos. Un comando con sus atributos de seguridad puede ser ejecutado por los roles o usuarios a los que se asignó el perfil.

Para obtener más información, consulte la página del comando man exec_attr(4). Para ver los contenido de esta base de datos, utilice el comando getent. Para obtener más información, consulte la página del comando man getent(1M) y Cómo visualizar todos los atributos de seguridad definidos.

Archivo policy.conf

El archivo policy.conf ofrece una manera de otorgar perfiles de derechos específicos, autorizaciones específicas y privilegios específicos a todos los usuarios. Las entradas pertinentes del archivo constan de pares clave=valor:

El siguiente ejemplo muestra algunos valores típicos de una base de datos policy.conf:

# grep AUTHS /etc/security/policy
AUTHS_GRANTED=solaris.device.cdrw

# grep PROFS /etc/security/policy
PROFS_GRANTED=Basic Solaris User

# grep PRIV /etc/security/policy

#PRIV_DEFAULT=basic
#PRIV_LIMIT=all

Para obtener más información sobre los privilegios, consulte Privilegios (descripción general).