JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

¿Por qué planificar implementaciones Kerberos?

Planificación de dominios Kerberos

Nombres de dominio

Número de dominios

Jerarquía de dominios

Asignación de nombres de host en dominios

Nombres de principal de servicio y cliente

Puertos para KDC y servicios de administración

El número de KDC esclavos

Asignación de credenciales GSS a credenciales UNIX

Migración de usuario automática a dominio Kerberos

Qué sistema de propagación de base de datos se debe utilizar

Sincronización de reloj dentro de un dominio

Opciones de configuración de cliente

Mejora de seguridad de inicio de sesión de cliente

Opciones de configuración de KDC

Confianza de servicios para la delegación

Tipos de cifrado Kerberos

URL de ayuda en pantalla en la herramienta gráfica de administración de Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Asignación de credenciales GSS a credenciales UNIX

El servicio Kerberos proporciona una asignación predeterminada de nombres de credenciales GSS a IDs de usuario UNIX (UIDs) para aplicaciones GSS que requieren esta asignación, por ejemplo NFS. Los nombres de credenciales GSS son equivalentes a los nombres de principal de Kerberos cuando se utiliza el servicio Kerberos. El algoritmo de asignación predeterminado es tomar un componente de nombre de principal de Kerberos y utilizar ese componente, que es el nombre principal del principal, para buscar el UID. La búsqueda se produce en el dominio predeterminado o en cualquier dominio permitido mediante el parámetro auth_to_local_realm en /etc/krb5/krb5.conf. Por ejemplo, el nombre de principal de usuario bob@EXAMPLE.COM se asigna al UID del usuario UNIX denominado bob con la tabla de contraseña. El nombre de principal de usuario bob/admin@EXAMPLE.COM no se puede asignar, porque el nombre de principal incluye un componente de la instancia de admin. Si las asignaciones predeterminadas para las credenciales de usuario son suficientes, no es necesario completar la tabla de credenciales GSS. En versiones anteriores, era necesario completar la tabla de credenciales GSS para que el servicio NFS funcionara. Si la asignación predeterminada no es suficiente, por ejemplo, si desea asignar un nombre de principal que contenga un componente de instancia, se deberían utilizar otros métodos. Para más información, consulte: