Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Administración de Oracle Solaris 11.1: servicios de seguridad Oracle Solaris 11.1 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Verificación de la integridad de archivos mediante el uso de BART (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Uso de módulos de autenticación conectables
Planificación de la implementación de PAM
Cómo evitar el acceso de tipo .rhost desde sistemas remotos con PAM
Cómo registrar los informes de errores de PAM
Cómo asignar una política PAM personalizada a un usuario
Cómo asignar una nueva política de derechos a todos los usuarios
Configuración de PAM (referencia)
Orden de búsqueda de configuración PAM
Sintaxis de archivo de configuración de PAM
Política de autenticación por usuario
Cómo funciona el apilamiento PAM
17. Uso de autenticación simple y capa de seguridad
18. Autenticación de servicios de red (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
La estructura del módulo de autenticación conectable (PAM) permite “conectar” nuevos servicios de autenticación sin modificar los servicios del sistema, como login, su y ssh. También puede utilizar PAM para integrar el inicio de sesión de UNIX con otros mecanismos de seguridad, como Kerberos. También se pueden “conectar” mediante esta estructura mecanismos para la gestión de cuentas, credenciales, sesiones y contraseñas.
La estructura PAM permite configurar el uso de servicios del sistema (como su, login o ssh) para la autenticación del usuario. Algunas ventajas que ofrece PAM son:
Política de configuración flexible
Política de autenticación por aplicación
Política de autenticación por usuario
La capacidad de elegir un mecanismo de autenticación predeterminado
La capacidad de requerir varias autorizaciones en sistemas de seguridad elevada
Facilidad de uso para el usuario final
La capacidad de no tener que volver a escribir las contraseñas si son iguales para diferentes servicios de autenticación
La capacidad de solicitar al usuario contraseñas para varios servicios de autenticación sin necesidad de que el usuario escriba varios comandos
La capacidad de transferir opciones a los servicios de autenticación de usuario.
La capacidad de implementar una política de seguridad específico del sitio sin tener que cambiar los servicios de entrada del sistema
La estructura PAM consta de cuatro partes:
Consumidores PAM
Biblioteca PAM
Configuración PAM
Módulos de servicios PAM, también denominados proveedores
La estructura proporciona un modo uniforme para llevar a cabo las actividades relacionadas con la autenticación. Este enfoque permite a los desarrolladores de aplicaciones usar los servicios PAM sin tener que conocer la semántica de la política. Los algoritmos se proporcionan de forma centralizada. Los algoritmos se pueden modificar independientemente de las aplicaciones individuales. Con PAM, los administradores pueden adaptar el proceso de autenticación a las necesidades de un determinado sistema sin tener que cambiar ninguna aplicación. Los ajustes se realizan a través de la configuración PAM.
La siguiente figura ilustra la arquitectura PAM. Las aplicaciones se comunican con la biblioteca PAM a través de la interfaz de programación de aplicaciones (API) de PAM. Los módulos PAM se comunican con la biblioteca PAM a través de la interfaz del proveedor de servicios (SPI) de PAM. Por lo tanto, la biblioteca PAM permite a las aplicaciones y los módulos comunicarse entre sí.
Figura 14-1 Arquitectura PAM
La estructura PAM incluida en la versión Oracle Solaris 11.1 incluye varias características nuevas, entre las que se incluyen:
Indicador de control definitive
Configuración por servicio
Configuración por usuario