Gestión de las cuentas de usuario y los entornos de usuario en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Directrices para asignar nombres de usuario, ID de usuario e ID de grupo

Los nombres de usuario, los UID y los GID deben ser únicos dentro de su organización, especialmente si la configuración incluye varios dominios.

    Tenga en cuenta las directrices siguientes al crear usuarios o nombres de rol, UID y GID:

  • Nombres de usuario: deben tener de dos a ocho letras y números. El primer carácter debería ser una letra. Al menos un carácter debería ser una letra en minúscula.


    Notas -  Aunque los nombres de usuario pueden incluir un punto (.), carácter de subrayado (_) o guión (-), no se recomienda el uso de estos caracteres porque pueden causar problemas con algunos productos de software.
  • Cuentas del sistema: no utilice ninguno de los nombres de usuario, UID o GID que están contenidos en los archivos predeterminados /etc/passwd y /etc/group. No utilice UID y GID, 0-99. Estos números están reservados para asignación por parte de Oracle Solaris y no deben ser utilizados por ninguna persona. Tenga en cuenta que esta restricción también se aplica a números que no se incluyan en uso actualmente.

    Por ejemplo, gdm es el nombre de usuario reservado y el nombre de grupo para el daemon de gestor de visualización GNOME y no debería ser utilizado por otro usuario. Para obtener una lista completa de las entradas predeterminadas /etc/passwd y /etc/group, consulte la Table 1–3 y la Table 1–4.


    Caution

    Precaución  -  Las cuentas nobody y nobody4 nunca deberían utilizarse para procesos en ejecución. Las dos siguientes cuentas están reservadas para su uso por NFS. El uso de estas cuentas para procesos en ejecución podría provocar riesgos de seguridad inesperados. Los procesos que debe ejecutar como usuario no root deben utilizar las cuentas daemon o noaccess.


  • Configuración de cuentas del sistema: la configuración de cuentas del sistema predeterminada no debería cambiarse nunca, tampoco debería cambiarse nunca el shell de inicio de sesión de una cuenta de sistema que está bloqueada. La única excepción a esta regla es la configuración de una contraseña y de parámetros de caducidad de la contraseña para la cuenta root.


    Notas -  El cambio de una contraseña de una cuenta de usuario bloqueada cambia la contraseña, pero ya no desbloquea la cuenta al mismo tiempo. Ahora se requiere un segundo paso para desbloquear la cuenta mediante el comando passwd -u.