Creación de un usuario que puede administrar DHCP
Comandos seleccionados que requieren autorizaciones
Asignación de perfiles de derechos en un orden específico
Base de datos user_attr
Base de datos user_attr
Base de datos user_attr
Archivo policy.conf
Base de datos user_attr
Archivo policy.conf
Archivo policy.conf
Base de datos user_attr
Base de datos user_attr
Base de datos user_attr
Base de datos user_attr
Archivo policy.conf
Base de datos user_attr
Activación de un usuario para que use su propia contraseña para la contraseña del rol
Comandos de administración de derechos
paquetes
Asignación de perfiles de derechos en un orden específico
Distribución de los derechos
Referencia de perfiles de derechos
Clonación y mejora del perfil de derechos de gestión de IPsec de red
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
Clonación y eliminación de derechos seleccionados de un perfil de derechos
Cómo obtienen privilegios los procesos
Escalada de privilegios y derechos de usuario
Distribución de los derechos
Referencia de perfiles de derechos
Distribución de los derechos
Referencia de perfiles de derechos
Referencia de perfiles de derechos
Referencia de perfiles de derechos
perfiles de derechos
Referencia de perfiles de derechos
Clonación y mejora del perfil de derechos de gestión de IPsec de red
Creación de un perfil de derechos que incluye comandos con privilegios
Distribución de los derechos
Modificación de un perfil de derechos para permitir que un usuario use su propia contraseña para la contraseña del rol
exec_attr base de datos, prof_attr base de datos
Creación de perfiles de derechos y autorizaciones
Cómo clonar y modificar un perfil de derechos del sistema
Más información sobre los roles
Referencia de perfiles de derechos
Cómo crear un perfil de derechos
Creación de un perfil de derechos de usuarios Sun Ray
Referencia de perfiles de derechos
Referencia de perfiles de derechos
Clonación y eliminación de derechos seleccionados de un perfil de derechos
Cómo obtienen privilegios los procesos
Referencia de perfiles de derechos
Clonación y mejora del perfil de derechos de gestión de IPsec de red
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
Orden de búsqueda para derechos asignados
Agregación de un perfil de derechos como el perfil de derechos del rol
Cómo resolver problemas de las asignaciones de derechos
Modificación de un sistema para limitar los derechos disponibles a sus usuarios
Eliminación de un privilegio básico de un perfil de derechos
Referencia de perfiles de derechos
Visualización del contenido de los perfiles de derechos
Archivo policy.conf
Cómo seguir el modelo de derechos que seleccionó
Cómo seguir el modelo de derechos que seleccionó
Cómo seguir el modelo de derechos que seleccionó
derechos
privilegios extendidos
Derechos de bases de datos
Aspectos básicos del usuario y derechos de procesos
Aspectos básicos del usuario y derechos de procesos
Aspectos básicos del usuario y derechos de procesos
privilegios extendidos
Archivos que contienen información de privilegios
Privilegios que protegen los procesos del núcleo
Determine si está utilizando un shell de perfil
Privilegios y gestión de recursos
Cómo bloquear el servicio MySQL
Creación de un perfil de derechos que incluye comandos con privilegios
Cómo obtienen privilegios los procesos
Cómo asignar los privilegios específicos al servidor web Apache
Asignación de privilegios a una secuencia de comandos
Cómo bloquear el servicio MySQL
Utilización del comando ppriv para examinar el uso de privilegios en un shell de perfil
Descripciones de privilegios
Gestión de derechos de procesos
Aplicaciones que comprueban privilegios
Uso del privilegio de depuración
Diferencias administrativas en un sistema con privilegios
Privilegios y dispositivos
Eliminación de un privilegio básico de un perfil de derechos
Restricción de privilegios para un usuario o rol
Eliminación de privilegios del conjunto límite de un usuario
Eliminación de un privilegio básico de un perfil de derechos
Eliminación de un privilegio básico propio
Muestra de los privilegios en el shell actual
Ampliación de los privilegios de un usuario o rol
Cómo se implementan los privilegios
Escalada de privilegios y derechos de usuario
Escalada de privilegios y privilegios del núcleo
Privilegios y gestión de recursos
Cómo obtienen privilegios los procesos
Cómo obtienen privilegios los procesos
Privilegios que protegen los procesos del núcleo
Cómo resolver problemas de las asignaciones de derechos
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Cómo bloquear el servicio MySQL
Escalada de privilegios y privilegios del núcleo
Descripciones de privilegios
Descripciones de privilegios
Descripciones de privilegios
Bloqueo de recursos utilizando privilegios ampliados
Cómo bloquear el servicio MySQL
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
Impedir que los invitados reproduzcan subprocesos del editor
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Activación de una cuenta no root para leer un archivo de propiedad de root.
Cómo bloquear el servicio MySQL
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Descripciones de privilegios
Cómo obtienen privilegios los procesos
Descripciones de privilegios
Descripciones de privilegios
Privilegios y dispositivos
Descripciones de privilegios
Asumir un rol ARMOR
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Asumir un rol ARMOR
Privilegios que protegen los procesos del núcleo
Derechos de bases de datos
Archivo policy.conf
aplicaciones
Privilegios y gestión de recursos
derechos
Descripciones de privilegios
Cómo aplicar una política de privilegio extendida a un puerto
Convenciones de denominación de autorizaciones