oracle home
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de los usuarios y los ...
»
Índice A
Actualización: Julio de 2014
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Sobre el uso de los derechos para controlar los usuarios y los procesos
Novedades de los derechos en Oracle Solaris 11.2
Gestión de derechos de usuario
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
Aspectos básicos del usuario y derechos de procesos
Más información sobre los derechos del usuario
Más información sobre las autorizaciones del usuario
Más información sobre los perfiles de derechos
Más información sobre los roles
Gestión de derechos de procesos
Privilegios que protegen los procesos del núcleo
Descripciones de privilegios
Diferencias administrativas en un sistema con privilegios
Más información sobre privilegios
Cómo se implementan los privilegios
Cómo se utilizan los privilegios
Cómo obtienen privilegios los procesos
Privilegios y dispositivos
Privilegios y gestión de recursos
Aplicaciones antiguas y uso de privilegios
Uso del privilegio de depuración
Asignación de privilegios
Asignación de privilegios a los usuarios y los procesos
Ampliación de los privilegios de un usuario o rol
Restricción de privilegios para un usuario o rol
Asignación de privilegios a una secuencia de comandos
Uso de la política de privilegio extendido para restringir el uso de privilegios
Escalada de privilegios y derechos de usuario
Escalada de privilegios y privilegios del núcleo
Verificación de derechos
Shells de perfiles y derechos de verificación
Ámbito de servicio de nombres y derechos de verificación
Orden de búsqueda para derechos asignados
Aplicaciones que comprueban los derechos
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Aplicaciones que comprueban autorizaciones
Consideraciones al asignar los derechos
Consideraciones de seguridad al asignar los derechos
Consideraciones de uso al asignar derechos
Capítulo 2 Planificación de la configuración de los derechos administrativos
Cómo decidir qué modelo de derechos utilizar para la administración
Cómo seguir el modelo de derechos que seleccionó
Capítulo 3 Asignación de derechos en Oracle Solaris
Asignación de derechos a usuarios
Quién puede asignar derechos
Asignación de derechos a usuarios y roles
Creación de roles
Creación de un inicio de sesión para un usuario de confianza
Modificación de derechos de un usuario
Modificación de derechos de un rol
Activación de los usuarios para que usen su propia contraseña para la contraseña del rol
Cambio de una contraseña de rol
Supresión de un rol
La ampliación de los derechos de usuario
Restricción de los derechos de usuario
Capítulo 4 Asignación de derechos a aplicaciones, secuencia de comandos y recursos
Limitación de aplicaciones, secuencias de comandos y recursos a derechos específicos
Asignación de derechos a aplicaciones y secuencias de comandos
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Bloqueo de recursos utilizando privilegios ampliados
Cómo aplicar una política de privilegio extendida a un puerto
Cómo bloquear el servicio MySQL
Cómo asignar los privilegios específicos al servidor web Apache
Cómo determinar qué privilegios está utilizando el servidor web de Apache
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Capítulo 5 Gestión del uso de los derechos
Gestión del uso de los derechos
Uso de sus derechos administrativos asignados
Auditoría de acciones administrativas
Creación de perfiles de derechos y autorizaciones
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
Cómo crear una autorización
Cambio entre root como usuario o rol
Cómo cambiar el rol root a un usuario
Capítulo 6 Visualización de derechos en Oracle Solaris
Enumeración de los derechos y de sus definiciones
Lista de autorizaciones
Lista de perfiles de derechos
Enumeración de roles
Enumeración de privilegios
Enumeración de atributos cualificados
Capítulo 7 Resolución de problemas de derechos en Oracle Solaris
Resolución de problemas de derechos
Cómo resolver problemas de las asignaciones de derechos
Cómo volver a ordenar derechos asignados
Cómo determinar los privilegios que necesita un programa
Capítulo 8 Referencia para derechos Oracle Solaris
Referencia de perfiles de derechos
Visualización del contenido de los perfiles de derechos
Autorizaciones de referencia
Convenciones de denominación de autorizaciones
Autoridad de delegación en autorizaciones
Derechos de bases de datos
Bases de datos y servicios de nombres
Base de datos user_attr
Base de datos auth_attr
Base de datos prof_attr
Base de datos exec_attr
Archivo policy.conf
Comandos para administrar los derechos
Comandos que gestionan autorizaciones, perfiles de derechos y roles
Comandos seleccionados que requieren autorizaciones
Privilegios (referencia)
Comandos para la gestión de privilegios
Archivos que contienen información de privilegios
Acciones con privilegios en el registro de auditoría
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice I
Índice K
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
A
acceso
activación a archivos restringidos
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
activación de acceso a archivos restringidos
Edición de un archivo del sistema
activación para archivos restringidos
Clonación y mejora del perfil de derechos de gestión de IPsec de red
control de acceso de la aplicación a los directorios especificados
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
limitar privilegios de puertos
Cómo aplicar una política de privilegio extendida a un puerto
restricción de acceso de invitado al sistema
Asignación del perfil de derechos de restricciones del editor a todos los usuarios
access_times
palabra clave
Aspectos básicos del usuario y derechos de procesos
access_tz
palabra clave
Aspectos básicos del usuario y derechos de procesos
administración
autorizaciones
Cómo crear una autorización
Cómo crear una autorización
contraseña de rol
Cambio de una contraseña de rol
contraseña de usuario para asumir rol
Cómo volver a ordenar derechos asignados
Activación de un usuario para que use su propia contraseña para la contraseña del rol
contraseña del rol
Creación de roles
derechos
aplicaciones antiguas
Ejecución de una aplicación con derechos asignados
Asignación de los atributos de seguridad a una aplicación antigua
autorizaciones
Cómo crear una autorización
comandos para
Comandos para administrar los derechos
de un rol
Activación de un usuario para que use su propia contraseña para la contraseña del rol
Cambio de una contraseña de rol
Creación de roles
de un usuario
Restricción de los derechos de usuario
La ampliación de los derechos de usuario
instrucciones
Uso de sus derechos administrativos asignados
perfiles de derechos
Creación de perfiles de derechos y autorizaciones
roles
Cómo volver a ordenar derechos asignados
perfiles de derechos
Asignación de perfiles de derechos en un orden específico
Creación de perfiles de derechos y autorizaciones
Modificación de un perfil de derechos para permitir que un usuario use su propia contraseña para la contraseña del rol
política de privilegios extendidos
Bloqueo de recursos utilizando privilegios ampliados
roles ARMOR
Uso de roles ARMOR
roles para reemplazar al superusuario
Cómo seguir el modelo de derechos que seleccionó
sin privilegios
Diferencias administrativas en un sistema con privilegios
administradores
agregación a los derechos de los usuarios
La ampliación de los derechos de usuario
instalar depósito de paquetes ARMOR
Uso de roles ARMOR
restricción de acceso a base de datos
Cómo bloquear el servicio MySQL
restricción de acceso a un puerto
Cómo aplicar una política de privilegio extendida a un puerto
restricción de derechos
Restricción de un administrador a los derechos asignados explícitamente
restricción de los derechos de los usuarios
Restricción de los derechos de usuario
restricción de privilegios de servidor web
Cómo asignar los privilegios específicos al servidor web Apache
agregación
auditoría de comandos con privilegios
Auditoría de acciones administrativas
autorizaciones
a perfil de derechos
Agregación de autorizaciones a un perfil de derechos
a rol
Asignación de autorizaciones a un rol
a usuario
Asignación de autorizaciones directamente a un usuario
configurar identificador
a aplicaciones antiguas
Asignación de los atributos de seguridad a una aplicación antigua
cryptomgt
role
Creación y asignación de un rol para administrar los servicios criptográficos
derechos
a aplicaciones antiguas
Ejecución de una aplicación con derechos asignados
a perfil de derechos
Creación de perfiles de derechos y autorizaciones
a roles
Creación de roles
a usuarios
La ampliación de los derechos de usuario
comandos para
Comandos para administrar los derechos
nueva autorización
Cómo crear una autorización
nuevo perfil de derechos
Creación de perfiles de derechos y autorizaciones
nuevo perfil de derechos a partir de un perfil existente
Cómo clonar y modificar un perfil de derechos del sistema
perfiles de derechos a lista de perfiles
Agregación de un perfil de derechos como el perfil de derechos del rol
privilegios
comando en perfil de derechos
Creación de un perfil de derechos que incluye comandos con privilegios
directamente a usuario
Asignación de privilegios directamente a un usuario
directamente al rol
Asignación de privilegios directamente a un rol
privilegios extendidos
a un puerto
Cómo aplicar una política de privilegio extendida a un puerto
a un servidor web
Cómo asignar los privilegios específicos al servidor web Apache
a una base de datos
Cómo bloquear el servicio MySQL
por usuarios
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
rol relacionado con la seguridad
Creación y asignación de un rol para administrar los servicios criptográficos
roles
Asignación de derechos a usuarios
usuarios confiables
Creación de un usuario que puede administrar DHCP
aplicación con privilegios
comprobación con privilegios
Aplicaciones que comprueban privilegios
comprobación de atributos de seguridad
Aplicaciones que comprueban los derechos
comprobación de autorización
Aplicaciones que comprueban autorizaciones
comprobación de identificador
Aplicaciones que comprueban UID y GID
descripción
Aspectos básicos del usuario y derechos de procesos
aplicaciones
antiguas y privilegios
Aplicaciones antiguas y uso de privilegios
asignación de privilegios extendidos
Protección de los directorios de su sistema contra los procesos de aplicación
asignación de privilegios extendidos a editores
Impedir que los invitados reproduzcan subprocesos del editor
base de datos MySQL
Cómo bloquear el servicio MySQL
comprobar autorizaciones
Comprobación de autorizaciones en una secuencia de comandos o un programa
explorador Firefox
Ejecución de un explorador en un entorno protegido
impedir la reproducción de procesos nuevos
Impedir que las aplicaciones seleccionadas reproduzcan procesos nuevos
limitación de acceso a directorios especificados
Protección de los directorios de su sistema contra los procesos de aplicación
para privilegios
Cómo obtienen privilegios los procesos
Cómo se implementan los privilegios
servidor web Apache
Cómo asignar los privilegios específicos al servidor web Apache
aplicaciones y privilegios antiguos
Asignación de los atributos de seguridad a una aplicación antigua
Aplicaciones antiguas y uso de privilegios
archivo
policy.conf
contraseñas
para autorizaciones
Archivo policy.conf
descripción
Archivo policy.conf
palabras clave
para privilegios
Archivo policy.conf
palabras claves
para perfiles de derechos
Archivo policy.conf
para perfiles de derechos autenticados
Archivo policy.conf
para privilegios
Archivos que contienen información de privilegios
para propietario de estación de trabajo
Archivo policy.conf
archivo
syslog.conf
Archivos que contienen información de privilegios
archivos
con información con privilegios
Archivos que contienen información de privilegios
privilegios relacionados con
Descripciones de privilegios
archivos
crontab
autorizaciones requeridas para
Comandos y autorizaciones asociadas
archivos de configuración
archivo
policy.conf
Comandos de administración de derechos
archivo
syslog.conf
Archivos que contienen información de privilegios
con información con privilegios
Archivos que contienen información de privilegios
archivos
exacct
lectura con secuencias de comandos Perl
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
archivos restringidos
activación de acceso de escritura
Edición de un archivo del sistema
activación de acceso de escritura para
Clonación y mejora del perfil de derechos de gestión de IPsec de red
activación de acceso de lectura a
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
ARMOR
asignación de roles usuarios confiables
Uso de roles ARMOR
instalar depósito de paquetes
Uso de roles ARMOR
introducción a estándar
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
planificación de uso de
Cómo seguir el modelo de derechos que seleccionó
asignación
autorizaciones en un perfil de derechos
Agregación de autorizaciones a un perfil de derechos
derechos
a recursos específicos
Bloqueo de recursos utilizando privilegios ampliados
consideraciones de facilidad de uso
Consideraciones de uso al asignar derechos
de manera segura
Consideraciones de seguridad al asignar los derechos
para usuarios
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
derechos a usuarios
a usuarios
La ampliación de los derechos de usuario
derechos para usuarios
para usuarios
Restricción de los derechos de usuario
perfil de derechos
a un rol
Creación de roles
a un usuario
Creación de un usuario que puede administrar DHCP
privilegios
a comandos en un perfil de derechos
Creación de un perfil de derechos que incluye comandos con privilegios
a comandos en una secuencia de comandos
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
a usuario
Asignación de privilegios directamente a un usuario
al rol
Asignación de privilegios directamente a un rol
rol para un usario a nivel local
Creación de roles
asterisco (
*
)
caracter comodín
en autorizaciones
Convenciones de denominación de autorizaciones
comprobación en autorizaciones
Comprobación de autorizaciones en una secuencia de comandos o un programa
asumir rol
cuando se asigna
Uso de sus derechos administrativos asignados
root
Asunción del rol root
asumir role
en una ventana terminal
Asumir un rol ARMOR
asunción de rol
cómo
La ampliación de los derechos de usuario
Atributo calificado
host
descripción
Base de datos user_attr
atributo cualificado
netgroup
descripción
Base de datos user_attr
atributo
qualifier
base de datos
user_attr
Base de datos user_attr
atributos de seguridad
Véase también
derechos
descripción
Aspectos básicos del usuario y derechos de procesos
audit_flags
palabra clave
descripción
Base de datos user_attr
auditoría
privilegios y
Acciones con privilegios en el registro de auditoría
roles
Auditoría de acciones administrativas
auths
palabra clave
descripción
Agregación de autorizaciones a un perfil de derechos
autorización
solaris.smf.value
eliminación de perfil de derechos
Clonación y eliminación de derechos seleccionados de un perfil de derechos
autorizaciones
Véase también
derechos
agregación a perfil de derechos
Agregación de autorizaciones a un perfil de derechos
base de datos
Base de datos auth_attr
Derechos de bases de datos
comandos que requieren
Comandos seleccionados que requieren autorizaciones
comparación con los privilegios
Más información sobre las autorizaciones del usuario
Aspectos básicos del usuario y derechos de procesos
comprobación en una aplicación con privilegios
Aplicaciones que comprueban autorizaciones
comprobación para caracteres comodín
Comprobación de autorizaciones en una secuencia de comandos o un programa
convenciones de denominación
Convenciones de denominación de autorizaciones
crear nuevos
Cómo crear una autorización
delegación
Autoridad de delegación en autorizaciones
descripción
Autorizaciones de referencia
Más información sobre las autorizaciones del usuario
Aspectos básicos del usuario y derechos de procesos
efecto de la escritura incorrecta
Cómo resolver problemas de las asignaciones de derechos
eliminación de perfil de derechos
Clonación y eliminación de derechos seleccionados de un perfil de derechos
escritura incorrecta
Cómo resolver problemas de las asignaciones de derechos
evitar escalada de privilegios
Escalada de privilegios y derechos de usuario
granularidad
Convenciones de denominación de autorizaciones
lista
Lista de autorizaciones
resolución de problemas
Cómo resolver problemas de las asignaciones de derechos
Anterior
Siguiente