Protección de los usuarios y los procesos en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

A

acceso
activación a archivos restringidosindex iconActivación de un usuario de confianza para leer los archivos de contabilidad ampliada
activación de acceso a archivos restringidosindex iconEdición de un archivo del sistema
activación para archivos restringidosindex iconClonación y mejora del perfil de derechos de gestión de IPsec de red
control de acceso de la aplicación a los directorios especificadosindex iconBloqueo de las aplicaciones por parte de los usuarios que las ejecutan
limitar privilegios de puertosindex iconCómo aplicar una política de privilegio extendida a un puerto
restricción de acceso de invitado al sistemaindex iconAsignación del perfil de derechos de restricciones del editor a todos los usuarios
access_times palabra claveindex iconAspectos básicos del usuario y derechos de procesos
access_tz palabra claveindex iconAspectos básicos del usuario y derechos de procesos
administración
autorizaciones
index iconCómo crear una autorización
index iconCómo crear una autorización
contraseña de rolindex iconCambio de una contraseña de rol
contraseña de usuario para asumir rol
index iconCómo volver a ordenar derechos asignados
index iconActivación de un usuario para que use su propia contraseña para la contraseña del rol
contraseña del rolindex iconCreación de roles
derechos
aplicaciones antiguas
index iconEjecución de una aplicación con derechos asignados
index iconAsignación de los atributos de seguridad a una aplicación antigua
autorizacionesindex iconCómo crear una autorización
comandos paraindex iconComandos para administrar los derechos
de un rol
index iconActivación de un usuario para que use su propia contraseña para la contraseña del rol
index iconCambio de una contraseña de rol
index iconCreación de roles
de un usuario
index iconRestricción de los derechos de usuario
index iconLa ampliación de los derechos de usuario
instruccionesindex iconUso de sus derechos administrativos asignados
perfiles de derechosindex iconCreación de perfiles de derechos y autorizaciones
rolesindex iconCómo volver a ordenar derechos asignados
perfiles de derechos
index iconAsignación de perfiles de derechos en un orden específico
index iconCreación de perfiles de derechos y autorizaciones
index iconModificación de un perfil de derechos para permitir que un usuario use su propia contraseña para la contraseña del rol
política de privilegios extendidosindex iconBloqueo de recursos utilizando privilegios ampliados
roles ARMORindex iconUso de roles ARMOR
roles para reemplazar al superusuarioindex iconCómo seguir el modelo de derechos que seleccionó
sin privilegiosindex iconDiferencias administrativas en un sistema con privilegios
administradores
agregación a los derechos de los usuariosindex iconLa ampliación de los derechos de usuario
instalar depósito de paquetes ARMORindex iconUso de roles ARMOR
restricción de acceso a base de datosindex iconCómo bloquear el servicio MySQL
restricción de acceso a un puertoindex iconCómo aplicar una política de privilegio extendida a un puerto
restricción de derechosindex iconRestricción de un administrador a los derechos asignados explícitamente
restricción de los derechos de los usuariosindex iconRestricción de los derechos de usuario
restricción de privilegios de servidor webindex iconCómo asignar los privilegios específicos al servidor web Apache
agregación
auditoría de comandos con privilegiosindex iconAuditoría de acciones administrativas
autorizaciones
a perfil de derechosindex iconAgregación de autorizaciones a un perfil de derechos
a rolindex iconAsignación de autorizaciones a un rol
a usuarioindex iconAsignación de autorizaciones directamente a un usuario
configurar identificador
a aplicaciones antiguasindex iconAsignación de los atributos de seguridad a una aplicación antigua
cryptomgt roleindex iconCreación y asignación de un rol para administrar los servicios criptográficos
derechos
a aplicaciones antiguasindex iconEjecución de una aplicación con derechos asignados
a perfil de derechosindex iconCreación de perfiles de derechos y autorizaciones
a rolesindex iconCreación de roles
a usuariosindex iconLa ampliación de los derechos de usuario
comandos paraindex iconComandos para administrar los derechos
nueva autorizaciónindex iconCómo crear una autorización
nuevo perfil de derechosindex iconCreación de perfiles de derechos y autorizaciones
nuevo perfil de derechos a partir de un perfil existenteindex iconCómo clonar y modificar un perfil de derechos del sistema
perfiles de derechos a lista de perfilesindex iconAgregación de un perfil de derechos como el perfil de derechos del rol
privilegios
comando en perfil de derechosindex iconCreación de un perfil de derechos que incluye comandos con privilegios
directamente a usuarioindex iconAsignación de privilegios directamente a un usuario
directamente al rolindex iconAsignación de privilegios directamente a un rol
privilegios extendidos
a un puertoindex iconCómo aplicar una política de privilegio extendida a un puerto
a un servidor webindex iconCómo asignar los privilegios específicos al servidor web Apache
a una base de datosindex iconCómo bloquear el servicio MySQL
por usuariosindex iconBloqueo de las aplicaciones por parte de los usuarios que las ejecutan
rol relacionado con la seguridadindex iconCreación y asignación de un rol para administrar los servicios criptográficos
rolesindex iconAsignación de derechos a usuarios
usuarios confiablesindex iconCreación de un usuario que puede administrar DHCP
aplicación con privilegios
comprobación con privilegiosindex iconAplicaciones que comprueban privilegios
comprobación de atributos de seguridadindex iconAplicaciones que comprueban los derechos
comprobación de autorizaciónindex iconAplicaciones que comprueban autorizaciones
comprobación de identificadorindex iconAplicaciones que comprueban UID y GID
descripciónindex iconAspectos básicos del usuario y derechos de procesos
aplicaciones
antiguas y privilegiosindex iconAplicaciones antiguas y uso de privilegios
asignación de privilegios extendidosindex iconProtección de los directorios de su sistema contra los procesos de aplicación
asignación de privilegios extendidos a editoresindex iconImpedir que los invitados reproduzcan subprocesos del editor
base de datos MySQLindex iconCómo bloquear el servicio MySQL
comprobar autorizacionesindex iconComprobación de autorizaciones en una secuencia de comandos o un programa
explorador Firefoxindex iconEjecución de un explorador en un entorno protegido
impedir la reproducción de procesos nuevosindex iconImpedir que las aplicaciones seleccionadas reproduzcan procesos nuevos
limitación de acceso a directorios especificadosindex iconProtección de los directorios de su sistema contra los procesos de aplicación
para privilegios
index iconCómo obtienen privilegios los procesos
index iconCómo se implementan los privilegios
servidor web Apacheindex iconCómo asignar los privilegios específicos al servidor web Apache
aplicaciones y privilegios antiguos
index iconAsignación de los atributos de seguridad a una aplicación antigua
index iconAplicaciones antiguas y uso de privilegios
archivo policy.conf
contraseñas
para autorizacionesindex iconArchivo policy.conf
descripciónindex iconArchivo policy.conf
palabras clave
para privilegiosindex iconArchivo policy.conf
palabras claves
para perfiles de derechosindex iconArchivo policy.conf
para perfiles de derechos autenticadosindex iconArchivo policy.conf
para privilegiosindex iconArchivos que contienen información de privilegios
para propietario de estación de trabajoindex iconArchivo policy.conf
archivo syslog.confindex iconArchivos que contienen información de privilegios
archivos
con información con privilegiosindex iconArchivos que contienen información de privilegios
privilegios relacionados conindex iconDescripciones de privilegios
archivos crontab
autorizaciones requeridas paraindex iconComandos y autorizaciones asociadas
archivos de configuración
archivo policy.confindex iconComandos de administración de derechos
archivo syslog.confindex iconArchivos que contienen información de privilegios
con información con privilegiosindex iconArchivos que contienen información de privilegios
archivos exacct
lectura con secuencias de comandos Perlindex iconActivación de un usuario de confianza para leer los archivos de contabilidad ampliada
archivos restringidos
activación de acceso de escrituraindex iconEdición de un archivo del sistema
activación de acceso de escritura paraindex iconClonación y mejora del perfil de derechos de gestión de IPsec de red
activación de acceso de lectura aindex iconActivación de un usuario de confianza para leer los archivos de contabilidad ampliada
ARMOR
asignación de roles usuarios confiablesindex iconUso de roles ARMOR
instalar depósito de paquetesindex iconUso de roles ARMOR
introducción a estándarindex iconLos derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
planificación de uso deindex iconCómo seguir el modelo de derechos que seleccionó
asignación
autorizaciones en un perfil de derechosindex iconAgregación de autorizaciones a un perfil de derechos
derechos
a recursos específicosindex iconBloqueo de recursos utilizando privilegios ampliados
consideraciones de facilidad de usoindex iconConsideraciones de uso al asignar derechos
de manera seguraindex iconConsideraciones de seguridad al asignar los derechos
para usuariosindex iconLos derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
derechos a usuarios
a usuariosindex iconLa ampliación de los derechos de usuario
derechos para usuarios
para usuariosindex iconRestricción de los derechos de usuario
perfil de derechos
a un rolindex iconCreación de roles
a un usuarioindex iconCreación de un usuario que puede administrar DHCP
privilegios
a comandos en un perfil de derechosindex iconCreación de un perfil de derechos que incluye comandos con privilegios
a comandos en una secuencia de comandosindex iconCómo ejecutar una secuencia de comandos de shell con comandos con privilegios
a usuarioindex iconAsignación de privilegios directamente a un usuario
al rolindex iconAsignación de privilegios directamente a un rol
rol para un usario a nivel localindex iconCreación de roles
asterisco (*)
caracter comodín
en autorizacionesindex iconConvenciones de denominación de autorizaciones
comprobación en autorizacionesindex iconComprobación de autorizaciones en una secuencia de comandos o un programa
asumir rol
cuando se asignaindex iconUso de sus derechos administrativos asignados
rootindex iconAsunción del rol root
asumir role
en una ventana terminalindex iconAsumir un rol ARMOR
asunción de rol
cómoindex iconLa ampliación de los derechos de usuario
Atributo calificadohost
descripciónindex iconBase de datos user_attr
atributo cualificado netgroup
descripciónindex iconBase de datos user_attr
atributo qualifier
base de datos user_attrindex iconBase de datos user_attr
atributos de seguridad  Véase tambiénindex iconderechos
descripciónindex iconAspectos básicos del usuario y derechos de procesos
audit_flags palabra clave
descripciónindex iconBase de datos user_attr
auditoría
privilegios yindex iconAcciones con privilegios en el registro de auditoría
rolesindex iconAuditoría de acciones administrativas
auths palabra clave
descripciónindex iconAgregación de autorizaciones a un perfil de derechos
autorización solaris.smf.value
eliminación de perfil de derechosindex iconClonación y eliminación de derechos seleccionados de un perfil de derechos
autorizaciones  Véase tambiénindex iconderechos
agregación a perfil de derechosindex iconAgregación de autorizaciones a un perfil de derechos
base de datos
index iconBase de datos auth_attr
index iconDerechos de bases de datos
comandos que requierenindex iconComandos seleccionados que requieren autorizaciones
comparación con los privilegios
index iconMás información sobre las autorizaciones del usuario
index iconAspectos básicos del usuario y derechos de procesos
comprobación en una aplicación con privilegiosindex iconAplicaciones que comprueban autorizaciones
comprobación para caracteres comodínindex iconComprobación de autorizaciones en una secuencia de comandos o un programa
convenciones de denominaciónindex iconConvenciones de denominación de autorizaciones
crear nuevosindex iconCómo crear una autorización
delegaciónindex iconAutoridad de delegación en autorizaciones
descripción
index iconAutorizaciones de referencia
index iconMás información sobre las autorizaciones del usuario
index iconAspectos básicos del usuario y derechos de procesos
efecto de la escritura incorrectaindex iconCómo resolver problemas de las asignaciones de derechos
eliminación de perfil de derechosindex iconClonación y eliminación de derechos seleccionados de un perfil de derechos
escritura incorrectaindex iconCómo resolver problemas de las asignaciones de derechos
evitar escalada de privilegiosindex iconEscalada de privilegios y derechos de usuario
granularidadindex iconConvenciones de denominación de autorizaciones
listaindex iconLista de autorizaciones
resolución de problemasindex iconCómo resolver problemas de las asignaciones de derechos