oracle home
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de los usuarios y los ...
»
Índice D
Actualización: Julio de 2014
Protección de los usuarios y los procesos en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Sobre el uso de los derechos para controlar los usuarios y los procesos
Novedades de los derechos en Oracle Solaris 11.2
Gestión de derechos de usuario
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
Aspectos básicos del usuario y derechos de procesos
Más información sobre los derechos del usuario
Más información sobre las autorizaciones del usuario
Más información sobre los perfiles de derechos
Más información sobre los roles
Gestión de derechos de procesos
Privilegios que protegen los procesos del núcleo
Descripciones de privilegios
Diferencias administrativas en un sistema con privilegios
Más información sobre privilegios
Cómo se implementan los privilegios
Cómo se utilizan los privilegios
Cómo obtienen privilegios los procesos
Privilegios y dispositivos
Privilegios y gestión de recursos
Aplicaciones antiguas y uso de privilegios
Uso del privilegio de depuración
Asignación de privilegios
Asignación de privilegios a los usuarios y los procesos
Ampliación de los privilegios de un usuario o rol
Restricción de privilegios para un usuario o rol
Asignación de privilegios a una secuencia de comandos
Uso de la política de privilegio extendido para restringir el uso de privilegios
Escalada de privilegios y derechos de usuario
Escalada de privilegios y privilegios del núcleo
Verificación de derechos
Shells de perfiles y derechos de verificación
Ámbito de servicio de nombres y derechos de verificación
Orden de búsqueda para derechos asignados
Aplicaciones que comprueban los derechos
Aplicaciones que comprueban UID y GID
Aplicaciones que comprueban privilegios
Aplicaciones que comprueban autorizaciones
Consideraciones al asignar los derechos
Consideraciones de seguridad al asignar los derechos
Consideraciones de uso al asignar derechos
Capítulo 2 Planificación de la configuración de los derechos administrativos
Cómo decidir qué modelo de derechos utilizar para la administración
Cómo seguir el modelo de derechos que seleccionó
Capítulo 3 Asignación de derechos en Oracle Solaris
Asignación de derechos a usuarios
Quién puede asignar derechos
Asignación de derechos a usuarios y roles
Creación de roles
Creación de un inicio de sesión para un usuario de confianza
Modificación de derechos de un usuario
Modificación de derechos de un rol
Activación de los usuarios para que usen su propia contraseña para la contraseña del rol
Cambio de una contraseña de rol
Supresión de un rol
La ampliación de los derechos de usuario
Restricción de los derechos de usuario
Capítulo 4 Asignación de derechos a aplicaciones, secuencia de comandos y recursos
Limitación de aplicaciones, secuencias de comandos y recursos a derechos específicos
Asignación de derechos a aplicaciones y secuencias de comandos
Cómo ejecutar una secuencia de comandos de shell con comandos con privilegios
Bloqueo de recursos utilizando privilegios ampliados
Cómo aplicar una política de privilegio extendida a un puerto
Cómo bloquear el servicio MySQL
Cómo asignar los privilegios específicos al servidor web Apache
Cómo determinar qué privilegios está utilizando el servidor web de Apache
Bloqueo de las aplicaciones por parte de los usuarios que las ejecutan
Capítulo 5 Gestión del uso de los derechos
Gestión del uso de los derechos
Uso de sus derechos administrativos asignados
Auditoría de acciones administrativas
Creación de perfiles de derechos y autorizaciones
Cómo crear un perfil de derechos
Cómo clonar y modificar un perfil de derechos del sistema
Cómo crear una autorización
Cambio entre root como usuario o rol
Cómo cambiar el rol root a un usuario
Capítulo 6 Visualización de derechos en Oracle Solaris
Enumeración de los derechos y de sus definiciones
Lista de autorizaciones
Lista de perfiles de derechos
Enumeración de roles
Enumeración de privilegios
Enumeración de atributos cualificados
Capítulo 7 Resolución de problemas de derechos en Oracle Solaris
Resolución de problemas de derechos
Cómo resolver problemas de las asignaciones de derechos
Cómo volver a ordenar derechos asignados
Cómo determinar los privilegios que necesita un programa
Capítulo 8 Referencia para derechos Oracle Solaris
Referencia de perfiles de derechos
Visualización del contenido de los perfiles de derechos
Autorizaciones de referencia
Convenciones de denominación de autorizaciones
Autoridad de delegación en autorizaciones
Derechos de bases de datos
Bases de datos y servicios de nombres
Base de datos user_attr
Base de datos auth_attr
Base de datos prof_attr
Base de datos exec_attr
Archivo policy.conf
Comandos para administrar los derechos
Comandos que gestionan autorizaciones, perfiles de derechos y roles
Comandos seleccionados que requieren autorizaciones
Privilegios (referencia)
Comandos para la gestión de privilegios
Archivos que contienen información de privilegios
Acciones con privilegios en el registro de auditoría
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice I
Índice K
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
D
daemons
ejecutar con privilegios
Diferencias visibles entre un sistema con privilegios y un sistema sin privilegios
nscd
(daemon de caché de servicios de nombres)
Comandos de administración de derechos
delegación de autorizaciones
Autoridad de delegación en autorizaciones
depósito de paquetes
ARMOR
Uso de roles ARMOR
depósitos de paquetes
MySQL
Cómo bloquear el servicio MySQL
derechos
Véase también
autorizaciones, privilegios, perfiles de derechos, roles
access_times
palabra clave
Aspectos básicos del usuario y derechos de procesos
access_tz
palabra clave
Aspectos básicos del usuario y derechos de procesos
agregación de usuarios con privilegios
Creación de un usuario que puede administrar DHCP
asignación
La ampliación de los derechos de usuario
a usuarios
Asignación de derechos a usuarios
para usuarios restringidos
Restricción de los derechos de usuario
perfiles de derechos autenticados
Requerir que un usuario escriba la contraseña antes de administrar DHCP
auditoría de uso de
Auditoría de acciones administrativas
autorizaciones
Más información sobre las autorizaciones del usuario
base de datos de autorización
Base de datos auth_attr
base de datos de perfil de derechos
Base de datos prof_attr
bases de datos
Derechos de bases de datos
cambio de contraseña de roles
Cambio de una contraseña de rol
cambio de las contraseñas del rol
Creación de roles
comandos de administración
Comandos que gestionan autorizaciones, perfiles de derechos y roles
comandos para
Comandos para administrar los derechos
comandos para gestionar
Comandos que gestionan autorizaciones, perfiles de derechos y roles
comparación con modelo de superusuario
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
comprobación de
Aplicaciones que comprueban UID y GID
Verificación de derechos
comprobar autorizaciones de secuencias de comandos o programas
Comprobación de autorizaciones en una secuencia de comandos o un programa
conceptos básicos
Aspectos básicos del usuario y derechos de procesos
configuración
Restricción de los derechos de usuario
La ampliación de los derechos de usuario
consideraciones al asignar directamente
Consideraciones al asignar los derechos
consideraciones de facilidad de uso durante la asignación
Consideraciones de uso al asignar derechos
consideraciones de seguridad al asignar
Consideraciones de seguridad al asignar los derechos
crear autorizaciones
Cómo crear una autorización
crear perfiles de derechos
Creación de perfiles de derechos y autorizaciones
elementos
Aspectos básicos del usuario y derechos de procesos
eliminación de los usuarios
Restricción de los derechos de usuario
expansión de usuarios
La ampliación de los derechos de usuario
Identificador especial en comandos
Aplicaciones que comprueban UID y GID
lectura
exacct
archivos de red
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
Activación de un usuario de confianza para leer los archivos de contabilidad ampliada
listar todo
Enumeración de los derechos y de sus definiciones
modificación de roles
Creación de roles
nuevas funciones en esta versión
Novedades de los derechos en Oracle Solaris 11.2
obtención de derechos administrativos
Uso de sus derechos administrativos asignados
orden de búsqueda
Orden de búsqueda para derechos asignados
Orden de búsqueda para derechos asignados
Perfil de derechos de seguridad de la red
Ejemplo de una asignación de derechos de usuario y de derechos de proceso
perfiles de derechos
Más información sobre los perfiles de derechos
planificación de uso de
Cómo seguir el modelo de derechos que seleccionó
predeterminados
Enumeración de los derechos y de sus definiciones
privilegios en los comandos
Aplicaciones que comprueban privilegios
protección de secuencias de comandos
Asignación de derechos a aplicaciones y secuencias de comandos
resolución de problemas
Cómo resolver problemas de las asignaciones de derechos
restricción de derechos
Restricción de un administrador a los derechos asignados explícitamente
restricción de los de los usuarios
Restricción de los derechos de usuario
restricción de los usuarios a horas de acceso específico
Aspectos básicos del usuario y derechos de procesos
restricción del administrador a los asignados explícitamente
Restricción de un administrador a los derechos asignados explícitamente
roles recomendados
Los derechos de usuario y de proceso proporcionan una alternativa al modelo de superusuario.
servicios de nombres y
Bases de datos y servicios de nombres
shells de perfiles
Shells de perfiles y derechos de verificación
uso de contraseña de usuario para asumir rol
Cómo volver a ordenar derechos asignados
utilización de la contraseña del usuario para asumir rol
Activación de un usuario para que use su propia contraseña para la contraseña del rol
ver todo
Enumeración de los derechos y de sus definiciones
visualización de sus derechos
Enumeración de los derechos y de sus definiciones
derechos de gestión de criptografía
uso en un rol
Creación y asignación de un rol para administrar los servicios criptográficos
derechos de perfiles
descripción
Más información sobre los perfiles de derechos
Detener perfil de derecho
Referencia de perfiles de derechos
determinación
del modelo de derechos que se utilizará
Cómo decidir qué modelo de derechos utilizar para la administración
derechos, disponibles o asignados
Enumeración de los derechos y de sus definiciones
privilegios del servidor web Apache
Cómo determinar qué privilegios está utilizando el servidor web de Apache
privilegios en un proceso
Muestra de los privilegios en el shell actual
privilegios requeridos
Cómo determinar los privilegios que necesita un programa
dispositivos
modelo de derechos y
Privilegios y dispositivos
modelo de superusuario y
Privilegios y dispositivos
opción
–D
comando
ppriv
Cómo determinar los privilegios que necesita un programa
Anterior
Siguiente