Protección de los usuarios y los procesos en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Cómo decidir qué modelo de derechos utilizar para la administración

Los derechos en Oracle Solaris incluyen perfiles de derechos, autorizaciones y privilegios. Oracle Solaris ofrece muchas maneras de configurar derechos administrativos en un sistema.

    La siguiente lista está ordenada desde el modelo más seguro hasta el modelo de superusuario tradicional menos seguro modelo de superusuario.

  1. Divida tareas administrativas entre varios usuarios de confianza, cada uno de los cuales tiene derechos limitados. Este enfoque es el modelo de derechos Oracle Solaris.

    Para obtener información sobre cómo seguir este enfoque, consulte Cómo seguir el modelo de derechos que seleccionó.

    Para ver una explicación de los beneficios de este enfoque, consulte Chapter 1, Sobre el uso de los derechos para controlar los usuarios y los procesos.

  2. Utilice la configuración de derechos predeterminados. Este enfoque utiliza el modelo de derechos, pero no lo personaliza para el sitio.

    De manera predeterminada, el usuario inicial tiene algunos derechos administrativos y puede asumir el rol root. Opcionalmente, el rol root podría asignar el rol root a otro usuario de confianza. Para mayor seguridad, el rol root puede activar la auditoría de los comandos administrativos.

    Las tareas que son útiles para los administradores que utilizan este modelo son las siguientes:

  3. Use el comando sudo.

    Los administradores que estén familiarizados con el comando sudo pueden configurar sudo y utilizarlo. Opcionalmente, pueden configurar el archivo /etc/sudoerspara activar los usuarios sudo para que ejecuten los comandos administrativos sin una nueva autenticación durante un período de tiempo definido.

    Las tareas que son útiles para los usuarios sudo son las siguientes:

    El comando sudo no está tan enlazado al núcleo como los perfiles de derechos. El comando se ejecuta como root con todos los privilegios para que pueda otorgar los derechos que se especifican para cada programa en el archivo para /etc/sudoers el usuario actual. Aunque sudo no puede especificar los atributos de los procesos secundarios posteriores del programa, puede bloquear su ejecución. La versión Oracle Solaris de sudo elimina el privilegio PRIV_PROC_EXEC del proceso. Para obtener más información, consulte la versión de Oracle Solaris de la página del comando man de sudo (1M)

  4. Utilice el modelo de superusuario cambiando el rol root a un usuario.

    Los administradores que utilizan el modelo de UNIX tradicional deben completar Cómo cambiar el rol root a un usuario. Opcionalmente, el usuarioroot puede configurar la auditoría.