oracle home
Gestión de Kerberos y otros servicios de autenticación en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Índice Números y símbolos
Actualización: Septiembre de 2014
Gestión de Kerberos y otros servicios de autenticación en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Uso de módulos de autenticación conectables
Novedades de autenticación en Oracle Solaris 11.2
Novedades del PAM
Novedades de Kerberos
Acerca del PAM
Introducción a la estructura PAM
Ventajas del uso de PAM
Planificación de una configuración del PAM específica del sitio
Asignación de una política del PAM por usuario
Configuración del PAM
Cómo crear un archivo de configuración del PAM específico del sitio
Cómo agregar un módulo PAM
Cómo asignar una política del PAM modificada
Cómo registrar los informes de errores de PAM
Cómo solucionar problemas de errores de configuración del PAM
Referencia de configuración del PAM
Archivos de configuración del PAM
Orden de búsqueda de configuración PAM
Sintaxis de archivo de configuración de PAM
Apilamiento del PAM
Ejemplo de apilamiento del PAM
Módulos de servicios del PAM
Capítulo 2 Acerca del servicio Kerberos
¿Qué es el servicio Kerberos?
Cómo funciona el servicio Kerberos
Autenticación inicial: el ticket de otorgamiento de tickets
Autenticaciones Kerberos posteriores
Autenticación Kerberos de trabajos por lotes
Kerberos, DNS y el servicio de nombres
Componentes de Kerberos
Programas de red de Kerberos
Principales de Kerberos
Dominios Kerberos
Servidores Kerberos
Utilidades de Kerberos
Servicios de seguridad de Kerberos
Tipos de cifrado Kerberos
Tipos de cifrado de Kerberos y algoritmos de FIPS 140
De qué manera las credenciales de Kerberos proporcionan acceso a servicios
Obtención de una credencial para el servicio de otorgamiento de tickets
Obtención de una credencial para un servidor Kerberizado
Obtención de acceso a un servicio Kerberos específico
Diferencias importantes entre Oracle Solaris Kerberos y MIT Kerberos
Capítulo 3 Planificación del servicio Kerberos
Planificación de una implementación Kerberos
Planificación de dominios Kerberos
Nombres de dominio Kerberos
Número de dominios Kerberos
Jerarquía de dominios Kerberos
Asignación de nombres de host para dominios Kerberos
Nombres de principal de servicio y cliente Kerberos
Sincronización de reloj dentro de un dominio Kerberos
Tipos de cifrado admitidos en Kerberos
Planificación de KDC
Puertos para KDC y servicios de administración
Número de KDC esclavos
Propagación de bases de datos de Kerberos
Opciones de configuración de KDC
Planificación para clientes Kerberos
Planificación de la instalación automática de los clientes Kerberos
Opciones de configuración del cliente Kerberos
Seguridad de inicio de sesión de cliente Kerberos
Servicios de delegación de confianza en Kerberos
Planificación del uso de Kerberos de credenciales y nombres de UNIX
Asignación de credenciales GSS a credenciales UNIX
Tabla gsscred
Migración de usuario automática a dominio Kerberos
Capítulo 4 Configuración del servicio Kerberos
Configuración del servicio Kerberos
Configuración de servicios Kerberos adicionales
Configuración de servidores KDC
Cómo instalar el paquete KDC
Cómo configurar Kerberos para que se ejecute en modo FIPS 140
Cómo utilizar kdcmgr para configurar el KDC maestro
Cómo utilizar kdcmgr para configurar un KDC esclavo
Cómo configurar manualmente un KDC maestro
Cómo configurar manualmente un KDC esclavo
Cómo configurar el KDC maestro para utilizar un servidor de directorios LDAP
Sustitución de las claves del servicio de otorgamiento de tickets en un servidor maestro
Gestión de un KDC en un servidor de directorios LDAP
Cómo mezclar atributos de principales de Kerberos en un tipo de clase de objeto que no es de Kerberos
Cómo destruir un dominio en un servidor de directorios LDAP
Configuración de clientes Kerberos
Cómo crear un perfil de instalación de cliente Kerberos
Cómo configurar automáticamente un cliente Kerberos
Cómo configurar interactivamente un cliente Kerberos
Cómo unir un cliente Kerberos a un servidor de Active Directory
Cómo configurar manualmente un cliente Kerberos
Cómo desactivar la verificación del ticket de otorgamiento de tickets
Cómo acceder a un sistema de archivos NFS protegido con Kerberos como el usuario root
Cómo configurar la migración automática de usuarios en un dominio Kerberos
Renovación automática de todos los tickets de otorgamiento de tickets
Configuración de servidores de aplicaciones de red de Kerberos
Cómo configurar un servidor de aplicaciones de red de Kerberos
Cómo utilizar el servicio de seguridad genérico con Kerberos al ejecutar FTP
Configuración de servidores NFS con Kerberos
Cómo configurar servidores NFS con Kerberos
Cómo crear y modificar una tabla de credenciales
Cómo proporcionar asignación de credenciales entre dominios
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
Configuración de la ejecución pospuesta para el acceso a servicios Kerberos
Cómo configurar un host de cron para acceder a servicios Kerberos
Configuración de autenticación entre dominios
Cómo establecer la autenticación entre dominios jerárquica
Cómo establecer la autenticación entre dominios directa
Sincronización de relojes entre clientes Kerberos y KDC
Intercambio de un KDC maestro y un KDC esclavo
Cómo configurar un KDC esclavo intercambiable
Cómo intercambiar un KDC maestro y un KDC esclavo
Administración de la base de datos de Kerberos
Copia de seguridad y propagación de la base de datos de Kerberos
Archivo kpropd.acl
Comando kprop_script
Copia de seguridad de la base de datos de Kerberos
Cómo restaurar una copia de seguridad de la base de datos de Kerberos
Cómo convertir una base de datos de Kerberos después de una actualización de servidor
Cómo reconfigurar un KDC maestro para utilizar la propagación incremental
Cómo reconfigurar un KDC esclavo para utilizar la propagación incremental
Cómo verificar que los servidores KDC estén sincronizados
Propagación manual de la base de datos de Kerberos a los KDC esclavos
Cómo propagar manualmente la base de datos de Kerberos a un KDC esclavo
Configuración de la propagación en paralelo para Kerberos
Pasos de configuración para la propagación en paralelo
Administración del archivo intermedio para la base de datos de Kerberos
Cómo crear, utilizar y almacenar una nueva clave maestra para la base de datos de Kerberos
Aumento de la seguridad en servidores Kerberos
Restricción de acceso a servidores KDC
Uso de un archivo de diccionario para aumentar la seguridad de contraseñas
Capítulo 5 Administración de las políticas y los principales de Kerberos
Maneras de administrar las políticas y los principales de Kerberos
Automatización de la creación de nuevos principales de Kerberos
Interfaz gráfica de usuario gkadmin
Administración de los principales de Kerberos
Visualización de los principales de Kerberos y sus atributos
Creación de un nuevo principal de Kerberos
Modificación de un principal de Kerberos
Supresión de un principal de Kerberos
Duplicación de un principal de Kerberos con la interfaz gráfica de usuario gkadmin
Modificación de los privilegios de administración de los principales de Kerberos
Administración de las políticas de Kerberos
Administración de los archivos keytab
Agregación de un principal de servicio Kerberos a un archivo keytab
Eliminación de un principal de servicio de un archivo keytab
Visualización de principales en un archivo keytab
Desactivación temporal de un servicio Kerberos en un host
Cómo desactivar temporalmente la autenticación de un servicio Kerberos en un host
Capítulo 6 Uso de aplicaciones de Kerberos
Gestión de tickets de Kerberos
Creación de un ticket de Kerberos
Visualización de tickets de Kerberos
Destrucción de tickets de Kerberos
Gestión de contraseñas de Kerberos
Modificación de la contraseña
Inicios de sesión remotos en Kerberos
Comandos de usuario de Kerberos
Capítulo 7 Referencia del servicio Kerberos
Archivos de Kerberos
Comandos de Kerberos
Kerberos Daemons
Terminología de Kerberos
Terminología específica de Kerberos
Terminología específica de la autenticación
Tipos de tickets
Duración de los tickets
Nombres de principales de Kerberos
Capítulo 8 Mensajes de error y resolución de problemas de Kerberos
Mensajes de error de Kerberos
Mensajes de error de Interfaz gráfica de usuario gkadmin
Mensajes de error comunes de Kerberos (A-M)
Mensajes de error comunes de Kerberos (N-Z)
Resolución de problemas de Kerberos
Problemas con números de versión de clave
Problemas con el formato del archivo krb5.conf
Problemas al propagar la base de datos de Kerberos
Problemas al montar un sistema de archivos NFS Kerberizado
Problemas de autenticación como usuario root
Observación de asignación de credenciales GSS a credenciales UNIX
Uso de DTrace con el servicio Kerberos
Capítulo 9 Uso de autenticación simple y capa de seguridad
Acerca de SASL
Referencia de SASL
Complementos de SASL
Variable de entorno de SASL
Opciones de SASL
Capítulo 10 Configuración de autenticación de servicios de red
Acerca de RPC seguras
Servicios NFS y RPC segura
Autenticación Kerberos
Cifrado DES con NFS seguro
Autenticación Diffie-Hellman y RPC segura
Administración de autenticación con RPC segura
Cómo reiniciar el servidor de claves RPC segura
Cómo configurar una clave Diffie-Hellman para un host NIS
Cómo configurar una clave Diffie-Hellman para un usuario NIS
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Apéndice A Sondeos de DTrace para Kerberos
Sondeos de DTrace en Kerberos
Definiciones de sondeos de DTrace de Kerberos
Estructuras de argumento de DTrace en Kerberos
Información del mensaje de Kerberos en DTrace
Información de conexión en Kerberos en DTrace
Información de autenticador de Kerberos en DTrace
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice F
Índice G
Índice H
Índice I
Índice K
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Idioma:
Español
Índice
Números y símbolos
/etc/pam.conf
archivo de configuración del PAM antiguo
Archivos de configuración del PAM
/etc/pam.d
archivos de configuración del PAM
Archivos de configuración del PAM
/etc/security/pam_policy
archivos de configuración del PAM por usuario
Archivos de configuración del PAM
Anterior
Siguiente