Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Inicio de sesión en Trusted Extensions

Al iniciar sesión, accede a la zona global, que es un entorno que reconoce y aplica el control de acceso obligatorio (MAC).

En la mayoría de los sitios, dos o más administradores conforman el equipo de configuración inicial y están presentes durante la configuración del sistema.

Antes de empezar

Ha completado los pasos descritos en Activación de Trusted Extensions.

  • Inicie sesión con la cuenta de usuario que creó durante la instalación de Oracle Solaris.

    En el cuadro de diálogo de inicio de sesión, escriba nombre_usuario y luego la contraseña.


    Notas -  Los usuarios no deben revelar sus contraseñas a otra persona, ya que esa persona podría acceder a los datos del usuario sin que se la pueda identificar claramente ni responsabilizar. Tenga en cuenta que la divulgación puede ser directa, si el usuario revela su contraseña deliberadamente a otra persona, o indirecta, si el usuario escribe la contraseña o selecciona una contraseña insegura. Trusted Extensions ofrece protección contra contraseñas inseguras, pero no puede evitar que un usuario divulgue su contraseña o la escriba.
    • Si no instaló los paquetes de escritorio, abra un terminal y asuma el rol root.
    • Si ha instalado los paquetes de escritorio, realice los siguientes pasos.
      1. Utilice el mouse para cerrar la ventana Status y la ventana Clearance.
      2. Cierre el cuadro de diálogo que indica que la etiqueta PUBLIC no tiene ninguna zona coincidente.

        Cree la zona después de asumir el rol root.

      3. Para asumir el rol root haga clic en el nombre de inicio de sesión en la banda de confianza.

        Seleccione el rol root en el menú desplegable.

Consideraciones de seguridad

Antes de dejar el sistema desatendido, debe cerrar la sesión o bloquear la pantalla. De lo contrario, una persona puede acceder al sistema sin la necesidad de una identificación o autenticación, y esa persona no se podría identificar claramente ni responsabilizar.

Pasos siguientes