Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Cómo crear el rol de administrador de la seguridad en Trusted Extensions

Antes de empezar

Debe estar con el rol de usuario root en la zona global.

  1. Para crear el rol, utilice el comando roleadd.

    Para obtener más información sobre el comando, consulte la página del comando man roleadd(1M).


    Notas - Para utilizar los roles de ARMOR, consulte el ejemplo de ARMOR en la sección Creación de roles de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .

      Utilice la siguiente información como guía:

    • Nombre del rol: secadmin

    • -c Local Security Officer

      No proporcione información de propiedad exclusiva.

    • –m home-directory

    • –u role-UID

    • –S repository

    • –K key=value

      Asigne los perfiles de derechos de seguridad de la información y seguridad de usuarios.


      Notas - Para todos los roles administrativos, utilice las etiquetas administrativas para el rango de etiquetas, audite los usos de los comandos administrativos, defina lock_after_retries=no y no establezca fechas de caducidad para las contraseñas.
    # roleadd -c "Local Security Officer" -m \
    -u 110 -K profiles="Information Security,User Security" -S files \
    -K lock_after_retries=no -K audit_flags=cusa:no secadmin
  2. Proporcione una contraseña inicial para el rol.
    # passwd -r files secadmin
    New Password: xxxxxxxx 
    Re-enter new Password: xxxxxxxx
    passwd: password successfully changed for secadmin
    #

    Asigne una contraseña de seis caracteres alfanuméricos como mínimo. Al igual que todas las contraseñas, la contraseña del rol de administrador de la seguridad debe ser difícil de adivinar, a fin de reducir la posibilidad de que un adversario obtenga acceso no autorizado al intentar adivinar la contraseña.

  3. Utilice el rol de administrador de la seguridad como guía al crear otros roles.

      Entre los posibles roles se incluyen los siguientes:

    • Rol de administrador: perfil de derechos System Administrator

    • Rol de operador: perfil de derechos Operator

Ejemplo 4-4  Creación del rol de administrador de la seguridad en LDAP

Después de configurar el primer sistema con un rol de administrador de la seguridad local, el administrador crea el rol de administrador de la seguridad en el repositorio LDAP. En este caso, el rol de administrador de la seguridad definido en LDAP puede administrar los clientes LDAP.

# roleadd -c "Site Security Officer" -d server1:/rpool/pool1/BayArea/secadmin
-u 111 -K profiles="Information Security,User Security" -S ldap \
-K lock_after_retries=no -K audit_flags=cusa:no secadmin

El administrador proporciona una contraseña inicial para el rol.

# passwd -r ldap secadmin
New Password: xxxxxxxx 
Re-enter new Password: xxxxxxxx
passwd: password successfully changed for secadmin
#

Pasos siguientes

Para asignar el rol local a un usuario local, consulte Cómo crear usuarios que puedan asumir roles en Trusted Extensions.