JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris の管理: セキュリティーサービス     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

4.  ウイルススキャンサービス (タスク)

5.  デバイスアクセスの制御 (タスク)

6.  基本監査報告機能の使用方法 (タスク)

7.  ファイルアクセスの制御 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  Oracle Solaris のセキュリティー属性 (参照)

パート IV 暗号化サービス

11.  暗号化フレームワーク (概要)

12.  暗号化フレームワーク (タスク)

13.  鍵管理フレームワーク

パート V 認証サービスと安全な通信

14.  ネットワークサービスの認証 (タスク)

15.  PAM の使用

16.  SASL の使用

17.  Secure Shell の使用 (タスク)

18.  Secure Shell (参照)

パート VI Kerberos サービス

19.  Kerberos サービスについて

20.  Kerberos サービスの計画

21.  Kerberos サービスの構成 (タスク)

22.  Kerberos エラーメッセージとトラブルシューティング

23.  Kerberos 主体とポリシーの管理 (タスク)

24.  Kerberos アプリケーションの使用 (タスク)

25.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

26.  監査 (概要)

27.  監査の計画

28.  監査の管理 (タスク)

29.  監査 (参照)

監査サービス

監査サービスのマニュアルページ

監査を管理するための権利プロファイル

監査と Oracle Solaris ゾーン

監査クラス

監査クラスの構文

監査プラグイン

監査ポリシー

非同期イベントおよび同期イベントの監査ポリシー

プロセスの監査特性

監査トレール

バイナリ監査ファイルの命名規則

監査レコードの構造

監査レコード分析

監査トークンの形式

acl トークン

argument トークン

attribute トークン

cmd トークン

exec_args トークン

exec_env トークン

file トークン

fmri トークン

group トークン

header トークン

ip address トークン

ip port トークン

ipc トークン

IPC_perm トークン

path トークン

path_attr トークン

privilege トークン

process トークン

return トークン

sequence トークン

socket トークン

subject トークン

text トークン

trailer トークン

use of authorization トークン

use of privilege トークン

user トークン

xclient トークン

zonename トークン

用語集

索引

監査ポリシー

監査ポリシーには、監査トレールにトークンまたは情報を追加するかどうかを指定します。

argeargvgrouppathseqtrailwindata_downwindata_up、および zonename ポリシーは、監査レコードにトークンを追加します。windata_down および windata_up ポリシーは、Oracle Solaris の Trusted Extensions 機能で使用されます。詳細は、『Trusted Extensions 構成と管理』の第 22 章「Trusted Extensions での監査 (概要)」を参照してください。

その他のポリシーでは、トークンは追加されません。public ポリシーによって、公開ファイルの監査が制限されます。perzone ポリシーによって、非大域ゾーンのための個別の監査キューが確立されます。ahlt および cnt ポリシーによって、監査レコードを配信できないときの動作が決定されます。詳細は、「非同期イベントおよび同期イベントの監査ポリシー」を参照してください。

各種の監査ポリシーオプションの効果は、「監査ポリシーについて」で説明されています。監査ポリシーオプションについては、auditconfig(1M) のマニュアルページの -setpolicy オプションを参照してください。使用可能なポリシーオプションの一覧を表示するには、コマンド auditconfig -lspolicy を実行します。現在のポリシーを表示するには、コマンド auditconfig -getpolicy を実行します。

非同期イベントおよび同期イベントの監査ポリシー

ahlt ポリシーおよび cnt ポリシーは、監査キューがいっぱいで追加のイベントを受け入れられない場合の動作を管理します。


注 - cnt または ahlt ポリシーは、少なくとも 1 つのプラグインのキューが監査レコードを受け入れることができる場合はトリガーされません。


cnt ポリシーと ahlt ポリシーは独立していますが、関連性があります。ポリシーの組み合わせには、それぞれ次のような効果があります。