ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Trusted Extensions 構成と管理 Oracle Solaris 11 Information Library (日本語) |
パート I Trusted Extensions の初期構成
1. Trusted Extensions のセキュリティー計画
2. Trusted Extensions の構成ロードマップ
3. Oracle Solaris への Trusted Extensions 機能の追加 (手順)
4. Trusted Extensions の構成 (手順)
5. Trusted Extensions のための LDAP の構成 (手順)
8. Trusted Extensions システムのセキュリティー要件 (概要)
9. Trusted Extensions での一般的なタスクの実行 (手順)
10. Trusted Extensions でのユーザー、権利、および役割 (概要)
11. Trusted Extensions でのユーザー、権利、役割の管理 (手順)
12. Trusted Extensions での遠隔管理 (手順)
13. Trusted Extensions でのゾーンの管理 (手順)
14. Trusted Extensions でのファイルの管理とマウント (手順)
16. Trusted Extensions でのネットワークの管理 (手順)
17. Trusted Extensions と LDAP (概要)
18. Trusted Extensions でのマルチレベルメール (概要)
20. Trusted Extensions のデバイス (概要)
21. Trusted Extensions でのデバイス管理 (手順)
22. Trusted Extensions での監査 (概要)
23. Trusted Extensions のソフトウェア管理 (リファレンス)
サイトのセキュリティーポリシーと Trusted Extensions
B. Trusted Extensions の構成チェックリスト
Trusted Extensions を構成するためのチェックリスト
Trusted Extensions による Oracle Solaris インタフェースの拡張
Trusted Extensions の厳密なセキュリティーデフォルト
Trusted Extensions で制限されるオプション
D. Trusted Extensions マニュアルページのリスト
Trusted Extensions マニュアルページ (アルファベット順)
『Trusted Extensions 構成と管理』では、Oracle Solaris オペレーティングシステム (Oracle Solaris OS) 上で Trusted Extensions 機能の有効化や初期構成を行うための手順を説明します。また、このマニュアルでは、Trusted Extensions システムでユーザー、ゾーン、デバイス、およびホストを管理するための手順についても説明します。
注 - この Oracle Solaris のリリースでは、SPARC および x86 系列のプロセッサアーキテクチャーを使用するシステムをサポートしています。サポートされるシステムについては、Oracle Solaris OS: Hardware Compatibility Listsを参照してください。本書では、プラットフォームにより実装が異なる場合は、それを特記します。
このマニュアルは、Trusted Extensions ソフトウェアを構成して管理する熟練したシステム管理者およびセキュリティー管理者を対象にしています。サイトのセキュリティーポリシーによって求められる信頼度、および担当者の熟練度によって、構成タスクの実際の実行者が決まります。
管理者は、Oracle Solaris の管理に精通していなければなりません。加えて、次の点も理解している必要があります。
Trusted Extensions のセキュリティー機能およびサイトのセキュリティーポリシー
Trusted Extensions が設定されたホストを使用する基本的な概念と手順 (『Trusted Extensions ユーザーガイド』で説明)
自サイトで、管理作業が複数の役割にどのように分担されるか。
Trusted Extensions は、Oracle Solaris OS の上で動作します。Trusted Extensions ソフトウェアは Oracle Solaris OS を変更する場合があるので、Trusted Extensions では、Oracle Solaris のインストールオプションに関して特定の設定が必要になることがあります。このマニュアルのパート I では、Oracle Solaris OS を Trusted Extensions 用に準備する方法、Trusted Extensions を有効化する方法、およびこのソフトウェアの初期構成を行う方法について説明します。このマニュアルのパート II では、システムの Trusted Extensions 機能を一意に管理する方法について説明します。
次の表は、Trusted Extensions のマニュアルで取り上げられるトピックと、各マニュアルの対象読者の一覧です。
|
次に示すマニュアルには、Trusted Extensions ソフトウェアを準備して実行する際に役立つ情報が記載されています。
|
自分のサイトのセキュリティーポリシーに関する文書 – 自分のサイトのセキュリティーポリシーおよびセキュリティー手順が説明されています。
現在インストールされているオペレーティングシステムの管理者ガイド – システムファイルのバックアップ方法が説明されています。
このドキュメントにはオラクル社およびその関連会社が所有または管理しない Web サイトへのリンクが含まれている場合があります。
注 - オラクル社およびその関連会社は、それらの Web サイトのアクセシビリティに関しての評価や言及は行っておりません。このソフトウェアまたはハードウェア、そしてドキュメントは、第三者のコンテンツ、製品、サービスへのアクセス、あるいはそれらに関する情報を提供することがあります。オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスに関して一切の責任を負わず、いかなる保証もいたしません。オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスへのアクセスまたは使用によって損失、費用、あるいは損害が発生しても一切の責任を負いかねます。
Oracle のお客様は、My Oracle Support を通じて電子的なサポートを利用することができます。詳細は、http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info を参照してください。聴覚に障害をお持ちの場合は、http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs を参照してください。
このマニュアルでは、次のような字体や記号を特別な意味を持つものとして使用します。
表 P-1 表記上の規則
|
Oracle Solaris OS に含まれるシェルで使用する、UNIX のデフォルトのシステムプロンプトとスーパーユーザープロンプトを次に示します。コマンド例に示されるデフォルトのシステムプロンプトは、Oracle Solaris のリリースによって異なります。
C シェル
machine_name% command y|n [filename]
C シェルのスーパーユーザー
machine_name# command y|n [filename]
Bash シェル、Korn シェル、および Bourne シェル
$ command y|n [filename]
Bash シェル、Korn シェル、および Bourne シェルのスーパーユーザー
# command y|n [filename]
[ ] は省略可能な項目を示します。上記の例は、filename は省略してもよいことを示しています。
| は区切り文字 (セパレータ) です。この文字で分割されている引数のうち 1 つだけを指定します。
キーボードのキー名は英文で、頭文字を大文字で示します (例: Shift キーを押します)。ただし、キーボードによっては Enter キーが Return キーの動作をします。
ダッシュ (-) は 2 つのキーを同時に押すことを示します。たとえば、Ctrl-D は Control キーを押したまま D キーを押すことを意味します。