탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Oracle Solaris 10에서 Oracle Solaris 11로 전환 Oracle Solaris 11 Information Library (한국어) |
1. Oracle Solaris 10에서 Oracle Solaris 11로 전환(개요)
2. Oracle Solaris 11 설치 방법으로 전환
다음 정보는 Oracle Solaris 11에서 역할 및 권한이 작동하는 방식에 대해 설명합니다.
권한 부여 지정 및 위임 – Oracle Solaris에서는 특정 관리 권한을 개인 사용자 및 역할에 위임하여 책임 구분을 구현할 수 있도록 권한 부여를 제공합니다. Oracle Solaris 10에서 권한 부여를 다른 사용자에게 위임하려면 .grant로 끝나는 권한 부여가 필요합니다. Oracle Solaris 11에서는 .assign 및 .delegate라는 두 개의 접미어(예: solaris.profile.assign 및 solaris.profile.delegate)가 사용됩니다. 전자는 권한 프로파일을 위임하는 권한을 사용자나 역할에 부여하며, 후자는 현재 사용자에게 이미 지정된 권한 프로파일만 위임할 수 있다는 점에서 더 제한적입니다. root 역할에는 solaris.*가 지정되므로 이 역할은 모든 권한 부여를 모든 사용자 또는 역할에 지정할 수 있습니다. .assign으로 끝나는 권한 부여는 기본적으로 어떠한 프로파일에도 포함되지 않는 것이 안전합니다.
Media Restore 권한 프로파일 – 이 권한 프로파일 및 권한 부여 세트는 비root 계정의 권한을 승격시킬 수 있습니다. 이 프로파일은 존재하지만, 다른 권한 프로파일에 포함되지 않습니다. Media Restore 권한 프로파일은 전체 루트 파일 시스템에 대한 액세스를 제공하기 때문에 이 프로파일을 사용하면 권한 승격이 가능합니다. 고의로 수정된 파일이나 대체 매체를 복원할 수 있습니다. 기본적으로 root 역할에 이 권한 프로파일이 포함됩니다.
기본 관리자 프로파일이 제거됨 – 설치 시 만들어진 초기 사용자에게는 다음과 같은 역할과 권한이 부여됩니다.
root 역할
System Administrator 권한 프로파일
root로 실행되는 모든 명령의 sudo 명령에 대한 액세스
역할 인증 – roleauth 키워드에 대해 user 또는 role을 지정할 수 있습니다. user_attr(4)를 참조하십시오.
역할로 사용되는 root – 기본적으로 root는 이제 익명이 아닌 역할이므로 시스템에 원격으로 로그인할 수 없습니다. root 역할을 사용자로 변경하는 방법은 Oracle Solaris 관리: 보안 서비스의 root 역할을 사용자로 변경하는 방법을 참조하십시오.
Oracle Solaris 11 기본 권한은 다음과 같습니다.
file_read
file_write
net_access
정규 셸의 프로파일 셸 버전 – 모든 정규 셸은 이제 자체 프로파일을 갖습니다. 사용 가능한 프로파일 셸은 다음과 같습니다.
pfbash
pfcsh
pfksh
pfksh93
pfrksh93
pfsh
pftcsh
pfzsh
pfexec(1)를 참조하십시오.
권한 프로파일 – user_attr, prof_attr 및 exec_attr 데이터베이스는 이제 읽기 전용입니다. 이러한 로컬 파일 데이터베이스는 /etc/user_attr.d, /etc/security/prof_attr.d 및 /etc/security/exec_attr.d에 있는 단편에서 어셈블됩니다. 단편 파일은 단일 버전의 파일에 병합되지 않고, 단편으로 유지됩니다. 이 변경으로 패키지가 전체 또는 부분 RBAC 프로파일을 제공할 수 있습니다. useradd 및 profiles 명령으로 로컬 파일 저장소에 추가된 항목은 단편 디렉토리의 local-entries 파일에도 추가됩니다. 프로파일을 추가하거나 수정하려면 profiles 명령을 사용합니다. Oracle Solaris 관리: 보안 서비스의 감사 프로파일을 만들거나 변경하는 방법을 참조하십시오.
Stop 권한 프로파일 – 관리자는 이 프로파일을 사용하여 제한된 계정을 만들 수 있습니다. Oracle Solaris 관리: 보안 서비스의 RBAC 권한 프로파일을 참조하십시오.
pfsh script 명령 – 이 명령은 이제 pfsh -c script 명령과 동일하게 실행됩니다. 이전에는 스크립트의 첫 행에 프로파일 셸이 지정되어 있어야 스크립트 내 명령이 RBAC를 사용할 수 있었습니다. 이 규칙의 경우 RBAC를 사용하기 위해 스크립트를 변경해야 했지만, 이제는 스크립트 호출자(세션 내의 상위)가 프로파일 셸을 호출할 수 있으므로 스크립트를 변경할 필요가 없습니다.
pfexec 명령 – 이 명령은 이제 더 이상 setuid 루트가 아닙니다. pfexec 명령이나 프로파일 셸이 실행되면 새 PF_PFEXEC 프로세스 속성이 설정됩니다. 그런 다음 커널이 exec에 대해 적합한 권한을 설정합니다. 이 구현을 통해 하위 셸에 대해 적절히 권한을 부여하거나 제한할 수 있습니다.
커널이 exec(2)를 실행 중인 경우 이전과 다르게 setuid를 root로 취급합니다. 다른 uid에 대한 setuid 또는 setgid는 이전과 동일하게 취급됩니다. 이제 커널은 exec_attr(4)에서 Forced Privilege RBAC 프로파일의 항목을 검색하여 프로그램이 어떤 권한으로 실행되어야 하는지 확인합니다. 프로그램이 root 및 모든 권한으로 시작되는 대신, 현재 UID 및 Forced Privilege RBAC 실행 프로파일이 해당 경로 이름에 지정한 추가 권한으로만 실행됩니다.
사용자에게 직접 권한이 지정된 경우 권한이 모든 셸에 적용됩니다. 사용자에게 직접 권한이 지정되지 않은 경우 사용자가 프로파일 셸을 열어야 합니다. 예를 들어 지정된 권한을 가진 명령이 사용자의 권한 프로파일 목록에 있는 권한 프로파일에 있는 경우 사용자가 프로파일 셸에서 명령을 실행해야 합니다.
권한을 온라인으로 확인하려면 privileges(5)를 참조하십시오. 표시된 권한 형식은 개발자가 사용합니다.
$ man privileges Standards, Environments, and Macros privileges(5) NAME privileges - process privilege model ... The defined privileges are: PRIV_CONTRACT_EVENT Allow a process to request reliable delivery of events to an event endpoint. Allow a process to include events in the critical event set term of a template which could be generated in volume by the user. ...
예 9-1 직접 지정된 권한 확인
사용자에게 직접 권한이 지정된 경우 해당 사용자의 기본 세트에는 원래 제공되는 기본 세트보다 더 많은 권한이 포함되어 있습니다. 다음 예에서 사용자는 항상 proc_clock_highres 권한에 액세스할 수 있어야 합니다.
$ /usr/bin/whoami jdoe $ ppriv -v $$ 1800: pfksh flags = <none> E: file_link_any,…,proc_clock_highres,proc_session I: file_link_any,…,proc_clock_highres,proc_session P: file_link_any,…,proc_clock_highres,proc_session L: cpc_cpu,dtrace_kernel,dtrace_proc,dtrace_user,…,sys_time $ ppriv -vl proc_clock_highres Allows a process to use high resolution timers.