JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11.1 の管理: セキュリティーサービス     Oracle Solaris 11.1 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

4.  ウイルススキャンサービス (タスク)

5.  デバイスアクセスの制御 (タスク)

6.  BART を使用したファイル整合性の検証 (タスク)

7.  ファイルアクセスの制御 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  Oracle Solaris のセキュリティー属性 (参照)

パート IV 暗号化サービス

11.  暗号化フレームワーク (概要)

12.  暗号化フレームワーク (タスク)

13.  鍵管理フレームワーク

パート V 認証サービスと安全な通信

14.  プラグイン可能認証モジュールの使用

15.  Secure Shell の使用

16.  Secure Shell (参照)

17.  簡易認証セキュリティー層の使用

18.  ネットワークサービスの認証 (タスク)

Secure RPC の概要

NFS サービスと Secure RPC

Kerberos 認証

Secure NFS での DES 暗号化

Diffie-Hellman 認証と Secure RPC

Diffie-Hellman 認証の実装

Secure RPC による認証の管理 (タスク)

Secure RPC の管理 (タスクマップ)

Secure RPC キーサーバーを再起動する方法

NIS ホストに Diffie-Hellman 鍵を設定する方法

NIS ユーザーに Diffie-Hellman 鍵を設定する方法

Diffie-Hellman 認証で NFS ファイルを共有する方法

パート VI Kerberos サービス

19.  Kerberos サービスについて

20.  Kerberos サービスの計画

21.  Kerberos サービスの構成 (タスク)

22.  Kerberos エラーメッセージとトラブルシューティング

23.  Kerberos 主体とポリシーの管理 (タスク)

24.  Kerberos アプリケーションの使用 (タスク)

25.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

26.  監査 (概要)

27.  監査の計画

28.  監査の管理 (タスク)

29.  監査 (参照)

用語集

索引

Secure RPC による認証の管理 (タスク)

マウントされた NFS ファイルシステムの使用に対する認証を要求することにより、ネットワークのセキュリティーが増します。

Secure RPC の管理 (タスクマップ)

次のタスクマップは、NIS および NFS 用に Secure RPC を構成するための手順を示しています。

タスク
説明
参照先
1. キーサーバーを起動します。
ユーザーが認証されるために鍵を作成できるようにします。
2. NIS ホスト上で資格を設定します。
NIS 環境でホスト上の root ユーザーが認証されるようにします。
3. NIS ユーザーに鍵を提供します。
NIS 環境でユーザーが認証されるようにします。
4. 認証によって NFS ファイルを共有します。
NFS サーバーが認証によって共有ファイルシステムを安全に保護できるようにします。

Secure RPC キーサーバーを再起動する方法

始める前に

root 役割になる必要があります。詳細は、「割り当てられている管理権限を使用する方法」を参照してください。

  1. keyserv デーモンが実行中であることを確認します。
    # svcs \*keyserv\*
    STATE    STIME   FMRI
    disabled Dec_14  svc:/network/rpc/keyserv
  2. キーサーバーサービスがオンラインになっていない場合は、サービスを有効にします。
    # svcadm enable network/rpc/keyserv

NIS ホストに Diffie-Hellman 鍵を設定する方法

この手順は、NIS ドメインのすべてのホストで実行します。

始める前に

root 役割になる必要があります。詳細は、「割り当てられている管理権限を使用する方法」を参照してください。

  1. デフォルトのネームサービスが NIS でない場合は、publickey マップをネームサービスに追加します。
    1. ネームサービスの config/default の値が nis でないことを確認します。
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files
      config/host                  astring       "files nis dns"
      config/printer               astring       "user files nis"

      config/default の値が nis である場合は、ここで停止できます。

    2. publickey のネームサービスを nis に設定します。
      # svccfg
      # svccfg -s name-service/switch setprop config/publickey = astring: "nis"
      # svccfg -s name-service/switch:default refresh
    3. publickey 値を確認します。
      # svccfg
      # svccfg -s name-service/switch listprop
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files
      config/host                  astring       "files nis dns"
      config/printer               astring       "user files nis"
      config/publickey             astring       nis

      このシステムでは、publickey がデフォルトの files とは異なるため、その値が表示されます。

  2. newkey コマンドを使用して、新しい鍵のペアを作成します。
    # newkey -h hostname

    hostname は、クライアント名です。

例 18-1 NIS クライアント上で root の新しい鍵を設定する

次の例では、earth をセキュアな NIS クライアントとして設定します。管理者には、Name Service Security 権利プロファイルが割り当てられます。

# newkey -h earth
Adding new key for unix.earth@example.com
New Password:   <Type password>
Retype password:<Retype password>
Please wait for the database to get updated...
Your new key has been successfully stored away.
#

NIS ユーザーに Diffie-Hellman 鍵を設定する方法

この手順は、NIS ドメインの各ユーザーに対して実行します。

始める前に

システム管理者だけが NIS マスターサーバーにログインしたときに、ユーザーの新しい鍵を作成できます。管理者は、Name Service Security 権利プロファイルが割り当てられている必要があります。

  1. 必要なセキュリティー属性を持つ管理者になります。

    詳細は、「割り当てられている管理権限を使用する方法」を参照してください。

  2. ユーザーの新しい鍵を作成します。
    # newkey -u username

    username はユーザー名です。システムはパスワードを求めるプロンプトを出します。汎用パスワードを入力できます。非公開鍵は、汎用パスワードを使用して暗号化されて格納されます。

  3. ユーザーに、ログインして chkey -p コマンドを入力するよう指示します。

    このコマンドでは、そのユーザーは自分だけが知っているパスワードを使用して、自分の非公開鍵を暗号化し直すことができます。


    注 - chkey コマンドを使用すると、新しい鍵のペアをユーザーに作成できます。


例 18-2 NIS で新しいユーザー鍵を設定して暗号化する

この例では、スーパーユーザーが鍵を設定します。

# newkey -u jdoe
Adding new key for unix.12345@example.com
New Password:   <Type password>
Retype password:<Retype password>
Please wait for the database to get updated...
Your new key has been successfully stored away.
#

次に、ユーザー jdoe は非公開パスワードを使用して鍵を再暗号化します。

% chkey -p
Updating nis publickey database.
Reencrypting key for unix.12345@example.com
Please enter the Secure-RPC password for jdoe:<Type password>
Please enter the login password for jdoe:     <Type password>
Sending key change request to centralexample...

Diffie-Hellman 認証で NFS ファイルを共有する方法

この手順では、アクセスに対する認証を要求することにより、NFS サーバー上で共有されているファイルシステムを保護します。

始める前に

Diffie-Hellman の公開鍵認証がネットワークで有効である必要があります。ネットワーク上で認証を有効にするには、「NIS ホストに Diffie-Hellman 鍵を設定する方法」を完了します。

このタスクを実行するには、System Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細は、「割り当てられている管理権限を使用する方法」を参照してください。

  1. NFS サーバー上で、Diffie-Hellman 認証を使用してファイルシステムを共有します。
    # share -F nfs -o sec=dh /filesystem

    filesystem は、共有されているファイルシステムです。

    -o sec=dh オプションは、ファイルシステムにアクセスするために AUTH_DH 認証が必要になるということです。

  2. NFS クライアント上で、Diffie-Hellman 認証を使用してファイルシステムをマウントします。
    # mount -F nfs -o sec=dh server:filesystem mount-point
    server

    filesystem を共有しているシステムの名前です

    filesystem

    /opt など、共有されているファイルシステムの名前です

    mount-point

    /opt など、マウントポイントの名前です

    -o sec=dh オプションにより、AUTH_DH 認証を使ってファイルシステムがマウントされます。