ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Oracle Solaris 11.1 の管理: セキュリティーサービス Oracle Solaris 11.1 Information Library (日本語) |
パート II システム、ファイル、およびデバイスのセキュリティー
セキュリティー属性を直接割り当てる場合に考慮すべきセキュリティー事項
セキュリティー属性を直接割り当てる場合の操作性に関する注意事項
10. Oracle Solaris のセキュリティー属性 (参照)
22. Kerberos エラーメッセージとトラブルシューティング
RBAC 機能には、次のものが含まれます。
pfedit コマンドを使用すると、root 以外のユーザーまたは役割は、指定したシステムファイルを編集できるようになります。このユーザーまたは役割には、solaris.admin.edit/path-to-system-file 承認が割り当てられている必要があります。root 役割がこのコマンドを使用すると、root アクションが監査レコード内に配置されることを保証できます。詳細は、pfedit(1M) のマニュアルページを参照してください。
拡張特権ポリシーを使用すると、特定の特権を特定のファイル名、ポート番号、およびユーザー ID に適用できます。詳細は、ppriv(1) および privileges(5) のマニュアルページを参照してください。拡張特権ポリシーのポート番号への適用の例については、「ポートに拡張特権ポリシーを適用する方法」を参照してください。
pam_policy セキュリティー属性を使用すると、管理者はシステム、権利プロファイル、ユーザー、およびモジュールのレベルで PAM ポリシーを構成できます。詳細は、「このリリースでの PAM への変更」および 「ユーザーにカスタマイズされた PAM ポリシーを割り当てる方法」を参照してください。
auths コマンドは、profiles コマンドと同様に拡張されます。承認は、ファイルや LDAP リポジトリに対してコマンド行から管理できます。詳細は、「承認を作成する方法」および auths(1) のマニュアルページを参照してください。
ユーザーと役割の管理には、ユーザーマネージャー GUI を使用できます。詳細は、『Oracle Solaris 11.1 のユーザーアカウントとユーザー環境の管理』の第 3 章「ユーザーマネージャー GUI を使用したユーザーアカウントの管理 (タスク)」を参照してください。