JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Trusted Extensions 構成と管理     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

パート I Trusted Extensions の初期構成

1.  Trusted Extensions のセキュリティー計画

2.  Trusted Extensions の構成ロードマップ

3.  Oracle Solaris への Trusted Extensions 機能の追加 (タスク)

4.  Trusted Extensions の構成 (タスク)

5.  Trusted Extensions のための LDAP の構成 (タスク)

パート II Trusted Extensions の管理

6.  Trusted Extensions の管理の概念

7.  Trusted Extensions 管理ツール

8.  Trusted Extensions システムのセキュリティー要件 (概要)

9.  Trusted Extensions での一般的なタスクの実行

10.  Trusted Extensions でのユーザー、権利、および役割 (概要)

11.  Trusted Extensions でのユーザー、権利、役割の管理 (タスク)

12.  Trusted Extensions でのリモート管理 (タスク)

Trusted Extensions でのリモート管理

Trusted Extensions でのリモートシステムの管理方式

Trusted Extensions でのリモートシステムの構成および管理 (タスクマップ)

リモート Trusted Extensions システムのリモート管理を有効にする

リモートアクセス用に Xvnc で Trusted Extensions システムを構成する

リモート Trusted Extensions システムにログインして管理する

13.  Trusted Extensions でのゾーンの管理

14.  Trusted Extensions でのファイルの管理とマウント

15.  トラステッドネットワーク (概要)

16.  Trusted Extensions でのネットワークの管理 (タスク)

17.  Trusted Extensions と LDAP (概要)

18.  Trusted Extensions でのマルチレベルメール (概要)

19.  ラベル付き印刷の管理 (タスク)

20.  Trusted Extensions のデバイス (概要)

21.  Trusted Extensions でのデバイス管理 (タスク)

22.  Trusted Extensions での監査 (概要)

23.  Trusted Extensions のソフトウェア管理

A.  サイトのセキュリティーポリシー

セキュリティーポリシーの作成と管理

サイトのセキュリティーポリシーと Trusted Extensions

コンピュータのセキュリティーに関する推奨事項

物理的セキュリティーに関する推奨事項

個人のセキュリティーに関する推奨事項

よくあるセキュリティー違反

その他のセキュリティー関連資料

B.  Trusted Extensions の構成チェックリスト

Trusted Extensions を構成するためのチェックリスト

C.  Trusted Extensions 管理の手引き

Trusted Extensions の管理インタフェース

Trusted Extensions による Oracle Solaris インタフェースの拡張

Trusted Extensions の厳密なセキュリティーデフォルト

Trusted Extensions で制限されるオプション

D.  Trusted Extensions マニュアルページのリスト

Trusted Extensions マニュアルページ (アルファベット順)

Trusted Extensions によって変更される Oracle Solaris マニュアルページ

用語集

索引

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

Trusted Extensions でのリモートシステムの構成および管理 (タスクマップ)

リモート管理を有効にしたあと、リモートシステムをリブートして Trusted Extensions を有効にする前に、仮想ネットワークコンピューティング (VNC) または ssh プロトコルを使用してシステムを構成できます。

タスク
説明
参照先
Trusted Extensions システムのリモート管理を有効にします。
指定された ssh クライアントからの Trusted Extensions システムの管理を有効にします。
仮想ネットワークコンピューティング (Virtual Network Computing、VNC) を有効にします。
任意のクライアントから、リモート Trusted Extensions システムで Xvnc サーバーを使用して、クライアントにサーバーのマルチレベルセッションを表示します。
Trusted Extensions システムにリモートでログインします。
リモートシステム上の役割になってそのシステムを管理します。

注 - セキュリティーポリシーを確認して、サイトで許可されているリモート管理の方法を判定します。


リモート Trusted Extensions システムのリモート管理を有効にする

この手順では、ある Oracle Solaris リモートシステム上でホストベースの認証を有効にしたあと、そのシステムに Trusted Extensions 機能を追加します。リモートシステムは Secure Shell サーバーです。

始める前に

リモートシステムに Oracle Solaris がインストールされており、そのシステムにアクセスできます。root 役割になっている必要があります。

  1. 両方のシステムでホストベースの認証を有効にします。

    手順については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「ホストに基づく認証を Secure Shell に設定する方法」を参照してください。


    注 - cat コマンドは使用しないでください。Secure Shell 接続経由で公開鍵をコピー&ペーストします。Secure Shell クライアントが Oracle Solaris システムでない場合は、プラットフォームの手順に従って、ホストベースの認証で Secure Shell クライアントを構成します。


    この手順が完了すると、root 役割になれるユーザーアカウントが両方のシステム上に存在しています。これらのアカウントには同じ UID、GID、および役割割り当てが割り当てられています。また、生成された公開/非公開鍵ペアと共有公開鍵も存在しています。

  2. Secure Shell サーバーで、ssh ポリシーを引き下げて root がリモートログインを行えるようにします。
    # pfedit /etc/ssh/sshd_config
    ## Permit remote login by root
    PermitRootLogin yes

    あとの手順で、root ログインを特定のシステムとユーザーに制限します。


    注 - 管理者は root 役割になるので、リモート root ログインを禁止するログインポリシーを引き下げる必要はありません。


  3. Secure Shell サーバーで ssh サービスを再起動します。
    # svcadm restart ssh
  4. Secure Shell サーバーの root のホームディレクトリ内で、ホストベースの認証のためのホストとユーザーを指定します。
    # cd
    # pfedit .shosts
    client-host username

    この .shosts ファイルは、公開/非公開鍵が共有されている状態で、client-host システム上の username がサーバー上の root 役割になれるようにします。

  5. Secure Shell サーバーで 2 つの PAM ポリシーを引き下げます。
    1. /etc/pam.d/other/etc/pam.d/other.orig にコピーします。
      # cp /etc/pam.d/other /etc/pam.d/other.orig
    2. pam_roles エントリを変更して、役割によるリモートログインを許可します。
      # pfedit /etc/pam.d/other
      ...
      # Default definition for Account management
      # Used when service name is not explicitly mentioned for account management
      # ...
      #account requisite    pam_roles.so.1
      # Enable remote role assumption
      account requisite    pam_roles.so.1   allow_remote
      ...

      このポリシーは、client-host システム上の username がサーバー上で役割になれるようにします。

    3. pam_tsol_account エントリを変更して、ラベルなしホストから Trusted Extensions リモートシステムへの接続を許可します。
      # pfedit /etc/pam.d/other
      # Default definition for Account management
      # Used when service name is not explicitly mentioned for account management
      # ...
      #account requisite    pam_roles.so.1
      # Enable remote role assumption
      account requisite    pam_roles.so.1   allow_remote
      #
      account required     pam_unix_account.so.1
      #account required     pam_tsol_account.so.1
      # Enable unlabeled access to TX system
      account required     pam_tsol_account.so.1  allow_unlabeled
  6. この構成をテストします。
    1. リモートシステムで新しい端末を開きます。
    2. client-host 上の username が所有するウィンドウ内で、リモートシステム上の root 役割になります。
      % ssh -l root remote-system
  7. 構成が正しく機能することがわかったら、リモートシステムで Trusted Extensions を有効にし、リブートします。
    # svcadm enable -s labeld
    # /usr/sbin/reboot

例 12-1 リモート管理のための CIPSO ホストタイプの割り当て

この例では、管理者は Trusted Extensions システムを使用してリモート Trusted Extensions ホストを構成します。管理者はそのために、各システム上で tncfg コマンドを使用して、ピアシステムのホストタイプを定義します。

remote-system # tncfg -t cipso add host=192.168.1.12 Client-host
client-host # tncfg -t cipso add host=192.168.1.22 Remote system

ラベルなしシステムもリモート Trusted Extensions ホストを構成できるので、管理者はリモートホストの pam.d/other ファイル内に allow_unlabeled オプションを残します。

リモートアクセス用に Xvnc で Trusted Extensions システムを構成する

仮想ネットワークコンピューティング (Virtual Network Computing、VNC) テクノロジは、クライアントをリモートサーバーに接続し、クライアントのウィンドウにリモートサーバーのデスクトップを表示します。Xvnc は UNIX バージョンの VNC であり、標準 X サーバーをベースにしています。Trusted Extensions では、どのプラットフォーム上のクライアントでも、Trusted Extensions が実行されている Xvnc サーバーに接続して、Xvnc サーバーにログインし、マルチレベルデスクトップ上で表示して作業できます。

詳細は、Xvnc(1) および vncconfig(1) のマニュアルページを参照してください。

始める前に

Xvnc サーバーとして使用されるこのシステム上で、Trusted Extensions のインストールと構成が完了しています。このシステムの大域ゾーンは固定 IP アドレスを持ちます。つまりこのゾーンでは、netcfg(1M) のマニュアルページで説明されている自動ネットワーク構成プロファイルは使用されていません。

このシステムは、VNC クライアントをホスト名か IP アドレスで認識します。具体的には、admin_low セキュリティーテンプレート内で、このサーバーの VNC クライアントになれるシステムが、明示的に特定されるかワイルドカードを使用して特定されます。接続を安全に構成する方法の詳細については、「トラステッドネットワーク上で接続できるホストを制限する」を参照してください。

現在、将来の Trusted Extensions Xvnc サーバーのコンソールの GNOME セッションで実行している場合は、デスクトップ共有を有効にする必要はありません。

将来の Trusted Extensions Xvnc サーバーの大域ゾーンで root 役割になっています。

  1. Xvnc ソフトウェアを読み込むか更新します。
    # packagemanager &

    パッケージマネージャー GUI で「vnc」を検索し、使用可能なサーバーから選択します。オプションの 1 つとして、TigerVNC X11/VNC サーバーソフトウェアがあります。

    GUI を開くことができない場合は、ローカルの root アカウントを X サーバーのアクセス制御リストに追加します。X サーバーにログインしたユーザーでこのコマンドを実行します。

    % xhost +si:localuser:root

    詳細は、xhost(1) および Xsecurity (5) のマニュアルページを参照してください。

  2. X ディスプレイマネージャーの制御プロトコルを有効にします。

    GNOME ディスプレイマネージャー (gdm) のカスタム構成ファイルを変更します。/etc/gdm/custom.conf ファイルの [xdmcp] 見出しの下に、Enable=true と入力します。

    [xdmcp]
    Enable=true
  3. /etc/gdm/Xsession ファイルの 27 行目あたりに、次の行を挿入します。

    ヒント - Xsession ファイルの変更を行う前に元のコピーを保存します。


    DISPLAY=unix:$(echo $DISPLAY|sed -e s/::ffff://|cut -d: -f2)

    手順 2 および手順 3 のファイルには、パッケージ属性 preserve=true が付いています。パッケージのアップグレードおよびパッケージの修正の際に、変更したファイルがこの属性によって受ける影響については、pkg(5) のマニュアルページを参照してください。

  4. Xvnc サーバーのサービスを有効にします。
    # svcadm enable xvnc-inetd
  5. このサーバー上のアクティブな GNOME セッションをすべてログアウトさせます。
    # svcadm restart gdm

    デスクトップマネージャーが再起動するまで約 1 分間待ちます。これで、VNC クライアントが接続可能となります。

  6. Xvnc ソフトウェアが有効になっていることを確認します。
    # svcs | grep vnc
  7. この Xvnc サーバーの VNC クライアントすべてに対して、VNC クライアントソフトウェアをインストールします。

    クライアントシステムでは、ソフトウェアを選択できます。Oracle Solaris リポジトリの VNC ソフトウェアを使用できます。

  8. (省略可能) VNC 接続を監査します。

    システム別およびユーザー別の監査イベントの事前選択については、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「監査サービスの構成 (タスク)」を参照してください。

  9. Xvnc サーバーのワークスペースを VNC クライアント上で表示するには、次の手順を実行します。
    1. クライアントの端末ウィンドウで、サーバーに接続します。
      % /usr/bin/vncviewer Xvnc-server-hostname

      コマンドのオプションについては、vncviewer(1) のマニュアルページを参照してください。

    2. 表示されるウィンドウで、ユーザー名とパスワードを入力します。

      ログイン手順に進みます。残りの手順については、『Trusted Extensions ユーザーズガイド』の「Trusted Extensions へのログイン」を参照してください。

例 12-2 テスト環境で Vino を使用してデスクトップを共有する

この例では、2 人の開発者が GNOME Vino サービスを使用して「起動」→「システム」→「設定」→「デスクトップの共有」メニューからディスプレイを共有しています。前述の手順に加えて、XTEST 拡張を有効することによって Trusted Extensions ポリシーを引き下げます。

# pfedit /usr/X11/lib/X11/xserver/TrustedExtensionsPolicy
## /usr/X11/lib/X11/xserver/TrustedExtensionsPolicy file
...
#extension XTEST
extension XTEST
...

リモート Trusted Extensions システムにログインして管理する

この手順を実行すると、コマンド行と txzonemgr GUI を使用してリモート Trusted Extensions システムを管理できます。

始める前に

「リモート Trusted Extensions システムのリモート管理を有効にする」の説明に従って、ローカルシステム上とリモートシステム上でユーザー、役割、および役割割り当てがまったく同様に定義されています。

  1. デスクトップシステムで、リモートシステムからのプロセスが表示されるようにします。
    desktop $ xhost + remote-sys
  2. 両方のシステムで同じ名前が付けられたユーザーになっている必要があります。
  3. 端末ウィンドウからリモートシステムにログインします。

    ssh コマンドを使用してログインします。

    desktop $ ssh -X -l identical-username remote-sys
    Password: Type the user's password
    remote-sys $

    -X オプションは GUI の表示を可能にします。

  4. 同じ端末ウィンドウで、両方のシステムでまったく同様に定義された役割になります。

    たとえば、root の役割になります。

    remote-sys $ su - root
    Password: Type the root password

    大域ゾーンにいます。これで、この端末ウィンドウを使用してコマンド行からリモートシステムを管理できるようになりました。画面上に GUI が表示されます。例については、例 12-3 を参照してください。

例 12-3 リモートシステムでのラベル付きゾーンの構成

この例では、管理者が txzonemgr GUI を使用して、ラベル付きデスクトップシステムからラベル付きリモートシステム上のラベル付きゾーンを構成します。Oracle Solaris と同様に、管理者は ssh コマンドに -X オプションを使用して、デスクトップシステムへの X サーバーのアクセスを許可します。ユーザー jandoe は両方のシステムで同じように定義されているので、役割 remoterole になることができます。

TXdesk1 $ xhost + TXnohead4
TXdesk1 $ ssh -X -l jandoe TXnohead4
Password: Ins1PwD1
TXnohead4 $

管理者は大域ゾーンに到達するために、jandoe アカウントを使用して役割 remoterole になります。この役割は、両方のシステムで同じように定義されています。

TXnohead4 # su - remoterole
Password: abcd1EFG

同じ端末で、管理者は remoterole 役割として txzonemgr GUI を起動します。

TXnohead4 $ /usr/sbin/txzonemgr &

Labeled Zone Manager はリモートシステム上で実行され、ローカルシステム上に表示されます。

例 12-4 リモートラベル付きゾーンへのログイン

管理者は、リモートシステム上の PUBLIC ラベルの構成ファイルを変更する必要があります。

管理者には 2 つの選択肢が用意されています。

リモートシステムですべてのゾーンに対して 1 つのネームサービスデーモン (nscd) が実行されていて、なおかつそのリモートシステムでファイルネームサービスが使用されている場合、リモート PUBLIC ゾーンのパスワードは、そのゾーンが最後にブートされたときに有効だったパスワードになります。リモート PUBLIC ゾーンのパスワードを変更しても、変更後にそのゾーンをブートしなければ、元のパスワードでアクセスが許可されます。

注意事項

-X オプションが機能しない場合は、パッケージをインストールしなければいけない可能性があります。xauth バイナリがインストールされていないと、X11 転送が無効になります。このバイナリを読み込むコマンドを次に示します: pkg install pkg:/x11/session/xauth