JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Trusted Extensions 構成と管理     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

パート I Trusted Extensions の初期構成

1.  Trusted Extensions のセキュリティー計画

2.  Trusted Extensions の構成ロードマップ

3.  Oracle Solaris への Trusted Extensions 機能の追加 (タスク)

4.  Trusted Extensions の構成 (タスク)

5.  Trusted Extensions のための LDAP の構成 (タスク)

パート II Trusted Extensions の管理

6.  Trusted Extensions の管理の概念

7.  Trusted Extensions 管理ツール

8.  Trusted Extensions システムのセキュリティー要件 (概要)

9.  Trusted Extensions での一般的なタスクの実行

10.  Trusted Extensions でのユーザー、権利、および役割 (概要)

11.  Trusted Extensions でのユーザー、権利、役割の管理 (タスク)

12.  Trusted Extensions でのリモート管理 (タスク)

Trusted Extensions でのリモート管理

Trusted Extensions でのリモートシステムの管理方式

Trusted Extensions でのリモートシステムの構成および管理 (タスクマップ)

リモート Trusted Extensions システムのリモート管理を有効にする

リモートアクセス用に Xvnc で Trusted Extensions システムを構成する

リモート Trusted Extensions システムにログインして管理する

13.  Trusted Extensions でのゾーンの管理

14.  Trusted Extensions でのファイルの管理とマウント

15.  トラステッドネットワーク (概要)

16.  Trusted Extensions でのネットワークの管理 (タスク)

17.  Trusted Extensions と LDAP (概要)

18.  Trusted Extensions でのマルチレベルメール (概要)

19.  ラベル付き印刷の管理 (タスク)

20.  Trusted Extensions のデバイス (概要)

21.  Trusted Extensions でのデバイス管理 (タスク)

22.  Trusted Extensions での監査 (概要)

23.  Trusted Extensions のソフトウェア管理

A.  サイトのセキュリティーポリシー

セキュリティーポリシーの作成と管理

サイトのセキュリティーポリシーと Trusted Extensions

コンピュータのセキュリティーに関する推奨事項

物理的セキュリティーに関する推奨事項

個人のセキュリティーに関する推奨事項

よくあるセキュリティー違反

その他のセキュリティー関連資料

B.  Trusted Extensions の構成チェックリスト

Trusted Extensions を構成するためのチェックリスト

C.  Trusted Extensions 管理の手引き

Trusted Extensions の管理インタフェース

Trusted Extensions による Oracle Solaris インタフェースの拡張

Trusted Extensions の厳密なセキュリティーデフォルト

Trusted Extensions で制限されるオプション

D.  Trusted Extensions マニュアルページのリスト

Trusted Extensions マニュアルページ (アルファベット順)

Trusted Extensions によって変更される Oracle Solaris マニュアルページ

用語集

索引

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

Trusted Extensions でのリモートシステムの管理方式

Trusted Extensions では、Secure Shell プロトコルとホストベースの認証を使用してリモートシステムに到達し、管理する必要があります。ホストベースの認証を使用すると、同じ名前を持つユーザーアカウントがリモート Trusted Extensions 上で役割になることができます。

ホストベースの認証を使用する場合、Secure Shell クライアントは、元のユーザー名と役割名の両方をリモートシステムであるサーバーに送信します。サーバーはこの情報に基づいて、ユーザーアカウントがサーバーにログインしなくても役割になれるだけの内容を、pam_roles モジュールに渡すことができます。

Trusted Extensions では、次のリモート管理方式が可能です。

どちらの管理シナリオの場合も、root 役割を使用してリモートログインを行うには、pam_roles モジュールに allow_remote オプションを指定して PAM ポリシーを引き下げる必要があります。

通常、管理者は ssh コマンドを使用することで、コマンド行からリモートシステムを管理します。-X オプションを指定すれば、Trusted Extensions の管理 GUI を使用できます。

また、Xvnc サーバーでリモート Trusted Extensions を構成することもできます。その場合、仮想ネットワークコンピューティング (VNC) 接続を使用することで、リモートマルチレベルデスクトップの表示とシステムの管理を行うことができます。「リモートアクセス用に Xvnc で Trusted Extensions システムを構成する」を参照してください。