JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Trusted Extensions 構成と管理     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

パート I Trusted Extensions の初期構成

1.  Trusted Extensions のセキュリティー計画

2.  Trusted Extensions の構成ロードマップ

3.  Oracle Solaris への Trusted Extensions 機能の追加 (タスク)

4.  Trusted Extensions の構成 (タスク)

5.  Trusted Extensions のための LDAP の構成 (タスク)

Trusted Extensions ネットワークでの LDAP の構成 (タスクマップ)

Trusted Extensions システムでの LDAP プロキシサーバーの構成 (タスクマップ)

Trusted Extensions システムでの Oracle Directory Server Enterprise Edition の構成

LDAP 用に Directory Server の情報を収集する

Oracle Directory Server Enterprise Edition をインストールする

Directory Server 用の LDAP クライアントの作成

Oracle Directory Server Enterprise Edition のログを構成する

Oracle Directory Server Enterprise Edition のマルチレベルポートを構成する

Oracle Directory Server Enterprise Edition にデータを入力する

既存の Oracle Directory Server Enterprise Edition のための Trusted Extensions プロキシの作成

LDAP プロキシサーバーを作成する

Trusted Extensions LDAP クライアントの作成

Trusted Extensions で大域ゾーンを LDAP クライアントにする

パート II Trusted Extensions の管理

6.  Trusted Extensions の管理の概念

7.  Trusted Extensions 管理ツール

8.  Trusted Extensions システムのセキュリティー要件 (概要)

9.  Trusted Extensions での一般的なタスクの実行

10.  Trusted Extensions でのユーザー、権利、および役割 (概要)

11.  Trusted Extensions でのユーザー、権利、役割の管理 (タスク)

12.  Trusted Extensions でのリモート管理 (タスク)

13.  Trusted Extensions でのゾーンの管理

14.  Trusted Extensions でのファイルの管理とマウント

15.  トラステッドネットワーク (概要)

16.  Trusted Extensions でのネットワークの管理 (タスク)

17.  Trusted Extensions と LDAP (概要)

18.  Trusted Extensions でのマルチレベルメール (概要)

19.  ラベル付き印刷の管理 (タスク)

20.  Trusted Extensions のデバイス (概要)

21.  Trusted Extensions でのデバイス管理 (タスク)

22.  Trusted Extensions での監査 (概要)

23.  Trusted Extensions のソフトウェア管理

A.  サイトのセキュリティーポリシー

セキュリティーポリシーの作成と管理

サイトのセキュリティーポリシーと Trusted Extensions

コンピュータのセキュリティーに関する推奨事項

物理的セキュリティーに関する推奨事項

個人のセキュリティーに関する推奨事項

よくあるセキュリティー違反

その他のセキュリティー関連資料

B.  Trusted Extensions の構成チェックリスト

Trusted Extensions を構成するためのチェックリスト

C.  Trusted Extensions 管理の手引き

Trusted Extensions の管理インタフェース

Trusted Extensions による Oracle Solaris インタフェースの拡張

Trusted Extensions の厳密なセキュリティーデフォルト

Trusted Extensions で制限されるオプション

D.  Trusted Extensions マニュアルページのリスト

Trusted Extensions マニュアルページ (アルファベット順)

Trusted Extensions によって変更される Oracle Solaris マニュアルページ

用語集

索引

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

Trusted Extensions LDAP クライアントの作成

次の手順では、既存の Trusted Extensions Directory Server 用の LDAP クライアントを作成します。

Trusted Extensions で大域ゾーンを LDAP クライアントにする

この手順では、LDAP クライアント上で大域ゾーンの LDAP ネームサービス構成を確立します。

txzonemgr スクリプトを使用します。


注 - あるユーザーが各ラベル付きゾーン内でネームサーバーを設定することを計画している場合、各ラベル付きゾーンへの LDAP クライアント接続を確立する責任はそのユーザーにあります。


始める前に

Oracle Directory Server Enterprise Edition つまり Directory Server が存在しなければなりません。Trusted Extensions データベースのデータがサーバーに入力されていて、このクライアントシステムがサーバーと通信できなければなりません。したがって、Directory Server によってセキュリティーテンプレートがこのクライアントに割り当てられている必要があります。明示的な割り当ては不要であり、ワイルドカード割り当てで十分です。

大域ゾーンで root 役割になっている必要があります。

  1. DNS を使用する場合は、name-service/switch の構成に dns を追加します。

    LDAP 用の標準的なネームサービスのスイッチファイルは限定的であるため、Trusted Extensions には使用できません。

    1. 現在の構成を表示します。
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files ldap
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"
    2. host プロパティーに dns を追加し、サービスをリフレッシュします。
      # svccfg -s name-service/switch setprop config/host = astring: "files dns ldap"
      # svccfg -s name-service/switch:default refresh
    3. 新しい構成を確認します。
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files ldap
      config/host                  astring       files dns ldap
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"

      Trusted Extensions データベースはデフォルトの構成 files ldap を使用しているため、表示されません。

  2. LDAP クライアントを作成するには、オプションを一切指定せずに txzonemgr コマンドを実行します。
    # txzonemgr &
    1. 大域ゾーンをダブルクリックします。
    2. 「Create LDAP Client」を選択します。
    3. 次の各プロンプトに答え、それぞれの回答のあとで「了解」をクリックします。
      Enter Domain Name:                   Type the domain name
      Enter Hostname of LDAP Server:       Type the name of the server
      Enter IP Address of LDAP Server servername: Type the IP address
      Enter LDAP Proxy Password:       Type the password to the server
      Confirm LDAP Proxy Password:     Retype the password to the server
      Enter LDAP Profile Name:         Type the profile name
    4. 表示された値を確定するか取り消します。
      Proceed to create LDAP Client?

      ユーザーが確認すると、txzonemgr スクリプトは ldapclient init コマンドを実行します。

  3. シャドウ更新を有効化してクライアントの構成を完了します。
    # ldapclient -v mod -a enableShadowUpdate=TRUE \
    > -a adminDN=cn=admin,ou=profile,dc=domain,dc=suffix
    System successfully configured
  4. サーバーに関する情報が正しいことを確認します。
    1. 端末ウィンドウを開き、LDAP サーバーを照会します。
      # ldapclient list

      出力表示は次のようになります。

      NS_LDAP_FILE_VERSION= 2.0
      NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=domain-name
      ...
      NS_LDAP_BIND_TIME= number
    2. エラーを修正します。

      エラーが発生した場合は、手順 2 から手順 4 までをやり直します。たとえば、次のエラーが表示される場合、LDAP サーバーにシステムのエントリがない可能性があります。

      LDAP ERROR (91): Can't connect to the LDAP server.
      Failed to find defaultSearchBase for domain domain-name

      このエラーを修正するには、LDAP サーバーを確認する必要があります。