JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris 11.1 管理:安全服务     Oracle Solaris 11.1 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分安全性概述

1.  安全性服务(概述)

第 2 部分系统、文件和设备安全性

2.  管理计算机安全性(概述)

3.  控制对系统的访问(任务)

4.  病毒扫描服务(任务)

5.  控制对设备的访问(任务)

6.  使用 BART 验证文件完整性(任务)

7.  控制对文件的访问(任务)

第 3 部分角色、权限配置文件和特权

8.  使用角色和特权(概述)

9.  使用基于角色的访问控制(任务)

10.  Oracle Solaris 中的安全属性(参考信息)

第 4 部分加密服务

11.  加密框架(概述)

12.  加密框架(任务)

13.  密钥管理框架

第 5 部分验证服务和安全通信

14.  使用可插拔验证模块

PAM(概述)

使用 PAM 的益处

PAM 框架介绍

此发行版中 PAM 的更改

PAM(任务)

PAM(任务列表)

规划 PAM 实现

如何添加 PAM 模块

如何使用 PAM 防止从远程系统进行 Rhost 样式的访问

如何记录 PAM 错误报告

如何将定制的 PAM 策略指定给用户

如何将新的权限策略指定给所有用户

PAM 配置(参考)

PAM 配置搜索顺序

PAM 配置文件语法

基于每个用户的验证策略

PAM 栈工作原理

PAM 栈示例

15.  使用 安全 Shell

16.  安全 Shell(参考信息)

17.  使用简单验证和安全层

18.  网络服务验证(任务)

第 6 部分Kerberos 服务

19.  Kerberos 服务介绍

20.  规划 Kerberos 服务

21.  配置 Kerberos 服务(任务)

22.  Kerberos 错误消息和故障排除

23.  管理 Kerberos 主体和策略(任务)

24.  使用 Kerberos 应用程序(任务)

25.  Kerberos 服务(参考信息)

第 7 部分在 Oracle Solaris 中审计

26.  审计(概述)

27.  规划审计

28.  管理审计(任务)

29.  审计(参考信息)

词汇表

索引

PAM(任务)

本节介绍使 PAM 框架使用特定安全策略所需执行的一些任务。应注意与 PAM 配置文件关联的某些安全问题。有关安全问题的信息,请参见规划 PAM 实现

PAM(任务列表)

任务
说明
参考
规划 PAM 安装。
开始软件配置过程之前,考虑配置问题并做出相关决定。
添加新的 PAM 模块。
有时,必须写入并安装特定于站点的模块,以满足通用软件不包括的要求。此过程说明如何安装这些新的 PAM 模块。
向用户指定新的 PAM 策略。
针对要指定给特定用户的多个服务设立特定验证要求。
将新的权限配置文件指定给所有用户。
针对要指定给系统上的所有用户的多个服务设立特定验证要求。
阻止访问 ~/.rhosts
通过阻止访问 ~/.rhosts 来进一步提高安全性。
启动错误日志记录。
通过 syslog 启动 PAM 错误消息日志记录。

规划 PAM 实现

所提供的 PAM 配置实现了标准安全策略。此策略应适用于许多情况。如果需要实现其他安全策略,则应关注以下问题:

以下是更改 PAM 配置之前要考虑的一些建议:

如何添加 PAM 模块

此过程说明如何添加新的 PAM 模块。可以创建新模块以提供特定于站点的安全策略或支持第三方应用程序。

开始之前

您必须承担 root 角色。有关更多信息,请参见如何使用指定给您的管理权限

  1. 确定应使用的控制标志和选项。

    有关控制标志的信息,请参见PAM 栈工作原理

  2. 确保设置了所有权和权限,以便模块文件由 root 拥有,并且权限为 555
  3. 使用 pfedit 编辑相应的 PAM 配置文件,并将此模块添加到相应的服务中。

    可以对 /etc/pam.conf/etc/pam.d/service 进行更改。

  4. 检验是否正确添加了该模块。

    必须进行测试以防此配置文件有配置错误。使用直接服务(例如 ssh)登录,然后运行 su 命令。

如何使用 PAM 防止从远程系统进行 Rhost 样式的访问


注 - 缺省情况下,未启用 rsh 服务。要提供更加安全的连接,请使用 ssh 命令。


开始之前

您必须承担 root 角色。有关更多信息,请参见如何使用指定给您的管理权限

  1. 从 PAM 配置文件中删除所有包含 rhosts_auth.so.1 的行。

    此步骤用于防止在 rlogin 会话期间读取 ~/.rhosts 文件。因此,此步骤可防止从远程系统对本地系统进行未经验证的访问。无论 ~/.rhosts/etc/hosts.equiv 文件是否存在或包含什么内容,所有 rlogin 访问都要求提供口令。

  2. 禁用 rsh 服务。

    要防止对系统进行未经验证的访问,请记得禁用 rsh 服务。

    # svcadm disable network/shell:default
  3. 禁用 rlogin 服务。

    如有必要,禁用 rlogin 服务。

    # svcadm disable network/login:rlogin

如何记录 PAM 错误报告

开始之前

您必须承担 root 角色。有关更多信息,请参见如何使用指定给您的管理权限

  1. 确定联机的 system-log 服务实例。
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    注 - 如果 rsyslog 服务实例联机,请修改 rsyslog.conf 文件。


  2. 配置 /etc/syslog.conf 文件以设置您需要的日志记录级别。

    有关日志记录级别的更多信息,请参见 syslog.conf(4) 手册页。大多数 PAM 错误报告是由 LOG_AUTH 设备执行的。

  3. 刷新 system-log 服务的配置信息。
    # svcadm refresh system-log:default

    注 - 如果 rsyslog 服务联机,请刷新 system-log:rsyslog 服务实例。


如何将定制的 PAM 策略指定给用户

开始之前

您必须承担 root 角色。有关更多信息,请参见如何使用指定给您的管理权限

  1. 创建一个新的 PAM 策略配置文件。

    请参见以下文本中的注释了解有关文件影响的说明。

    # cat /etc/opt/pam_policy/custom-config
    #
    # PAM configuration which uses UNIX authentication for console logins,
    # LDAP for SSH keyboard-interactive logins, and denies telnet logins.
    #
    login auth requisite          pam_authtok_get.so.1
    login auth required           pam_dhkeys.so.1
    login auth required           pam_unix_auth.so.1
    login auth required           pam_unix_cred.so.1
    login auth required           pam_dial_auth.so.1
    #
    sshd-kbdint  auth requisite          pam_authtok_get.so.1
    sshd-kbdint  auth binding            pam_unix_auth.so.1 server_policy
    sshd-kbdint  auth required           pam_unix_cred.so.1
    sshd-kbdint  auth required           pam_ldap.so.1
    #
    telnet    auth     requisite    pam_deny.so.1
    telnet    account  requisite    pam_deny.so.1
    telnet    session  requisite    pam_deny.so.1
    telnet    password requisite    pam_deny.so.1
  2. 检查新文件的文件权限。

    此文件必须由 root 拥有,并且不能由组或所有人写入。

    # ls -l /etc/opt/pam_policy
    total 5
    -r--r--r--   1 root         4570 Jun 21 12:08 custom-config
  3. 向用户指定新的 PAM 策略。

    /etc/opt/pam_policy 中的 custom-config 文件指定给名为 jill 的用户。

    # useradd -K pam_policy=/etc/opt/pam_policy/custom-config jill

如何将新的权限策略指定给所有用户

开始之前

您必须承担 root 角色。有关更多信息,请参见如何使用指定给您的管理权限

  1. 创建新的权限策略。

    在此示例中,使用了 ldap PAM 策略。

    # profiles -p "PAM Per-User Policy of LDAP" \
          'set desc="Profile which sets pam_policy=ldap";
           set pam_policy=ldap; exit;'
  2. 将新的权限配置文件指定给所有用户。

    使用 pfedit 将新策略添加到 PROFS_GRANTED 声明。

    # cat /etc/security/policy.conf
      .
      .
    
    AUTHS_GRANTED=
    PROFS_GRANTED=Basic Solaris User,PAM Per-User Policy of LDAP
    CONSOLE_USER=Console User

示例 14-1 向用户指定权限配置文件

如果已经按照先前过程中的步骤 1 创建了一个配置文件,则可使用以下命令将权限配置文件指定给用户:

# usermod -P +"PAM Per-User Policy of LDAP" jill