JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Trusted Extensions 管理者の手順     Oracle Solaris 10 1/13 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

1.  Trusted Extensions の管理の概念

2.  Trusted Extensions 管理ツール

3.  Trusted Extensions 管理者として開始 (タスク)

4.  Trusted Extensions システムのセキュリティー要件 (概要)

5.  Trusted Extensions でのセキュリティー要件の管理 (タスク)

6.  Trusted Extensions でのユーザー、権利、および役割 (概要)

7.  Trusted Extensions でのユーザー、権利、役割の管理 (タスク)

8.  Trusted Extensions でのリモート管理 (タスク)

9.  Trusted Extensions と LDAP (概要)

10.  Trusted Extensions でのゾーンの管理 (タスク)

11.  Trusted Extensions でのファイルの管理とマウント (タスク)

12.  トラステッドネットワーク (概要)

13.  Trusted Extensions でのネットワークの管理 (タスク)

14.  Trusted Extensions でのマルチレベルメール (概要)

15.  ラベル付き印刷の管理 (タスク)

16.  Trusted Extensions のデバイス (概要)

17.  Trusted Extensions でのデバイス管理 (タスク)

Trusted Extensions でのデバイスの扱い (タスクマップ)

Trusted Extensions でのデバイスの使用法 (タスクマップ)

Trusted Extensions でのデバイスの管理 (タスクマップ)

Trusted Extensions でデバイスを構成する

Trusted Extensions でデバイスを解除または再利用する

Trusted Extensions で割り当て不可のデバイスを保護する

ログイン用のシリアル回線を構成する

Trusted CDE でオーディオプレイヤプログラムを使用できるように構成する

デバイスの割り当て後にファイルマネージャーが表示されないようにする

Trusted Extensions で Device_Clean スクリプトを追加する

Trusted Extensions でのデバイス承認のカスタマイズ (タスクマップ)

新しいデバイス承認を作成する

Trusted Extensions でサイト固有の承認をデバイスに追加する

デバイス承認を割り当てる

18.  Trusted Extensions での監査 (概要)

19.  Trusted Extensions のソフトウェア管理 (タスク)

A.  Trusted Extensions 管理の手引き

B.  Trusted Extensions マニュアルページのリスト

索引

Trusted Extensions でのデバイス承認のカスタマイズ (タスクマップ)

次のタスクマップでは、サイトでデバイス承認を変更する手順について説明します。

タスク
説明
参照先
新しいデバイス承認を作成します。
サイト固有の承認を作成します。
デバイスへの承認を追加します。
選択したデバイスにサイト固有の承認を追加します。
ユーザーおよび役割へデバイス承認を割り当てます。
ユーザーと役割が新しい承認を使えるようにします。

新しいデバイス承認を作成する

デバイスが承認を必要としない場合、デフォルトではすべてのユーザーがデバイスを使用できます。承認が必要な場合は、承認されたユーザーのみがそのデバイスを使用できます。

割り当て可能なデバイスへのアクセスをすべて拒否するには、例 17-1 を参照してください。

始める前に

大域ゾーンでセキュリティー管理者役割になります。

  1. auth_attr ファイルを編集します。

    トラステッドエディタを使用します。詳細は、「Trusted Extensions の管理ファイルを編集する」を参照してください。

  2. 新しい承認の見出しを作成します。

    組織のインターネットドメイン名の逆順を使い、必要に応じて、そのあとに会社名などのオプションのコンポーネントを付けます。複数のコンポーネントはドットで区切ります。見出し名はドットで終わります。

    domain-suffix.domain-prefix.optional.:::Company Header::help=Company.html
  3. 新しい承認エントリを追加します。

    1 行に 1 つずつ承認を追加します。行は表示のために分割されています。承認には、管理者による新しい承認の割り当てを可能にする grant 承認を含めます。

    domain-suffix.domain-prefix.grant:::Grant All Company Authorizations::
    help=CompanyGrant.html
    domain-suffix.domain-prefix.grant.device:::Grant Company Device Authorizations::
    help=CompanyGrantDevice.html
    domain-suffix.domain-prefix.device.allocate.tape:::Allocate Tape Device::
    help=CompanyTapeAllocate.html
    domain-suffix.domain-prefix.device.allocate.floppy:::Allocate Floppy Device::
    help=CompanyFloppyAllocate.html
  4. ファイルを保存してエディタを終了します。
  5. ネームサービスとして LDAP を使用している場合は、Oracle Directory Server Enterprise Edition (ディレクトリサーバー) 上の auth_attr エントリを更新します。

    詳細は、ldapaddent(1M) のマニュアルページを参照してください。

  6. 新しい承認を適切な権利プロファイルに追加します。次に、そのプロファイルをユーザーと役割に割り当てます。

    Solaris 管理コンソール を使用します。セキュリティー管理者の役割を引き受け、Oracle Solaris の手順『Solaris のシステム管理: セキュリティーサービス』の「権利プロファイルを作成または変更する方法」に従います。

  7. 承認を使用して、テープドライブとフロッピーディスクドライブへのアクセスを制限します。

    デバイス割り当てマネージャーで、新しい承認を、必須の承認リストに追加します。手順については、「Trusted Extensions でサイト固有の承認をデバイスに追加する」を参照してください。

例 17-4 きめ細かいデバイス承認の作成

NewCo のセキュリティー管理者は、自社のため、きめ細かいデバイス承認を構築する必要があります。

最初に、管理者は次のヘルプファイルを書き、そのファイルを /usr/lib/help/auths/locale/C ディレクトリに配置します。

Newco.html
NewcoGrant.html
NewcoGrantDevice.html
NewcoTapeAllocate.html
NewcoFloppyAllocate.html

次に、管理者は、auth_attr ファイルで newco.com に対するすべての承認用のヘッダーを追加します。

# auth_attr file
com.newco.:::NewCo Header::help=Newco.html

次に、承認エントリをファイルに追加します。

com.newco.grant:::Grant All NewCo Authorizations::
help=NewcoGrant.html
com.newco.grant.device:::Grant NewCo Device Authorizations::
help=NewcoGrantDevice.html
com.newco.device.allocate.tape:::Allocate Tape Device::
help=NewcoTapeAllocate.html
com.newco.device.allocate.floppy:::Allocate Floppy Device::
help=NewcoFloppyAllocate.html

行は表示のために分割されています。

auth_attr エントリでは、次の承認が作成されます。

例 17-5 トラステッドパス承認と非トラステッドパス承認の作成

デフォルトでは、「デバイスの割り当て」承認によって、トラステッドパスからもトラステッドパス以外からも割り当てが可能です。

次の例では、サイトのセキュリティーポリシーがリモート CD-ROM の割り当て制限を要求しています。セキュリティー管理者は、com.someco.device.cdrom.local 承認を作成します。この承認は、トラステッドパスによって割り当てられる CD-ROM ドライブ用です。com.someco.device.cdrom.remote 承認は、トラステッドパス以外からの CD-ROM ドライブ割り当てを許可される少数のユーザー用です。

セキュリティー管理者は、ヘルプファイルを作成し、auth_attr データベースに承認を追加し、その承認をデバイスに追加して、権利プロファイルに配置します。これらのプロファイルを、デバイスの割り当てを許可するユーザーに割り当てます。

Trusted Extensions でサイト固有の承認をデバイスに追加する

始める前に

セキュリティー管理者役割であるか、「デバイス属性の構成」承認を持つ役割である必要があります。あらかじめサイト固有の承認を作成してあることが必要です。詳細は、「新しいデバイス承認を作成する」を参照してください。

  1. 「Trusted Extensions でデバイスを構成する」の手順に従います。
    1. 新しい承認で保護する必要のあるデバイスを選択します。
    2. 「デバイス管理」ボタンをクリックします。
    3. 「承認」ボタンをクリックします。

      新しい承認は「必須でない」リストに表示されます。

    4. 新しい承認を承認の「必須」リストに追加します。
  2. 「了解」をクリックして変更を保存します。

デバイス承認を割り当てる

「デバイスの割り当て」承認は、ユーザーがデバイスを割り当てられるようにします。「デバイスの割り当て」承認と、「デバイスの解除または再利用」承認は、管理役割に適しています。

始める前に

大域ゾーンでセキュリティー管理者役割になります。

既存のプロファイルが適切でない場合、セキュリティー管理者が新しいプロファイルを作成できます。例については、「便利な承認のための権利プロファイルを作成する」を参照してください。

例 17-6 新しいデバイス承認の割り当て

この例では、セキュリティー管理者がシステムの新しいデバイス承認を構成し、新しい承認を持つ権利プロファイルを信頼できるユーザーに割り当てます。セキュリティー管理者は次の操作を行います。

  1. 「新しいデバイス承認を作成する」に従って、新しいデバイス承認を作成します。

  2. デバイス割り当てマネージャーで、テープドライブとフロッピーディスクドライブに新しいデバイス承認を追加します。

  3. 新しい承認を、権利プロファイル NewCo Allocation に配置します。

  4. テープドライブとフロッピーディスクドライブの割り当てを承認されるユーザーと役割のプロファイルに、NewCo Allocation 権利プロファイルを追加します。

これで、承認されたユーザーと役割はこのシステムでテープドライブとフロッピーディスクドライブを使えるようになります。