Go to main content
Trusted Extensions 構成と管理

印刷ビューの終了

更新: 2016 年 11 月
 
 

Trusted Extensions によって変更される Oracle Solaris マニュアルページ

Trusted Extensions では、Oracle Solaris の次のマニュアルページに情報が追加されます。

Oracle Solaris のマニュアルページ

Trusted Extensions での変更内容と追加情報へのリンク

allocate(1)

ゾーン内のデバイスの割り当てと、ウィンドウ環境内でのデバイスのクリーニングをサポートするためのオプションの追加。Trusted Extensions では、一般ユーザーはこのコマンドを使用しません。

ユーザー手順については、Trusted Extensions ユーザーズガイド の Trusted Extensions でデバイスを割り当てるを参照してください。

auditconfig(1M)

ラベル付き情報のウィンドウポリシー、監査クラス、監査イベント、および監査トークンの追加。

auditreduce(1M)

ラベルごとに監査レコードを選択するための –l オプションを追加します。

例については、Oracle Solaris 11.3 での監査の管理 の 表示する監査イベントの選択を参照してください。

auth_attr(4)

ラベル承認の追加

automount(1M)

下位レベルのホームディレクトリをマウントおよび参照するための機能の追加。ゾーン名と上位ラベルからのゾーンの表示に対応するよう、auto_home マップの名前と内容を変更します。

詳細は、Trusted Extensions のオートマウンタに対する変更を参照してください。

deallocate(1)

ゾーン内のデバイスの解放、ウィンドウ環境でのデバイスのクリーニング、解放するデバイスの種類の指定をサポートするオプションの追加。Trusted Extensions では、一般ユーザーはこのコマンドを使用しません。

ユーザー手順については、Trusted Extensions ユーザーズガイド の Trusted Extensions でデバイスを割り当てるを参照してください。

device_clean(5)

Trusted Extensions でデフォルトで呼び出される

getpflags(2)

プロセスフラグ NET_MAC_AWARE および NET_MAC_AWARE_INHERIT の認識

getsockopt(3SOCKET)

ソケットの必須のアクセス制御ステータス SO_MAC_EXEMPT の取得

getsockopt(3XNET)

ソケットの必須のアクセス制御ステータス SO_MAC_EXEMPT の取得

ikeadm(1M)

ラベル付き IKE プロセス用のデバッグフラグ 0x0400 の追加。

ike.config(4)

label_aware グローバルパラメータと 3 つのフェーズ 1 変換キーワード single_labelmulti_label、および wire_label の追加

in.iked(1M)

大域ゾーンでのマルチレベル UDP ポート 500 および 4500 経由のラベル付きセキュリティーアソシエーションのネゴシエーションのサポート。

また、ike.config(4) のマニュアルページも参照してください。

ipadm(1M)

all-zones インタフェースを永続プロパティー値として追加。

例については、システムのインタフェースが稼働していることを確認するを参照してください。

ipseckey(1M)

labelouter-label、および implicit-label 拡張を追加します。これらの拡張は、セキュリティーアソシエーションの内側で伝送されるトラフィックに Trusted Extensions ラベルを関連付けます。

is_system_labeled(3C)

システムに Trusted Extensions が構成されているかどうかを判定

ldaplist(1)

LDAP での Trusted Extensions ネットワークデータベースの追加

list_devices(1)

デバイスに関連するラベルなどの属性の追加。承認やラベルなどの、デバイス属性を表示する –a オプションを追加します。割り当てられたデバイスタイプのデフォルト属性を表示する –d オプションを追加します。ラベル付きゾーンに割り当て可能なデバイスを表示する –z オプションを追加します。

netstat(1M)

ソケットとルーティングテーブルエントリの拡張されたセキュリティー属性を表示する –R オプションを追加します。

例については、Trusted Extensions でマウントの失敗をトラブルシューティングするを参照してください。

pf_key(7P)

IPsec セキュリティーアソシエーション (SA) へのラベルの追加

privileges(5)

PRIV_FILE_DOWNGRADE_SL などの Trusted Extensions 特権の追加

prof_attr(4)

オブジェクトラベル管理などの権利プロファイルの追加

route(1M)

拡張セキュリティー属性を経路に追加するための –secattr オプションの追加。–secattr オプションを追加します。このオプションは、送信経路のセキュリティー属性 cipsodoimax_sl、および min_sl を表示します。

例については、Trusted Extensions でマウントの失敗をトラブルシューティングするを参照してください。

setpflags(2)

NET_MAC_AWARE プロセスフラグの設定

setsockopt(3SOCKET)

SO_MAC_EXEMPT オプションの設定

setsockopt(3XNET)

ソケットの必須のアクセス制御 SO_MAC_EXEMPT の設定

socket.h(3HEAD)

ラベルなし接続先のための SO_MAC_EXEMPT オプションのサポート

tar(1)

ラベル付きのファイルとディレクトリをアーカイブおよび抽出するための –T オプションを追加します。

Trusted Extensions でファイルをバックアップするおよびTrusted Extensions でファイルを復元するを参照してください。

tar.h(3HEAD)

ラベル付き tar ファイルで使用する属性の種類の追加

ucred_getlabel(3C)

ユーザー証明書上のラベル値の取得の追加

user_attr(4)

Trusted Extensions に固有の clearance および min_label ユーザーセキュリティー属性の追加

Trusted Extensions でのユーザーセキュリティーの計画を参照してください。