Sun Management Center 3.6 インストールと構成ガイド

セキュリティ上の推奨事項

この節では、Sun Management Center のアクセス、サーバーコンポーネント、エージェントコンポーネント、セキュリティキーなどに関連してセキュリティ上の推奨事項について説明します。

ユーザー、グループ、および役割の概要

Sun Management Center のユーザーとユーザーグループを設定する前に、予想される管理作業の種類について理解する必要があります。これは、それらの作業を適切なユーザークラスに割り当てるためです。ユーザーグループと役割を念入りに計画することで、構成を適切に管理するとともに、管理情報やシステムリソースのデータ整合性とセキュリティを実現しやすくなります。

あらかじめマスターアクセスファイル /var/opt/SUNWsymon/cfg/esusers で明示的に識別されていないかぎり、どのユーザーも Sun Management Center にアクセスすることはできません。Sun Management Center に対するアクセス権を付与するには、そのユーザーの UNIX ユーザー名を /var/opt/SUNWsymon/cfg/esusers に追加します。追加されたユーザーは、標準の UNIX ユーザー名とパスワードを使用して Sun Management Center にログインできます。

ユーザーがログインすると、次に示す機能上の役割に応じてSun Management Center がアクセスを制御し、ユーザー権限を決定します。

大規模組織では、Sun Management Center セキュリティの役割が既存のシステム管理機能やサポート機能に直接割り当てられます。中小の組織では、企業職分と製品の役割の区分がさほど明瞭ではないためにプロセスが入り組んだものとなることがあります。場合によっては、1 人のユーザーにすべての論理の役割を割り当てるという方法が認められることもあります。


注 –

権限の指定は柔軟に行え、Sun Management Center の 4 つのセキュリティの役割に限定する必要はありません。


Sun Management Center 権限は、ドメイン、トポロジコンテナ、エージェント、およびモジュールの各レベルで明示的に指定できます。権限指定では、任意の UNIX ユーザーまたは UNIX グループを基準とし、上記のグループを慣例的に使用するだけに留めることができます。つまり、機能の役割を割り当てる際に Sun Management Center 権限グループに対して既存のアカウント構成を使用できます。権限を割り当てる場合に明示的なユーザーを指定することはお勧めできませんが、UNIX グループがすでに確立されている環境では UNIX グループを使用すると便利な場合があります。

セキュリティの役割、グループ、ユーザーの詳細は、「ユーザーの設定」 および『Sun Management Center 3.6 ユーザーガイド』の第 18 章「Sun Management Center のセキュリティ」を参照してください。

Sun Management Center の内部セキュリティ

ここでは、Sun Management Center コンポーネント間で使用されるセキュリティプロセスについて説明します。

サーバーとエージェント間のセキュリティ

Sun Management Center サーバーとその管理対象ノード間の通信は、主に業界標準の SNMP (Simple Network Management Protocol) バージョン 2 を使用し、User Security モデル SNMP v2usec を採用して行われます。SNMPv2 メカニズムは、サーバーレイヤーからエージェント側のオペレーションに対してユーザー証明 (user credential) を割り当てるのに最適です。SNMPv2 は、アクセス制御ポリシーの回避を不可能にするための主要なメカニズムです。

Sun Management Center は、コミュニティベースのセキュリティを使用した SNMP v1 と SNMP v2 もサポートします。セキュリティの観点からはそれほど堅固ではありませんが、ほかのデバイスやほかの管理プラットフォームとの統合のためには SNMP v1 と v2 のサポートが重要な意味を持ちます。これらのメカニズムの使用が望ましくない環境では、アクセス制御指定メカニズムによって SNMP v1/v2 プロトコルを使用したプロセスへのアクセスを制限または 禁止できます。Sun Management Center エージェントはまた、Sun 以外のアプリケーションからの SNMPv3 照会を認識して、応答することもできます。

データストリーミングを要する場合があるカスタマイズされた処理の場合は、プローブメカニズムも採用されます。プローブメカニズムは、SNMP オペレーションによって開始されます。開始されたプローブオペレーションは、ストリーミング TCP 接続を使用して管理対象ノード上で双方向性の対話型サービス (ログファイルの表示など) を実施します。プローブメカニズムは SNMP 通信を行うため、パケットペイロードの暗号化は実施されません。

サーバーコンテキスト間のセキュリティ

Sun Management Center がローカルサーバーコンテキスト外の管理対象ノードと通信を行う場合は、一般的な espublic SNMPv2 usec ユーザーとして処理が実行されるようにセキュリティモデルによって対策が講じられます。espublic を使用すると、権限が大幅に限定され、ユーザーの権限は管理データを読むだけに制限されます。

クライアントとサーバー間のセキュリティ

Sun Management Center サーバーレイヤーとクライアント (コンソールやコマンド行インタフェースなど) 間の通信は、Java 技術の RMI(遠隔メソッド呼び出し)と製品固有の包括的なセキュリティモデルとの組み合わせで行われます。このセキュリティモデルにより低度、中度、または高度のセキュリティモードのいずれかによるクライアント処理が可能となり、実行されるメッセージ認証のレベルが決定されます。これらのレベルを次に示します。

セキュリティレベルが高いとパフォーマンスに影響が出る可能性があるため、メッセージ認証ニーズを慎重に検討することをお勧めします。

モジュールのセキュリティ

Sun Management Center は、サービス管理機能 (SMF)、Module Configuration Propagation (MCP)、および Solaris Container Manager モジュールに対するモジュールレベルのセキュリティを提供します。ユーザーは誰でも、Sun Management Center エージェントで任意のモジュールを読み込むことができます。しかしながら、モジュールでの処理や値の設定や変更を行うには、事前にアクセス権を取得している必要があります。モジュールセキュリティは、RBAC (Role Based Access Control) およびローカルファイルアクセスの 2 通りの方法で提供されます。

RBAC はプロファイルに基づいています。必要なプロファイルを持つユーザーは、そのプロファイル固有の作業を行うことができます。RBAC は、Solaris システムの管理コマンドを使用して実現できます。

ローカルファイルアクセスは、OS からは独立したセキュリティ機能です。ユーザーは、ローカルアクセスファイルに、必要なアクセス権を追加してもらう必要があります。ローカルファイルアクセスによるセキュリティは、es-config コマンドを使用して実現できます。詳細は、es-config の使用」を参照してください。

セキュリティキーと SNMP コミュニティ文字列

1 台のマシンに Sun Management Center エージェントをインストールして、その設定に進むと、そのエージェントのセキュリティキーを生成するためのパスワードを求めるメッセージが表示されます。このパスワードは、Sun Management Center サーバーの設定で指定したパスワードと同じである必要があります。それぞれのセキュリティキーが異なると、サーバーとエージェントは互いに通信できません。セキュリティキーの再生成方法については、「セキュリティキーの再生成」を参照してください。

設定時には、デフォルトの SNMP コミュニティ文字列 (public) を受け入れるか、あるいは非公開のコミュニティ文字列を指定するように求めるメッセージも表示されます。本来 SNMP コミュニティ文字列は特権化された内部的なアカウントのパスワードとして使用されるものであり、この文字列を一般的な SNMPv2 usec ツールと併用することでサーバーレイヤーを模倣できます。このため、デフォルトのコミュニティ文字列は使用せず、サーバーコンテキストごとに個別の非公開コミュニティ文字列を指定してください。

セキュリティパスワードと SNMP コミュニティ文字列の扱いには、スーパーユーザーパスワードと同様の注意を払ってください。