Diese Sicherheitsverbesserung ist neu im Developer-Release 9/07.
Für die Datenbank audit_user(4) gelten keine Zugriffsbeschränkungen mehr. Vorhandene NIS+-Namenserver (Network Information Service Plus) können mit folgendem Befehl aktualisiert werden:
# nischmod nw+r audit_user |
Die folgenden Bedingungen müssen gewährleistet sein:
Die SolarisAuditUser-Objektklasseneinträge müssen öffentlich lesbar sein. Vorhandene LDAP-Verzeichnisnamenserver dürfen die in idsconfig(1M) definierten Standardwerte der SolarisAuditUser-Objektklasseneinträge (SolarisAuditAlways- und SolarisAuditNever-ACIs) nicht ändern.
Wenn in der Datei /usr/lib/ldap/idsconfig benutzerdefinierte ACIs für die Objektklasseneinträge SolarisAuditAlways und SolarisAuditNever enthalten sind, muss der anonyme Lesezugriff auf diese Zugriffssteuerungsschnittstellen erlaubt sein.
Durch das Erstellen eines neuen NIS-Namenservers mit dem installierten ypmake(1M) wird eine audit_user-Datenbank ohne Zugriffsbeschränkungen erstellt. Auch durch das Erstellen eines neuen NIS+-Namenservers mit nissetup(1M) wird eine audit_user-Datenbank ohne Zugriffsbeschränkungen erstellt.
Weitere Informationen finden Sie hier:
Manpage audit_user(4)