Esse aprimoramento de segurança é novo na versão Developer 9/07.
O banco de dados audit[lowbar]user(4) não é mais de acesso restrito. Os servidores de nome Network Information Service Plus (NIS+) existentes podem ser atualizados com o comando:
# nischmod nw+r audit_user |
Garanta as seguintes condições:
As entradas de classe do objeto SolarisAuditUser devem ser lidas publicamente. Os servidores de nome de diretório LDAP existentes não devem modificar as entradas de classe do objeto SolarisAuditUser, acis SolarisAuditAlways e SolarisAuditNever, do padrão, idsconfig(1M).
Se o arquivo /usr/lib/ldap/idsconfig possui acis personalizados para as entradas de classe de objeto SolarisAuditAlways e SolarisAuditNever, os acis personalizados devem permitir acesso de leitura anônimo.
Criar um novo servidor de nome NIS usando o ypmake(1M) instalado cria um banco de dados audit[lowbar]user irrestrito. Semelhantemente, criar um novo servidor de nome NIS+ usando nissetup(1M) também cria um banco de dados audit[lowbar]user irrestrito.
Para obter mais informações, consulte o que se segue:
Página principal audit_user(4)