この項では、ファイルシステムの操作方法について、標準 Solaris と Trusted Solaris との相違点を説明します。
Trusted Solaris には、ファイルに関連するさまざまなセキュリティ属性があります。標準 Solaris で使用されているアクセス制御リスト (ACL) やファイルアクセス権のほかにも、次のような属性が用意されています。
getfsattr
setfsattr
newsecfs
getfsattr(1M) コマンドは、指定したファイルのセキュリティ属性を表示します。
setfsattr(1M) コマンドは、既存または新規のファイルシステムにセキュリティ属性を設定します。setfsattr は、ファイルシステムのマウントを解除した状態で使用します。
newsecfs(1M) コマンドの機能は setfsattr コマンドの機能とほぼ同じです。新規のファイルシステムだけにセキュリティ属性を設定します。
Trusted Solaris でのファイルシステムのマウント方法は、標準 Solaris の場合と若干異なります。ファイルシステムのマウント関連のコマンドには次のものがあります。
mount
mountd
mount_ufs
mount_hsfs
mount_tmpfs
mount_nfs
share_nfs
share
unshare
nfsstat
nfsd
Trusted Solaris 環境でのマウントの概要については、「Solaris ネットワークコマンドとの相違点」を参照してください。
Trusted Solaris 版の mount(1M) コマンドには、sys_mount 特権が必要です。また、マウント先とマウントされるデバイスには、必須および任意の読み取りアクセス権 (または無効化特権) が必要です。vfstab_adjunct ファイルの構成によっては、 proc_setsl と proc_setclr 特権の組み合わせが必要となる場合もあります。mount コマンドではマルチラベルディレクトリ (MLD) へのマウントが可能です。また、 -S という特別なオプションを使って、ファイルシステムのマウントに対応付けるセキュリティ属性を指定できます。このオプションを使用できるのは、指定した機密ラベルの認可上限が十分である場合だけです。
Trusted Solaris 版の mountd(1M) コマンドには、sys_nfs 特権が必要です。このコマンドでは、マルチラベルディレクトリ (MLD) へのマウントが可能です。
Trusted Solaris 版の mount_ufs(1M) コマンドは、クォータをサポートしていません。このコマンドでは、-o を付けて、次の 2 つのオプションを指定できます。
nodev - デバイス特殊ファイルを開くことを禁止する
nopriv - 実行可能ファイルの強制された特権を無視する
mount_ufs コマンドを使用するには、sys_mount 特権が必要です。また、マウント先とマウントされるデバイスには、必須および任意の読み取りアクセス権 (または無効化特権) が必要です。vfstab_adjunct ファイルの構成によっては、proc_setsl と proc_setclr 特権の組み合わせが必要となる場合もあります。
Trusted Solaris 版の mount_hsfs(1M) コマンドを使用するには、sys_mount 特権が必要です。また、マウント先とマウントされるデバイスには、必須および任意の読み取りアクセス権 (または無効化特権) が必要です。vfstab_adjunct ファイルの構成によっては、 proc_setsl と proc_setclr 特権の組み合わせが必要となる場合もあります。
Trusted Solaris 版の mount_tmpfs(1M) コマンドを使用するには、sys_mount 特権が必要です。また、マウント先とマウントされるデバイスには、必須および任意の読み取りアクセス権 (または無効化特権) が必要です。vfstab_adjunct ファイルの構成によっては、 proc_setsl と proc_setclr 特権の組み合わせが必要となる場合もあります。
Trusted Solaris 版の mount_nfs(1M) コマンドでは、-S を付けて、次のオプションを指定できます。
dev と nodev - キャラクタ型デバイスやブロック型デバイスへのアクセスを許可または拒否する。デフォルトでは dev に設定されています。
priv と nopriv - 実行可能ファイルの強制された特権を許可または拒否する。デフォルトでは priv に設定されています。
なお、このリリースでは、オプション quota と noquota は削除されています。
mount_nfs を実行するには、次の属性が必要です。
sys_mount 特権
proc_upgrade_sl 特権
実効 UID 0
プロセス機密ラベル [ADMIN_LOW]
mount_nfs コマンドには、sys_mount および net_privaddr 特権が必要です。また、マウント先とマウントされるデバイスには、必須および任意の読み取りアクセス権 (または無効化特権) が必要です。vfstab_adjunct ファイルの構成によっては、プロセスに proc_setsl と proc_setclr 特権の組み合わせが必要となる場合もあります。
Trusted Solaris 版の share_nfs(1M) コマンドでは、-S を付けて、次のオプションを指定できます。
dev と nodev - キャラクタ型デバイスやブロック型デバイスへのアクセスを許可または拒否する。デフォルトでは dev に設定されています。
priv と nopriv - 実行可能ファイルの強制された特権を許可または拒否する。デフォルトでは priv に設定されています。
share_nfs を実行するには、次の属性が必要です。
sys_nfs 特権
実効 UID 0
プロセス機密ラベル [ADMIN_LOW]
share(1M) コマンドは、指定した種類のファイルシステムのリソースをマウント可能にします。unshare(1M) コマンドは、リソースのマウントを不能にします。Trusted Solaris 版では、どちらのコマンドにも sys_nfs 特権が必要です。
nfsstat(1M) コマンドを使用すると、カーネルに対する NFS インタフェースと RPC (遠隔手続き呼び出し) インタフェースに関する統計を表示できます。Trusted Solaris 版 nfsstat コマンドを -z オプション (統計を再度初期化する) と併せて使用する場合は、net_config 特権が必要です。
nfsd(1M) (MFS デーモン) コマンドは、クライアントファイルシステムからの要求を処理します。Trusted Solaris 版 nfsd コマンドを実行するには、sys_nfs 特権と net_mac_read 特権が必要です。