adminvi(1M) コマンドは vi コマンドの一種で、テキスト編集環境に制約を加えることができます。シェルコマンドの実行や、コマンド行に指定されていないファイルへの書き込みを禁止する以外は、vi と全く同じです。
rdate(1M) コマンドは、リモートホストからシステム日付を設定するためのコマンドです。正しく実行するには、sys_config 特権の継承が必要です。
sendmail(1M) コマンドは、メッセージの送信に使用されます。Trusted Solaris 版では、セキュリティ条件に対応できるよう変更されています。
次の守秘オプションが追加されています。
tsoladminlowupgrade - メールをユーザーの最下位ラベルに昇格させる
tsoladminlowaccept - ADMIN_LOW でメールを配信する
tsoladminlowreturn - ADMIN_LOW のメールを送信側に返送する
tsolotherlowupgrade - メールをユーザーの最下位ラベルに昇格させる
tsolotherlowaccept - ユーザーの最下位ラベルより低いラベルのメールを配信する
tsolotherlowreturn - ユーザーの最下位ラベルより低いラベルのメールを送信側に返送する (デフォルト)
tsol* オプションでは、機密ラベル ADMIN_LOW でメッセージを受信した場合や、受信側の最下位機密ラベルより低い機密ラベルで受信した場合に、どのようなアクションをとるのがふさわしいかを設定します。いずれの場合も、次の 3 種類のオプションを指定できます。
upgrade - 受信側の最下位機密ラベルでメッセージを配信する
accept - メッセージと同じ機密ラベルでメッセージを配信する
return - 送信側にメッセージを返送する
オプション -ba、-bd、-bi、-bs、-bt、-bv、-M、-q を使用するには、sendmail コマンドをトラステッドパスから呼び出し、決められた特権を継承させる必要があります。sendmail がトラステッドパス以外から呼び出された場合、-d オプションと -x オプションは、無視されます。-bp オプションは、キューに並んだメッセージのうち、プロセスよりもレベルの低いものだけを一覧表示します。構成ファイル内の処理用オプションである -p を使用すれば、受信側の最下位ラベルよりも低い機密ラベルで受信したメールの処理方法を指定できます。Trusted Solaris 用に変更されたオプションの詳細は次のとおりです。
-ba - ARPANET モードに移行する。入力行の末尾には、必ず改行を挿入してください。メッセージはすべて、末尾に改行を付けた状態で生成されます。さらに、「From:」フィールドと「発信者 (Sender:)」フィールドの送信者名も検査されます。このオプションを使用するには、機密ラベル ADMIN_LOW で、トラステッドパスから sendmail を呼び出さなくてはなりません。また、-bd オプションと同じ特権を継承する必要があります。
-bd - デーモンとして動作し、SMTP 接続の着信を待機する。このオプションを使用するには、機密ラベル ADMIN_LOW で、トラステッドパスから sendmail を呼び出さなくてはなりません。また、NET_MAC_READ、NET_PRIVADDR、PROC_NOFLOAT、 PROC_SETIL 特権を継承する必要があります。
-bi - aliases(4) データベースを初期化する。このオプションを使用するには、機密ラベル ADMIN_LOW で、トラステッドパスから sendmail を呼び出さなくてはなりません。また、-bd オプションと同じ特権を継承する必要があります。
-bp - メール待ち行列の要約を印刷する。プロセスよりも優位でない機密ラベルを持つメッセージだけが表示されます。
-bs - RFC 821 の記述に従って SMTP プロトコルを使用する。このフラグには、SMTP と互換性のある -ba フラグの全機能が含まれています。このオプションを使用するには、機密ラベル ADMIN_LOW で、トラステッドパスから sendmail を呼び出さなくてはなりません。また、-bd オプションと同じ特権を継承する必要があります。
-bt - アドレステストモードで動作する。このモードは、アドレスを読み取り、構文解析の手順を表示するため、構成テーブルのデバッグ用として使用されます。このオプションを使用するには、機密ラベル ADMIN_LOW で、トラステッドパスから sendmail を呼び出さなくてはなりません。また、-bd オプションと同じ特権を継承する必要があります。
-bv - 名前の照合専用。メッセージの収集や配信には使用しない。照合モードは通常、ユーザーやメール送信リストが妥当かどうかを検査する目的で使用されます。このオプションを使用するには、機密ラベル ADMIN_LOW で、トラステッドパスから sendmail を呼び出さなくてはなりません。また、-bd オプションと同じ特権を継承する必要があります。
-d X - デバッグ値を X に設定する。このオプションを使用できるのは、管理役割だけです。
-f name - メールの送信者である発信元のユーザー名を設定する。トラステッドユーザーだけが使用できます。
-M id - キューに並ぶメッセージのうち、メッセージ ID が -id のものを配信する。このオプションは、下位互換用です。通常は -qI オプションを使用してください。このオプションを使用するには、機密ラベル ADMIN_LOW で、トラステッドパスから sendmail を呼び出さなくてはなりません。また、-q オプションと同じ特権を継承する必要があります。
-q [time] - キューに並ぶ保存されたメッセージを指定の時間間隔で処理する。時間指定を省略すると、キューは 1 回だけ処理されます。時間はタグを付けて指定します。タグには、秒を示す s、分を示す m、時間を示す h、日を示す d、週を示す w があります。たとえば、-q1h30m と指定した場合も、-q90m と指定た場合も、どちらもタイムアウトは 1 時間 30 分に設定されます。このオプションを使用するには、機密ラベル ADMIN_LOW で、トラステッドパスから sendmail を呼び出さなくてはなりません。また、file_mac_read、file_mac_search、proc_nofloat、 proc_setil 特権を継承する必要があります。
-q Xstring - Xstringと一致するジョブに限り、待ち行列を 1 度実行する。キーとなる X には、次の文字が入ります。
I - 待ち行列の識別子に従ってジョブを制限する (-M オプションを参照)
R - 受信側に従ってジョブを制限する (-R オプションを参照)
S - 送信側に従ってジョブを制限する
待ち行列に入っているジョブは、相手のアドレスの 1 つに指定文字列が含まれていれば、承諾されます。このオプションを使用するには、機密ラベル ADMIN_LOW で、トラステッドパスから sendmail を呼び出さなくてはなりません。また、file_mac_read、file_mac_search、proc_nofloat、proc_setil 特権を継承する必要があります。
-R string - 待機中メールの待ち行列を調べ、受信側アドレスに指定文字列を含んだメッセージを配布する。このオプションは、ダウン中のマシンに宛てられたメールを排除する場合に便利です。前バージョンとも互換性があり、-qR オプションとして使用することをお薦めします。このオプションは、機密ラベル ADMIN_LOW で、トラステッドパスから sendmail を呼び出した場合だけ使用できます。また、file_mac_read、file_mac_search、proc_nofloat、proc_setil 特権を継承する必要があります。
-X logfile - 指定したログファイルに sendmail による発着信トラフィックをすべて記録し、メールプログラム障害のデバッグに使用する。大量のデータが瞬時に生成されるため、できるだけ使用を控えてください。このオプションは、sendmail がトラステッドパス以外から呼び出された場合は無視されます。
システムシェルの sysh(1M) は、Bourne シェル sh(1) の一種で、rc スクリプトから実行されるコマンドの特権の制御に使用されます。sysh では、どのコマンドでも実行できますが、コマンドの実行時に使用される特権、UID、GID、機密ラベルは、プロファイルから取得されます。
システムシェルは、トラステッドパス属性を持つプロセスからしか実行できません。
使用法の詳細については、sh(1) のマニュアルページを参照してください。sysh シェルから setprof コマンドと clist コマンドを実行する方法は次のとおりです。
setprof profilename - sysh はプロファイルを指定したものに切り替え、後続のコマンドを使用するためのセキュリティ属性と特権を確定する。同じコマンドを、別の時間に別の特権を使用して実行しなければならない場合に便利なコマンドです。デフォルトのプロファイルはブートプロファイルで、sysh の起動時に参照されます。また、setprof に引数が使用されなかった場合も、デフォルトとしてブートプロファイルに切り替わります。
clist [-h] [-p] [-n] [-i] [-l] [-u] - ユーザーに許可されているコマンドのリストを表示する
-h - 各コマンドに割り当てられた 16 進式の特権リストをコマンドリストに表示する
-p - 各コマンドに割り当てられた ASCII 形式の特権リストをコマンドリストに表示する
-n - 各コマンドに割り当てられた特権のリストをコマンドリストに表示する。特権は、コンマで区切られた 10 進数で表示される
-i - 各コマンドに割り当てられた UID と GID をコマンドリストに表示する
-l - 各コマンドに割り当てられた機密ラベルをコマンドリストに表示する
-u - sysh にない特権が割り当てられたプロファイルのコマンドだけを表示する
sysh は、通常、強制された特権をすべて持っているため、この特権を使用してコマンドを実行することができます。何らかの理由で、許可されていない特権を必要とするコマンドを実行する場合は、警告メッセージを出力し、特権がないままそのコマンドを実行します。
このインタフェースの動作は確定されていないため、Trusted Solaris のマイナーリリースで変更される可能性があります。
Trusted Solaris 環境で tar(1) を使用すると、拡張セキュリティ属性と MLD や SLD の情報が含まれる tarfile を作成、処理、抽出するための関数修飾子 T が提供されます。tarfile の作成または更新中に MLD が検出されると、MLD は tar プロセスの機密ラベルと特権に従って並べられます。
Trusted Solaris 1.2 システムで作成された tarfile の処理や抽出時には、別の関数修飾子が提供されます。関数修飾子 d は、関数文字 t と x だけに組み合わせることができます。
tar を使用する際、MAC の制約が適用されます。作成、更新、抽出操作時に実施されるアクセス検査を無効にするには、適切な特権が必要となります。
tarfile の作成または更新には、次の特権が 1 つ以上必要になります。 file_mac_read、file_mac_write、file_mac_search、file_dac_read、file_dac_write、file_dac_search、sys_trans_label。
復元するためには特権が必要な拡張セキュリティ属性は、適切な特権があれば復元されます。したがって、tarfile から確実にファイルを抽出し、拡張セキュリティ属性を復元するには、次の特権が 1 つ以上必要になります。 file_mac_read、file_mac_write、file_dac_read、file_dac_write、file_setdac、file_setid、file_chown、file_owner、file_downgrade_sl、file_downgrade_il、file_upgrade_sl、file_upgrade_il、file_setpriv、file_audit、sys_devices、sys_trans_label。