Trusted Solaris 管理の概要

その他のユーティリティ

adminvi

adminvi(1M) コマンドは vi コマンドの一種で、テキスト編集環境に制約を加えることができます。シェルコマンドの実行や、コマンド行に指定されていないファイルへの書き込みを禁止する以外は、vi と全く同じです。

rdate

rdate(1M) コマンドは、リモートホストからシステム日付を設定するためのコマンドです。正しく実行するには、sys_config 特権の継承が必要です。

sendmail

sendmail(1M) コマンドは、メッセージの送信に使用されます。Trusted Solaris 版では、セキュリティ条件に対応できるよう変更されています。

次の守秘オプションが追加されています。

sysh

システムシェルの sysh(1M) は、Bourne シェル sh(1) の一種で、rc スクリプトから実行されるコマンドの特権の制御に使用されます。sysh では、どのコマンドでも実行できますが、コマンドの実行時に使用される特権、UID、GID、機密ラベルは、プロファイルから取得されます。

システムシェルは、トラステッドパス属性を持つプロセスからしか実行できません。

使用法の詳細については、sh(1) のマニュアルページを参照してください。sysh シェルから setprof コマンドと clist コマンドを実行する方法は次のとおりです。

tar

Trusted Solaris 環境で tar(1) を使用すると、拡張セキュリティ属性と MLD や SLD の情報が含まれる tarfile を作成、処理、抽出するための関数修飾子 T が提供されます。tarfile の作成または更新中に MLD が検出されると、MLD は tar プロセスの機密ラベルと特権に従って並べられます。

Trusted Solaris 1.2 システムで作成された tarfile の処理や抽出時には、別の関数修飾子が提供されます。関数修飾子 d は、関数文字 tx だけに組み合わせることができます。

tar を使用する際、MAC の制約が適用されます。作成、更新、抽出操作時に実施されるアクセス検査を無効にするには、適切な特権が必要となります。

tarfile の作成または更新には、次の特権が 1 つ以上必要になります。 file_mac_read、file_mac_write、file_mac_search、file_dac_read、file_dac_write、file_dac_search、sys_trans_label。

復元するためには特権が必要な拡張セキュリティ属性は、適切な特権があれば復元されます。したがって、tarfile から確実にファイルを抽出し、拡張セキュリティ属性を復元するには、次の特権が 1 つ以上必要になります。 file_mac_read、file_mac_write、file_dac_read、file_dac_write、file_setdac、file_setid、file_chown、file_owner、file_downgrade_sl、file_downgrade_il、file_upgrade_sl、file_upgrade_il、file_setpriv、file_audit、sys_devices、sys_trans_label。