Trusted Solaris 管理の概要

実行プロファイル

実行プロファイルは、いくつかの設定をひとまとめにした機構であり、個々のユーザーや役割にトラステッドプログラム (トラステッドコンピューティングベースのプログラム) と資格を割り当てる構築単位です。実行プロファイルには、次の要素が定義されます。

Trusted Solaris で使用するプロファイル

次の表は、Trusted Solaris の実行プロファイルと、その割り当て先となる 4 つのデフォルトの役割を示しています。

表 1-4 実行プロファイルとデフォルトの役割への割り当て

プロファイル名 

用途 

セキュリティ管理者 

システム管理者 

システムオペレータ 

スーパーユーザー 

All

すべての実効可能ファイルに対するアクセスを許可。特権は与えない 

 

 

 

○ 

All Actions 

すべてのアクションに対するアクセスを許可。特権は与えない 

 

 

 

 

All Authorizations

すべての承認。評価用 

 

 

 

 

All Commands 

すべてのコマンドに対するアクセスを許可。特権は与えない 

 

 

 

 

Audit Control

監査サブシステムの管理。ファイルの読み取り権は与えない 

○ 

 

 

 

Audit Review

監査トレールの読み取り 

 

○ 

 

 

Basic Actions

フロントパネルのアプリケーションに対するアクセスの許可。必要な特権の提供 

○ 

○ 

○ 

○ 

Basic Commands

すべての役割に必要な基本コマンドに対するアクセスの許可 

○ 

○ 

○ 

○ 

boot 

システムの起動とシャットダウン 

 

 

 

 

Convenient Authorizations

通常のユーザー用の承認 

 

 

 

 

cron

スーパーユーザーに、cron ジョブに必要なコマンドを提供 

 

 

 

○ 

Cron Management

cron ジョブ、 at ジョブの管理 

 

○ 

 

 

Cron Security

管理役割用の cron ジョブ at ジョブの管理 

○ 

 

 

 

Custom Admin Role

デフォルトのシステム管理者役割にセキュリティ属性を追加するための空のプロファイル 

 

○ 

 

 

Custom Oper Role

デフォルトのシステムオペレータにセキュリティ属性を追加するための空のプロファイル 

 

 

○ 

 

Custom Root Role

デフォルトのスーパーユーザーにセキュリティ属性を追加するための空のプロファイル 

 

 

 

○ 

Custom Secadmin Role

デフォルトのセキュリティ管理者にセキュリティ属性を追加するための空のプロファイル 

○ 

 

 

 

Device Management 

デバイスの割り当て、割り当て解除。エラー状態の修正 

 

○ 

 

○ 

Device Security

デバイスの管理と設定 

○ 

 

 

 

dtwm 

ウィンドウマネージャの使用 

 

 

 

 

Enable Login

システムの起動後、自分自身と他のユーザーのログインを承認 

 

○ 

 

 

File System Management

ファイルシステムの管理 

 

○ 

 

○ 

File System Security

ファイルシステムのラベルと他のセキュリティ属性の管理 

○ 

 

 

 

inetd 

inetd デーモンによって実行されるプログラム 

 

 

 

 

Mail Management

sendmail の設定、エイリアスの変更、メールの待ち行列のチェック 

 

○ 

 

 

Maintenance and Repair

システムの保守または修復に必要なコマンドの提供 

 

○ 

 

 

Media Backup

ファイルのバックアップ 

 

 

○ 

 

Media Restore

バックアップからのファイルの復元 

 

○ 

 

 

Network Management

ホストとネットワーク構成の管理 

 

○ 

 

○ 

Network Security 

ネットワークとホストのセキュリティ管理。トラステッドネットワークデータベース (トラステッドコンピューティングベースのネットワークデータベース) を変更するための承認も提供する 

○ 

 

 

○ 

NIS+ Administration

セキュリティに関係のない NIS+ スクリプト、NIS+ コマンドへのアクセスを許可する 

 

○ 

 

 

NIS+ Security Administration

セキュリティ関連の NIS+ スクリプトまたはコマンドへのアクセスを許可する 

○ 

 

 

○ 

Object Access Management

ファイルの所有権とアクセス権の変更 

○ 

 

 

 

Object Label Management

ファイルのラベルの変更、システム全体のラベルの設定 

○ 

 

 

 

Object Privilege Management

実行可能ファイルの特権の変更に使用する 

○ 

 

 

 

Outside Accred

システム認可範囲外の操作 

○ 

○ 

○ 

○ 

Printer Security

印刷装置の管理 

○ 

 

 

○ 

Privileged Shells

開発者が、全特権を使用して Bourne、Korn、 C シェルを実行する場合に使用する。環境のセキュリティ保護用ではない 

 

 

 

 

Process Management

cron ジョブ、at ジョブなどの現在のプロセス管理 

○ 

○ 

 

 

Software Installation 

アプリケーションソフトウェアをシステムに追加 

 

○ 

 

○ 

User Management

ユーザーの設定と変更。ただし、自分自身を変更する権限はない (セキュリティ対策上の理由から) 

 

○ 

 

○ 

User Security

ユーザーのセキュリティ属性の設定と変更。ただし、自分自身を変更する権限はない (セキュリティ対策上の理由から) 

○ 

 

 

○ 

実行プロファイルの内容については、『Trusted Solaris 管理の手順』の付録 A 「プロファイル概要テーブル」を参照してください。

相補型プロファイルの組み合わせ

表 1-4 からわかるように、次の実行プロファイルの組は相補関係にあり論理的に関連性があります。ただし、Trusted Solaris 環境では、セキュリティ上、別々のプロファイルとして提供されています。

実行プロファイルの再設定

管理者は、使用できるトラステッドプログラムや、その機密ラベル範囲、作業の実行に必要な特権、それらを定義したプロファイルなどについて知っておかなくてはなりません。なぜなら、このような情報をもとに、ユーザーや役割にプロファイルを割り当てる必要があるからです。デフォルトのプロファイルとその内容をすべて記載したリストについては、tsolprof(4)、または『Trusted Solaris 管理の手順』の付録 A 「プロファイル概要テーブル」を参照してください。

役割の再構成

自分のサイトでデフォルトの 4 つの役割を使用しない場合は、ユーザーマネージャの「プロファイル (Profiles)」ダイアログボックスで、プロファイルを別の役割に割り当て直すことができます。詳細は、このマニュアルの 「ユーザーに実行プロファイルを指定する」や、『Trusted Solaris 管理の手順』の第 4 章「役割の管理」を参照してください。

実行プロファイルに定義されたアプリケーションにアクセスする方法

実行プロファイルに定義されている CDE アクションには、フロントパネルのアプリケーションマネージャとファイルマネージャからアクセスできます。プロファイル中のコマンドには、「プロファイルシェル」という Bourne シェルからアクセスします。ユーザーや役割がアクセスできるアプリケーションは、それぞれに割り当てられたプロファイルに定義されたものに限定されます。プロファイルシェルをユーザーや役割に割り当てるには、ユーザーマネージャを使用します。この方法については、「ユーザーに実行プロファイルを指定する」を参照してください。プロファイルシェルを使用すると、ユーザーを「有効」にできます。つまり、ユーザーにコマンドへのアクセスを許可し、特権や、通常のユーザーには使用できない承認を与えるわけです。また、ユーザーを「制約」することもできます。これは、ユーザーのアクセスを特定のコマンドセットだけに制限する、不慣れなユーザー向けの処置です。プロファイルシェルは、特権や承認が定義されたプロファイルを役割アカウントやユーザーアカウントに割り当てる際に使用します。

通常のユーザーとして操作する場合も役割になった場合も、そのユーザーまたは役割のプロファイルの内容に応じて、アプリケーションに対するアクセス権とセキュリティ属性が与えられます。ただし、通常のユーザーのプロファイルと役割のプロファイルとでは、同じアプリケーションにアクセスする場合でも資格のレベルが異なっていることがあります。たとえば、Basic Actions 実行プロファイルからファイルマネージャにアクセスしているユーザーには、特別な特権や承認は与えられていません。一方、同じファイルマネージャに Object Label Management プロファイルからアクセスしているユーザーは、ファイルの書き込み時に file_mac_write 特権を使ってMAC 保護を書き換えたり、基本的な UNIX アクセス権を持っていなくても、file_dac_read 特権でファイルを読み取ることができます。