次の表は、Trusted Solaris の実行プロファイルと、その割り当て先となる 4 つのデフォルトの役割を示しています。
表 1-4 実行プロファイルとデフォルトの役割への割り当て
プロファイル名 |
用途 |
セキュリティ管理者 |
システム管理者 |
システムオペレータ |
スーパーユーザー |
---|---|---|---|---|---|
すべての実効可能ファイルに対するアクセスを許可。特権は与えない |
|
|
|
○ |
|
All Actions |
すべてのアクションに対するアクセスを許可。特権は与えない |
|
|
|
|
すべての承認。評価用 |
|
|
|
|
|
All Commands |
すべてのコマンドに対するアクセスを許可。特権は与えない |
|
|
|
|
監査サブシステムの管理。ファイルの読み取り権は与えない |
○ |
|
|
|
|
監査トレールの読み取り |
|
○ |
|
|
|
フロントパネルのアプリケーションに対するアクセスの許可。必要な特権の提供 |
○ |
○ |
○ |
○ |
|
すべての役割に必要な基本コマンドに対するアクセスの許可 |
○ |
○ |
○ |
○ |
|
boot |
システムの起動とシャットダウン |
|
|
|
|
通常のユーザー用の承認 |
|
|
|
|
|
スーパーユーザーに、cron ジョブに必要なコマンドを提供 |
|
|
|
○ |
|
cron ジョブ、 at ジョブの管理 |
|
○ |
|
|
|
管理役割用の cron ジョブ at ジョブの管理 |
○ |
|
|
|
|
デフォルトのシステム管理者役割にセキュリティ属性を追加するための空のプロファイル |
|
○ |
|
|
|
デフォルトのシステムオペレータにセキュリティ属性を追加するための空のプロファイル |
|
|
○ |
|
|
デフォルトのスーパーユーザーにセキュリティ属性を追加するための空のプロファイル |
|
|
|
○ |
|
デフォルトのセキュリティ管理者にセキュリティ属性を追加するための空のプロファイル |
○ |
|
|
|
|
Device Management |
デバイスの割り当て、割り当て解除。エラー状態の修正 |
|
○ |
|
○ |
デバイスの管理と設定 |
○ |
|
|
|
|
dtwm |
ウィンドウマネージャの使用 |
|
|
|
|
システムの起動後、自分自身と他のユーザーのログインを承認 |
|
○ |
|
|
|
ファイルシステムの管理 |
|
○ |
|
○ |
|
ファイルシステムのラベルと他のセキュリティ属性の管理 |
○ |
|
|
|
|
inetd |
inetd デーモンによって実行されるプログラム |
|
|
|
|
sendmail の設定、エイリアスの変更、メールの待ち行列のチェック |
|
○ |
|
|
|
システムの保守または修復に必要なコマンドの提供 |
|
○ |
|
|
|
ファイルのバックアップ |
|
|
○ |
|
|
バックアップからのファイルの復元 |
|
○ |
|
|
|
ホストとネットワーク構成の管理 |
|
○ |
|
○ |
|
Network Security |
ネットワークとホストのセキュリティ管理。トラステッドネットワークデータベース (トラステッドコンピューティングベースのネットワークデータベース) を変更するための承認も提供する |
○ |
|
|
○ |
セキュリティに関係のない NIS+ スクリプト、NIS+ コマンドへのアクセスを許可する |
|
○ |
|
|
|
セキュリティ関連の NIS+ スクリプトまたはコマンドへのアクセスを許可する |
○ |
|
|
○ |
|
ファイルの所有権とアクセス権の変更 |
○ |
|
|
|
|
ファイルのラベルの変更、システム全体のラベルの設定 |
○ |
|
|
|
|
実行可能ファイルの特権の変更に使用する |
○ |
|
|
|
|
システム認可範囲外の操作 |
○ |
○ |
○ |
○ |
|
印刷装置の管理 |
○ |
|
|
○ |
|
開発者が、全特権を使用して Bourne、Korn、 C シェルを実行する場合に使用する。環境のセキュリティ保護用ではない |
|
|
|
|
|
cron ジョブ、at ジョブなどの現在のプロセス管理 |
○ |
○ |
|
|
|
Software Installation |
アプリケーションソフトウェアをシステムに追加 |
|
○ |
|
○ |
ユーザーの設定と変更。ただし、自分自身を変更する権限はない (セキュリティ対策上の理由から) |
|
○ |
|
○ |
|
ユーザーのセキュリティ属性の設定と変更。ただし、自分自身を変更する権限はない (セキュリティ対策上の理由から) |
○ |
|
|
○ |
実行プロファイルの内容については、『Trusted Solaris 管理の手順』の付録 A 「プロファイル概要テーブル」を参照してください。