「システム管理 (System_Admin)」フォルダ内の管理アクション
次の表に、「システム管理 (System_Admin)」フォルダの中で、Trusted Solaris 環境だけにあるアクションの目的を示します。また、各アクションが割り当てられているデフォルトの役割も示します。
表 1-1 管理アクションとその目的、デフォルトの役割
アクション名 | アクションの目的 | デフォルトの役割 |
割り当て可能なデバイスの追加
|
device_allocate(4) と device_maps(4)
にエントリを作成し、新規の割り当て可能または割り当て可能ではないデバイス用に補助ファイルを作成する。ユーザーは、デバイス名と種類を指定し、デバイスに関連するデバイス特殊ファイルを一覧にする。add_allocatable(1M) を参照
|
secadmin
|
管理用エディタ
|
指定のファイルの編集
|
secadmin
|
監査クラス
|
audit_class(4) の編集
|
secadmin
|
監査制御
|
audit_control(4) の編集
|
secadmin
|
監査イベント
|
audit_event(4) の編集
|
secadmin
|
監査の開始
|
audit_startup.sh スクリプトの編集 [audit_startup(1M) を参照]
|
secadmin
|
ユーザー監査
|
audit_user(4) の編集
|
secadmin
|
エンコーディングの検査
|
指定のエンコーディングファイルに対して chk_encodings(1M) を実行
|
secadmin
|
TN ファイルの検査
|
ローカルな tnidb (4)、tnrhdb (4)、tnrhtp (4) ファイルに対して、tnchkdb (1M) を実行
|
secadmin および admin
|
TN NIS+ テーブルの検査 |
tnrhdb (4)、tnrhtp (4)、および NIS+ トラステッドネットワークマップに対して、tnchkdb (1M) を実行
| secadmin および admin |
選択構成の確認
|
/usr/dt/config/sel_config の編集 [sel_config(4) を参照]
|
secadmin
|
NIS+ クライアントの作成
|
NIS+ マスターの指定ホスト名と、指定ドメイン名両方を使用して、nisclient (1M) を実行
|
secadmin
|
NIS+ サーバーの作成
|
指定ドメイン名を使用して、nisserver (1M) を実行
|
secadmin
|
エンコーディングの編集
|
指定の label_encodings(4) ファイルの編集と chk_encodings(1M) の実行
|
secadmin
|
ネーム・サービス・スイッチ
|
nsswitch.conf(4) の編集
|
admin
|
NIS テーブルの生成
|
指定ディレクトリから nispopulate (1M) を実行
|
secadmin
|
本日のメッセージの設定
|
/etc/motd の編集
|
admin
|
デフォルトの経路の設定
|
/etc/defaultrouter の編集 [マニュアルページの route(1M) を参照]
|
admin
|
DNS サーバーの設定
|
resolv.conf(4) の編集
|
admin
|
メール・オプションの設定
|
/etc/mail/sendmail.cf の編集 [sendmail(1M) を参照]
|
admin
|
マウント属性の設定
|
vfstab_adjunct(4) の編集
|
secadmin
|
マウントポイントの設定
|
vfstab(4) の編集
|
admin
|
Tsol ゲートウェイの設定
|
tsolgateways(4) の編集
|
admin
|
ファイルシステムの共有
|
dfstab(4) の編集、share(1M) は実行しない
|
admin
|
テーブル属性の表示
|
指定した NIS+ トラステッドネットワークデータベースに対して、-o オプションを付けて niscat(1) を実行 (テーブルの属性が表示される)
|
admin
|
テーブル内容の表示
|
指定した NIS+ トラステッドネットワークデータベースに対して、 niscat (1) を実行 (テーブルの属性が表示される)
|
secadmin および admin
|
詳細は、「管理アクションを起動するには」を参照してください。
ファイルを編集する Trusted Solaris 管理アクションは、いずれも /usr/dt/bin/trusted_edit シェルスクリプトを使用し、制限付きのエディタを起動し、ファイルが保存されたときの変更箇所を監査します。
実際に使用されるのは、役割の EDITOR 環境変数で指定したエディタです。この変数はデフォルトで adminvi(1M) に設定されます。セキュリティ管理者の役割は、EDITOR 変数を再定義して、/usr/dt/bin/dtpad にすることができます。adminvi が指定されると、/bin/adminvi がスーパーユーザーとして起動し、ファイルの編集を行います。adminvi コマンドは、他のファイル名ではファイルの保存ができません (adminvi の特徴については、「管理用 vi」および adminvi(1M) のマニュアルページを参照してください) 。dtpad(1) を指定すると、「ファイル (File)」メニューの New、Save、Open オプションは、アクション実行時に無効となり、ファイルのリネームはできなくなります。
必要に応じて、「役割のデフォルトエディタとしての trusted_edit の割り当て」および 「trusted_edit エディタを役割に割り当てるには」を参照してください。