セキュリティ管理者役割は、アカウントの実行プロファイルに次のいずれかを指定することにより、そのアカウントがシステムのセキュリティポリシーを回避できるようにします。
承認
特定のコマンドまたはアクションに割り当てられた特権
特定のコマンドまたはアクションに割り当てられた実効 UID (実効 GID)
実行プロファイルに指定された特権は、コマンドやアクションに継承され、使用可能になります。
コマンドは、特権を継承し、プロファイルシェルかシステムシェル内で呼び出される場合に限って、このコマンドを呼び出したユーザーのプロファイルに指定された実効 UID (GID) や機密ラベルを使用して実行されます。
アクションは、特権を継承し、ウィンドウシステムのトラステッドプロセスから起動された場合に限って、実効 UID (GID) や特定の機密ラベルを使用して実行されます。これについては、「プロファイルシェル、システムシェル、トラステッドプロセス」で説明します。
ユーザーアカウントには、All プロファイルを付与することができます。こうすると、そのアカウントは標準の UNIX ユーザーと同様、すべてのアクションやコマンドに自由にアクセスすることができるようになります。ただし、このとき「継承可能な特権」は与えられません。
標準の UNIX シェルがデフォルトシェルである場合、または、プロファイルの 1 つに標準 UNIX シェルが 記述されている場合、ユーザーはそのシェルで使用できるすべてのコマンドを実行することができます。ただし、継承可能な特権は与えられません。また、アカウントのプロファイルに設定されているアクションの内容によっては、すべてのアクションを起動できないことがあります。ユーザーや役割アカウントは 、All または All Action プロファイルを割り当てられている場合以外は、自分の実行プロファイルに明示的に指定されているアクションセットしか使用できません。一方、ユーザーや役割アカウントが使用できるコマンドはアカウントのプロファイルに記述されているコマンドのみとなります。ただし、アカウントのデフォルトシェルがプロファイルシェルである場合に限ります。
1 つのアカウントには、複数のプロファイルを割り当てることができます。この場合、プロファイルを割り当てる順序が重要で。これは、ウインドウシステム内のプロファイルシェルやトラステッドプロセスが、ユーザーマネージャで指定されている順序でプロファイルを検索するからです。プロファイルシェルやトラステッドプロセスは、複数のプロファイルやコマンドを検索してアクションを検出します。そして、コマンドやアクションには、それが検出された最初のプロファイルに割り当てられているセキュリティ属性が付与されます。
たとえば、表 16-1 に示す、roseanne というアカウントのプロファイルセットには、プロファイルが、All、A、B、C の順で割り当てられています。
表 16-1 アカウントリスト内の誤った順番のプロファイルの例アカウント名 | デフォルトシェル | プロファイル | コマンド |
---|---|---|---|
roseanne | pfsh | All | inheritable privs=none が指定された すべてのコマンド |
プロファイル A | inheritable privs=1,2,3 が指定された command1 | ||
プロファイル B | inheritable privs=2,3,5 が指定された command1 | ||
プロファイル C | inheritable privs=7,9, 12 が指定された command1 |
roseanne が command1 を実行すると、プロファイル機構により、検索がスター トします。すると、まず All プロファイルが検出され、ここで検索が終了します。All プロファイルには、特殊な属性なしで任意のコマンドの使用を許可する働きがあり、ここで、roseanne は、特権またはその他の特別な属性なしでコマンドを実行できるようになります。command1 に特権 7、9、12 が付与されていなければ roseanne の作業が失敗する場合は、セキュリティ管理者役割が、プロファイル C を roseanne のプロファイルリストの先頭 (All プロファイルの前) に移動させます。
All プロファイルを割り当てる場合は、アカウントのプロファイルリストの最後に設定し、コマンドの代替機構として働くようにします。すると、アカウントの他のプロファイルにコマンドが明示的に指定されていなくても、特権、実効 UID (GID)、指定された機密ラベルなしで、任意のコマンドを使用することができます。