Trusted Solaris の監査管理

監査ポリシーを一時的に設定する方法

auditconfig コマンドを使うと、監査ポリシーを変更できます。このポリシーは、監査レコードに ACL の情報を含めるかどうかなどを規定しています。ポリシー変数は動的なカーネル変数なので、設定したポリシーはワークステーションを次に起動するまで有効です。ポリシーのパラメータについては、 auditconfig(1M) のマニュアルページのリストを参照してください。

    1 回のコマンド呼び出しで複数のポリシーを設定したり、既存のポリシーすべてを無効にするためには、ラベル admin_low でセキュリティ管理者になって、ポリシーをコンマで区切ります (スペースは使わない)。


$ auditconfig -setpolicy trail,seq
$ auditconfig -getpolicy
	audit policies = trail,seq
$ auditconfig -setpolicy argv,acl
$ auditconfig -getpolicy
	audit policies = argv,acl

    新しくポリシーを追加する場合は、ラベル admin_low でセキュリティ管理者になって、追加するポリシーの前にプラス記号 (+) を付けます。


$ auditconfig -setpolicy trail,seq
$ auditconfig -getpolicy
	  audit policies = trail,seq
$ auditconfig -setpolicy +argv
$ auditconfig -setpolicy +acl
$ auditconfig -getpolicy
	  audit policies = seq,trail,argv,acl

    既存のポリシーを削除する場合は、ラベル admin_low でセキュリティ管理者になって、削除するポリシーの前にマイナス記号 (-) を付けます。


$ auditconfig -setpolicy trail,seq
$ auditconfig -getpolicy
	   audit policies = trail,seq
$ auditconfig -setpolicy -seq
$ auditconfig -getpolicy
	   audit policies = trail

上の例では、監査トレールの不一致をデバッグするために、trail トークンと seq トークンを追加しています。ポリシーを常時有効にするためには、 audit_startup(1M) スクリプトに auditconfig コマンドを書き込みます。スクリプトの編集方法については、「常時監査ポリシーを設定する方法」を参照してください。


注意 - 注意 -

評価済みの構成で監査を実行する場合、cnt ポリシーを設定することはできません。必ず ahlt ポリシーを設定します。