Sun Management Center 3.5 インストールと構成ガイド

セキュリティ上の推奨事項

この節では、Sun Management Center のアクセス、サーバコンポーネント、エージェントコンポーネント、セキュリティキーなどに関連してセキュリティ上の推奨事項について説明します。

ユーザ、グループ、および役割の概要

Sun Management Center のユーザとユーザグループを設定する前に、予想される管理作業の種類について理解する必要があります。これは、それらの作業を適切なユーザクラスに割り当てるためです。ユーザグループと役割を念入りに計画することで、構成を適切に管理するとともに、管理情報やシステムリソースのデータ整合性とセキュリティを実現しやすくなります。

あらかじめマスターアクセスファイル /var/opt/SUNWsymon/cfg/esusers で明示的に識別されていないかぎり、どのユーザも Sun Management Center にアクセスすることはできません。Sun Management Center に対するアクセス権を付与するには、そのユーザの UNIX ユーザ名を /var/opt/SUNWsymon/cfg/esusers に追加します。追加されたユーザは、標準の UNIX ユーザ名とパスワードを使用して Sun Management Center にログインできます。

ユーザがログインすると、次に示す機能上の役割に応じて Sun Management Center がアクセスを制御し、ユーザ権限を決定します。

大規模組織では、Sun Management Center セキュリティの役割が既存のシステム管理機能やサポート機能に直接割り当てられます。中小の組織では、企業職分と製品の役割の区分がさほど明瞭ではないためにプロセスが入り組んだものとなることがあります。場合によっては、1 人のユーザにすべての論理の役割を割り当てるという方法が認められることもあります。


注 –

権限の指定は柔軟に行え、Sun Management Center の 4 つのセキュリティの役割に限定する必要はありません。


Sun Management Center 権限は、ドメイン、トポロジコンテナ、エージェント、およびモジュールの各レベルで明示的に指定できます。権限指定では、任意の UNIX ユーザまたは UNIX グループを基準とし、上記のグループを慣例的に使用するだけに留めることができます。つまり、機能の役割を割り当てる際に Sun Management Center 権限グループに対して既存のアカウント構成を使用できます。権限を割り当てる場合に明示的なユーザを指定することはお勧めできませんが、UNIX グループがすでに確立されている環境では UNIX グループを使用すると便利な場合があります。

セキュリティの役割、グループ、ユーザなどの詳細は、ユーザの設定と『Sun Management Center 3.5 ユーザーガイド』の「Sun Management Center のセキュリティ」を参照してください。

Sun Management Center の内部セキュリティ

この節では、Sun Management Center コンポーネント間で使用されるセキュリティプロセスについて説明します。

サーバとエージェント間のセキュリティ

Sun Management Center サーバとその管理対象ノード間の通信は、主に業界標準の SNMP (Simple Network Management Protocol) バージョン 2 を使用し、User Security モデル SNMP v2usec を採用して行われます。SNMPv2 メカニズムは、サーバレイヤからエージェント側のオペレーションに対してユーザ証明 (user credential) を割り当てるのに最適です。SNMPv2 は、アクセス制御ポリシーの回避を不可能にするための主要なメカニズムです。

Sun Management Center は、コミュニティベースのセキュリティを使用した SNMP v1 と SNMP v2 もサポートします。セキュリティの観点からはそれほど堅固ではありませんが、ほかのデバイスやほかの管理プラットフォームとの統合のためには SNMP v1 と v2 のサポートが重要な意味を持ちます。これらのメカニズムの使用が望ましくない環境では、アクセス制御指定メカニズムによって SNMP v1/v2 プロトコルを使用したプロセスへのアクセスを制限または 禁止できます。

データストリーミングを要する場合があるカスタマイズされた処理の場合は、プローブメカニズムも採用されます。プローブメカニズムは、SNMP オペレーションによって開始されます。開始されたプローブオペレーションは、ストリーミング TCP 接続を使用して管理対象ノード上で双方向性の対話型サービス (ログファイルの表示など) を実施します。プローブメカニズムは SNMP 通信を行うため、パケットペイロードの暗号化は実施されません。

サーバコンテキスト間のセキュリティ

Sun Management Center がローカルサーバコンテキスト外の管理対象ノードと通信を行う場合は、一般的な espublic SNMPv2 usec ユーザとして処理が実行されるようにセキュリティモデルによって策が講じられます。espublic を使用すると、権限が大幅に限定され、ユーザの権限は管理データを読むだけに制限されます。

クライアントとサーバ間のセキュリティ

Sun Management Center サーバレイヤとクライアント (コンソールやコマンド行インタフェースなど) 間の通信は、Java 技術の RMI(リモートメソッド呼び出し)と製品固有の包括的なセキュリティモデルとの組み合わせで行われます。このセキュリティモデルにより低度、中度、または高度のセキュリティモードのいずれかによるクライアント処理が可能となり、実行されるメッセージ認証のレベルが決定されます。これらのレベルを以下に示します。

セキュリティレベルが高いとパフォーマンスに影響が出る可能性があるため、メッセージ認証ニーズを慎重に検討することをお勧めします。

セキュリティキーと SNMP コミュニティ文字列

個々のマシンに Sun Management Center エージェントをインストールし、その設定に進むと、そのエージェントのセキュリティキーを生成するためのパスワードを求めるメッセージが表示されます。このパスワードは、Sun Management Center サーバの設定時に指定したパスワードと同じである必要があります。セキュリティキーが異なると、Sun Management Center サーバとエージェントは互いに通信を行うことができません。セキュリティキーを生成する方法については、セキュリティキーの再生成を参照してください。

設定時には、デフォルトの SNMP コミュニティ文字列 (public) をそのまま使用するか、あるいは非公開のコミュニティ文字列を指定するように求めるメッセージも表示されます。本来 SNMP コミュニティ文字列は特権化された内部的なアカウントのパスワードとして使用されるものであり、この文字列を一般的な SNMPv2 usec ツールと併用することでサーバレイヤを模倣できます。このため、デフォルトのコミュニティ文字列は使用せず、サーバコンテキストごとに個別の非公開コミュニティ文字列を指定してください。

セキュリティパスワードと SNMP コミュニティ文字列の扱いには、スーパーユーザパスワードと同様の注意を払ってください。