Oracle Solaris Trusted Extensions 管理の手順

Trusted Extensions でのデバイス承認のカスタマイズ (作業マップ)

次の作業マップでは、サイトでデバイス承認を変更する手順について説明します。

作業 

説明 

参照先 

新しいデバイス承認を作成します。 

サイト固有の承認を作成します。 

「新しいデバイス承認を作成する」

デバイスへの承認を追加します。 

選択したデバイスにサイト固有の承認を追加します。 

「Trusted Extensions でサイト固有の承認をデバイスに追加する」

ユーザーおよび役割へデバイス承認を割り当てます。 

ユーザーと役割が新しい承認を使えるようにします。 

「デバイス承認を割り当てる」

Procedure新しいデバイス承認を作成する

デバイスの作成時に承認が指定されない場合、デフォルトではすべてのユーザーがデバイスを使用できます。承認が指定される場合、デフォルトでは承認されたユーザーのみがデバイスを使用できます。

承認を使わずに、割り当て可能なデバイスへのアクセスをすべて禁止する方法については、例 17–1 を参照してください。

始める前に

大域ゾーンでセキュリティー管理者役割になります。

  1. auth_attr ファイルを編集します。

    トラステッドエディタを使用します。詳細は、「Trusted Extensions の管理ファイルを編集する」を参照してください。

  2. 新しい承認の見出しを作成します。

    組織のインターネットドメイン名の逆順を使い、必要に応じて、そのあとに会社名などの任意のコンポーネントを付けます。複数のコンポーネントはドットで区切ります。見出し名はドットで終わります。


    domain-suffix.domain-prefix.optional.:::Company Header::help=Company.html
  3. 新しい承認エントリを追加します。

    1 行に 1 つずつ承認を追加します。行は表示のために分割されています。承認には、管理者による新しい承認の割り当てを可能にする grant 承認を含めます。


    domain-suffix.domain-prefix.grant:::Grant All Company Authorizations::
    help=CompanyGrant.html
    domain-suffix.domain-prefix.grant.device:::Grant Company Device Authorizations::
    help=CompanyGrantDevice.html
    domain-suffix.domain-prefix.device.allocate.tape:::Allocate Tape Device::
    help=CompanyTapeAllocate.html
    domain-suffix.domain-prefix.device.allocate.floppy:::Allocate Floppy Device::
    help=CompanyFloppyAllocate.html
  4. ファイルを保存してエディタを終了します。

  5. ネームサービスとして LDAP を使用している場合は、Sun Java System Directory Server (LDAP サーバー) 上の auth_attr エントリを更新します。

    詳細は、ldapaddent(1M) のマニュアルページを参照してください。

  6. 新しい承認を適切な権利プロファイルに追加します。次に、そのプロファイルをユーザーと役割に割り当てます。

    Solaris 管理コンソールを使用します。セキュリティー管理者役割になり、Solaris の手順 『System Administration Guide: Security Services』「How to Create or Change a Rights Profile」に従います。

  7. 承認を使用して、テープドライブとフロッピーディスクドライブへのアクセスを制限します。

    デバイス割り当てマネージャーで、新しい承認を、必須の承認リストに追加します。手順については、「Trusted Extensions でサイト固有の承認をデバイスに追加する」を参照してください。


例 17–4 きめ細かいデバイス承認の作成

NewCo のセキュリティー管理者は、自社のため、きめ細かいデバイス承認を構築する必要があります。

最初に、管理者は次のヘルプファイルを書き、そのファイルを /usr/lib/help/auths/locale/C ディレクトリに配置します。


Newco.html
NewcoGrant.html
NewcoGrantDevice.html
NewcoTapeAllocate.html
NewcoFloppyAllocate.html

次に、管理者は、auth_attr ファイルで newco.com に対するすべての承認用のヘッダーを追加します。


# auth_attr file
com.newco.:::NewCo Header::help=Newco.html

次に、承認エントリをファイルに追加します。


com.newco.grant:::Grant All NewCo Authorizations::
help=NewcoGrant.html
com.newco.grant.device:::Grant NewCo Device Authorizations::
help=NewcoGrantDevice.html
com.newco.device.allocate.tape:::Allocate Tape Device::
help=NewcoTapeAllocate.html
com.newco.device.allocate.floppy:::Allocate Floppy Device::
help=NewcoFloppyAllocate.html

行は表示のために分割されています。

auth_attr エントリでは、次の承認が作成されます。



例 17–5 トラステッドパス承認と非トラステッドパス承認の作成

デフォルトでは、「デバイスの割り当て」承認によって、トラステッドパスからもトラステッドパス以外からも割り当てが可能です。

次の例では、サイトのセキュリティーポリシーが遠隔 CD-ROM の割り当て制限を要求しています。セキュリティー管理者は、com.someco.device.cdrom.local 承認を作成します。この承認は、トラステッドパスによって割り当てられる CD-ROM ドライブ用です。com.someco.device.cdrom.remote 承認は、トラステッドパス以外からの CD-ROM ドライブ割り当てを許可される少数のユーザー用です。

セキュリティー管理者は、ヘルプファイルを作成し、auth_attr データベースに承認を追加し、その承認をデバイスに追加して、権利プロファイルに配置します。これらのプロファイルを、デバイスの割り当てを許可するユーザーに割り当てます。


ProcedureTrusted Extensions でサイト固有の承認をデバイスに追加する

始める前に

セキュリティー管理者役割であるか、「デバイス属性の構成」承認を持つ役割である必要があります。あらかじめサイト固有の承認を作成してあることが必要です。詳細は、「新しいデバイス承認を作成する」を参照してください。

  1. 「Trusted Extensions でデバイスを構成する」の手順に従います。

    1. 新しい承認で保護する必要のあるデバイスを選択します。

    2. 「デバイス管理」ダイアログボックスを開きます。

    3. 「デバイス割り当て: 構成」ダイアログボックスで、「承認」ボタンをクリックします。

      新しい承認は「必須でない」リストに表示されます。

    4. 新しい承認を承認の「必須」リストに追加します。

  2. 「了解」をクリックして変更を保存します。

Procedureデバイス承認を割り当てる

「デバイスの割り当て」承認は、ユーザーがデバイスを割り当てられるようにします。「デバイスの割り当て」承認と、「デバイスの解除または再利用」承認は、管理役割に適しています。

始める前に

大域ゾーンでセキュリティー管理者役割になります。

既存のプロファイルが適切でない場合、セキュリティー管理者が新しいプロファイルを作成できます。例については、「便利な承認のための権利プロファイルを作成する」を参照してください。

  1. ユーザーに、「デバイスの割り当て」承認を含む権利プロファイルを割り当てます。

    詳細は、オンラインヘルプを参照してください。詳細な手順については、『System Administration Guide: Security Services』「How to Change the RBAC Properties of a User」を参照してください。

    次のプロファイルでは、役割がデバイスを割り当てることができます。

    • All Authorizations

    • Device Management

    • Media Backup

    • Media Restore

    • Object Label Management

    • Software Installation

    次の権利プロファイルでは、役割がデバイスを解除または再利用できます。

    • All Authorizations

    • Device Management

    次の権利プロファイルでは、役割がデバイスを作成または構成できます。

    • All Authorizations

    • Device Security


例 17–6 新しいデバイス承認の割り当て

    この例では、セキュリティー管理者がシステムの新しいデバイス承認を構成し、新しい承認を持つ権利プロファイルを信頼できるユーザーに割り当てます。セキュリティー管理者は次の操作を行います。

  1. 「新しいデバイス承認を作成する」に従って、新しいデバイス承認を作成します。

  2. デバイス割り当てマネージャーで、テープドライブとフロッピーディスクドライブに新しいデバイス承認を追加します。

  3. 新しい承認を、権利プロファイル NewCo Allocation に配置します。

  4. テープドライブとフロッピーディスクドライブの割り当てを承認されるユーザーと役割のプロファイルに、NewCo Allocation 権利プロファイルを追加します。

これで、承認されたユーザーと役割はこのシステムでテープドライブとフロッピーディスクドライブを使えるようになります。