SunSHIELD 基本セキュリティモジュール

付録 B BSM リファレンス

BSM は Solaris の運用環境に多数のユーティリティを提供します。この付録には、各ユーティリティが 4 つのセクションに分類され、ぞれぞれが 1 つのリストに掲載されています。各表は、ユーティリティ名と各ユーティリティによって実行される処理の簡潔な説明を示します。各セクションは、マニュアルページの接尾辞で識別されています。

表 B-1 セクション 1M - 管理コマンド

コマンド 

処理 

allocate(1M)

デバイスを割り当てる。 

audit(1M)

監査デーモンを制御する。 

audit_startup(1M)

監査サブシステムを初期化する。 

audit_warn(1M)

監査デーモン警告スクリプトを実行する。 

auditconfig(1M)

監査機能を構成する。 

auditd(1M)

監査トレールファイルを制御する。 

auditreduce(1M)

監査トレールファイルから監査レコードを組み合せて選択する。 

auditstat(1M)

カーネル監査統計を表示する。 

bsmconv(1M)

Solaris システムで基本セキュリティモジュールを使用可能にする。 

bsmunconv(1M)

基本セキュリティモジュールを使用不可にして、Solaris 運用環境に戻る (bsmconv(1M) のマニュアルページを参照)。

deallocate(1M)

デバイスの割り当てを解除する。 

dminfo(1M)

デバイスマップファイル内のデバイスエントリに関する情報を表示する。 

list_devices(1M)

割り当て可能デバイスをリストする。 

praudit(1M)

監査トレールファイルの内容を出力する。 

表 B-2 セクション 2 - システムコール

システムコール 

処理 

audit(2)

レコードを監査ログに書き込む。 

auditon(2)

監査機能を操作する。 

auditsvc(2)

監査ログを指定されたファイル記述子に書き込む。 

getaudit(2)

プロセス監査情報を取得する。 

getauid(2)

ユーザ監査識別を取得する。 

setaudit(2)

プロセス監査情報を取得する (getaudit(2) を参照)。

setauid(2)

ユーザ監査識別を取得する (getauid(2) を参照)。

表 B-3 セクション 3 - C ライブラリ関数

ライブラリコール 

処理 

au_open(3BSM),au_close(3),au_write(3)

監査レコードを作成して書き込む。 

au_preselect(3BSM)

監査イベントを事前選択する。 

au_to_arg(3), au_to_attr(3), au_to_data(3), au_to_groups(3), au_to_in_addr(3), au_to_ipc(3),au_to_ipc_perm(3), au_to_iport(3), au_to_me(3),au_to_opaque(3), au_to_path(3),au_to_process(3), au_to_return(3), au_to_socket(3), au_to_text(3)

監査レコードトークンを作成する (左のすべての関数については au_to(3BSM) を参照)。

au_user_mask(3BSM)

ユーザのバイナリ事前選択マスクを取得する。 

getacinfo(3BSM), getacdir(3), getacflg(3), getacmin(3), getacna(3), setac(3), endac(3)

監査制御ファイル情報を取得する。 

getauclassent(3BSM), getauclassnam(3), setauclass(3), endauclass(3), getauclassnam_r(3), getauclassent_r(3)

audit_class エントリを取得する。

getauditflags(3BSM),getauditflagsbin(3), getauditflagschar(3)

監査フラグの仕様を変換する。 

getauevent(3BSM), getauevnam(3), getauevnum(3), getauevnonam(3), setauevent(3), endauevent(3), getauevent_r(3), getauevnam_r(3), getauevnum_r(3)

audit_user エントリを取得する。

getauusernam(3BSM), getauuserent(3), setauuser(3), endauuser(3)

audit_user エントリを取得する。

getfauditflags(3BSM)

プロセス監査状態を生成する。 

表 B-4 セクション 4 - ヘッダ、テーブル、マクロ

ファイル 

処理 

audit.log(4)

監査トレールファイルの形式を示す。 

audit_class(4)

監査クラスの定義を示す。 

audit_control(4)

システム監査デーモン用の情報を制御する。 

audit_data(4)

監査デーモンに関する現在の情報を保持する。 

audit_event(4)

監査イベントの定義とクラスのマッピングを保持する。 

audit_user(4)

ユーザごとの監査データファイルを保持する。 

device_allocate(4)

物理デバイス情報が入っている。 

device_maps(4)

物理デバイス情報が入っている。