Solaris のシステム管理 (セキュリティサービス)

ユーザーの監査特性の変更方法

ユーザーごとの定義は、/etc/security/audit_user ファイルに格納できます。

  1. スーパーユーザーになるか、同等の役割を引き受けます。

  2. (省略可能) audit_user ファイルのバックアップコピーを保存します。


    # cp /etc/security/audit_user /etc/security/audit_user.save
    
  3. audit_user ファイルに新しいエントリを追加します。

    各エントリの書式は次のとおりです。

    username:always:never
    

    username

    監査するユーザー名を選択する 

    always

    常に監査する監査クラスの一覧を選択する 

    never

    監査しない監査クラスの一覧を選択する 

    複数のフラグを指定するには、監査クラスをコンマで区切ります。監査ファイルの詳細は、「監査フラグ」 を参照してください。

  4. BSM サービスで新しいデータを有効にします。

    新しいデータを使用するには、システムをリブートするか、いったんログアウトしてからログインし直します。

例 - 1 人のユーザーの監査を変更する

この例のエントリでは、ユーザー sue がログインクラス (lo) の任意のプログラムにアクセスすると、監査レコードが生成されます。


# grep sue /etc/security/audit_user
sue:lo:

例 - 監査管理ログインを作成する

監査パーティションがすべていっぱいの場合は、ホストにログインできなくなります。すべてのログインを監査している場合は、監査パーティションがいっぱいになると、すべてのユーザーがログインを完了できなくなります。この状況を回避するために、監査を行わない特別なログインを設定できます。この新しいログインを使用すると、監査パーティションがいっぱいの場合でも、ホストにログインできます。また、このログインを使用して、いっぱいになったパーティションの問題を修復できます。この例では、ユーザー auditadm を監査しないように定義します。


# grep auditadm /etc/security/audit_user
auditadmin:no:yes

注 -

監査管理ログインとして機能するユーザーログインは、ほかの方法で監視する必要があります。