ユーザーごとの定義は、/etc/security/audit_user ファイルに格納できます。
スーパーユーザーになるか、同等の役割を引き受けます。
(省略可能) audit_user ファイルのバックアップコピーを保存します。
# cp /etc/security/audit_user /etc/security/audit_user.save |
audit_user ファイルに新しいエントリを追加します。
各エントリの書式は次のとおりです。
username:always:never
username |
監査するユーザー名を選択する |
always |
常に監査する監査クラスの一覧を選択する |
never |
監査しない監査クラスの一覧を選択する |
複数のフラグを指定するには、監査クラスをコンマで区切ります。監査ファイルの詳細は、「監査フラグ」 を参照してください。
BSM サービスで新しいデータを有効にします。
新しいデータを使用するには、システムをリブートするか、いったんログアウトしてからログインし直します。
この例のエントリでは、ユーザー sue がログインクラス (lo) の任意のプログラムにアクセスすると、監査レコードが生成されます。
# grep sue /etc/security/audit_user sue:lo: |
監査パーティションがすべていっぱいの場合は、ホストにログインできなくなります。すべてのログインを監査している場合は、監査パーティションがいっぱいになると、すべてのユーザーがログインを完了できなくなります。この状況を回避するために、監査を行わない特別なログインを設定できます。この新しいログインを使用すると、監査パーティションがいっぱいの場合でも、ホストにログインできます。また、このログインを使用して、いっぱいになったパーティションの問題を修復できます。この例では、ユーザー auditadm を監査しないように定義します。
# grep auditadm /etc/security/audit_user auditadmin:no:yes |
監査管理ログインとして機能するユーザーログインは、ほかの方法で監視する必要があります。