JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

Inhalt der Berechtigungsprofile

Berechtigungsprofil "Primary Administrator"

Berechtigungsprofil "System Administrator"

Berechtigungsprofil "Operator"

Berechtigungsprofil "Printer Management"

Berechtigungsprofil "Basic Solaris User"

Berechtigungsprofil "All"

Reihenfolge der Berechtigungsprofile

Anzeigen des Inhalts von Berechtigungsprofilen

Autorisierungsbenennung und -delegation

Autorisierungs-Namenskonventionen

Beispiel für Autorisierungsgranularität

Delegationsautorität in Autorisierungen

Datenbanken, die RBAC unterstützen

RBAC-Datenbankbeziehungen

RBAC-Datenbanken und die Naming Services

Datenbank user_attr

Datenbank auth_attr

Datenbank prof_attr

Datenbank exec_attr

Datei policy.conf

RBAC-Befehle

Befehle zum Verwalten von RBAC

Befehle, die Autorisierungen erfordern

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

RBAC-Befehle

In diesem Abschnitt werden Befehle aufgeführt, die zum Verwalten von RBAC verwendet werden. Zudem wird eine Liste mit Befehlen zur Verfügung gestellt, deren Zugriff durch Autorisierungen gesteuert werden kann.

Befehle zum Verwalten von RBAC

Auch wenn Sie die lokalen RBAC-Datenbanken manuell bearbeiten können, wird von dieser Vorgehensweise wird nachdrücklich abgeraten. Die folgenden Befehle stehen für die Verwaltung des Zugriffs auf Aufgaben mit RBAC zur Verfügung.

Tabelle 10-7 RBAC-Verwaltungsbefehle

Manpage für Befehl
Beschreibung
Zeigt Autorisierungen für einen Benutzer an
Erstellt eine dbm-Datei
Name Service-Cache-Dämon, nützlich zum Zwischenspeichern der Datenbanken user_attr, prof_attr und exec_attr. Verwenden Sie den Befehl svcadm, um den Dämon neu zu starten.
Modul zur Rollenkontoverwaltung für PAM. Sucht nach der Autorisierung, die eine Rolle annehmen soll.
Wird von Profil-Shells zum Ausführen von Befehlen mit Sicherheitsattributen verwendet, die in der Datenbank exec_attr angegeben sind
Konfigurationsdatei für Systemsicherheitsrichtlinie. Listet gewährte Autorisierungen, Berechtigungen und weitere Sicherheitsinformationen auf.
Zeigt Berechtigungsprofile für einen angegebenen Benutzer an
Zeigt Rollen an, die ein angegebener Benutzer annehmen kann
Fügt eine Rolle zu einem lokalen System hinzu
Löscht eine Rolle von einem lokalen System
Ändert die Eigenschaften einer Rolle auf einem lokalen System
Überführt die Quelldatenbank für Sicherheitsattribute in die Zieldatenbank. Für die Verwendung in Situationen, in denen lokale Datenbanken in einen Naming Service überführt werden müssen. Auch zur Verwendung in Upgrades, in denen keine Konvertierungsskripten zur Verfügung stehen.
Verwaltet Einträge in der Datenbank exec_attr. Erfordert Authentifizierung
Verwaltet Massenvorgänge in Benutzerkonten. Erfordert Authentifizierung
Verwaltet Berechtigungsprofile in den Datenbanken prof_attr und exec_attr. Erfordert Authentifizierung
Verwaltet Rollen und Benutzer in Rollenkonten. Erfordert Authentifizierung
Verwaltet Benutzereinträge. Erfordert Authentifizierung
Fügt ein Benutzerkonto zum System hinzu. Die Option -R weist einem Benutzerkonto eine Rolle zu.
Löscht eine Benutzeranmeldung vom System.
Ändert die Kontoeigenschaften eines Benutzers auf dem System.

Befehle, die Autorisierungen erfordern

Die folgende Tabelle bietet Beispiele dazu, wie Autorisierungen zum Begrenzen von Befehlsoptionen auf einem Oracle Solaris-System verwendet werden. Weitere Diskussionen zum Thema Autorisierungen finden Sie unter Autorisierungsbenennung und -delegation.

Tabelle 10-8 Befehle und zugehörige Autorisierungen

Manpage für Befehl
Autorisierungsanforderungen
solaris.jobs.user für alle Optionen erforderlich (wenn weder at.allow- noch at.deny-Dateien vorhanden sind)
solaris.jobs.admin für alle Optionen erforderlich
solaris.device.cdrw ist für alle Optionen erforderlich und wird standardmäßig in der Datei policy.conf gewährt
solaris.jobs.user ist für die Option erforderlich, um einen Job einzureichen (wenn weder crontab.allow- noch crontab.deny-Dateien vorhanden sind)

solaris.jobs.admin ist erforderlich, damit die Optionen die crontab-Dateien anderer Benutzer auflisten oder ändern können

solaris.device.allocate (oder eine andere Autorisierung wie in der Datei device_allocate angegeben) ist für die Gerätezuordnung erforderlich

solaris.device.revoke (oder eine andere Autorisierung wie in der Datei device_allocate angegeben) ist erforderlich, um ein Gerät einem anderen Benutzer zuzuordnen (Option -F)

solaris.device.allocate (oder eine andere Autorisierung wie in der Datei device_allocate angegeben) ist zum Aufheben der Zuordnung des Geräts eines anderen Benutzers erforderlich

solaris.device.revoke (oder eine andere Autorisierung wie in der Datei device_allocate) ist erforderlich, um die Aufhebung der Zuordnung des angegebenen Geräts (Option -F) oder aller Geräte (Option -I) zu erzwingen

solaris.device.revoke ist erforderlich, um die Geräte eines anderen Benutzers aufzulisten (Option -U)
solaris.mail ist erforderlich, um auf Mail-Subsystemfunktionen zuzugreifen; solaris.mail.mailq ist zum Anzeigen der Mailwarteschlange erforderlich