JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

Verwenden von RBAC (Übersicht der Schritte)

Konfigurieren von RBAC (Übersicht der Schritte)

Konfigurieren von RBAC

So planen Sie die RBAC-Implementierung

So können Sie eine Rolle mit der GUI erstellen und zuweisen

So erstellen Sie eine Rolle über die Befehlszeile

So weisen Sie eine Rolle einem lokalen Benutzer zu

So prüfen Sie Rollen

So wandeln Sie den root-Benutzer in eine Rolle um

Verwenden von Rollen (Übersicht der Schritte)

Verwenden von Rollen

So nehmen Sie eine Rolle in einem Terminalfenster an

So nehmen Sie eine Rolle in der Solaris Management Console an

Verwalten von RBAC (Übersicht der Schritte)

Verwalten von RBAC

So ändern Sie das Passwort einer Rolle

So ändern Sie die Eigenschaften einer Rolle

So erstellen oder ändern Sie ein Berechtigungsprofil

So ändern Sie die RBAC-Eigenschaften eines Benutzers

So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Verwalten von RBAC

Die Solaris Management Console-GUI ist die bevorzugte Methode zur Verwaltung von RBAC.


Hinweis - Versuchen Sie nicht, RBAC über die Befehlszeile und die grafische Benutzeroberfläche gleichzeitig zu verwalten. Dies könnte zu widersprüchlichen Änderungen an der Konfiguration und zu unvorhergesehenem Verhalten führen. Sie können beide Tools zur Verwaltung von RBAC verwenden, jedoch nicht gleichzeitig.


So ändern Sie das Passwort einer Rolle

Bevor Sie beginnen

Sie müssen eine Rolle angenommen haben, die das Profil "User Security" beinhaltet, oder sich als Superuser angemeldet haben. Sie können sich nicht die Rolle verwenden, deren Passwort Sie ändern möchten. Eine Rolle kann das eigene Passwort nicht ändern.

Beispiel 9-13 Ändern des Passworts einer lokalen Rolle mit dem Befehl passwd

In diesem Beispiel ändert der Superuser das Passwort der lokalen Rolle operadm.

# passwd -r files operadm
New password: Type new password
Re-enter new password: Retype new password

Beispiel 9-14 Ändern des Passworts einer Rolle in einem LDAP-Repository

In diesem Beispiel ändert die Rolle "Primary Administrator" das Passwort der Rolle operadm im LDAP-Directory Service.

$ passwd -r ldap operadm
New password: Type new password
Re-enter new password: Retype new password

Beispiel 9-15 Ändern des Passworts einer Rolle mit dem Befehl smrole modify

In diesem Beispiel stellt der Administrator eine Verbindung mit dem Solaris Management Console-Server her, um das operadm-Passwort in der NIS-Domain zu ändern. Wenn der Administrator die Eingabetaste drückt, ohne ein Passwort anzugeben, wird die Eingabeaufforderung New Password: angezeigt.

$ /usr/sadm/bin/smrole -D nis:/examplehost/example.domain \
-r primaryadm -l <Type primaryadm password> \
modify -- -n operadm -P Press the Return key
New Password: a!2@3#4$5%6*7
$

So ändern Sie die Eigenschaften einer Rolle

Bevor Sie beginnen

Um die Eigenschaften einer Rolle ändern zu können, müssen Sie entweder eine Rolle annehmen, die das Berechtigungsprofil "Primary Administrator" enthält, oder zum Benutzer root wechseln. Zu den Rolleneigenschaften gehören das Passwort, die Berechtigungsprofile und Autorisierungen.


Hinweis - Informationen zum Ändern der Passworteigenschaft einer Rolle finden Sie unter So ändern Sie das Passwort einer Rolle.


Beispiel 9-16 Ändern der Eigenschaften einer lokalen Rolle mit dem Befehl rolemod

In diesem Beispiel wird die Rolle operadm so geändert, dass das Berechtigungsprofil "FTP Management" enthalten ist.

$ rolemod -c "Handles printers, backup, and FTP" \
-P "Operator,FTP Management,All" operadm

Diese Berechtigungsprofile werden den Profilen hinzugefügt, die mithilfe der Datei policy.conf zugewiesen werden.

Beispiel 9-17 Ändern der Eigenschaften einer lokalen Rolle mit dem Befehl smrole modify

In dem folgenden Beispiel wird die Rolle operadm so geändert, dass das Berechtigungsprofil "FTP Management" enthalten ist.

$ /usr/sadm/bin/smrole -r primaryadm -l <Type primaryadm password> \
modify -- -n operadm -c "Handles printers, backup, and FTP" \
-p "FTP Management"

Beispiel 9-18 Ändern einer Rolle in einer Domain mit dem Befehl smrole modify

In dem folgenden Beispiel wird die Rolle clockmgr geändert. Der NIS-Benutzer mit der ID 108 kann die Rolle nicht mehr annehmen. Der NIS-Benutzer mit der ID 110 kann die Rolle clockmgr annehmen.

$ /usr/sadm/bin/smrole -D nis:/examplehost/example.domain \
-r primaryadm -l <Type primaryadm password> \
modify -- -n clockmgr -r 108 -u 110

So erstellen oder ändern Sie ein Berechtigungsprofil

Bei einem Berechtigungsprofil handelt es sich um die Eigenschaft einer Rolle. Erstellen oder ändern Sie ein Berechtigungsprofil, wenn die Datenbank prof_attr kein Berechtigungsprofil enthält, das Ihren Anforderungen entspricht. Weitere Informationen zu Berechtigungsprofilen finden Sie unter RBAC-Berechtigungsprofile.

Bevor Sie beginnen

Um ein Berechtigungsprofil erstellen oder ändern zu können, müssen Sie die Rolle "Primary Administrator" annehmen oder zum Superuser wechseln.

Beispiel 9-19 Ändern eines Berechtigungsprofils über die Befehlszeile

In dem folgenden Beispiel wird das Berechtigungsprofil "Network Management" dem Berechtigungsprofil "Network Security" hinzugefügt. Die Rolle, die das Profil "Network Security" enthält, kann nun das Netzwerk und die Hosts konfigurieren sowie sicherheitsrelevante Befehle ausführen.

$ /usr/sadm/bin/smprofile -D nisplus:/example.host/example.domain \
-r primaryadm -l <Type primaryadm password> \
modify -- -n "Network Security" \
-d "Manage network and host configuration and security" \
-m RtNetConfSec.html -p "Network Management"

Der Administrator hat vor der Ausführung dieses Befehls die neue Hilfedatei RtNetConfSec.html erstellt und im Verzeichnis /usr/lib/help/profiles/locale/C abgelegt.

Beispiel 9-20 Erstellen eines neuen Berechtigungsprofils mit dem Tool "Rights"

Die folgende Tabelle enthält Beispieldaten für das hypothetische Berechtigungsprofil "Build Administrator". Dieses Berechtigungsprofil enthält die Befehle im Unterverzeichnis /usr/local/swctrl/bin. Diese Befehle verfügen über eine effektive UID von 0. Das Berechtigungsprofil "Build Administrator" ist für Administratoren nützlich, die Builds und die Versionen bei der Entwicklung von Software verwalten.

Registerkarte
Feld
Beispiel
General
Name
Build Administrator
Description (Beschreibung)
Zur Verwaltung von Software-Builds und -Versionen
Help File Name (Hilfedateiname)
BuildAdmin.html
Commands (Befehle)
Add Directory (Verzeichnis hinzufügen)
Klicken Sie im Dialogfeld auf "Add Directory" (Verzeichnis hinzufügen), geben Sie /usr/local/swctrl/bin im Dialogfeld ein und klicken Sie auf "OK".
Commands Denied / Commands Permitted (Erlaubte/Nicht erlaubte Befehle)
Verschieben Sie /usr/local/swctrl/bin in die Spalte "Commands Permitted" (Erlaubte Befehle).
Set Security Attributes (Sicherheitsattribute einstellen)
Wählen Sie /usr/local/swctrl/bin, klicken Sie auf "Set Security Attributes" (Sicherheitsattribute einstellen) und stellten Sie die effektive UID auf root ein.
Authorizations (Autorisierungen)
Authorizations Excluded / Authorizations Included (Ausgeschlossene/eingeschlossene Autorisierungen)
Keine Autorisierungen
Supplementary Rights (Zusätzliche Berechtigungen)
Rights Excluded / Rights Included (Ausgeschlossene/eingeschlossene Berechtigungen)
Keine zusätzlichen Berechtigungsprofile.

Allgemeine Fehler

Überprüfen Sie Folgendes, wenn das Berechtigungsprofil die Rolle mit den erwarteten Fähigkeiten nicht enthält:

So ändern Sie die RBAC-Eigenschaften eines Benutzers

Zu den Benutzereigenschaften gehören Passwort, Berechtigungsprofile, Rollen und Autorisierungen. Die sicherste Methode, einem Benutzer administrative Fähigkeiten zuzuweisen, besteht darin, ihm eine Rolle zuzuordnen. Informationen hierzu finden Sie unter Sicherheitsüberlegungen bei direkter Zuweisung von Sicherheitsattributen.

Bevor Sie beginnen

Sie müssen entweder eine Rolle annehmen, die das Berechtigungsprofil "Primary Administrator" enthält, oder zum Benutzer root wechseln.

Beispiel 9-21 Ändern der RBAC-Eigenschaften eines lokalen Benutzers über die Befehlszeile

In diesem Beispiel kann der Benutzer jdoe die Rolle "System Administrator" nun annehmen.

$ usermod -R sysadmin jdoe

Diese Rolle wird den Rollen hinzugefügt, die der Benutzer annehmen kann.

Beispiel 9-22 Ändern der RBAC-Eigenschaften eines Benutzers mit dem Befehl smuser

In diesem Beispiel werden dem Benutzer jdoe die beiden Rollen "System Administrator" und "Operator" zugewiesen. Da der Benutzer und die Rollen lokal definiert werden, wird die Option -D nicht benötigt.

$ /usr/sadm/bin/smuser -r primaryadm -l <Type primaryadm password> \
modify -- -n jdoe -a sysadmin -a operadm

In dem folgenden Beispiel ist der Benutzer im NIS-Name Service definiert. Daher ist die Option -D erforderlich. Zwei Rollen sind im Name Service definiert. Eine Rolle, root, ist lokal definiert.

$ /usr/sadm/bin/smuser -D nis:/examplehost/example.domain \
-r primaryadm -l <Type primaryadm password> \
modify -- -n jdoe -a sysadmin -a operadm -a root

So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu

Eine Legacy-Anwendung ist ein Befehl oder ein Satz von Befehlen. Die Sicherheitsattribute sind für jeden Befehl in einem Berechtigungsprofil eingestellt. Das Berechtigungsprofil wird dann in eine Rolle eingeschlossen. Ein Benutzer, der eine Rolle annimmt, kann die Legacy-Anwendung mit den Sicherheitsattributen ausführen.

Informationen zum Hinzufügen von Legacy-Anwendungen zur Solaris Management Console finden Sie unter Adding Tools to the Solaris Management Console in System Administration Guide: Basic Administration.

Bevor Sie beginnen

Sie müssen die Rolle "Primary Administrator" annehmen oder Superuser sein, um die Sicherheitsattribute eines Befehls in einem Berechtigungsprofil zu ändern.

  1. Verwenden Sie das Tool "Users" (Benutzer) in der Solaris Management Console.

    Informationen zum Starten der Konsole finden Sie unter So nehmen Sie eine Rolle in der Solaris Management Console an. Führen Sie die Anweisungen im linken Fensterbereich aus, um in "Rights" (Berechtigungen) ein Berechtigungsprofil zu ändern. Ausführlichere Informationen finden Sie in der Onlinehilfe.

  2. Fügen Sie den Befehlen, mit denen die Legacy-Anwendung implementiert wird, Sicherheitsattribute hinzu.

    Gehen Sie wie bei allen anderen Befehlen vor, um einer Legacy-Anwendung Sicherheitsattribute hinzuzufügen. Fügen Sie den Befehl mit Sicherheitsattributen einem Berechtigungsprofil hinzu. Weisen Sie einem Legacy-Befehl die Sicherheitsattribute euid=0 oder uid=0 zu. Ausführliche Informationen zu dem Verfahren finden Sie unter So erstellen oder ändern Sie ein Berechtigungsprofil.

  3. Nachdem Sie die Legacy-Anwendung einem Berechtigungsprofil hinzugefügt haben, nehmen Sie dieses Profil in die Liste der Profile einer Rolle auf.

    Weitere Informationen zum Hinzufügen von Berechtigungen zu einer Rolle finden Sie unter So ändern Sie die Eigenschaften einer Rolle.

Beispiel 9-23 Hinzufügen von Sicherheitsattributen zu Befehlen in einem Skript

Wenn zur erfolgreichen Ausführung eines Befehls in einem Skript das setuid-Bit oder das setgid-Bit eingestellt werden muss, müssen die Sicherheitsattribute für die ausführbare Datei des Skripts und für den Befehl einem Berechtigungsprofil hinzugefügt werden. Anschließend wird das Berechtigungsprofil zu einer Rolle hinzugefügt und die Rolle einem Benutzer zugewiesen. Wenn der Benutzer die Rolle annimmt und das Skript ausführt, wird der Befehl mit den Sicherheitsattributen ausgeführt.

Informationen zum Hinzufügen von Sicherheitsattributen zu einem Befehl oder einem Shell-Skript finden Sie unter So erstellen oder ändern Sie ein Berechtigungsprofil.

Beispiel 9-24 Überprüfen von Autorisierungen mit einem Skript oder Programm

Um ein Skript für Autorisierungen zu erstellen, müssen Sie einen Test hinzufügen, der auf dem Befehl auths basiert. Weitere Informationen zu diesem Befehl finden Sie auf der Manpage auths(1).

Mit der folgenden Zeile wird beispielsweise getestet, ob der Benutzer über die als $1-Argument angegebene Autorisierung verfügt:

if [ `/usr/bin/auths|/usr/xpg4/bin/grep $1` ]; then
        echo Auth granted
else
        echo Auth denied
fi

Der Vollständigkeit halber sollte der Test Logik enthalten, die mit Platzhaltern nach anderen Autorisierungen sucht. Um beispielsweise zu testen, ob der Benutzer über die Autorisierung solaris.admin.usermgr.write verfügt, müssen Sie nach diesen Zeichenfolgen suchen:

Wenn Sie ein Programm schreiben, testen Sie die Autorisierung mithilfe der Funktion getauthattr().