跳过导航链接 | |
退出打印视图 | |
Oracle Solaris Trusted Extensions 管理员规程 Oracle Solaris 10 8/11 Information Library (简体中文) |
3. Trusted Extensions 管理员入门(任务)
4. Trusted Extensions 系统上的安全要求(概述)
5. 在 Trusted Extensions 中管理安全要求(任务)
6. Trusted Extensions 中的用户、权限和角色(概述)
7. 在 Trusted Extensions 中管理用户、权限和角色(任务)
8. Trusted Extensions 中的远程管理(任务)
9. Trusted Extensions 和 LDAP(概述)
10. 在 Trusted Extensions 中管理区域(任务)
11. 在 Trusted Extensions 中管理和挂载文件(任务)
13. 在 Trusted Extensions 中管理网络(任务)
14. Trusted Extensions 中的多级别邮件(概述)
16. Trusted Extensions 中的设备(概述)
17. 管理 Trusted Extensions 的设备(任务)
19. Trusted Extensions 中的软件管理(任务)
在 Trusted Extensions 中管理软件(任务)
可添加到 Oracle Solaris 系统的任何软件,都可添加到配置有 Trusted Extensions 的系统。此外,还可以添加使用 Trusted Extensions API 的程序。将软件添加到 Trusted Extensions系统与将软件添加到运行非全局区域的 Oracle Solaris 系统类似。
例如,打包问题会影响安装了非全局区域的系统。软件包参数定义以下内容:
软件包的区域作用域—该作用域决定了可以在其中安装特定软件包的区域的类型。
软件包的可见性—可见性决定了是否必须安装某个软件包以及该软件包是否必须在所有区域中都相同。
软件包的限制—一个限制为是否必须仅在当前区域中安装软件包。
在 Trusted Extensions 中,程序通常安装在全局区域中,供有标签区域中的一般用户使用。有关在区域中安装软件包的详细信息,请参见《System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones》中的第 25 章 "About Packages and Patches on a Solaris System With Zones Installed (Overview)"。另请参见 pkgadd(1M) 手册页。
在 Trusted Extensions 站点上,系统管理员和安全管理员协同工作来安装软件。安全管理员对软件添加情况进行评估,以确定是否符合安全策略。如果软件需要特权或授权才能成功运行,则 "Security Administrator"(安全管理员)角色将为该软件的用户指定相应的权限配置文件。
从可移除介质导入软件需要授权。具有 "Allocate Device"(分配设备)授权的帐户可以从可移除介质导入或导出数据。数据可能包括可执行代码。一般用户只能在该用户的安全许可内的标签导入数据。
"System Administrator"(系统管理员)角色负责添加安全管理员批准的程序。
Trusted Extensions 使用与 Oracle Solaris OS 一样的安全机制。这些机制包括:
授权—可以要求某个程序的用户具有特定授权。有关授权的信息,请参见《System Administration Guide: Security Services》中的"RBAC Elements and Basic Concepts"。另请参见 auth_attr(4) 和 getauthattr(3SECDB) 手册页。
特权—可以为程序和进程指定特权。有关特权的信息,请参见《System Administration Guide: Security Services》中的第 8 章 "Using Roles and Privileges (Overview)"。另请参见 privileges(5) 手册页。
ppriv 命令提供了一个调试实用程序。有关详细信息,请参见 ppriv(1) 手册页。有关对在非全局区域中运行的程序使用此实用程序的说明,请参见《System Administration Guide: Oracle Solaris Containers-Resource Management and Oracle Solaris Zones》中的"Using the ppriv Utility"。
权限配置文件—权限配置文件将安全属性收集在一个地方,以便指定给用户或角色。有关权限配置文件的信息,请参见《System Administration Guide: Security Services》中的"RBAC Rights Profiles"。Trusted Extensions 会为可指定安全属性的可执行文件添加 CDE 操作。
可信库—动态共享的库,供 setuid、setgid 和只能从可信目录加载的特权程序使用。与在 Oracle Solaris OS 中一样,可使用 crle 命令将特权程序的共享库目录添加到可信目录列表中。有关详细信息,请参见 crle(1) 手册页。
如果软件已指定有特权或者以替代用户 ID 或组 ID 运行,则软件即成为可信的。可信软件可以绕过 Trusted Extensions 安全策略的各项设置。请注意,您可以将软件设为可信软件,即使它可能不值得信任。安全管理员必须进行仔细的审查,在确认软件以值得信任的方式使用特权后才向软件授予特权。
在可信的系统上,程序分为三类:
不需要安全属性的程序—某些程序在单个级别上运行,而且不需要特权。这些程序可以安装在公共目录(例如 /usr/local)中。要进行访问,请在用户和角色的权限配置文件中将这些程序指定为命令。
以 root 用户身份运行的程序—某些程序使用 setuid 0 执行。可以在权限配置文件中为这类程序指定有效的 UID 0。然后,安全管理员将配置文件指定给某个管理角色。
提示 - 如果应用程序能够以值得信任的方式使用特权,请为应用程序指定所需的特权,而不以 root 用户身份执行程序。
需要特权的程序— 某些程序需要特权的原因可能不明显。即使程序没有执行从表面上即能看出违反了系统安全策略的功能,程序也可能在内部执行了违反安全要求的操作。例如,程序可能在使用共享的日志文件,或者程序可能在从 /dev/kmem 读取数据。有关安全方面的注意事项,请参见 mem(7D) 手册页。
有时,内部策略覆盖对于应用程序的正确运转不是特别重要。相反,此种覆盖为用户提供了一项方便的功能。
如果您的组织可以访问源代码,请检查您是否能够删除要求策略覆盖的操作,而不影响应用程序性能。
尽管程序的开发者可以在源代码中操纵特权集,但如果安全管理员没有为程序指定所需的特权,程序也会失败。在创建可信程序时,开发者和安全管理员需要合作。
了解程序何时需要特权来执行其工作。
了解并实施用于在程序中安全地使用特权的技术,例如特权包围。
在将特权指定给程序时知道这其中的安全含义。程序不得违反安全策略。
通过使用从可信目录链接到程序的共享库来编译程序。
有关其他信息,请参见《Oracle Solaris 开发者安全性指南》。有关适用于 Trusted Extensions 的代码示例,请参见《Trusted Extensions Developer’s Guide》。
安全管理员负责测试和评估新软件。确定软件值得信任后,安全管理员为程序配置权限配置文件和其他安全相关属性。
安全管理员的职责包括以下几项:
确保程序员和程序分发过程是可信的。
通过下面的某个来源,确定程序需要哪些特权:
询问程序员。
搜索源代码,以查明程序期望使用的任何特权。
搜索源代码,查明程序要求其用户具有的任何授权。
在 ppriv 命令中使用调试选项,搜索特权使用情况。有关示例,请参见 ppriv(1) 手册页。
检查源代码,以确保代码以值得信任的方式使用程序运行所需的特权。
如果程序未能以值得信任的方式使用特权,且您可以修改程序的源代码,请修改代码。只有十分了解安全性的安全顾问或开发者才能修改代码。修改可以包括特权包围或对授权的检查。
必须手动指定特权。对于因缺少特权而失败的程序,可以为其指定特权。另一方面,安全管理员可以决定指定一个有效的 UID 或 GID 来使特权成为非必需的。