JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris の管理: セキュリティーサービス     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

4.  ウイルススキャンサービス (タスク)

5.  デバイスアクセスの制御 (タスク)

デバイスの構成 (タスクマップ)

デバイスポリシーの構成 (タスク)

デバイスポリシーの構成 (タスクマップ)

デバイスポリシーを表示する方法

既存のデバイスのデバイスポリシーを変更する方法

デバイスポリシーの変更を監査する方法

/dev/* デバイスから IP MIB-II 情報を取得する方法

デバイス割り当ての管理 (タスク)

デバイス割り当ての管理 (タスクマップ)

デバイス割り当てを有効にする方法

ユーザーによるデバイス割り当てを承認する方法

デバイスの割り当て情報を表示する方法

デバイスの強制的な割り当て

デバイスの強制的な割り当て解除

割り当て可能デバイスの変更方法

デバイス割り当てを監査する方法

デバイスの割り当て (タスク)

デバイスを割り当てる方法

割り当て済みデバイスをマウントする方法

デバイスの割り当てを解除する方法

デバイスの保護 (参照)

デバイスポリシーコマンド

デバイスの割り当て

デバイス割り当てのコンポーネント

デバイス割り当てサービス

デバイス割り当て権利プロファイル

デバイス割り当てコマンド

割り当てエラー状態

device_maps ファイル

device_allocate ファイル

デバイスクリーンスクリプト

6.  基本監査報告機能の使用方法 (タスク)

7.  ファイルアクセスの制御 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  Oracle Solaris のセキュリティー属性 (参照)

パート IV 暗号化サービス

11.  暗号化フレームワーク (概要)

12.  暗号化フレームワーク (タスク)

13.  鍵管理フレームワーク

パート V 認証サービスと安全な通信

14.  ネットワークサービスの認証 (タスク)

15.  PAM の使用

16.  SASL の使用

17.  Secure Shell の使用 (タスク)

18.  Secure Shell (参照)

パート VI Kerberos サービス

19.  Kerberos サービスについて

20.  Kerberos サービスの計画

21.  Kerberos サービスの構成 (タスク)

22.  Kerberos エラーメッセージとトラブルシューティング

23.  Kerberos 主体とポリシーの管理 (タスク)

24.  Kerberos アプリケーションの使用 (タスク)

25.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

26.  監査 (概要)

27.  監査の計画

28.  監査の管理 (タスク)

29.  監査 (参照)

用語集

索引

デバイスポリシーの構成 (タスク)

デバイスポリシーは、システムに不可欠なデバイスに対するアクセスの制限または防止を行うものです。このポリシーはカーネルで適用されます。

デバイスポリシーの構成 (タスクマップ)

次のタスクマップは、デバイスポリシーに関連するデバイス構成作業の参照先を示しています。

タスク
説明
参照先
システム上のデバイスのデバイスポリシーを表示します。
デバイスとそれらのデバイスポリシーの一覧を表示します。
デバイス使用のための特権を必要とします。
特権を使用してデバイスを保護します。
デバイスから特権の要件を削除します。
デバイスのアクセスに必要な特権を削除するか、そのレベルを下げます。
デバイスポリシーの変更を監査します。
デバイスポリシーの変更を監査トレール内に記録します。
/dev/arp にアクセスします。
Oracle Solaris IP MIB-II 情報を取得します。

デバイスポリシーを表示する方法

例 5-1 特定のデバイスのデバイスポリシーを表示する

この例では、3 つのデバイスのデバイスポリシーが表示されています。

% getdevpolicy /dev/allkmem /dev/ipsecesp /dev/bge
/dev/allkmem
read_priv_set=all
write_priv_set=all
/dev/ipsecesp
read_priv_set=sys_net_config
write_priv_set=sys_net_config
/dev/bge
read_priv_set=net_rawaccess
write_priv_set=net_rawaccess

既存のデバイスのデバイスポリシーを変更する方法

始める前に

Device Security 権利プロファイルが割り当てられている必要があります。

  1. 必要なセキュリティー属性を持つ管理者になります。

    詳細は、「管理権限を取得する方法」を参照してください。

  2. デバイスにポリシーを追加します。
    # update_drv -a -p policy device-driver
    -a

    device-driver 用の policy を指定します。

    -p policy

    device-driver のデバイスポリシーです。デバイスポリシーは、2 セットの特権を指定します。1 つは、デバイスの読み取りに必要です。もう 1 つは、デバイスへの書き込みに必要です。

    device-driver

    デバイスドライバです。

    詳細は、update_drv(1M) のマニュアルページを参照してください。

例 5-2 既存のデバイスにポリシーを追加する

次の例では、デバイス ipnat にデバイスポリシーが追加されています。

# getdevpolicy /dev/ipnat
/dev/ipnat
read_priv_set=none
write_priv_set=none
# update_drv -a \
-p 'read_priv_set=net_rawaccess write_priv_set=net_rawaccess' ipnat
# getdevpolicy /dev/ipnat
/dev/ipnat
read_priv_set=net_rawaccess
write_priv_set=net_rawaccess

例 5-3 デバイスからポリシーを削除する

次の例では、デバイス ipnat のデバイスポリシーから読み取り特権セットが削除されます。

# getdevpolicy /dev/ipnat
/dev/ipnat
read_priv_set=net_rawaccess
write_priv_set=net_rawaccess
# update_drv -a -p write_priv_set=net_rawaccess ipnat
# getdevpolicy /dev/ipnat
/dev/ipnat
read_priv_set=none
write_priv_set=net_rawaccess

デバイスポリシーの変更を監査する方法

デフォルトでは、as 監査クラスに、AUE_MODDEVPLCY 監査イベントが含まれます。

始める前に

Audit Configuration 権利プロファイルが割り当てられている必要があります。

  1. 必要なセキュリティー属性を持つ管理者になります。

    詳細は、「管理権限を取得する方法」を参照してください。

  2. AUE_MODDEVPLCY 監査イベントを含む監査クラスをあらかじめ選択します。
    # auditconfig -getflags
    current-flags
    # auditconfig -setflags current-flags,as

    詳細な手順については、「監査クラスを事前選択する方法」を参照してください。

/dev/* デバイスから IP MIB-II 情報を取得する方法

Oracle Solaris IP MIB-II 情報を取得するアプリケーションは、/dev/ip ではなく /dev/arp を開く必要があります。

  1. /dev/ip および /dev/arp のデバイスポリシーを決定します。
    % getdevpolicy /dev/ip /dev/arp
    /dev/ip
    read_priv_set=net_rawaccess
    write_priv_set=net_rawaccess
    /dev/arp
    read_priv_set=none
    write_priv_set=none

    /dev/ip の読み取りおよび書き込みには、net_rawaccess 特権が必要であることに注意してください。/dev/arp は特権を必要としません。

  2. /dev/arp を開き、tcp モジュールと udp モジュールをプッシュします。

    特権は不要です。この方法は、/dev/ip を開いて arptcp、および udp モジュールをプッシュするのと同じです。現在、/dev/ip を開くには特権が必要なため、/dev/arp メソッドを推奨します。