JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris の管理: セキュリティーサービス     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

システムアクセスの制御 (タスクマップ)

ログインとパスワードの保護 (タスク)

ログインとパスワードの保護 (タスクマップ)

root パスワードを変更する方法

ユーザーのログインステータスを表示する方法

パスワードを持たないユーザーを表示する方法

ユーザーのログインを一時的に無効にする方法

ログイン失敗操作を監視する方法

すべてのログイン失敗操作を監視する方法

パスワード暗号化のデフォルトアルゴリズムの変更 (タスク)

パスワード暗号化のアルゴリズムを指定する方法

NIS ドメイン用の新しいパスワードアルゴリズムを指定する方法

LDAP ドメイン用の新しいパスワードアルゴリズムを指定する方法

スーパーユーザーの監視と制限 (タスク)

su コマンドを使用するユーザーを監視する方法

スーパーユーザーのログインを制限し監視する方法

システムハードウェアへのアクセスの制御 (タスク)

ハードウェアアクセスのパスワードを必須にする方法

システムのアボートシーケンスを無効にする方法

4.  ウイルススキャンサービス (タスク)

5.  デバイスアクセスの制御 (タスク)

6.  基本監査報告機能の使用方法 (タスク)

7.  ファイルアクセスの制御 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  Oracle Solaris のセキュリティー属性 (参照)

パート IV 暗号化サービス

11.  暗号化フレームワーク (概要)

12.  暗号化フレームワーク (タスク)

13.  鍵管理フレームワーク

パート V 認証サービスと安全な通信

14.  ネットワークサービスの認証 (タスク)

15.  PAM の使用

16.  SASL の使用

17.  Secure Shell の使用 (タスク)

18.  Secure Shell (参照)

パート VI Kerberos サービス

19.  Kerberos サービスについて

20.  Kerberos サービスの計画

21.  Kerberos サービスの構成 (タスク)

22.  Kerberos エラーメッセージとトラブルシューティング

23.  Kerberos 主体とポリシーの管理 (タスク)

24.  Kerberos アプリケーションの使用 (タスク)

25.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

26.  監査 (概要)

27.  監査の計画

28.  監査の管理 (タスク)

29.  監査 (参照)

用語集

索引

ログインとパスワードの保護 (タスク)

リモートログインを制限したり、ユーザーにパスワードを持つように要求したり、root アカウントに複雑なパスワードを設定するように要求したりできます。失敗したアクセス操作を監視し、ログインを一時的に無効にすることもできます。

ログインとパスワードの保護 (タスクマップ)

次のタスクマップは、ユーザーログインを監視する手順と、ユーザーログインを無効にする手順を示しています。

タスク
説明
参照先
root パスワードを変更します。
必ず root アカウントがパスワード要件に従うようにします。
ユーザーのログインステータスを表示します。
ユーザーのログインアカウントについての広範な情報 (フルネーム、パスワードの有効期限など) を表示します。
パスワードを所有していないユーザーを発見します。
パスワードを必要としないアカウントを持つユーザーだけを検出します。
ログインを一時的に無効にします。
システムシャットダウンや定常的な保守の中でマシンへのユーザーログインを拒否します。
失敗したログイン試行を保存します。
正しいパスワードの入力に 5 回失敗したユーザーのログを作成します。
失敗したすべてのログイン試行を保存します。
失敗したログイン試行のログを作成します。

root パスワードを変更する方法

root パスワードを変更するときは、システムのすべてのユーザーに適用されるパスワード要件に従う必要があります。

始める前に

root 役割になっている必要があります。

ユーザーのログインステータスを表示する方法

始める前に

root 役割になっている必要があります。

例 3-1 ユーザーのログインステータスを表示する

次の例では、ユーザー jdoe のログインステータスが表示されます。

# logins -x -l jdoe
jdoe       500     staff           10   Jaylee Jaye Doe
                   /home/jdoe
                   /bin/bash
                   PS 010103 10 7 -1
jdoe

ユーザーのログイン名を示します。

500

ユーザー ID (UID) を示します。

staff

ユーザーのプライマリグループを示します。

10

グループ ID (GID) を示します。

Jaylee Jaye Doe

コメントを示します。

/home/jdoe

ユーザーのホームディレクトリを示します。

/bin/bash

ログインシェルを示します。

PS 010170 10 7 -1

次のパスワード有効期限情報を示します。

  • パスワードの最終変更日

  • 次に変更するまでに必要な日数

  • 変更しないで使用できる日数

  • 警告期間

パスワードを持たないユーザーを表示する方法

始める前に

root 役割になっている必要があります。

例 3-2 パスワードを持たないユーザーを表示する

次の例では、ユーザー pmorph はパスワードを持っていません。

# logins -p
pmorph          501     other           1       Polly Morph
# 

ユーザーのログインを一時的に無効にする方法

システムシャットダウンや定常的な保守の際にユーザーのログインを一時的に無効にします。スーパーユーザーのログインは影響を受けません。詳細は、nologin(4) のマニュアルページを参照してください。

始める前に

root 役割になっている必要があります。

  1. テキストエディタで、/etc/nologin ファイルを作成します。
    # vi /etc/nologin
  2. システムの利用に関するメッセージを入力します。
  3. ファイルを閉じて、保存します。

例 3-3 ユーザーログインを無効にする

この例では、システムを使用できないことがユーザーに通知されます。

# vi /etc/nologin
(Add system message here)
 
# cat /etc/nologin 
***No logins permitted.***

***The system will be unavailable until 12 noon.***

システムを実行レベル 0、つまりシングルユーザーモードにしてログインを無効にすることもできます。システムをシングルユーザーモードにする方法については、『x86 プラットフォーム上の Oracle Solaris のブートおよびシャットダウン』の第 3 章「システムのシャットダウン (手順)」を参照してください。

ログイン失敗操作を監視する方法

この手順は、端末ウィンドウで行われたログイン試行の失敗を記録します。この手順では、デスクトップでのログイン試行の失敗は記録されません。

始める前に

root 役割になっている必要があります。

  1. /var/adm ディレクトリに loginlog ファイルを作成します。
    # touch /var/adm/loginlog
  2. loginlog ファイルに root ユーザーの読み取り/書き込み権を設定します。
    # chmod 600 /var/adm/loginlog
  3. loginlog ファイルのグループのメンバーシップを sys に変更します。
    # chgrp sys /var/adm/loginlog
  4. ログが正常に記録されるか検証します。

    たとえば、間違ったパスワードを使用してシステムに 5 回ログインします。次に、/var/adm/loginlog ファイルを表示します。

    # more /var/adm/loginlog
    jdoe:/dev/pts/2:Tue Nov  4 10:21:10 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:21 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:30 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:40 2010
    jdoe:/dev/pts/2:Tue Nov  4 10:21:49 2010
    #

    loginlog ファイルには、失敗操作ごとに 1 つずつエントリが入っています。各エントリには、ユーザーのログイン名、tty デバイス、操作の失敗回数が入っています。4 回以下の失敗であれば、ログに記録されません。

    loginlog ファイルのサイズが大きくなる場合は、コンピュータシステムへの侵入が試みられている可能性があります。このため、このファイルの内容を定期的にチェックして空にしてください。詳細は、loginlog(4) のマニュアルページを参照してください。

すべてのログイン失敗操作を監視する方法

この手順は、失敗したログイン試行をすべて syslog ファイルに記録します。

始める前に

root 役割になっている必要があります。

  1. SYSLOGSYSLOG_FAILED_LOGINS に希望する値を指定して、/etc/default/login ファイルを設定します。

    /etc/default/login ファイルを編集して、エントリを変更します。SYSLOG=YES のコメントを解除していることを確認してください。

    # grep SYSLOG /etc/default/login
    # SYSLOG determines whether the syslog(3) LOG_AUTH facility should be used
    SYSLOG=YES
    # The SYSLOG_FAILED_LOGINS variable is used to determine how many failed
    #SYSLOG_FAILED_LOGINS=5
    SYSLOG_FAILED_LOGINS=0
    #
  2. ログ操作の情報を記録できる適切なアクセス権でファイルを作成します。
    1. /var/adm ディレクトリに authlog ファイルを作成します。
      # touch /var/adm/authlog
    2. authlog ファイルに、root ユーザーの読み取り権と書き込み権を設定します。
      # chmod 600 /var/adm/authlog
    3. authlog ファイルのグループのメンバーシップを sys に変更します。
      # chgrp sys /var/adm/authlog
  3. 失敗したパスワード操作を記録するように、syslog.conf ファイルを編集します。

    失敗を authlog ファイルに送ります。

    1. syslog.conf ファイルに次のエントリを入力します。

      syslog.conf 内の同じ行にあるフィールドは、タブで区切ります。

      auth.notice <Press Tab>  /var/adm/authlog
    2. system-log サービスを更新します。
      # svcadm refresh system/system-log
  4. ログが正常に記録されるか検証します。

    たとえば、間違ったパスワードを使用し、通常のユーザーとしてシステムにログインします。次に、スーパーユーザーとして /var/adm/authlog ファイルを表示します。

    # more /var/adm/authlog
    Nov  4 14:46:11 example1 login: [ID 143248 auth.notice] 
     Login failure on /dev/pts/8 from example2, stacey
    #
  5. 定期的に /var/adm/authlog ファイルを監視します。

例 3-4 ログインが 3 回失敗したあとのアクセス操作を記録する

/etc/default/login ファイルの SYSLOG_FAILED_LOGINS の値を 3 に設定する点以外は、前述の作業と同じです。

例 3-5 ログイン試行が 3 回失敗したあとで接続を遮断する

/etc/default/login ファイルの RETRIES エントリのコメントを解除し、RETRIES の値を 3 に設定します。この編集結果はただちに適用されます。1 つのセッションでログインが 3 回試されたあと、システムは接続を遮断します。