ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Trusted Extensions 構成と管理 Oracle Solaris 11 Information Library (日本語) |
パート I Trusted Extensions の初期構成
1. Trusted Extensions のセキュリティー計画
2. Trusted Extensions の構成ロードマップ
3. Oracle Solaris への Trusted Extensions 機能の追加 (手順)
4. Trusted Extensions の構成 (手順)
5. Trusted Extensions のための LDAP の構成 (手順)
8. Trusted Extensions システムのセキュリティー要件 (概要)
9. Trusted Extensions での一般的なタスクの実行 (手順)
10. Trusted Extensions でのユーザー、権利、および役割 (概要)
Trusted Extensions のユーザーセキュリティー機能
Trusted Extensions でユーザーを作成する前に必要な決定事項
Trusted Extensions のデフォルトのユーザーセキュリティー属性
Trusted Extensions の policy.conf ファイルのデフォルト
Trusted Extensions の構成可能なユーザー属性
Trusted Extensions でのユーザーへのセキュリティー属性の割り当て
.copy_files ファイルと .link_files ファイル
11. Trusted Extensions でのユーザー、権利、役割の管理 (手順)
12. Trusted Extensions での遠隔管理 (手順)
13. Trusted Extensions でのゾーンの管理 (手順)
14. Trusted Extensions でのファイルの管理とマウント (手順)
16. Trusted Extensions でのネットワークの管理 (手順)
17. Trusted Extensions と LDAP (概要)
18. Trusted Extensions でのマルチレベルメール (概要)
20. Trusted Extensions のデバイス (概要)
21. Trusted Extensions でのデバイス管理 (手順)
22. Trusted Extensions での監査 (概要)
23. Trusted Extensions のソフトウェア管理 (リファレンス)
サイトのセキュリティーポリシーと Trusted Extensions
B. Trusted Extensions の構成チェックリスト
Trusted Extensions を構成するためのチェックリスト
Trusted Extensions による Oracle Solaris インタフェースの拡張
Trusted Extensions の厳密なセキュリティーデフォルト
Trusted Extensions で制限されるオプション
D. Trusted Extensions マニュアルページのリスト
Trusted Extensions マニュアルページ (アルファベット順)
システム管理者役割は、ユーザーアカウントを作成します。セキュリティー管理者役割は、アカウントのセキュリティー面を設定します。
ユーザーと役割の設定については、次を参照してください。
Trusted Extensions では、システム管理者役割がシステムにアクセスできるユーザーを決定します。システム管理者は、次のタスクを行います。
ユーザーの追加と削除
役割の追加と削除
初期パスワードの割り当て
ユーザーと役割のプロパティーの修正 (セキュリティー属性を除く)
Trusted Extensions では、セキュリティー管理者役割がユーザーまたは役割のすべてのセキュリティー属性を設定します。セキュリティー管理者は、次のタスクを行います。
ユーザー、役割、または権利プロファイルのセキュリティー属性の割り当てと修正
権利プロファイルの作成と修正
ユーザーまたは役割への権利プロファイルの割り当て
ユーザー、役割、または権利プロファイルへの特権の割り当て
ユーザー、役割、または権利プロファイルへの承認の割り当て
ユーザー、役割、または権利プロファイルからの特権の削除
ユーザー、役割、または権利プロファイルからの承認の削除
一般的には、セキュリティー管理者役割が権利プロファイルを作成します。ただし、セキュリティー管理者役割では付与できない機能がプロファイルに必要な場合は、root 役割がプロファイルを作成できます。
権利プロファイルを作成する前に、セキュリティー管理者は新しいプロファイルにあるコマンドの実行に、特権または承認が必要かどうかを分析する必要があります。各コマンドのマニュアルページに、コマンドで必要な特権と承認が記載されています。