ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Trusted Extensions 構成と管理 Oracle Solaris 11 Information Library (日本語) |
パート I Trusted Extensions の初期構成
1. Trusted Extensions のセキュリティー計画
2. Trusted Extensions の構成ロードマップ
3. Oracle Solaris への Trusted Extensions 機能の追加 (手順)
Oracle Solaris システムの準備と Trusted Extensions の追加
Oracle Solaris システムを安全にインストールする
インストール済み Oracle Solaris システムを Trusted Extensions 用に準備する
Oracle Solaris システムに Trusted Extensions のパッケージを追加する
Trusted Extensions 有効化前のセキュリティー問題の解決
Trusted Extensions を有効化する前にシステムハードウェアのセキュリティー保護とセキュリティーに関する決定を行う
4. Trusted Extensions の構成 (手順)
5. Trusted Extensions のための LDAP の構成 (手順)
8. Trusted Extensions システムのセキュリティー要件 (概要)
9. Trusted Extensions での一般的なタスクの実行 (手順)
10. Trusted Extensions でのユーザー、権利、および役割 (概要)
11. Trusted Extensions でのユーザー、権利、役割の管理 (手順)
12. Trusted Extensions での遠隔管理 (手順)
13. Trusted Extensions でのゾーンの管理 (手順)
14. Trusted Extensions でのファイルの管理とマウント (手順)
16. Trusted Extensions でのネットワークの管理 (手順)
17. Trusted Extensions と LDAP (概要)
18. Trusted Extensions でのマルチレベルメール (概要)
20. Trusted Extensions のデバイス (概要)
21. Trusted Extensions でのデバイス管理 (手順)
22. Trusted Extensions での監査 (概要)
23. Trusted Extensions のソフトウェア管理 (リファレンス)
サイトのセキュリティーポリシーと Trusted Extensions
B. Trusted Extensions の構成チェックリスト
Trusted Extensions を構成するためのチェックリスト
Trusted Extensions による Oracle Solaris インタフェースの拡張
Trusted Extensions の厳密なセキュリティーデフォルト
Trusted Extensions で制限されるオプション
D. Trusted Extensions マニュアルページのリスト
Trusted Extensions マニュアルページ (アルファベット順)
Oracle Solaris OS では、Trusted Extensions は、サービス管理機能 (Service Management Facility、SMF) によって管理されるサービスです。サービス名は svc:/system/labeld:default です。labeld サービスはデフォルトでは無効になっています。
注 - ラップトップやワークステーションなど、ビットマップディスプレイが直接接続されたデスクトップを実行する際には、Trusted Extensions システムはネットワークを必要としません。他のシステムと通信するには、ネットワーク構成が必要です。
labeld サービスは通信の終端にラベルを付加します。たとえば、次のものにラベルが付けられます。
すべてのゾーン、および各ゾーン内のディレクトリとファイル
ウィンドウプロセスも含む、すべてのプロセス
すべてのネットワーク通信
始める前に
「Oracle Solaris システムの準備と Trusted Extensions の追加」および 「Trusted Extensions 有効化前のセキュリティー問題の解決」のタスクを完了しています。
大域ゾーンで root 役割になっている必要があります。
注意 - パネルの移動に失敗した場合、Trusted Extensions へのログイン時にデスクトップのメインメニューやパネルに到達できない可能性があります。 |
# svcadm enable -s labeld
labeld サービスは、システムにラベルを追加し、デバイス割り当てサービスを起動します。
注意 - プロンプトにカーソルが戻るまで、システムでほかのタスクを実行しないでください。 |
# svcs -x labeld svc:/system/labeld:default (Trusted Extensions) State: online since weekday month date hour:minute:second year See: labeld(1M) Impact: None.
注意 - Trusted Extensions の有効化や構成を遠隔で行う場合には、第 12 章Trusted Extensions での遠隔管理 (手順)をよく確認してください。遠隔管理が可能なようにシステムを構成するまでは、リブートしないでください。Trusted Extensions システムを遠隔管理用に構成しなかった場合、そのシステムには遠隔システムから到達できません。 |
# /usr/sbin/reboot
次の手順
「Trusted Extensions にログインする」に進みます。
ログインすると、大域ゾーンになり、その環境では必須アクセス制御 (MAC) が認識されて実施されます。
ほとんどのサイトでは、2 人以上の管理者が初期設定チームの役割を果たし、システムの構成を担当します。
始める前に
「Trusted Extensions を有効化してリブートする」を完了しています。
ログインダイアログボックスで、username と入力してからパスワードを入力します。
ユーザーはパスワードをほかの人に知られないようにしてください。その人がユーザーのデータにアクセスすると、アクセスした人を特定できず、責任を追求できなくなります。パスワードがほかの人に知られるのは、ユーザーが故意に教えてしまうような直接的な場合と、書き留めておいたパスワードを見られたり、安全でないパスワードを設定したりするなど、間接的な場合があります。Trusted Extensions ソフトウェアでは安全でないパスワードが設定されないようにできますが、ユーザーがパスワードを教えたり、書き留めたりするのを防止することはできません。
root 役割になったあとでゾーンを作成します。
プルダウンメニューに root 役割が表示されます。
プロンプトが表示されたら、この役割の新しいパスワードを作成します。
注 - システムの前から離れるときは、ログアウトするかまたは画面をロックしてください。これを怠ると、だれかが識別や認証を受けずにシステムにアクセスできてしまい、アクセスした人を特定できず、責任を追求できなくなります。
次の手順
次のいずれかに進みます。
デフォルトのシステムを構成する場合は、「ラベル付きゾーンの作成」に進みます
ラベル付きゾーンを作成する前にシステムをカスタマイズする場合は、「Trusted Extensions での大域ゾーンの設定」に進みます。
システムにグラフィック表示用のディスプレイがない場合は、第 12 章Trusted Extensions での遠隔管理 (手順)に進みます。