跳过导航链接 | |
退出打印视图 | |
Trusted Extensions 配置和管理 Oracle Solaris 11 Information Library (简体中文) |
第 1 部分Trusted Extensions 的初始配置
3. 将 Trusted Extensions 功能添加到 Oracle Solaris(任务)
5. 为 Trusted Extensions 配置 LDAP(任务)
8. Trusted Extensions 系统上的安全要求(概述)
9. 执行 Trusted Extensions 中的常见任务(任务)
10. Trusted Extensions 中的用户、权限和角色(概述)
11. 在 Trusted Extensions 中管理用户、权限和角色(任务)
12. Trusted Extensions 中的远程管理(任务)
13. 在 Trusted Extensions 中管理区域(任务)
14. 在 Trusted Extensions 中管理和挂载文件(任务)
16. 在 Trusted Extensions 中管理网络(任务)
17. Trusted Extensions 和 LDAP(概述)
18. Trusted Extensions 中的多级别邮件(概述)
20. Trusted Extensions 中的设备(概述)
21. 管理 Trusted Extensions 的设备(任务)
23. Trusted Extensions 中的软件管理(参考)
由 Trusted Extensions 扩展的 Oracle Solaris 接口
Trusted Extensions 中更为严厉的安全缺省值
按字母顺序排列的 Trusted Extensions 手册页
可添加到 Oracle Solaris 系统的任何软件,都可添加到配置有 Trusted Extensions 的系统。此外,还可以添加使用 Trusted Extensions API 的程序。将软件添加到 Trusted Extensions 系统与将软件添加到运行非全局区域的 Oracle Solaris 系统类似。
在 Trusted Extensions 中,程序通常安装在全局区域中,供有标签区域中的一般用户使用。有关软件包和区域的详细信息,请参见《Oracle Solaris 管理:Oracle Solaris Zones、Oracle Solaris 10 Zones 和资源管理》中的第 24 章 "关于安装了区域的 Oracle Solaris 11 系统上的自动安装和软件包"。
在 Trusted Extensions 站点上,系统管理员和安全管理员协同工作来安装软件。安全管理员对软件添加情况进行评估,以确定是否符合安全策略。如果软件需要特权或授权才能成功运行,则 "Security Administrator"(安全管理员)角色将为该软件的用户指定相应的权限配置文件。
从可移除介质导入软件需要授权。具有 "Allocate Device"(分配设备)授权的帐户可以从可移除介质导入或导出数据。数据可能包括可执行代码。一般用户只能在该用户的安全许可内的标签导入数据。
"System Administrator"(系统管理员)角色负责添加安全管理员批准的程序。
Trusted Extensions 使用与 Oracle Solaris 一样的安全机制。这些机制包括:
授权—可以要求某个程序的用户具有特定授权。有关授权的信息,请参见《Oracle Solaris 管理:安全服务》中的"RBAC 元素和基本概念"。另请参见 auth_attr(4) 手册页。
特权-可以为程序和进程指定特权。有关特权的信息,请参见《Oracle Solaris 管理:安全服务》中的第 8 章 "使用角色和特权(概述)"。另请参见 privileges(5) 手册页。
ppriv 命令提供了一个调试实用程序。有关详细信息,请参见 ppriv(1) 手册页。有关对在非全局区域中运行的程序使用此实用程序的说明,请参见《Oracle Solaris 管理:Oracle Solaris Zones、Oracle Solaris 10 Zones 和资源管理》中的"使用 ppriv 实用程序"。
权限配置文件-权限配置文件将安全属性收集在一个地方,以便分配给用户或角色。有关权限配置文件的信息,请参见《Oracle Solaris 管理:安全服务》中的"RBAC 权限配置文件"。
可信库-动态共享的库,供 setuid、setgid 和只能从可信目录装入的特权程序使用。与在 Oracle Solaris 中一样,可使用 crle 命令将特权程序的共享库目录添加到可信目录列表中。有关详细信息,请参见 crle(1) 手册页。
如果软件已指定有特权或者以替代用户 ID 或组 ID 运行,则软件即成为可信的。可信软件可以绕过 Trusted Extensions 安全策略的各项设置。请注意,您可以将软件设为可信软件,即使它可能不值得信任。安全管理员必须进行仔细的审查,在确认软件以值得信任的方式使用特权后才向软件授予特权。
在可信的系统上,程序分为三类:
不需要安全属性的程序-某些程序在单级别上运行,而且不需要特权。这些程序可以安装在公共目录(例如 /usr/local)中。要进行访问,请在用户和角色的权限配置文件中将这些程序指定为命令。
以 root 用户身份运行的程序-某些程序使用 setuid 0 执行。可以在权限配置文件中为这类程序指定有效的 UID 0。然后,安全管理员将配置文件指定给某个管理角色。
提示 - 如果应用程序能够以值得信任的方式使用特权,请为应用程序指定所需的特权,而不以 root 用户身份执行程序。
需要特权的程序-某些程序需要特权的原因可能不明显。即使程序没有执行从表面上即能看出违反了系统安全策略的功能,程序也可能在内部执行了违反安全要求的操作。例如,程序可能在使用共享的日志文件,或者程序可能在从 /dev/kmem 读取数据。有关安全方面的注意事项,请参见 mem(7D) 手册页。
有时,内部策略覆盖对于应用程序的正确运转不是特别重要。相反,此种覆盖为用户提供了一项方便的功能。
如果您的组织可以访问源代码,请检查您是否能够删除要求策略覆盖的操作,而不影响应用程序性能。
尽管程序的开发者可以在源代码中操纵特权集,但如果安全管理员没有为程序指定所需的特权,程序也会失败。在创建可信程序时,开发者和安全管理员需要合作。
了解程序何时需要特权来执行其工作。
了解并实施用于在程序中安全地使用特权的技术,例如特权包围。
在将特权指定给程序时知道这其中的安全含义。程序不得违反安全策略。
通过使用从可信目录链接到程序的共享库来编译程序。
有关其他信息,请参见《Oracle Solaris 11 开发者安全性指南》。有关适用于 Trusted Extensions 的代码示例,请参见《Trusted Extensions Developer’s Guide》。
安全管理员负责测试和评估新软件。确定软件值得信任后,安全管理员为程序配置权限配置文件和其他安全相关属性。
安全管理员的职责包括以下几项:
确保程序员和程序分发过程是可信的。
通过下面的某个来源,确定程序需要哪些特权:
询问程序员。
搜索源代码,以查明程序期望使用的任何特权。
搜索源代码,查明程序要求其用户具有的任何授权。
在 ppriv 命令中使用调试选项,搜索特权使用情况。有关示例,请参见 ppriv(1) 手册页。
检查源代码,以确保代码以值得信任的方式使用程序运行所需的特权。
如果程序未能以值得信任的方式使用特权,且您可以修改程序的源代码,请修改代码。只有十分了解安全性的安全顾问或开发者才能修改代码。修改可以包括特权包围或对授权的检查。
必须手动指定特权。对于因缺少特权而失败的程序,可以为其指定特权。另一方面,安全管理员可以决定指定一个有效的 UID 或 GID 来使特权成为非必需的。