し
- シェル, 特権付きアプリケーション,
プロファイルシェルと RBAC
- シェルコマンド, 親シェルプロセス番号の引き渡し,
プロセスの特権を判断する方法
- シェルスクリプト, 特権付きの作成,
特権付きのコマンドを含むシェルスクリプトの実行方法
- シェルプロセス, 特権の一覧表示,
プロセスの特権を判断する方法
- 資格
- TGS に対する資格の取得,
チケット認可サービスに対する資格の取得
- キャッシュ,
Kerberos 認証システムの動作方法
- 説明
Diffie-Hellman 認証の実装
認証固有の用語
- またはチケット,
Kerberos サービスの動作
- マッピング,
GSS 資格の UNIX 資格へのマッピング
- 資格テーブル, 1 つのエントリを追加,
資格テーブルに 1 つのエントリを追加する方法
- システム
- ファイル整合性の追跡,
BART を使用したファイル整合性の検証 (タスク)
- リスクのあるプログラムからの保護,
セキュリティーリスクのあるプログラムからの保護 (タスクマップ)
- システムコール
- argument 監査トークン,
argument トークン
- exec_args 監査トークン,
exec_args トークン
- exec_env 監査トークン,
exec_env トークン
- return 監査トークン,
return トークン
- オーディオデバイスをクリーンアップするための ioctl,
デバイスクリーンスクリプト
- システムセキュリティー
- root アクセスの制限
共有ファイルへの root アクセスの制限
root ログインを制限およびモニターする方法
- リモート root アクセスの制限,
root ログインを制限およびモニターする方法
- su コマンドのモニタリング
スーパーユーザーアクセスの制限とモニタリング
だれが su コマンドを使用しているかをモニターする方法
- UFS ACL,
アクセス制御リストによる UFS ファイルの保護
- アクセス,
マシンセキュリティーの管理 (概要)
- 概要
マシンセキュリティーの管理 (概要)
コンピュータシステムへのアクセスを制御する
- 制限付きシェル
ユーザーに制限付きシェルを割り当てる
ユーザーに制限付きシェルを割り当てる
- タスクマップ,
セキュリティーリスクのあるプログラムからの保護 (タスクマップ)
- 特殊なアカウント,
特殊なシステムアカウント
- 特権,
特権 (概要)
- ハードウェアの保護
物理的なセキュリティーの管理
システムハードウェアへのアクセスの制御 (タスク)
- パスワード,
パスワード情報の管理
- パスワード暗号化,
パスワードの暗号化
- 表示
- パスワードを持たないユーザー,
パスワードを持たないユーザーを表示する方法
- ユーザーのログインステータス
ユーザーのログインステータスを表示する方法
ユーザーのログインステータスを表示する方法
ファイアウォールシステム,
ファイアウォールシステム
- 変更
- root パスワード,
root パスワードを変更する方法
マシンアクセス,
物理的なセキュリティーの管理
- 役割に基づくアクセス制御 (RBAC)
役割に基づくアクセス制御を構成してスーパーユーザーを置き換える
RBAC: スーパーユーザーモデルの代替機能
- リスクのあるプログラムからの保護,
セキュリティーリスクのあるプログラムからの保護 (タスクマップ)
- ログアクセス制限,
ログイン制御の管理
- ログインアクセス制限,
ログイン制御の管理
- システムハードウェア, に対するアクセスの制御,
システムハードウェアへのアクセスの制御 (タスク)
- システムプロパティー, システムプロパティーに関連する特権,
特権の種類
- システム変数
- 「変数」も参照
- CRYPT_DEFAULT,
パスワード暗号化のアルゴリズムを指定する方法
- KEYBOARD_ABORT,
システムのアボートシーケンスを無効にする方法
- noexec_user_stack,
プログラムが実行可能スタックを使用できないようにする方法
- noexec_user_stack_log,
プログラムが実行可能スタックを使用できないようにする方法
- rstchown,
ファイルの所有者を変更する方法
- 事前選択, 監査クラス,
監査クラスを事前選択する方法
- 事前選択マスク (監査), 説明,
プロセスの監査特性
- 実行可能スタック
- 32 ビットプロセスからの保護,
実行可能ファイルを原因とするセキュリティーへの悪影響を防止する
- 保護,
プログラムが実行可能スタックを使用できないようにする方法
- メッセージのログ記録,
実行可能ファイルを原因とするセキュリティーへの悪影響を防止する
- メッセージのログ記録を無効にする,
プログラムが実行可能スタックを使用できないようにする方法
- 実行権, 記号モード,
ファイルアクセス権を設定するモード
- 失敗, 監査クラス接頭辞,
監査クラスの構文
- 自動的な構成
- Kerberos
- スレーブ KDC サーバー,
スレーブ KDC を自動的に構成する方法
- マスター KDC サーバー,
マスター KDC を自動的に構成する方法
- 自動ログイン
- 無効にする,
Kerberos コマンドの概要
- 有効にする,
Kerberos コマンドの概要
- 主体
- clntconfig の作成
マスター KDC を手動で構成する方法
LDAP データサーバーを使用するように KDC を構成する方法
- host の作成
マスター KDC を手動で構成する方法
LDAP データサーバーを使用するように KDC を構成する方法
- Kerberos,
Kerberos 主体
- SEAM ツールのパネル,
SEAM ツールパネルの説明
- 一覧の表示,
Kerberos 主体の一覧を表示する方法
- 管理
Kerberos 主体とポリシーの管理 (タスク)
Kerberos 主体の管理
- 管理のタスクマップ,
Kerberos 主体の管理 (タスクマップ)
- 管理の追加,
LDAP データサーバーを使用するように KDC を構成する方法
- キータブからサービス主体を削除する,
キータブファイルからサービス主体を削除する方法
- キータブファイルから削除,
キータブファイルからサービス主体を削除する方法
- キータブへのサービス主体の追加,
キータブファイルの管理
- サービス主体,
Kerberos 主体
- サービス主体をキータブに追加,
Kerberos サービス主体をキータブファイルに追加する方法
- 削除,
Kerberos 主体を削除する方法
- 作成,
新しい Kerberos 主体を作成する方法
- 作成の自動化,
新しい Kerberos 主体の自動作成
- 主体の部分リストの表示,
Kerberos 主体の一覧を表示する方法
- 主体名,
Kerberos 主体
- 属性の表示,
Kerberos 主体の属性を表示する方法
- デフォルトの設定,
新しい Kerberos 主体を作成するときのデフォルトを設定する方法
- 複製,
Kerberos 主体を複製する方法
- 変更,
Kerberos 主体を変更する方法
- ユーザー ID の比較,
資格テーブルを作成する方法
- ユーザー主体,
Kerberos 主体
- 主体の作成の自動化,
新しい Kerberos 主体の自動作成
- 手動での構成
- Kerberos
- LDAP を使用したマスター KDC サーバー,
LDAP データサーバーを使用するように KDC を構成する方法
- スレーブ KDC サーバー,
スレーブ KDC を手動で構成する方法
- マスター KDC サーバー,
マスター KDC を手動で構成する方法
- 取得
- kinit を使ってチケットを取得,
Kerberos チケットの作成
- TGS に対する資格
チケット認可サービスに対する資格の取得
チケット認可サービスに対する資格の取得
- サーバーに対する資格
サーバーに対する資格の取得
サーバーに対する資格の取得
サーバーに対する資格の取得
- 転送可能チケット,
Kerberos チケットの作成
- 特定のサービスへのアクセス権
特定のサービスへのアクセス権の取得
特定のサービスへのアクセス権の取得
- 特権
プロセスが特権を取得する方法
特権の割り当て
ユーザーのセキュリティー属性を変更する方法
役割のセキュリティー属性を変更する方法
- 特権付きコマンド,
役割のセキュリティー属性を変更する方法
- プロセスで特権を,
プロセスの特権を判断する方法
- 承認
- Kerberos と,
Kerberos サービスとは
- 権利プロファイルからの削除,
システム権利プロファイルをクローニングおよび変更する方法
- 権利プロファイルへの追加,
承認を作成する方法
- タイプ,
リモートアクセスの認証と承認
- デバイス割り当て,
デバイス割り当て権利プロファイル
- トラブルシューティング,
RBAC と特権の割り当てをトラブルシューティングする方法
- 承認 (RBAC)
- solaris.device.allocate
ユーザーによるデバイス割り当てを承認する方法
デバイス割り当てコマンド
- solaris.device.revoke,
デバイス割り当てコマンド
- 委託,
承認での委託権限
- 承認を必要とするコマンド,
承認を必要とする特別なコマンド
- 説明
RBAC の要素と基本概念
承認
- 粒度,
承認の命名規則
- データベース
RBAC データベース
auth_attr データベース
- 定義,
RBAC の承認
- デバイス割り当てに要求しない,
割り当て可能デバイスの変更方法
- デバイス割り当ての
ユーザーによるデバイス割り当てを承認する方法
デバイス割り当てコマンド
- 特権付きアプリケーションでの確認,
承認を確認するアプリケーション
- 命名規則,
承認の命名規則
- ワイルドカードの確認,
RBAC プロパティーをレガシーアプリケーションに追加する方法
- 証明書
- PKCS #10 CSR への署名
- pktool コマンドの使用,
pktool signcsr コマンドを使用して証明書リクエストに署名する方法
pktool gencert コマンドによる生成,
pktool gencert コマンドを使用して証明書を作成する方法
- キーストアへのインポート,
証明書をキーストアにインポートする方法
- 別のシステムで使用するためのエクスポート,
証明書と非公開鍵を PKCS #12 形式でエクスポートする方法
- 証明書署名リクエスト (CSR), 「証明書」を参照
- 初期チケット, 定義,
チケットの種類
- 署名
- PKCS #10 CSR,
pktool signcsr コマンドを使用して証明書リクエストに署名する方法
- pktool コマンドの使用,
pktool signcsr コマンドを使用して証明書リクエストに署名する方法
- 処理時間のコスト, 監査サービスの,
監査データの処理時間の増大に伴うコスト
- 使用
- allocate コマンド,
デバイスを割り当てる方法
- BART,
BART の使用方法 (タスク)
- cryptoadm コマンド,
暗号化フレームワークの管理 (タスク)
- deallocate コマンド,
デバイスの割り当てを解除する方法
- pktool コマンド
pktool コマンドを使用して対称鍵を生成する方法
pktool genkeypair コマンドを使用して鍵のペアを生成する方法
- ppriv コマンド
プロセスの特権を判断する方法
プロセスの特権を判断する方法
- RBAC デフォルト,
RBAC デフォルトの表示および使用 (タスク)
- rolemod コマンド,
役割のセキュリティー属性を変更する方法
- Secure Shell タスクマップ,
Secure Shell の使用 (タスクマップ)
- ssh-add コマンド,
Secure Shell でのパスワードのプロンプトを減らす方法
- ssh-agent デーモン,
Secure Shell でのパスワードのプロンプトを減らす方法
- usermod コマンド,
ユーザーのセキュリティー属性を変更する方法
- 新しいパスワードアルゴリズム,
パスワード暗号化のアルゴリズムを指定する方法
- デバイス割り当て,
デバイスを割り当てる方法
- デフォルトの RBAC 構成のタスクマップ,
RBAC デフォルトの表示および使用 (タスクマップ)
- 特権のタスクマップ,
特権の使用 (タスク)
- ファイルアクセス権,
ファイルの保護 (タスク)
- 使用方法
- digest コマンド,
ファイルのダイジェストを計算する方法
- encrypt コマンド,
ファイルを暗号化および復号化する方法
- mac コマンド,
ファイルの MAC を計算する方法
- RBAC のタスクマップ,
RBAC の使用 (タスク)
- truss コマンド,
プログラムが必要とする特権を判断する方法
- umount コマンド,
デバイスの割り当てを解除する方法
- 新機能
- SASL,
SASL (概要)
- Secure Shell と FIPS-140,
Secure Shell と FIPS-140
- Secure Shell の拡張機能,
Secure Shell と OpenSSH プロジェクト
- シングルサインオンシステム,
Kerberos ユーザーコマンド
- Kerberos と,
Kerberos サービスとは
- シンボリックリンク, ファイルアクセス権,
UNIX ファイルアクセス権
- 信頼されるホスト,
ファイアウォールシステム