JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11.1 の管理: セキュリティーサービス     Oracle Solaris 11.1 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

4.  ウイルススキャンサービス (タスク)

5.  デバイスアクセスの制御 (タスク)

6.  BART を使用したファイル整合性の検証 (タスク)

7.  ファイルアクセスの制御 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  Oracle Solaris のセキュリティー属性 (参照)

パート IV 暗号化サービス

11.  暗号化フレームワーク (概要)

12.  暗号化フレームワーク (タスク)

13.  鍵管理フレームワーク

パート V 認証サービスと安全な通信

14.  プラグイン可能認証モジュールの使用

PAM (概要)

PAM を使用する利点

PAM フレームワークの概要

このリリースでの PAM への変更

PAM (タスク)

PAM (タスクマップ)

PAM の実装計画

PAM モジュールを追加する方法

PAM を使用して、リモートシステムからの rhost 式アクセスを防ぐ方法

PAM のエラーレポートを記録する方法

ユーザーにカスタマイズされた PAM ポリシーを割り当てる方法

すべてのユーザーに新しい権利ポリシーを割り当てる方法

PAM の構成 (参照)

PAM 構成の検索順序

PAM 構成ファイルの構文

ユーザーごとの認証ポリシー

PAM スタックのしくみ

PAM スタックの例

15.  Secure Shell の使用

16.  Secure Shell (参照)

17.  簡易認証セキュリティー層の使用

18.  ネットワークサービスの認証 (タスク)

パート VI Kerberos サービス

19.  Kerberos サービスについて

20.  Kerberos サービスの計画

21.  Kerberos サービスの構成 (タスク)

22.  Kerberos エラーメッセージとトラブルシューティング

23.  Kerberos 主体とポリシーの管理 (タスク)

24.  Kerberos アプリケーションの使用 (タスク)

25.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

26.  監査 (概要)

27.  監査の計画

28.  監査の管理 (タスク)

29.  監査 (参照)

用語集

索引

PAM (タスク)

このセクションでは、PAM のフレームワークが特定のセキュリティーポリシーを使用するために必要なタスクについて説明します。PAM 構成ファイルに関連したいくつかのセキュリティー問題に注意するようにしてください。セキュリティーの問題については、「PAM の実装計画」を参照してください。

PAM (タスクマップ)

タスク
説明
参照先
PAM のインストールを計画します。
ソフトウェア構成処理を開始する前に、構成を検討および決定します。
新しい PAM モジュールを追加します。
必要に応じて、サイト固有のモジュールを作成およびインストールし、汎用ソフトウェアにない要件に対応します。この手順ではこれらの新しい PAM モジュールのインストール方法について説明します。
ユーザーに新しい PAM ポリシーを割り当てます。
特定のユーザーに割り当てられる複数のサービスに対する特定の認証要件を確立します。
すべてのユーザーに新しい権利プロファイルを割り当てます。
システム上のすべてのユーザーに割り当てられる複数のサービスに対する特定の認証要件を確立します。
~/.rhosts によるアクセスを拒否します。
~/.rhosts によるアクセスを回避することによって、セキュリティーをさらに強化します。
エラー記録を開始します。
syslog を使用して PAM エラーメッセージの記録を開始します。

PAM の実装計画

配布時に、PAM 構成は標準的なセキュリティーポリシーを実装します。このポリシーは、多くの状況で機能します。別のセキュリティーポリシーを実装する必要がある場合に注意すべき問題は、次のとおりです。

PAM 構成を変更する前に考慮すべきいくつかの推奨事項を次に示します。

PAM モジュールを追加する方法

この手順では、新しい PAM モジュールを追加する方法を示します。新しいモジュールは、サイト固有のセキュリティーポリシーを網羅するため、またはサードパーティーのアプリケーションをサポートするために作成します。

始める前に

root 役割になる必要があります。詳細は、「割り当てられている管理権限を使用する方法」を参照してください。

  1. どの制御フラグおよびどのオプションを使用するかを決定します。

    制御フラグについては、「PAM スタックのしくみ」を参照してください。

  2. モジュールファイルの所有者が root で、そのアクセス権が 555 になるように設定します。
  3. pfedit を使用して適切な PAM 構成ファイルを編集し、このモジュールを適切なサービスに追加します。

    変更は、/etc/pam.conf または /etc/pam.d/service のどちらかに対して行うことができます。

  4. モジュールが適切に追加されたことを検証します。

    構成ファイルが正しく構成されていない場合は、テストする必要があります。ssh などの直接サービスを使用してログインし、su コマンドを実行します。

PAM を使用して、リモートシステムからの rhost 式アクセスを防ぐ方法


注 - rsh サービスは、デフォルトでは有効になっていません。よりセキュアな接続を提供するには、代わりに ssh コマンドを使用します。


始める前に

root 役割になる必要があります。詳細は、「割り当てられている管理権限を使用する方法」を参照してください。

  1. PAM 構成ファイルから、rhosts_auth.so.1 を含むすべての行を削除します。

    この手順によって、rlogin セッション中、~/.rhosts ファイルは読み取られなくなります。これにより、ローカルシステムに認証されていないリモートシステムからのアクセスを防止できます。~/.rhosts または /etc/hosts.equiv ファイルのいずれかが存在するかどうかやその内容には関係なく、すべての rlogin アクセスにはパスワードが必要です。

  2. rsh サービスを無効にします。

    システムへの認証されていないアクセスを防ぐために、rsh サービスを無効にすることを忘れないでください。

    # svcadm disable network/shell:default
  3. rlogin サービスを無効にします。

    必要に応じて、rlogin サービスも無効にします。

    # svcadm disable network/login:rlogin

PAM のエラーレポートを記録する方法

始める前に

root 役割になる必要があります。詳細は、「割り当てられている管理権限を使用する方法」を参照してください。

  1. どの system-log サービスインスタンスがオンラインであるかを判定します。
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    注 - rsyslog サービスインスタンスがオンラインである場合は、rsyslog.conf ファイルを変更します。


  2. /etc/syslog.conf ファイルを構成して必要なロギングのレベルを設定します。

    ログレベルの詳細は、syslog.conf(4) のマニュアルページを参照してください。ほとんどの PAM エラーの報告は、LOG_AUTH 機能に対して行われます。

  3. system-log サービスの構成情報をリフレッシュします。
    # svcadm refresh system-log:default

    注 - rsyslog サービスがオンラインである場合は、system-log:rsyslog サービスインスタンスをリフレッシュします。


ユーザーにカスタマイズされた PAM ポリシーを割り当てる方法

始める前に

root 役割になる必要があります。詳細は、「割り当てられている管理権限を使用する方法」を参照してください。

  1. 新しい PAM ポリシー構成ファイルを作成します。

    このファイルの効果については、下のテキストにあるコメントを参照してください。

    # cat /etc/opt/pam_policy/custom-config
    #
    # PAM configuration which uses UNIX authentication for console logins,
    # LDAP for SSH keyboard-interactive logins, and denies telnet logins.
    #
    login auth requisite          pam_authtok_get.so.1
    login auth required           pam_dhkeys.so.1
    login auth required           pam_unix_auth.so.1
    login auth required           pam_unix_cred.so.1
    login auth required           pam_dial_auth.so.1
    #
    sshd-kbdint  auth requisite          pam_authtok_get.so.1
    sshd-kbdint  auth binding            pam_unix_auth.so.1 server_policy
    sshd-kbdint  auth required           pam_unix_cred.so.1
    sshd-kbdint  auth required           pam_ldap.so.1
    #
    telnet    auth     requisite    pam_deny.so.1
    telnet    account  requisite    pam_deny.so.1
    telnet    session  requisite    pam_deny.so.1
    telnet    password requisite    pam_deny.so.1
  2. 新しいファイルのファイルアクセス権をチェックします。

    このファイルは root が所有している必要があり、グループまたはその他のユーザーが書き込み可能であってはいけません。

    # ls -l /etc/opt/pam_policy
    total 5
    -r--r--r--   1 root         4570 Jun 21 12:08 custom-config
  3. ユーザーに新しい PAM ポリシーを割り当てます。

    /etc/opt/pam_policy 内の custom-config ファイルは、jill という名前のユーザーに割り当てられます。

    # useradd -K pam_policy=/etc/opt/pam_policy/custom-config jill

すべてのユーザーに新しい権利ポリシーを割り当てる方法

始める前に

root 役割になる必要があります。詳細は、「割り当てられている管理権限を使用する方法」を参照してください。

  1. 新しい権利ポリシーを作成します。

    この例では、ldap PAM ポリシーが使用されます。

    # profiles -p "PAM Per-User Policy of LDAP" \
          'set desc="Profile which sets pam_policy=ldap";
           set pam_policy=ldap; exit;'
  2. すべてのユーザーに新しい権利プロファイルを割り当てます。

    pfedit を使用して、新しいポリシーを PROFS_GRANTED 宣言に追加します。

    # cat /etc/security/policy.conf
      .
      .
    
    AUTHS_GRANTED=
    PROFS_GRANTED=Basic Solaris User,PAM Per-User Policy of LDAP
    CONSOLE_USER=Console User

例 14-1 ユーザーへの権利プロファイルの割り当て

プロファイルが前の手順の手順 1 で作成された場合は、その権利プロファイルを、次のコマンドを使用してユーザーに割り当てることができます。

# usermod -P +"PAM Per-User Policy of LDAP" jill