JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11.1 の管理: セキュリティーサービス     Oracle Solaris 11.1 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

4.  ウイルススキャンサービス (タスク)

5.  デバイスアクセスの制御 (タスク)

6.  BART を使用したファイル整合性の検証 (タスク)

7.  ファイルアクセスの制御 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  Oracle Solaris のセキュリティー属性 (参照)

パート IV 暗号化サービス

11.  暗号化フレームワーク (概要)

12.  暗号化フレームワーク (タスク)

13.  鍵管理フレームワーク

パート V 認証サービスと安全な通信

14.  プラグイン可能認証モジュールの使用

15.  Secure Shell の使用

16.  Secure Shell (参照)

17.  簡易認証セキュリティー層の使用

18.  ネットワークサービスの認証 (タスク)

パート VI Kerberos サービス

19.  Kerberos サービスについて

20.  Kerberos サービスの計画

21.  Kerberos サービスの構成 (タスク)

22.  Kerberos エラーメッセージとトラブルシューティング

Kerberos のエラーメッセージ

SEAM ツールのエラーメッセージ

Kerberos 共通エラーメッセージ (A - M)

Kerberos 共通エラーメッセージ (N - Z)

Kerberos のトラブルシューティング

鍵バージョン番号の問題を特定する方法

krb5.conf ファイルの書式の問題

Kerberos データベースの伝播の問題

Kerberos NFS ファイルシステムのマウントの問題

root ユーザーの認証の問題

GSS 資格の UNIX 資格へのマッピングの監視

Kerberos サービスでの DTrace の使用

23.  Kerberos 主体とポリシーの管理 (タスク)

24.  Kerberos アプリケーションの使用 (タスク)

25.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

26.  監査 (概要)

27.  監査の計画

28.  監査の管理 (タスク)

29.  監査 (参照)

用語集

索引

Kerberos のトラブルシューティング

このセクションでは、Kerberos ソフトウェアのトラブルシューティングについて説明します。

鍵バージョン番号の問題を特定する方法

KDC で使用される鍵バージョン番号 (KVNO) と、システム上でホストされるサービスの /etc/krb5/krb5.keytab に格納されているサービス主体鍵が一致しないことがあります。KDC で新しい鍵セットを作成したときにそれらの新しい鍵でキータブファイルを更新しないと、KVNO が同期しなくなることがあります。この問題は、次の手順を使用することで診断できます。

  1. keytab エントリを一覧表示します。

    この一覧に主体ごとの KVNO が含まれています。

    # klist -k 
    Keytab name: FILE:/etc/krb5/krb5.keytab
    KVNO Principal
    ---- --------------------------------------------------------------------------
       2 host/denver.example.com@EXAMPLE.COM
       2 host/denver.example.com@EXAMPLE.COM
       2 host/denver.example.com@EXAMPLE.COM
       2 nfs/denver.example.com@EXAMPLE.COM
       2 nfs/denver.example.com@EXAMPLE.COM
       2 nfs/denver.example.com@EXAMPLE.COM
       2 nfs/denver.example.com@EXAMPLE.COM
  2. host 鍵を使用して、最初の資格を取得します。
    # kinit -k
  3. KDC で使用される KVNO を確認します。
    # kvno nfs/denver.example.com
    nfs/denver.example.com@EXAMPLE.COM: kvno = 3

    ここに示されている KVNO は 2 ではなく 3 です。

krb5.conf ファイルの書式の問題

krb5.conf ファイルが正しくフォーマットされない場合は、次のエラーメッセージが端末ウィンドウに表示されるか、またはログファイルに記録されることがあります。

Improper format of Kerberos configuration file while initializing krb5 library

krb5.conf ファイルの書式に問題があると、関連するサービスが攻撃を受けやすくなる可能性があります。この問題を修正しないと、Kerberos 機能を使用できません。

Kerberos データベースの伝播の問題

Kerberos データベースの伝播が失敗した場合、スレーブ KDC とマスター KDC との間で、およびマスター KDC からスレーブ KDC サーバーへ、/usr/bin/rlogin -x を試してみてください。

KDC がアクセスを制限するように設定されていた場合、 rlogin が無効となり、このコマンドを使って問題をトラブルシューティングすることができません。KDC で rlogin を有効にするには、eklogin サービスを有効にする必要があります。

# svcadm enable svc:/network/login:eklogin

問題のトラブルシューティングを完了したあと、eklogin サービスを無効にする必要があります。

rlogin が正常に動作しなかった場合、問題の原因は KDC のキータブファイルにある可能性が高くなります。rlogin が正常に動作した場合、問題の原因はキータブファイルやネームサービスにはありません。というのも、rlogin と伝播ソフトウェアは同じ host/host-name 主体を使用しているからです。この場合、kpropd.acl ファイルが正しいことを確認してください。

Kerberos NFS ファイルシステムのマウントの問題

この例の設定では、インタフェースごとに 1 つの参照が割り当てられます。また、サーバーのキータブファイル内で、3 つのサービス主体の代わりに、1 つのサービス主体を使用できます。

root ユーザーの認証の問題

使用するシステムのスーパーユーザーになるときの認証に失敗し、ホストのキータブファイルに root 主体がすでに追加されている場合は、2 つの問題を確認する必要があります。まず、キータブファイル内の root 主体が、そのインスタンスとして完全指定形式名であることを確認します。完全指定形式名の場合は、/etc/resolv.conf ファイルを確認して、システムが DNS クライアントとして正しく設定されていることを確認してください。

GSS 資格の UNIX 資格へのマッピングの監視

資格マッピングをモニターするには、最初に、/etc/gss/gsscred.conf ファイルの次の行をコメント解除します。

SYSLOG_UID_MAPPING=yes

次に、gssd サービスに/etc/gss/gsscred.conf ファイルから情報を取得するように指示します。

# pkill -HUP gssd

これで、gssd が資格マッピングを要求するときにそれをモニターできるようになります。syslog.conf ファイルが debug 重要度を扱う auth システム機能用に構成されている場合、それらのマッピングは syslogd によって記録されます。