JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 11.1 관리: 보안 서비스     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  BART를 사용하여 파일 무결성 확인(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  플러그 가능한 인증 모듈 사용

PAM(개요)

PAM 사용 이점

PAM 프레임워크 소개

이 릴리스에 대한 PAM 변경 사항

PAM(작업)

PAM(작업 맵)

PAM 구현 계획

PAM 모듈을 추가하는 방법

PAM을 사용하여 원격 시스템에서 Rhost 스타일 액세스를 막는 방법

PAM 오류 보고서를 로깅하는 방법

사용자 정의된 PAM 정책을 사용자에게 지정하는 방법

새 권한 정책을 모든 사용자에게 지정하는 방법

PAM 구성(참조)

PAM 구성 검색 순서

PAM 구성 파일 구문

사용자별 인증 정책

PAM 스택이 작동하는 방식

PAM 스택 예

15.  Secure Shell 사용

16.  Secure Shell(참조)

17.  단순 인증 및 보안 계층 사용

18.  네트워크 서비스 인증(작업)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

PAM(작업)

이 절에서는 PAM 프레임워크에서 특정 보안 정책을 사용하도록 하기 위해 필요할 수 있는 몇 가지 작업을 설명합니다. PAM 구성 파일과 관련된 몇 가지 보안 문제에 대해 알고 있어야 합니다. 보안 문제에 대한 자세한 내용은 PAM 구현 계획을 참조하십시오.

PAM(작업 맵)

작업
설명
수행 방법
PAM 설치에 대해 계획합니다.
구성 문제를 고려하고 소프트웨어 구성 프로세스를 시작하기 전에 구성에 대한 결정을 내립니다.
새 PAM 모듈을 추가합니다.
일반 소프트에 속하지 않은 요구 사항을 충족하려면 사이트별 모듈을 작성하고 설치해야 할 수 있습니다. 이 절차에서는 이러한 새 PAM 모듈을 설치하는 방법을 설명합니다.
새 PAM 정책을 사용자에게 지정합니다.
여러 서비스를 특정 사용자에게 지정하기 위한 특정 인증 요구 사항을 설정합니다.
새 권한 프로파일을 모든 사용자에게 지정합니다.
여러 서비스를 시스템의 모든 사용자에게 지정하기 위한 특정 인증 요구 사항을 설정합니다.
~/.rhosts를 통해 액세스를 차단합니다.
~/.rhosts를 통해 액세스를 막음으로써 보안을 높입니다.
오류 로깅을 시작합니다.
syslog를 통해 PAM 오류 메시지 로깅을 시작합니다.

PAM 구현 계획

기본적으로 제공되는 PAM 구성은 표준 보안 정책을 구현합니다. 이 정책은 많은 상황에서 작동해야 합니다. 서로 다른 보안 정책을 구현해야 하는 경우 초점을 맞추어야 하는 문제는 다음과 같습니다.

다음은 PAM 구성을 변경하기 전에 고려해야 할 몇 가지 제안 사항입니다.

PAM 모듈을 추가하는 방법

이 절차에서는 새 PAM 모듈을 추가하는 방법을 보여줍니다. 사이트별 보안 정책을 포함하거나 타사 응용 프로그램을 지원하기 위해 새 모듈을 만들 수 있습니다.

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. 사용해야 하는 제어 플래그 및 옵션을 결정합니다.

    제어 플래그에 대한 자세한 내용은 PAM 스택이 작동하는 방식을 참조하십시오.

  2. 모듈 파일이 root의 소유이고 권한이 555가 되도록 소유권 및 권한이 설정되었는지 확인합니다.
  3. pfedit를 사용하여 적합한 PAM 구성 파일을 편집하고 이 모듈을 적합한 서비스에 추가합니다.

    /etc/pam.conf 또는 /etc/pam.d/service에서 항목을 변경할 수 있습니다.

  4. 모듈이 제대로 추가되었는지 확인합니다.

    구성 파일이 잘못 구성되었을 경우에 대비하여 테스트를 수행해야 합니다. ssh와 같은 직접 서비스를 사용하여 로그인하고 su 명령을 실행합니다.

PAM을 사용하여 원격 시스템에서 Rhost 스타일 액세스를 막는 방법


주 - rsh 서비스는 기본적으로 사용으로 설정되지 않습니다. 보다 보안 수준이 높은 연결을 제공하기 위해서는 ssh 명령을 대신 사용합니다.


시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. PAM 구성 파일에서 rhosts_auth.so.1이 포함된 모든 행을 제거합니다.

    이 단계는 rlogin 세션 중 ~/.rhosts 파일이 읽혀지지 않도록 합니다. 따라서 이 단계는 원격 시스템에서 로컬 시스템에 대한 인증되지 않은 액세스를 막습니다. ~/.rhosts 또는 /etc/hosts.equiv 파일의 존재 여부나 내용에 상관없이 모든 rlogin 액세스에는 암호가 필요합니다.

  2. rsh 서비스를 사용 안함으로 설정합니다.

    시스템에 대한 무단 액세스를 방지하려면 rsh 서비스를 사용 안함으로 설정합니다.

    # svcadm disable network/shell:default
  3. rlogin 서비스를 사용 안함으로 설정합니다.

    필요한 경우 rlogin 서비스도 사용 안함으로 설정합니다.

    # svcadm disable network/login:rlogin

PAM 오류 보고서를 로깅하는 방법

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. 온라인 상태의 system-log 서비스 인스턴스를 확인합니다.
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    주 - rsyslog 서비스 인스턴스가 온라인이면 rsyslog.conf 파일을 수정합니다.


  2. 필요한 로깅 레벨에 맞게 /etc/syslog.conf 파일을 구성합니다.

    로깅 레벨에 대한 자세한 내용은 syslog.conf(4) 매뉴얼 페이지를 참조하십시오. 대부분의 PAM 오류 보고는 LOG_AUTH 기능에 대해 수행됩니다.

  3. system-log 서비스에 대한 구성 정보를 새로 고칩니다.
    # svcadm refresh system-log:default

    주 - rsyslog 서비스가 온라인이면 system-log:rsyslog 서비스 인스턴스를 새로 고칩니다.


사용자 정의된 PAM 정책을 사용자에게 지정하는 방법

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. 새 PAM 정책 구성 파일을 만듭니다.

    파일의 영향에 대한 자세한 내용은 아래 텍스트의 설명을 참조하십시오.

    # cat /etc/opt/pam_policy/custom-config
    #
    # PAM configuration which uses UNIX authentication for console logins,
    # LDAP for SSH keyboard-interactive logins, and denies telnet logins.
    #
    login auth requisite          pam_authtok_get.so.1
    login auth required           pam_dhkeys.so.1
    login auth required           pam_unix_auth.so.1
    login auth required           pam_unix_cred.so.1
    login auth required           pam_dial_auth.so.1
    #
    sshd-kbdint  auth requisite          pam_authtok_get.so.1
    sshd-kbdint  auth binding            pam_unix_auth.so.1 server_policy
    sshd-kbdint  auth required           pam_unix_cred.so.1
    sshd-kbdint  auth required           pam_ldap.so.1
    #
    telnet    auth     requisite    pam_deny.so.1
    telnet    account  requisite    pam_deny.so.1
    telnet    session  requisite    pam_deny.so.1
    telnet    password requisite    pam_deny.so.1
  2. 새 파일에서 파일 권한을 확인합니다.

    파일은 root가 소유해야 하며 그룹 또는 전체 쓰기 가능일 수 없습니다.

    # ls -l /etc/opt/pam_policy
    total 5
    -r--r--r--   1 root         4570 Jun 21 12:08 custom-config
  3. 새 PAM 정책을 사용자에게 지정합니다.

    /etc/opt/pam_policycustom-config 파일은 사용자 이름 jill에 지정됩니다.

    # useradd -K pam_policy=/etc/opt/pam_policy/custom-config jill

새 권한 정책을 모든 사용자에게 지정하는 방법

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.

  1. 새 권한 정책을 만듭니다.

    이 예에서는 ldap PAM 정책이 사용됩니다.

    # profiles -p "PAM Per-User Policy of LDAP" \
          'set desc="Profile which sets pam_policy=ldap";
           set pam_policy=ldap; exit;'
  2. 새 권한 프로파일을 모든 사용자에게 지정합니다.

    pfedit를 사용하여 새 정책을 PROFS_GRANTED 선언에 추가합니다.

    # cat /etc/security/policy.conf
      .
      .
    
    AUTHS_GRANTED=
    PROFS_GRANTED=Basic Solaris User,PAM Per-User Policy of LDAP
    CONSOLE_USER=Console User

예 14-1 사용자에게 권한 프로파일 지정

이전 절차의 단계 1에서 프로파일을 만든 경우 다음 명령을 사용하여 권한 프로파일을 사용자에게 지정할 수 있습니다.

# usermod -P +"PAM Per-User Policy of LDAP" jill