JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Solaris のシステム管理: セキュリティーサービス     Oracle Solaris 10 1/13 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

4.  デバイスアクセスの制御 (タスク)

5.  基本監査報告機能の使用方法 (タスク)

6.  ファイルアクセスの制御 (タスク)

7.  自動セキュリティー拡張ツールの使用 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  役割によるアクセス制御 (参照)

11.  特権 (タスク)

12.  特権 (参照)

パート IV 暗号化サービス

13.  Oracle Solaris の暗号化フレームワーク (概要)

14.  Oracle Solaris の暗号化フレームワーク (タスク)

15.  Oracle Solaris 鍵管理フレームワーク

パート V 認証サービスと安全な通信

16.  認証サービスの使用 (タスク)

17.  PAM の使用

18.  SASL の使用

19.  Secure Shell の使用 (タスク)

20.  Secure Shell (参照)

パート VI Kerberos サービス

21.  Kerberos サービスについて

22.  Kerberos サービスの計画

23.  Kerberos サービスの構成 (タスク)

24.  Kerberos エラーメッセージとトラブルシューティング

25.  Kerberos 主体とポリシーの管理 (タスク)

26.  Kerberos アプリケーションの使用 (タスク)

27.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

28.  Oracle Solaris 監査 (概要)

29.  Oracle Solaris 監査の計画

30.  Oracle Solaris 監査の管理 (タスク)

31.  Oracle Solaris 監査 (参照)

監査コマンド

auditd デーモン

audit コマンド

bsmrecord コマンド

auditreduce コマンド

praudit コマンド

auditconfig コマンド

監査サービスで使用されるファイル

system ファイル

syslog.conf ファイル

audit_class ファイル

audit_control ファイル

audit_event ファイル

audit_startup スクリプト

audit_user データベース

audit_warn スクリプト

bsmconv スクリプト

監査を管理するための権利プロファイル

監査と Oracle Solaris ゾーン

監査クラス

監査クラスの定義

監査クラスの構文

監査プラグイン

監査ポリシー

プロセスの監査特性

監査トレール

バイナリ監査ファイルの命名規則

バイナリ監査ファイル名

バイナリ監査ファイルのタイムスタンプ

監査レコードの構造

監査レコード分析

監査トークンの形式

acl トークン

arbitrary トークン (廃止)

arg トークン

attribute トークン

cmd トークン

exec_args トークン

exec_env トークン

exit トークン (廃止)

file トークン

group トークン (廃止)

groups トークン

header トークン

ip_addr トークン

ip トークン (廃止)

ipc トークン

ipc_perm トークン

iport トークン

opaque トークン (廃止)

path トークン

path_attr トークン

privilege トークン

process トークン

return トークン

sequence トークン

socket トークン

subject トークン

text トークン

trailer トークン

uauth トークン

upriv トークン

zonename トークン

用語集

索引

バイナリ監査ファイルの命名規則

各バイナリ監査ファイルは、自己完結したレコードの集合です。ファイル名には、レコードが生成された時間の範囲と、それを生成したシステム名が含まれます。

バイナリ監査ファイル名

完了した監査ファイルには、次の書式の名前が付いています。

start-time.end-time.system
start-time

監査ファイル内の最初の監査レコードが生成された時間です

end-time

最後のレコードがファイルに書き込まれた時間です

system

ファイルを生成したシステム名です

監査ファイルがアクティブである場合は、次の書式の名前が付いています。

start-time.not_terminated.system

not_terminated および閉じられた監査ファイルの名前の例については、not_terminated 監査ファイルを整理する方法」を参照してください。

バイナリ監査ファイルのタイムスタンプ

auditreduce コマンドは、ファイル名に含まれるタイムスタンプを手掛かりにして、特定期間内のレコードを検索します。1 か月あるいはそれ以上蓄積された監査ファイルがオンライン上に存在する可能性もあるため、これらのタイムスタンプは重要な意味を持ちます。24 時間以内に生成されたレコードをすべてのファイルから検索するとなると、莫大な時間がかかることがあります。

start-timeend-time は 1 秒単位のタイムスタンプです。これらのタイムスタンプは、グリニッジ標準時 (GMT) で指定されます。タイムスタンプの書式は、次のように年が 4 桁で、2 桁ずつの月、日、時、分、秒があとに続きます。

YYYYMMDDHHMMSS

タイムスタンプには GMT が使用されるため、タイムゾーンによるずれがあっても正しい順序でソートされることが保証されます。また、日時を把握しやすいように現在の時間帯に変換する必要があります。監査ファイルを auditreduce コマンドではなく標準ファイルコマンドで操作するときには、この点に注意してください。