JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Solaris のシステム管理: セキュリティーサービス     Oracle Solaris 10 1/13 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

4.  デバイスアクセスの制御 (タスク)

5.  基本監査報告機能の使用方法 (タスク)

6.  ファイルアクセスの制御 (タスク)

7.  自動セキュリティー拡張ツールの使用 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  役割によるアクセス制御 (参照)

11.  特権 (タスク)

12.  特権 (参照)

パート IV 暗号化サービス

13.  Oracle Solaris の暗号化フレームワーク (概要)

14.  Oracle Solaris の暗号化フレームワーク (タスク)

15.  Oracle Solaris 鍵管理フレームワーク

パート V 認証サービスと安全な通信

16.  認証サービスの使用 (タスク)

17.  PAM の使用

18.  SASL の使用

19.  Secure Shell の使用 (タスク)

20.  Secure Shell (参照)

パート VI Kerberos サービス

21.  Kerberos サービスについて

22.  Kerberos サービスの計画

23.  Kerberos サービスの構成 (タスク)

24.  Kerberos エラーメッセージとトラブルシューティング

25.  Kerberos 主体とポリシーの管理 (タスク)

26.  Kerberos アプリケーションの使用 (タスク)

27.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

28.  Oracle Solaris 監査 (概要)

29.  Oracle Solaris 監査の計画

30.  Oracle Solaris 監査の管理 (タスク)

Oracle Solaris 監査 (タスクマップ)

監査ファイルの構成 (タスクマップ)

監査ファイルの構成 (タスク)

audit_control ファイルの変更方法

syslog 監査ログの構成方法

ユーザーの監査特性の変更方法

監査クラスの追加方法

監査イベントの所属先クラスの変更方法

監査サービスの構成と有効化 (タスクマップ)

監査サービスの構成と有効化 (タスク)

監査ファイルのパーティションの作成方法

audit_warn 電子メールエイリアスの構成方法

監査ポリシーを構成する方法

監査サービスを有効にする方法

監査サービスを無効にする方法

監査サービスの更新方法

ゾーンでの監査サービスの構成 (タスク)

すべてのゾーンの監査を同様に構成する方法

ゾーンごとの監査を構成する方法

監査レコードの管理 (タスクマップ)

監査レコードの管理

監査レコードの書式の表示方法

監査トレールの監査ファイルをマージする方法

監査トレールから監査イベントを選択する方法

バイナリ監査ファイルの内容を表示する方法

not_terminated 監査ファイルを整理する方法

監査トレールのオーバーフローを防ぐ方法

Oracle Solaris 監査のトラブルシューティング (タスク)

Oracle Solaris 監査のトラブルシューティング (タスクマップ)

Oracle Solaris 監査が実行中であるかどうかを判定する方法

生成される監査レコードの量を削減する方法

ユーザーによるすべてのコマンドを監査する方法

特定のファイルに対する変更の監査レコードを検索する方法

ユーザーの事前選択マスクを変更する方法

特定のイベントが監査されないようにする方法

バイナリ監査ファイルのサイズを制限する方法

ほかの OS からのログインを監査する方法

FTP および SFTP ファイル転送を監査する方法

31.  Oracle Solaris 監査 (参照)

用語集

索引

ゾーンでの監査サービスの構成 (タスク)

監査サービスは、ゾーン内での監査イベントも含め、システム全体を監査します。非大域ゾーンがインストールされたシステムでは、すべてのゾーンを同様に監査することも、ゾーンごとに監査を制御することもできます。背景情報については、「Oracle Solaris ゾーンを含むシステムでの監査」を参照してください。計画を立てるには、「ゾーン内の監査の計画方法」を参照してください。

すべてのゾーンの監査を同様に構成する方法

この手順に従えば、すべてのゾーンを同様に監査できます。この方法を使えば、必要とされるコンピュータオーバーヘッドと管理リソースが最小になります。

  1. 大域ゾーンの監査を構成します。
    1. 「監査ファイルの構成 (タスクマップ)」のタスクを行います。
    2. 「監査サービスの構成と有効化 (タスクマップ)」のタスクを行います。ただし、次の点は例外になります。
      • perzone 監査ポリシーを有効にしないでください。

      • 監査サービスを有効にしないでください。監査サービスの有効化は、非大域ゾーンの監査の構成が完了したあとで行います。

  2. 大域ゾーンからすべての非大域ゾーンに、監査構成ファイルをコピーします。

    編集した次のファイルをすべてコピーします。 audit_classaudit_controlaudit_eventaudit_useraudit_startupaudit_warn はコピーしないでください。編集していないファイルをコピーする必要はありません。

    2 つの選択肢があります。スーパーユーザーとして、ファイルをコピーすることも、ファイルをループバックマウントすることもできます。非大域ゾーンが動作している必要があります。

    • ファイルをコピーします。
      1. 大域ゾーンから、非大域ゾーンの /etc/security ディレクトリを一覧表示します。
        # ls /zone/zonename/etc/security/
      2. ゾーンの /etc/security ディレクトリに監査構成ファイルをコピーします。
        # cp /etc/security/audit-file /zone/zonename/etc/security/audit-file

        その後、ある監査構成ファイルを大域ゾーンで変更した場合には、そのファイルを非大域ゾーンにコピーし直します。

    • 構成ファイルをループバックマウントします。
      1. 大域ゾーンから、非大域ゾーンを停止します。
        # zoneadm -z non-global-zone halt
      2. 大域ゾーンで変更した監査構成ファイルごとに読み取り専用のループバックマウントを 1 つずつ作成します。
        # zonecfg -z non-global-zone
         add fs
            set special=/etc/security/audit-file
            set dir=/etc/security/audit-file
            set type=lofs
            add options [ro,nodevices,nosetuid]
            end
         exit
      3. 変更を有効にするには、非大域ゾーンをブートします。
        # zoneadm -z non-global-zone boot

        システムをリブートしても構いません。

        その後、ある監査構成ファイルを大域ゾーンで変更した場合には、非大域ゾーンにループバックマウントされたファイルをリフレッシュするためにシステムをリブートします。

例 30-24 監査構成ファイルをループバックマウントする

この例では、システム管理者が audit_classaudit_eventaudit_controlaudit_useraudit_startup、および audit_warn ファイルを変更しました。

audit_startup および audit_warn ファイルは、大域ゾーンでしか読み取られないため、非大域ゾーンでループバックマウントする必要はありません。

このシステム machine1 上で、管理者は 2 つの非大域ゾーン machine1–webservermachine1–appserver を作成しました。管理者が監査構成ファイルのカスタマイズを完了しました。管理者があとでファイルを変更した場合は、変更を有効にするためにシステムがリブートされます。

# zoneadm -z machine1-webserver halt
# zoneadm -z machine1-appserver halt
# zonecfg -z machine1-webserver 
 add fs
    set special=/etc/security/audit_class
    set dir=/etc/security/audit_class
    set type=lofs
    add options [ro,nodevices,nosetuid]
    end
 add fs
    set special=/etc/security/audit_event
    set dir=/etc/security/audit_event
    set type=lofs
    add options [ro,nodevices,nosetuid]
    end
 add fs
    set special=/etc/security/audit_control
    set dir=/etc/security/audit_control
    set type=lofs
    add options [ro,nodevices,nosetuid]
    end 
add fs
    set special=/etc/security/audit_user
    set dir=/etc/security/audit_user
    set type=lofs
    add options [ro,nodevices,nosetuid]
    end
 exit
# zonecfg -z machine1-appserver 
 add fs
    set special=/etc/security/audit_class
    set dir=/etc/security/audit_class
    set type=lofs
    add options [ro,nodevices,nosetuid]
    end
...
 exit

ゾーンがリブートされると、監査構成ファイルはゾーン内で読み取り専用になります。

ゾーンごとの監査を構成する方法

この手順に従えば、個々のゾーン管理者が自身のゾーン内で監査サービスを制御できます。ポリシーオプションの完全な一覧については、auditconfig(1M) のマニュアルページを参照してください。

  1. 大域ゾーンで監査を構成します。ただし、監査サービスは有効にしないでください。
    1. 「監査ファイルの構成 (タスクマップ)」のタスクを行います。
    2. 「監査サービスの構成と有効化 (タスクマップ)」のタスクを行います。ただし、次の点は例外になります。
      • perzone 監査ポリシーを追加してください。例については、例 30-18 を参照してください。

      • 監査サービスを有効にしないでください。監査サービスの有効化は、非大域ゾーンの監査の構成が完了したあとで行います。

  2. 各非大域ゾーンで監査ファイルを構成します。

    注 - 監査を無効にする予定の非大域ゾーンでは、この手順をスキップできます。監査を無効にするには、例 30-25 を参照してください。


    1. 「監査ファイルの構成 (タスクマップ)」のタスクを行います。
    2. 「監査サービスの構成と有効化 (タスクマップ)」で説明した手順に従います。
    3. システム全体の監査設定は構成しないでください。

      具体的には、非大域ゾーンの audit_startup ファイルに perzoneahlt ポリシーを追加しないでください。また、非大域ゾーンから bsmconv コマンドを実行しないでください。

    4. 使用するゾーンで監査を有効にします。

      監査の構成後に大域ゾーンをリブートすると、使用するゾーンの監査が自動的に有効になります。

      システムのリブート後に大域ゾーン管理者が perzone 監査ポリシーを有効にした場合、個々のゾーン管理者が監査の有効化を行う必要があります。詳細は、例 30-20 を参照してください。

  3. 大域ゾーンで監査サービスを有効にします。

    手順については、「監査サービスを有効にする方法」を参照してください。

例 30-25 非大域ゾーンで監査を無効にする

この例は、大域ゾーンで perzone 監査ポリシーが設定されている場合に正しく機能します。noaudit ゾーンのゾーン管理者が、そのゾーンの監査を無効にします。この管理者は、監査を無効にするつもりであったため、監査構成ファイルを編集していませんでした。

noauditzone # svcadm disable svc:/system/auditd