ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Authentication Services for Operating Systems管理者ガイド
11g リリース(11.1.1)
B61411-01
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次
索引へ移動
索引

前
 
次
 

7 ユーザー・ログインの制限

Oracle Authentication Services for Operating Systemsを使用して、各ホストにログインできるユーザーを制限できます。たとえば、次のようなルールを強制できます。

このようなルールを強制するには、Oracle Internet Directoryサーバーと、アクセスを制限するすべてのクライアント・ホストで、いくつかの構成タスクを実行する必要があります。Oracle Internet Directoryサーバーでの設定手順は、いずれのオペレーティング・システムでも同じです。クライアント・ホストでの設定手順はオペレーティング・システムごとに異なります。

この章の内容は次のとおりです。

7.1 Oracle Internet Directoryサーバーの設定

開始する前に、Oracle Internet Directoryが実行されていることと、Oracle Authentication Services for Operating Systemsが適切に機能していることを確認してください。この章の冒頭で示したルール例を構成するには、次の手順を実行します。

  1. catalogコマンドを使用して、host属性が検索可能になるように索引を付けます。次のように入力します。

    catalog connect=connect string add=true attribute=host
    
  2. Oracle Internet Directoryサーバーを再起動します。

    $ORACLE_HOME/opmn/bin/opmnctl restartproc ias-component=OID
    
  3. user1のエントリを変更します。値がhostAhost属性を追加します。

    $ORACLE_HOME/bin/ldapmodify -D cn=orcladmin -q -h OID_host -p OID_port <<E
    dn: uid=User1,ou=people,dc=us,dc=example,dc=com
    changetype: modify
    add: host
    host: hostA
    E
    
  4. user2のエントリを変更します。値がhostBhost属性を追加します。

    $ORACLE_HOME/bin/ldapmodify -D cn=orcladmin -q -h OID_host -p OID_port <<E
    dn: uid=user2,ou=people,dc=us,dc=example,dc=com
    changetype: modify
    add: host
    host: hostB
    E
    
  5. user3のエントリを変更します。値がALLhost属性を追加します。

    $ORACLE_HOME/bin/ldapmodify -D cn=orcladmin -q -h OID_host -p OID_port <<E
    dn: uid=user3,ou=people,dc=us,dc=example,dc=com
    changetype: modify
    add: host
    host: ALL
    E
    

7.2 Solaris 9および10クライアントの設定

Solaris 9および10クライアントで、この章の冒頭に示したルール例を構成するには、次の手順を実行します。

  1. Solaris 9クライアントに、オペレーティング・システム・パッチ112960-61以上をインストールします。

  2. Oracle Internet DirectoryとSolarisクライアントの間にSSL認証を構成し、認証が正しく機能していることを確認します。

  3. 各クライアントで、sslConfig_OIDclient.shのバックアップ・コピーを作成します。

  4. 各クライアントで、sslConfig_OIDclient.shをエディタで開いて次のセクションを見つけます。

    /usr/sbin/ldapclient manual \
     -a defaultServerList=${oidServerHost} \
     -a defaultSearchBase=${realm} \
     -a authenticationMethod=none \
     -a credentialLevel=anonymous \
     -a serviceAuthenticationMethod=pam_ldap:tls:simple \
     -a serviceSearchDescriptor=passwd:ou=people,${realm}?one \
     -a serviceAuthenticationMethod=passwd-cmd:tls:simple \
     -a serviceSearchDescriptor=group:ou=group,${realm}?one
    

    このようなldapclientコマンドの2つのインスタンス(一方はSolaris 10用でもう一方はSolaris 9用)を見つけます。使用しているオペレーティング・システム・バージョンに該当するインスタンスを見つけて、そのインスタンスを編集します。

  5. hostAで、次の変更を行います。

    /usr/sbin/ldapclient manual \
     -a defaultServerList=${oidServerHost} \
     -a defaultSearchBase=${realm} \
     -a authenticationMethod=none \
     -a credentialLevel=anonymous \
     -a serviceAuthenticationMethod=pam_ldap:tls:simple \
     -a  serviceSearchDescriptor=passwd:ou=people,${realm}?one?(|(host=hostA)(host=ALL))\
     -a serviceAuthenticationMethod=passwd-cmd:tls:simple \
     -a serviceSearchDescriptor=shadow:ou=people,${realm}?sub \
     -a serviceSearchDescriptor=group:ou=group,${realm}?one
    
  6. hostBで、次の変更を行います。

    /usr/sbin/ldapclient manual \
     -a defaultServerList=${oidServerHost} \
     -a defaultSearchBase=${realm} \
     -a authenticationMethod=none \
     -a credentialLevel=anonymous \
     -a serviceAuthenticationMethod=pam_ldap:tls:simple \
     -a serviceSearchDescriptor=passwd:ou=people,${realm}?one?(|(host=hostB)(host=ALL)) \
     -a serviceAuthenticationMethod=passwd-cmd:tls:simple \
     -a serviceSearchDescriptor=shadow:ou=people,${realm}?sub \
     -a serviceSearchDescriptor=group:ou=group,${realm}?one
    
  7. hostCで、次の変更を行います。

    /usr/sbin/ldapclient manual \
     -a defaultServerList=${oidServerHost} \
     -a defaultSearchBase=${realm} \
     -a authenticationMethod=none \
     -a credentialLevel=anonymous \
     -a serviceAuthenticationMethod=pam_ldap:tls:simple \
     -a serviceSearchDescriptor=passwd:ou=people,${realm}?one?(|(host=hostC)(host=ALL)) \
     -a serviceAuthenticationMethod=passwd-cmd:tls:simple \
     -a serviceSearchDescriptor=shadow:ou=people,${realm}?sub \
     -a serviceSearchDescriptor=group:ou=group,${realm}?one
    
  8. クライアントでrootとしてsslConfig_OIDclient.shを再実行します。

ldapclientコマンドにこれらの変更を行うと、host=ALLまたはホスト名と一致するhost属性値を持つユーザーに対して、オペレーティング・システム・ログインが制限されます。

7.3 Linuxクライアントの設定

これらの手順は、Red Hat Enterprise Linux 4.6および5.1、Oracle Enterprise Linux 5.0、SuSE Linux Enterprise 9および10ですでにテストされ、動作が保証されています。

この章の冒頭で示したルール例を構成するには、次の手順を実行します。

  1. Oracle Internet DirectoryとLinuxクライアントの間にSSL認証を構成し、認証が正しく機能していることを確認します。

  2. 各クライアントで、ファイル/etc/ldap.confのコピーを作成します。

  3. 各クライアントで、/etc/ldap.confをエディタで開いて、ファイルの終わり付近にあるpam_filterエントリを見つけます。次のようなエントリです。

    pam_filter objectclass=posixaccount
    
  4. hostAで、このエントリを次のように変更します。

    pam_filter &(objectclass=posixaccount)(|(host=ALL)(host=hostA))
    
  5. hostBで、このエントリを次のように変更します。

    pam_filter &(objectclass=posixaccount)(|(host=ALL)(host=hostB))
    
  6. hostCで、このエントリを次のように変更します。

    pam_filter &(objectclass=posixaccount)(|(host=ALL)(host=hostC))
    

上のようにpam_filterを変更すると、host=ALLまたはホスト値と一致するhost属性値を持つユーザーに対して、オペレーティング・システム・ログインが制限されます。

オプションで、pam_filterで指定したフィルタ条件内で追加の属性を使用することもできます。たとえば、ほとんどのオペレーティング・システム・ユーザー・エントリは、そのユーザーが属するオペレーティング・システムを示すgidnumber属性を持ちます。gidnumberpam_filterに追加すると、オペレーティング・システム・アクセスを特定のグループに対して開放できます。たとえば、グループ507に属するユーザーに対してアクセスを開放するには、次のように指定します。

pam_filter &(objectclass=posixaccount)(|(host=ALL)(host=hostC)(gidnumber=507))

7.4 HP-UX 11.23クライアントの設定

この章の冒頭で示したルール例を構成するには、次の手順を実行します。

  1. Oracle Internet DirectoryとHP-UXクライアントの間にSSL認証を構成し、認証が正しく機能していることを確認します。

  2. エディタでsslConfig_OIDclient.shを開いて次のセクションを見つけます。

    version: 1
    dn: cn=ldapuxprofile,ou=ldapuxprofile,${realm}
    defaultserverlist: ${oidServerHost}:636
    authenticationmethod: tls:simple
    serviceauthenticationmethod: pam_ldap:tls:simple
    serviceauthenticationmethod: passwd-cmd:tls:simple
    cn: ldapuxprofile
    defaultsearchbase: ${realm}
    credentiallevel: anonymous
    servicesearchdescriptor: passwd:ou=people,${realm}?one
    servicesearchdescriptor: group:ou=group,${realm}?one
    objectclass: top
    objectclass: duaconfigprofile
    
  3. hostAで、次の変更を行います。ファイル内の行の順序は示されたとおりにしてください。

    version: 1
    dn: cn=ldapuxprofile,ou=ldapuxprofile,${realm}
    defaultserverlist: ${oidServerHost}:636
    authenticationmethod: tls:simple
    serviceauthenticationmethod: pam_ldap:tls:simple
    serviceauthenticationmethod: passwd-cmd:tls:simple
    cn: ldapuxprofile
    defaultsearchbase: ${realm}
    credentiallevel: anonymous
    servicesearchdescriptor:  passwd:ou=people,${realm}?one?(|(host=hostA)(host=ALL))
    serviceSearchDescriptor: shadow:ou=people,${realm}?sub
    servicesearchdescriptor: group:ou=group,${realm}?one
    objectclass: top
    objectclass: duaconfigprofile
    
  4. hostBで、次の変更を行います。ファイル内の行の順序は示されたとおりにしてください。

    version: 1
    dn: cn=ldapuxprofile,ou=ldapuxprofile,${realm}
    defaultserverlist: ${oidServerHost}:636
    authenticationmethod: tls:simple
    serviceauthenticationmethod: pam_ldap:tls:simple
    serviceauthenticationmethod: passwd-cmd:tls:simple
    cn: ldapuxprofile
    defaultsearchbase: ${realm}
    credentiallevel: anonymous
    servicesearchdescriptor:
     passwd:ou=people,${realm}?one?(|(host=hostB)(host=ALL))
    serviceSearchDescriptor: shadow:ou=people,${realm}?sub
    servicesearchdescriptor: group:ou=group,${realm}?one
    objectclass: top
    objectclass: duaconfigprofile
    
  5. hostCで、次の変更を行います。ファイル内の行の順序は示されたとおりにしてください。

    version: 1
    dn: cn=ldapuxprofile,ou=ldapuxprofile,${realm}
    defaultserverlist: ${oidServerHost}:636
    authenticationmethod: tls:simple
    serviceauthenticationmethod: pam_ldap:tls:simple
    serviceauthenticationmethod: passwd-cmd:tls:simple
    cn: ldapuxprofile
    defaultsearchbase: ${realm}
    credentiallevel: anonymous
    servicesearchdescriptor:
     passwd:ou=people,${realm}?one?(|(host=hostC)(host=ALL))
    serviceSearchDescriptor: shadow:ou=people,${realm}?sub
    servicesearchdescriptor: group:ou=group,${realm}?one
    objectclass: top
    objectclass: duaconfigprofile
    
  6. クライアントでrootとしてsslConfig_OIDclient.shを再実行します。

このように変更すると、host=ALLまたは特定のホスト名と一致するhost属性値を持つユーザーに対して、オペレーティング・システム・ログインが制限されます。