Oracle Solaris の権利には、権利プロファイル、承認、および特権が含まれます。Oracle Solaris ではさまざまな方法でシステムの管理権利を構成できます。
次のリストでは、セキュリティーがもっとも高いモデルから、セキュリティーが低い従来のスーパーユーザーモデル の順に示します。
それぞれが限られた権利を持つ複数の信頼できるユーザーの間で管理タスクが分けられます。この方式は Oracle Solaris の権利モデルです。
この方式を実施する方法については、選択した権利モデルへの準拠を参照してください。
この方式の利点については、Chapter 1, 権利を使用したユーザーとプロセスの制御についてを参照してください。
デフォルトの権利構成を使用します。この方式では権利モデルが使用されますが、モデルはサイトに合わせてカスタマイズされません。
デフォルトでは、初期ユーザーはいくつかの管理権利を持ち、root 役割を引き受けることができます。root 役割は、オプションで別の信頼できるユーザーに root 役割を割り当てることができます。セキュリティーを強化するため、root 役割は管理コマンドの監査を有効にすることがあります。
このモデルを使用する管理者にとって役立つタスクを次に示します。
sudo コマンドを使い慣れている管理者が sudo を構成して使用できます。オプションで、sudo ユーザーが一定期間にわたり再認証なしで管理コマンドを実行できるように、/etc/sudoers ファイルを構成できます。
sudo のユーザーにとって役立つタスクを次に示します。
認証のキャッシュ – Example 5–2
sudo コマンドは、権利プロファイルほどカーネルにフックしていません。このコマンドは、すべての特権を持つ root として実行されるため、/etc/sudoers ファイル内で各プログラムに対して指定されている権利を現在のユーザーに付与できます。sudo はプログラムの後続の子プロセスの属性を指定することはできませんが、子プロセスの実行をブロックできます。Oracle Solaris バージョンの sudo は、プロセスから PRIV_PROC_EXEC 特権を削除します。詳細は、次の Oracle Solaris バージョンを参照してください sudo (1M) のマニュアルページ。
root 役割をユーザーに変更してスーパーユーザーモデルを使用します。
従来の UNIX モデルを使用する管理者は、root 役割をユーザーに変更する方法を完了する必要があります。オプションで root ユーザーは監査を構成できます。