Trusted Extensions 構成と管理

印刷ビューの終了

更新: 2014 年 7 月
 
 

Trusted Extensions について

    Trusted Extensions の有効化および構成は、実行可能ファイルの読み込み、サイトのデータの指定、構成変数の設定などのタスクにとどまりません。高度な予備知識が必要です。Trusted Extensions ソフトウェアは、次の 2 つの Oracle Solaris 機能に基づいたラベル付き環境を実現します。

  • ほとんどの UNIX® 環境で root に割り当てられる機能は、いくつかの管理役割によって処理されます。

  • 特定のユーザーおよびアプリケーションがセキュリティーポリシーをオーバーライドできるようにできます。

Trusted Extensions では、データへのアクセスは特殊なセキュリティータグによって制御されます。このようなタグをラベルと言います。ラベルはユーザー、プロセス、およびデータファイルやディレクトリなどのオブジェクトに割り当てられます。UNIX アクセス権つまり随意アクセス制御 (DAC) に加え、これらのラベルは必須アクセス制御 (MAC) を提供します。