Oracle® Solaris 11.2의 사용자 및 프로세스 보안

인쇄 보기 종료

업데이트 날짜: 2014년 7월
 
 

관리에 사용할 권한 모델 결정

Oracle Solaris의 권한에는 권한(right) 프로파일, 권한 부여 및 권한(privilege)이 포함됩니다. Oracle Solaris에서는 시스템에 관리 권한(right)을 구성하는 여러 가지 방법을 제공합니다.

    다음 목록에는 수퍼 유저 모델이 가장 안전한 모델부터 덜 안전한 기존 모델 순으로 정렬되어 있습니다.

  1. 각각 제한된 권한을 가진 여러 trusted users(신뢰할 수 있는 사용자)에게 관리 작업을 분배합니다. 이 접근 방식은 Oracle Solaris 권한 모델입니다.

    이 접근 방식을 따르는 방법에 대한 자세한 내용은 선택한 권한 모델 따르기를 참조하십시오.

    이 접근 방식의 이점에 대한 자세한 내용은 Chapter 1, 권한을 사용하여 사용자 및 프로세스 제어 정보를 참조하십시오.

  2. 기본 권한 구성을 사용합니다. 이 접근 방식은 권한 모델을 사용하지만 사이트에 맞게 사용자 정의하지 않습니다.

    기본적으로 초기 사용자는 일부 관리 권한을 가지며 root 역할을 맡을 수 있습니다. 선택적으로, root 역할은 신뢰할 수 있는 다른 사용자에게 root 역할을 지정할 수 있습니다. 보안 강화를 위해 root 역할은 관리 명령을 감사할 수 있습니다.

    이 모델을 사용하는 관리자에게 유용한 작업은 다음과 같습니다.

  3. sudo 명령을 사용합니다.

    sudo 명령을 잘 아는 관리자는 sudo를 구성하고 사용할 수 있습니다. 선택적으로, sudo 사용자가 정해진 기간 동안 다시 인증하지 않고도 관리 명령을 실행할 수 있도록 /etc/sudoers 파일을 구성할 수 있습니다.

    sudo 사용자에게 유용한 작업은 다음과 같습니다.

    sudo 명령은 권한 프로파일처럼 커널에 연결되어 있지 않습니다. 명령이 모든 권한(privilege)을 가진 root로 실행되므로 현재 사용자의 /etc/sudoers 파일에서 각 프로그램에 대해 지정된 권한(right)을 부여할 수 있습니다. sudo는 프로그램의 후속 자식 프로세스 속성을 지정할 수 없지만 실행을 차단할 수 있습니다. Oracle Solaris 버전의 sudo는 프로세스에서 PRIV_PROC_EXEC 권한을 제거합니다. 자세한 내용은 Oracle Solaris 버전의 sudo (1M) 매뉴얼 페이지를 참조하십시오.

  4. root 역할을 사용자로 변경하여 수퍼 유저 모델을 사용합니다.

    기존의 UNIX 모델을 사용하는 관리자는 root 역할을 사용자로 변경하는 방법을 완료해야 합니다. 선택적으로, root 사용자는 감사를 구성할 수 있습니다.