在 Oracle® Solaris 11.2 中确保用户和进程的安全

退出打印视图

更新时间: 2014 年 7 月
 
 

遵循选择的权限模型

用户和进程权限管理是系统部署管理密不可分的一部分。进行规划时,需要全面了解组织的安全要求并了解 Oracle Solaris 中的权限。本节介绍了规划站点的权限使用的一般过程。

  1. 了解权限的基本概念。

    阅读Chapter 1, 使用权限控制用户和进程。使用权限来管理系统与使用常规的 UNIX 管理做法大不相同。

  2. 检查安全策略。

    您组织的安全策略应详细说明系统面临的潜在威胁,衡量每种威胁的风险并提供应对这些威胁的策略。通过权限来分离与安全相关的任务可以作为该策略的一部分。

    例如,站点可能要求将安全管理与非安全管理分开。要实现职责分离,请参见Example 3–3

    如果安全策略依赖基于 RBAC 管理的授权规则 (Authorization Rules Managed On RBAC, ARMOR),则必须使用 ARMOR 软件包。有关其在 Oracle Solaris 中的使用,请参见Example 3–1

  3. 查看缺省权限配置文件。

    缺省权限配置文件收集了完成任务所需的权限。要查看可用的权限配置文件,请参见列出权限配置文件

  4. 确定要使用角色还是将权限配置文件直接指定给用户。

    角色可简化权限的管理。角色名称标识该角色可以执行的任务并将角色权限与用户权限隔离。如果要使用角色,您有三个选择:

    • 可以安装 ARMOR 软件包,该软件包将安装基于 RBAC 管理的授权角色 (Authorization Roles Managed on RBAC, ARMOR) 标准定义的七个角色。请参见Example 3–1

    • 可以定义自己的角色,并同时使用 ARMOR 角色。请参见创建角色Example 3–1

    • 可以定义自己的角色而不使用 ARMOR 角色。请参见创建角色

    如果站点不需要使用角色,则可以直接将权限配置文件指定给用户。如果需要用户在从其权限配置文件执行管理任务时提供口令,请使用需要验证权限配置文件。请参见Example 3–11

  5. 确定是否需要创建其他权限配置文件。

    请在站点上查找可能从受限制访问中受益的其他应用程序或应用程序系列。适合使用权限的应用程序包括:影响安全的应用程序、可能导致拒绝服务问题的应用程序,或需要对管理员进行特殊培训的应用程序。例如,Sun Ray 系统的用户不需要所有基本特权。有关限制用户的权限配置文件的示例,请参见Example 3–22

    1. 确定新任务所需的权限。

    2. 确定现有权限配置文件是否适用于此任务。

    3. 对权限配置文件进行排序,以便命令能够使用所需的特权执行。

      有关排序的信息,请参见所指定权限的搜索顺序

  6. 确定将哪些权限指定给哪些用户。

    根据 principle of least privilege(最小特权原则),应向用户指定适合该用户信任级别的角色。如果禁止用户执行用户无需执行的任务,可以减少潜在的问题。


    注 -  /etc/security/policy.conf 文件中指定了应用于系统映像的所有用户的权限。

制定好规划后,为可以向其指定权限配置文件或角色的 trusted users(可信用户)创建登录帐户。有关创建用户的详细信息,请参见在 Oracle Solaris 11.2 中管理用户帐户和用户环境 中的使用 CLI 设置和管理用户帐户的任务列表

要指定权限,请从为用户指定权限中的过程开始。以下各节提供了扩展权限、限制权限、向资源指定权限以及排除权限指定问题的示例。