テーラリングをエクスポートすると、そのテーラリングの完全性を検査できます。エクスポートファイルには、含まれているルールと除外されているルールが記載されたコメントが含まれます。このファイルを使用すると、さらに詳細なテストのためにそのテーラリングを別のシステムにインポートできます。テーラリングをエクスポートするディレクトリはユーザーが書き込みできる必要があります。
export コマンドではまた、テーラリングの IPS パッケージのためのファイルを作成することもできます。テーラリングのためのパッケージマニフェストを作成する方法を参照してください。
–o オプションは、ファイル名を指定します。この例では、管理者は txt ファイル拡張子を使用して、そのファイルがプレーンテキストであることを示します。
$ pfexec compliance tailor tailoring>list basic testg tailoring>load basic tailoring:basic> export -o /home/jdoe/basic.tailor.txt
この例では、管理者は xccdf.xml ファイル拡張子を使用して、そのファイルが IPS パッケージに必要な形式であることを示します。
$ pfexec compliance tailor -t basic tailoring:basic> export -x -o /home/jdoe/basic.xccdf.xml tailoring:basic> exit
この例では、管理者は Kerberos コンプライアンスルールを含むテーラリングを作成します。管理者は、ソースベンチマークおよびプロファイルを設定し、そのプロファイルに加えて Kerberos に適用されるルールからテーラリングを作成します。export コマンドは、ルールの取り込みおよび除外の効果を示します。
$ pfexec compliance tailor -t RKerberos tailoring:RKerberos>set benchmark=solaris tailoring:RKerberos>set profile=Recommended tailoring:RKerberos>exclude OSC-28010 tailoring:RKerberos>exclude OSC-30510 tailoring:RKerberos>exclude OSC-31010 tailoring:RKerberos>exclude OSC-31510 tailoring:RKerberos>exclude OSC-63005 tailoring:RKerberos>include OSC-02511 tailoring:RKerberos>commit tailoring:RKerberos>export set tailoring=RKerberos # version=2015-10-10T20:20:20.000+00:00 set benchmark=solaris set profile=Recommended # OSC-28010: Service svc:/network/security/kadmin is disabled or not installed exclude OSC-28010 # OSC-30510: Service svc:/network/security/krb5_prop is disabled or not installed exclude OSC-30510 # OSC-31010: Service svc:/network/security/krb5kdc is disabled or not installed exclude OSC-31010 # OSC-31510: Service svc:/network/shell:kshell is disabled or not installed exclude OSC-31510 # OSC-62511: Service svc:/network/rpc/gss is enabled include OSC-62511 # OSC-63005: Service svc:/network/rpc/gss is enabled if and only if Kerberos is configured exclude OSC-63005