プロセスを制限する特権は、カーネル内に実装され、コマンド、ユーザー、役割、またはシステムレベルでプロセスを制限できます。
次の表に、特権の処理に使用できるコマンドのリストを示します。
|
policy.conf および syslog.conf ファイルには、特権に関する情報が含まれています。
/etc/security/policy.conf には次の特権情報が含まれています。
PRIV_DEFAULT – システムに対する特権の継承可能セット
PRIV_LIMIT – システムに対する特権の制限セット
詳細は、policy.conf(4) のマニュアルページを参照してください。
/etc/syslog.conf は、特権デバッグに関連するデバッグメッセージのシステムログファイルです。デバッグメッセージのパスは priv.debug エントリに設定されています。
詳細は、syslog.conf(4) のマニュアルページを参照してください。
特権の使用は監査することができます。プロセスで特権が使用される場合は常に、upriv 監査トークン内の監査トレールに特権の使用が記録されます。特権の名前がレコードに含まれる場合、テキスト形式が使用されます。次の監査イベントにより、特権の使用が記録されます。
AUE_SETPPRIV 監査イベント – 特権セットが変更されたときに監査レコードを生成します。AUE_SETPPRIV 監査イベントは pm クラスにあります。
AUE_MODALLOCPRIV 監査イベント – カーネルの外部から特権が追加されたときに監査レコードを生成します。AUE_MODALLOCPRIV 監査イベントは ad クラスにあります。
AUE_MODDEVPLCY 監査イベント – デバイスポリシーが変更されたときに監査レコードを生成します。AUE_MODDEVPLCY 監査イベントは ad クラスにあります。
AUE_PFEXEC 監査イベント – pfexec() が有効になっている execve() の呼び出しが行われたときに監査レコードを生成します。AUE_PFEXEC 監査イベントは、as、ex、ps、および ua 監査クラスにあります。特権の名前は、監査レコードに含まれます。
基本セット内に含まれている特権の正常な使用は監査されません。ユーザーの基本セットから削除された基本特権の使用を試みる場合、監査されます。