Go to main content
Oracle® Solaris 11.3 でのユーザーとプロセスのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

管理に使用する権利モデルの決定

Oracle Solaris の権利には、権利プロファイル、承認、および特権が含まれます。Oracle Solaris ではさまざまな方法でシステムの管理権利を構成できます。

    次のリストでは、セキュリティーがもっとも高いモデルから、セキュリティーが低い従来のスーパーユーザーモデル の順に示します。

  1. それぞれが限られた権利を持つ複数の信頼できるユーザーの間で管理タスクが分けられます。この方式は Oracle Solaris の権利モデルです。

    この方式を実施する方法については、選択した権利モデルへの準拠を参照してください。

    この方式の利点については、権利を使用したユーザーとプロセスの制御についてを参照してください。

  2. デフォルトの権利構成を使用します。この方式では権利モデルが使用されますが、モデルはサイトに合わせてカスタマイズされません。

    デフォルトでは、初期ユーザーはいくつかの管理権利を持ち、root 役割を引き受けることができます。root 役割は、オプションで別の信頼できるユーザーに root 役割を割り当てることができます。セキュリティーを強化するため、root 役割は管理コマンドの監査を有効にすることがあります。

    このモデルを使用する管理者にとって役立つタスクを次に示します。

  3. sudo コマンドを使用します。

    sudo コマンドを使い慣れている管理者が sudo を構成して使用できます。オプションで、sudo ユーザーが一定期間にわたり再認証なしで管理コマンドを実行できるように /etc/sudoers ファイルを構成できます。

    sudo のユーザーにとって役立つタスクを次に示します。

    sudo コマンドは、Oracle Solaris RBAC コマンドと同等の Linux コマンドです。RBAC コマンドとは異なり、sudo は権利プロファイルを参照できません。これは、/etc/sudoers ファイル内で各プログラムに対して指定されている権利を現在のユーザーに付与できるように、すべての特権を持つ root として実行されます。詳細は、sudo(1m) および sudoers(4) のマニュアルページを参照してください。

  4. root 役割をユーザーに変更することによってスーパーユーザーモデルを使用します。

    従来の UNIX モデルを使用する管理者は、root 役割をユーザーに変更する方法を完了する必要があります。オプションで root ユーザーは監査を構成できます。