armor - RBAC で管理されている承認役割
/etc/security/prof_attr.d/armor
ARMOR は役割の数とそれらの各役割に構成されている管理機能を定義します。
監査管理者
監査管理者役割は、システムの監査およびロギングのポリシーを構成します。これには、ユーザーごととシステム規模の両方の属性が含まれます。この役割は監査証跡を表示できます。さらに、この役割はリモート監査およびロギングのポリシーを指定することもできます。
ファイルシステム管理者
ファイルシステム管理者役割は、ファイルシステムを作成し、それらを使用可能にします。可用性に関係する操作には、マウントポリシー、共有ポリシー、制限容量、圧縮、RAID、およびファイルシステム形式の指定が含まれます。さらにこの役割はファイルシステムをアーカイブし、アーカイブポリシーを指定することもできます。
ソフトウェアパッケージ管理者
ソフトウェアパッケージ管理者役割は、システムソフトウェアをインストール、更新、および削除します。これには、システムを新しいリリースに更新したり、それを前のリリースに戻したりすることも含まれることがあります。この役割は、承認済みのリポジトリやメディアからのみソフトウェアをロードするように制限できます。
セキュリティー管理者
セキュリティー管理者役割は、デフォルト以外の権利をユーザーと役割に割り当てます。この権利には、グループと役割、承認、特権、認可のメンバーシップが含まれることがあります。この役割は新しいアカウントにパスワードを割り当て、ロックされたアカウントのロックを解除できます。さらに、この役割はデフォルト以外のセキュリティー属性をシステムオブジェクトに割り当てます。属性には、セキュリティーラベル、アクセス制御リスト、所有権、メンバーシップが含まれることがあります。
サービス管理者
サービス管理者役割は、システムサービスを有効化、構成、無効化します。この役割は、IP アドレスとルートのほか、ファイアウォールポリシーなどのネットワーク属性を指定できます。この役割は、ローカルおよびリモートクライアントに使用可能なサービスとサービス構成のプロパティーを指定します。
システムオペレータ
システムオペレータ役割はシステム診断を実行し、定期的なシステム保守を実行します。これらのタスクには、ログファイルおよび印刷待ち行列のパージ、システムのシャットダウンとシステムの再起動、ハードウェアのオンライン化またはオフライン化などが含まれます。
ユーザー管理者
ユーザー管理者役割は、デフォルトのセキュリティー設定によって定義されたユーザーのアカウントを作成、変更、および削除します。この役割は、デフォルトのセキュリティー設定で追加の役割を作成することもできます。この役割はパスワードを管理しません。これには、ローカルでないユーザーの管理が含まれることがあります。
useradm 役割の権利プロファイルを表示するには:
% profiles useradm
sysop 役割のセキュリティー属性で承認およびコマンドの詳細を表示するには:
% profiles -l sysop使用例 2 ARMOR 役割のユーザーへの割り当て
To assign the secadm role to user alice:
% usermod -R+secadm alice使用例 3 Displaying Assigned Roles
ARMOR 役割を含む、ユーザー bob に割り当てられている役割を表示するには:
% roles bob使用例 4 ARMOR 役割の割り当て
アクティブなユーザーに svcadm 役割が割り当てられている場合:
% su - svcadm
各 ARMOR 役割のホームディレクトリは /export/home 内の ZFS データセットです。
属性についての詳細は、マニュアルページの attributes(7) を参照してください。
|
profiles(1), roles(1), rbac_chkauth(3C), attributes(7), rbac(7), su(8), usermod(8)
The ARMOR roles were added to Oracle Solaris in Solaris 11.2.0.