|
||||||||||||||
| 1 2 3 4 次のページ | ||||||||||||||
| TOMOYO Linuxで管理業務を委託 | ||||||||||||||
|
「第2回:TOMOYO Linuxの導入とアクセス制御を初体験」では、TOMOYO Linuxをインストールしたサーバにログインして、実行できる操作を制限する方法を説明しました。その応用編として今回から2回にわたり、管理業務の一部を別の人に委託する方法と、不正なログインを防止する方法について説明します。 |
||||||||||||||
| 管理業務の一部を委託する方法について | ||||||||||||||
|
現在のシステム開発や運用においては管理業務の「アウトソーシング」は切り離せないものです。管理業務の中には、例えばサービスの再起動のように、rootユーザでなければ実現できないものがあります。そのため、アウトソーシング先の担当者に対してrootユーザでの操作を認めざるをえないケースが生じています。 rootユーザであれば、そのシステムを自由に操作可能であるため、システム上の顧客情報を閲覧したりアクセスログを変更・消去することもできてしまいます。大事なシステムのrootユーザのアカウントを共用することにより、情報漏洩やシステムダウンが起こりやすくなってしまうわけです。 しかし、これまで説明した通り、TOMOYO Linuxを使えばrootユーザであっても、そのシステムで実行可能な操作を制限できるのです。 そこで今回は、ssh経由でシステムにログインして管理業務を行う場合を想定し、管理業務に必要な操作だけが可能なポリシーを策定する方法について説明します。 |
||||||||||||||
| ドメイン遷移履歴を利用した権限設定 | ||||||||||||||
|
TOMOYO Linuxのドメイン遷移履歴を利用することで、同じrootユーザでも状況によって使えるコマンドを制限できます。詳しくは後述しますが、全体的な流れは以下のようになります。
表1:rootユーザの権限をドメインで分割 最後の「許可する操作を定義」の個所で、実際には(1)学習モードを用いて大まかなアクセス許可を学習する、(2)確認モードを用いてチューニングを行う、(3)強制モードを用いて制限を有効にする、という3段階の作業を行いますが、今回の解説では(2)については省略しています。 |
||||||||||||||
|
1 2 3 4 次のページ |
||||||||||||||
|
|
||||||||||||||
|
|
||||||||||||||
|
||||||||||||||
|
|
||||||||||||||
|
||||||||||||||
|
|
||||||||||||||
|
||||||||||||||

