 |
|
1 2 3 4 次のページ
|
 |
TOMOYO Linuxで管理業務を委託
|
「第2回:TOMOYO Linuxの導入とアクセス制御を初体験」では、TOMOYO Linuxをインストールしたサーバにログインして、実行できる操作を制限する方法を説明しました。その応用編として今回から2回にわたり、管理業務の一部を別の人に委託する方法と、不正なログインを防止する方法について説明します。
|
管理業務の一部を委託する方法について
|
現在のシステム開発や運用においては管理業務の「アウトソーシング」は切り離せないものです。管理業務の中には、例えばサービスの再起動のように、rootユーザでなければ実現できないものがあります。そのため、アウトソーシング先の担当者に対してrootユーザでの操作を認めざるをえないケースが生じています。
rootユーザであれば、そのシステムを自由に操作可能であるため、システム上の顧客情報を閲覧したりアクセスログを変更・消去することもできてしまいます。大事なシステムのrootユーザのアカウントを共用することにより、情報漏洩やシステムダウンが起こりやすくなってしまうわけです。
しかし、これまで説明した通り、TOMOYO Linuxを使えばrootユーザであっても、そのシステムで実行可能な操作を制限できるのです。
そこで今回は、ssh経由でシステムにログインして管理業務を行う場合を想定し、管理業務に必要な操作だけが可能なポリシーを策定する方法について説明します。
|
ドメイン遷移履歴を利用した権限設定
|
TOMOYO Linuxのドメイン遷移履歴を利用することで、同じrootユーザでも状況によって使えるコマンドを制限できます。詳しくは後述しますが、全体的な流れは以下のようになります。
- 対象ユーザに一般ユーザとしてログインしてもらう
- sudoコマンドを用いてrootユーザとしてシェルを起動
- ssh経由でログインしたときに実行するプログラムを指定
- このとき、指定するプログラムはrootユーザとは異なるものを使う
- プログラムを変えることで、rootユーザと一般ユーザを異なるドメインに誘導する
- sudoコマンドからrootユーザとして実行されたシェルのドメインに対して、許可する操作を定義
表1:rootユーザの権限をドメインで分割
最後の「許可する操作を定義」の個所で、実際には(1)学習モードを用いて大まかなアクセス許可を学習する、(2)確認モードを用いてチューニングを行う、(3)強制モードを用いて制限を有効にする、という3段階の作業を行いますが、今回の解説では(2)については省略しています。
|
1 2 3 4 次のページ
|

|
|

|
著者プロフィール
NTTデータ先端技術株式会社 半田 哲夫
2001年4月にNTTデータカスタマサービス株式会社に入社して半年後、OJTのためにNTTデータ技術開発本部へ派遣され、Linuxと出会う。2003年度から原田氏と共にTOMOYO Linuxの研究開発を続けている。
|
|
|
|