TOP情報セキュリティ> TOMOYO Linuxで管理業務を委託




TOMOYO Linux
初体験 TOMOYO Linux!

第3回:TOMOYO Linuxで管理業務を委託

著者:NTTデータ先端技術  半田 哲夫   2007/7/3
1   2  3  4  次のページ
TOMOYO Linuxで管理業務を委託

   「第2回:TOMOYO Linuxの導入とアクセス制御を初体験」では、TOMOYO Linuxをインストールしたサーバにログインして、実行できる操作を制限する方法を説明しました。その応用編として今回から2回にわたり、管理業務の一部を別の人に委託する方法と、不正なログインを防止する方法について説明します。

管理業務の一部を委託する方法について

   現在のシステム開発や運用においては管理業務の「アウトソーシング」は切り離せないものです。管理業務の中には、例えばサービスの再起動のように、rootユーザでなければ実現できないものがあります。そのため、アウトソーシング先の担当者に対してrootユーザでの操作を認めざるをえないケースが生じています。

   rootユーザであれば、そのシステムを自由に操作可能であるため、システム上の顧客情報を閲覧したりアクセスログを変更・消去することもできてしまいます。大事なシステムのrootユーザのアカウントを共用することにより、情報漏洩やシステムダウンが起こりやすくなってしまうわけです。

   しかし、これまで説明した通り、TOMOYO Linuxを使えばrootユーザであっても、そのシステムで実行可能な操作を制限できるのです。

   そこで今回は、ssh経由でシステムにログインして管理業務を行う場合を想定し、管理業務に必要な操作だけが可能なポリシーを策定する方法について説明します。


ドメイン遷移履歴を利用した権限設定

   TOMOYO Linuxのドメイン遷移履歴を利用することで、同じrootユーザでも状況によって使えるコマンドを制限できます。詳しくは後述しますが、全体的な流れは以下のようになります。

  1. 対象ユーザに一般ユーザとしてログインしてもらう
  2. sudoコマンドを用いてrootユーザとしてシェルを起動
  3. ssh経由でログインしたときに実行するプログラムを指定
  4. このとき、指定するプログラムはrootユーザとは異なるものを使う
  5. プログラムを変えることで、rootユーザと一般ユーザを異なるドメインに誘導する
  6. sudoコマンドからrootユーザとして実行されたシェルのドメインに対して、許可する操作を定義

表1:rootユーザの権限をドメインで分割

   最後の「許可する操作を定義」の個所で、実際には(1)学習モードを用いて大まかなアクセス許可を学習する、(2)確認モードを用いてチューニングを行う、(3)強制モードを用いて制限を有効にする、という3段階の作業を行いますが、今回の解説では(2)については省略しています。

1   2  3  4  次のページ


NTTデータ先端技術株式会社 半田 哲夫
著者プロフィール
NTTデータ先端技術株式会社  半田 哲夫
2001年4月にNTTデータカスタマサービス株式会社に入社して半年後、OJTのためにNTTデータ技術開発本部へ派遣され、Linuxと出会う。2003年度から原田氏と共にTOMOYO Linuxの研究開発を続けている。


この記事の評価をお聞かせください
ボタンをクリックしますとウインドウが開きます。

INDEX
第3回:TOMOYO Linuxで管理業務を委託
TOMOYO Linuxで管理業務を委託
  ログインシェルを使ったドメイン遷移
  ここが違うTOMOYO Linux
  実際に操作を学習させよう
初体験 TOMOYO Linux!
第1回 国産セキュアOSの歩み
第2回 TOMOYO Linuxの導入とアクセス制御を初体験
第3回 TOMOYO Linuxで管理業務を委託
第4回 不正なログインを防止する方法
第5回 TOMOYO GUIとTOMOYO Linuxの素敵な関係
第6回 EclipseとTOMOYO GUIでWebサーバを簡単管理