第3回:TOMOYO Linuxで管理業務を委託 (1/4)

TOMOYO Linux
初体験 TOMOYO Linux!

第3回:TOMOYO Linuxで管理業務を委託

著者:NTTデータ先端技術  半田 哲夫   2007/7/3
1   2  3  4  次のページ
TOMOYO Linuxで管理業務を委託

   「第2回:TOMOYO Linuxの導入とアクセス制御を初体験」では、TOMOYO Linuxをインストールしたサーバにログインして、実行できる操作を制限する方法を説明しました。その応用編として今回から2回にわたり、管理業務の一部を別の人に委託する方法と、不正なログインを防止する方法について説明します。

管理業務の一部を委託する方法について

   現在のシステム開発や運用においては管理業務の「アウトソーシング」は切り離せないものです。管理業務の中には、例えばサービスの再起動のように、rootユーザでなければ実現できないものがあります。そのため、アウトソーシング先の担当者に対してrootユーザでの操作を認めざるをえないケースが生じています。

   rootユーザであれば、そのシステムを自由に操作可能であるため、システム上の顧客情報を閲覧したりアクセスログを変更・消去することもできてしまいます。大事なシステムのrootユーザのアカウントを共用することにより、情報漏洩やシステムダウンが起こりやすくなってしまうわけです。

   しかし、これまで説明した通り、TOMOYO Linuxを使えばrootユーザであっても、そのシステムで実行可能な操作を制限できるのです。

   そこで今回は、ssh経由でシステムにログインして管理業務を行う場合を想定し、管理業務に必要な操作だけが可能なポリシーを策定する方法について説明します。


ドメイン遷移履歴を利用した権限設定

   TOMOYO Linuxのドメイン遷移履歴を利用することで、同じrootユーザでも状況によって使えるコマンドを制限できます。詳しくは後述しますが、全体的な流れは以下のようになります。

  1. 対象ユーザに一般ユーザとしてログインしてもらう
  2. sudoコマンドを用いてrootユーザとしてシェルを起動
  3. ssh経由でログインしたときに実行するプログラムを指定
  4. このとき、指定するプログラムはrootユーザとは異なるものを使う
  5. プログラムを変えることで、rootユーザと一般ユーザを異なるドメインに誘導する
  6. sudoコマンドからrootユーザとして実行されたシェルのドメインに対して、許可する操作を定義

表1:rootユーザの権限をドメインで分割

   最後の「許可する操作を定義」の個所で、実際には(1)学習モードを用いて大まかなアクセス許可を学習する、(2)確認モードを用いてチューニングを行う、(3)強制モードを用いて制限を有効にする、という3段階の作業を行いますが、今回の解説では(2)については省略しています。

1   2  3  4  次のページ


NTTデータ先端技術株式会社 半田 哲夫
著者プロフィール
NTTデータ先端技術株式会社  半田 哲夫
2001年4月にNTTデータカスタマサービス株式会社に入社して半年後、OJTのためにNTTデータ技術開発本部へ派遣され、Linuxと出会う。2003年度から原田氏と共にTOMOYO Linuxの研究開発を続けている。


INDEX
第3回:TOMOYO Linuxで管理業務を委託
TOMOYO Linuxで管理業務を委託
  ログインシェルを使ったドメイン遷移
  ここが違うTOMOYO Linux
  実際に操作を学習させよう
初体験 TOMOYO Linux!
第1回 国産セキュアOSの歩み
第2回 TOMOYO Linuxの導入とアクセス制御を初体験
第3回 TOMOYO Linuxで管理業務を委託
第4回 不正なログインを防止する方法
第5回 TOMOYO GUIとTOMOYO Linuxの素敵な関係
第6回 EclipseとTOMOYO GUIでWebサーバを簡単管理

人気記事トップ10

人気記事ランキングをもっと見る

企画広告も役立つ情報バッチリ! Sponsored