Jump to contentJump to page navigation: previous page [access key p]/next page [access key n]
コンテンツコンテンツ
セキュリティ強化ガイド
  1. 前書き
  2. 1 セキュリティと機密保持
  3. I 認証
    1. 2 PAM を利用した認証
    2. 3 NIS の使用
    3. 4 YaST を利用した認証クライアントの設定
    4. 5 389 Directory Server を利用した LDAP サービス
    5. 6 Kerberos を利用したネットワーク認証
    6. 7 Active Directory サポート
    7. 8 FreeRADIUS サーバの構築
  4. II ローカルセキュリティ
    1. 9 物理的なセキュリティ
    2. 10 ソフトウエア管理
    3. 11 ファイルの管理
    4. 12 パーティションやファイルの暗号化
    5. 13 cryptctl を利用したアプリケーション向けのストレージ暗号化
    6. 14 ユーザ管理
    7. 15 cronat の制限
    8. 16 Spectre/Meltdown チェッカー
    9. 17 YaST を利用したセキュリティの設定
    10. 18 Polkit 認可フレームワーク
    11. 19 Linux でのアクセス制御リスト
    12. 20 AIDE を利用した侵入検知
  5. III ネットワークセキュリティ
    1. 21 X Window System と X 認証
    2. 22 OpenSSH によるネットワーク操作の機密保持
    3. 23 マスカレードとファイアウオール
    4. 24 VPN サーバの設定
    5. 25 X Window System で動作する PKI マネージャ XCA による管理
    6. 26 sysctl 変数によるネットワークセキュリティの改善
  6. IV AppArmor による権限の制限
    1. 27 AppArmor の紹介
    2. 28 入門
    3. 29 プログラムに対する予防接種
    4. 30 プロファイルのコンポーネントと文法
    5. 31 AppArmor のプロファイルリポジトリ
    6. 32 YaST を利用したプロファイルの構築と管理
    7. 33 コマンドラインからのプロファイル構築
    8. 34 チェンジハット機能による Web アプリケーションのプロファイル作成
    9. 35 pam_apparmor によるユーザの制限
    10. 36 プロファイルを作成したアプリケーションの管理
    11. 37 サポート
    12. 38 AppArmor 用語集
  7. V SELinux
    1. 39 SELinux の設定
  8. VI Linux 監査フレームワーク
    1. 40 Understanding Linux audit
    2. 41 Linux 監査フレームワークの設定
    3. 42 監査ルールセットの紹介
    4. 43 その他の情報源
  9. A GNU ライセンス
ナビゲーション
適用先 openSUSE Leap 15.6

32 YaST を利用したプロファイルの構築と管理 Edit source

YaST には AppArmor® のプロファイルを構築したり管理したりするための基本的な仕組みが 2 種類用意されています。一方はグラフィカルなもの、他方はテキストベースのものです。テキストベースの場合、メモリなどのリソースもネットワーク帯域も比較的少なくなるようになっていますので、リモートからの管理を行うような場合や、ローカルのグラフィック環境が貧弱な場合に最適です。グラフィカルなものとテキストベースのものは、外観が異なるものの、同じ機能を同じ手順で利用できるようになっています。また、 AppArmor のコマンドも用意されていて、このコマンドは端末ウインドウから AppArmor の制御を行ったりすることができます。なお、コマンドラインツールについては、 第33章 「コマンドラインからのプロファイル構築 で詳しく説明しています。

メインメニューから YaST を起動して、必要であれば root のパスワードを入力します。また、端末ウインドウを開いてその中で root になれば、 yast2 と入力して実行することでグラフィカルモードで、 yast と入力して実行することでテキストモードで YaST を起動することができます。

セキュリティとユーザ のセクション内に AppArmor の設定 というアイコンがありますので、これを押してください。すると YaST の AppArmor モジュールを起動することができます。

32.1 プロファイルの手動追加 Edit source

AppArmor では、プロファイル内に項目を手作業で追加していくことによって、 AppArmor のプロファイルを作成する機能を提供します。まずはプロファイルを作成するアプリケーションを選択してから、項目を追加する流れを行います。

  1. YaST を起動して AppArmor の設定 を選び、表示されたメインウインドウで 手作業でプロファイルを追加 を選択します。

  2. プロファイルを作成するアプリケーションを、システム内で選択します。

  3. アプリケーションが見つかったら、それを選択して 開く を押します。 すると、 AppArmor プロファイルダイアログ 内に、最低限の設定のみが書かれたプロファイルが現れます。

  4. AppArmor プロファイルダイアログ では、それぞれ対応するボタンを押すことによって、項目の追加や編集、削除を行うことができます。詳しくは 32.2.1項 「項目の追加」 , 32.2.2項 「項目の編集」 , 32.2.3項 「項目の削除」 をお読みください。

  5. 完了したら 完了 を押します。

32.2 プロファイルの編集 Edit source

ヒント
ヒント

YaST には、 AppArmor プロファイルの作成や編集など、基本的な仕組みが用意されています。ですが、 vi などのテキストエディタでプロファイルを編集するのが最も直感的で分かりやすい仕組みでもあります:

> sudo vi /etc/apparmor.d/usr.sbin.httpd2-prefork
ヒント
ヒント

vi エディタには、文法ハイライト機能や文法エラーの表示機能などが用意されています。これにより、 AppArmor のプロファイルを編集しながら、その文法を同時にチェックすることができるようになっています。

AppArmor では、項目を追加/編集/削除することによって、プロファイルの編集を行うことができます。プロファイルを編集するには、下記の手順を実施します:

  1. YaST を起動して AppArmor の設定 を選び、表示されたメインウインドウで 既存のプロファイルを管理 を選択します。

    編集するプロファイルの選択
  2. プロファイルの一覧から、編集したいプロファイルを選択します。

  3. 編集 を押します。すると、 AppArmor プロファイルダイアログ ウインドウが現れ、プロファイルの内容が表示されます。

    AppArmor プロファイルダイアログ
  4. AppArmor プロファイルダイアログ では、それぞれ対応するボタンを押すことによって、項目の追加や編集、削除を行うことができます。詳しくは 32.2.1項 「項目の追加」 , 32.2.2項 「項目の編集」 , 32.2.3項 「項目の削除」 をお読みください。

  5. 完了したら 完了 を押します。

  6. ポップアップが表示されたら はい を押し、 AppArmor のプロファイルを保存してプロファイルセットを再読み込みします。

ヒント
ヒント: AppArmor 内の文法チェックについて

AppArmor には文法チェック機能が用意されているため、 YaST の AppArmor ツールで処理を行う際、プロファイル内に文法エラーがあればその旨の表示が現れます。エラーが発生した場合は、 root になって手作業でプロファイルを編集し、 systemctl reload apparmor コマンドでプロファイルセットを再読み込みしてください。

32.2.1 項目の追加 Edit source

AppArmor プロファイルウインドウ 内にある 項目の追加 ボタンを押すことで、 AppArmor プロファイル内に様々な種類の項目を追加することができます。

追加できる項目の種類は下記のとおりです:

ファイル

ポップアップウインドウが表示されますので、そこでファイルの絶対パスと許可するアクセスの種類を指定します。完了したら OK を押します。

必要であればグロブ表記を使用することもできます。グロブに関する詳細は 30.6項 「プロファイル名/フラグ/パス/グロブ」 をお読みください。また、アクセス許可に関する詳細については、 30.7項 「ファイルアクセス許可のアクセスモード」 をお読みください。

追加するファイルの選択
ディレクトリ

ポップアップウインドウが表示されますので、そこでディレクトリの絶対パスと許可するアクセスの種類を指定します。必要であればグロブを使用することもできます。完了したら OK を押します。

グロブに関する詳細については 30.6項 「プロファイル名/フラグ/パス/グロブ」 をお読みください。また、アクセス許可に関する詳細については、 30.7項 「ファイルアクセス許可のアクセスモード」 をお読みください。

追加するディレクトリの選択
ネットワークルール

ポップアップウインドウが表示されますので、そこでネットワークファミリとソケットの種類を指定します。詳しくは 30.5項 「ネットワークアクセス制御」 をお読みください。

ケーパビリティの選択
機能 (ケーパビリティ)

ポップアップウインドウが表示されますので、そこで有効化するケーパビリティを選択します。ケーパビリティは POSIX.1e で規定されたケーパビリティを意味しています。ケーパビリティに関する詳細については、 30.4項 「ケーパビリティ項目 (POSIX.1e)」 をお読みください。完了したら OK を押します。

ケーパビリティの選択
インクルード

ポップアップウインドウが表示されますので、そこで取り込むべきファイルを指定します。インクルードとは、プロファイルを単純化するために、他の AppArmor プロファイル内のコンポーネントを取り込むことを意味します。詳しくは 30.3項 「include ステートメント」 をお読みください。

ハット

ポップアップウインドウが表示されますので、そこで現在のプロファイルに追加すべきサブプロファイル ( ハット ) の名前を指定して、 ハットの作成 を押します。詳しくは 第34章 「チェンジハット機能による Web アプリケーションのプロファイル作成 をお読みください。

ポップアップウインドウ内でのサブプロファイル名の入力

32.2.2 項目の編集 Edit source

項目の編集 を押すと、ポップアップウインドウが表示されます。ここから項目の編集を行います。

ポップアップウインドウ内では、必要に応じて編集を行います。必要であれば、グロブを使用することもできます。完了したら OK を押します。

グロブに関する詳細については、 30.6項 「プロファイル名/フラグ/パス/グロブ」 をお読みください。また、アクセス許可に関する詳細については、 30.7項 「ファイルアクセス許可のアクセスモード」 をお読みください。

32.2.3 項目の削除 Edit source

プロファイル内の項目を削除するには、項目を選択してから 項目の削除 を押します。これで AppArmor は選択した項目を削除することができます。

32.3 プロファイルの削除 Edit source

AppArmor では、プロファイルを手作業で削除する機能も用意されています。単純に一覧からプロファイルを選んで削除するだけですが、下記のようにして行います:

  1. YaST を起動して AppArmor の設定 を選び、表示されたメインウインドウで 既存のプロファイルを管理 を選択します。

  2. 削除するプロファイルを選びます。

  3. 削除 を押します。

  4. ポップアップが表示されたら はい を押し、 AppArmor のプロファイルを削除してプロファイルセットを再読み込みします。

32.4 AppArmor の管理 Edit source

AppArmor の状態を有効もしくは無効にすることができます。 AppArmor を有効化すれば、お使いのシステムを潜在的な脅威から保護することができます。 AppArmor を無効化すると、プロファイルの設定にかかわらず、システムを保護しなくなります。 AppArmor の状態を変更するには、 AppArmor の設定 を選んで、表示されたメインメニューから 設定 を選びます。

AppArmor のコントロールパネル

AppArmor 全体の状態を変更する場合は、 32.4.1項 「AppArmor の状態変更」 の手順に従って進めます。プロファイルごとにモードを切り替えたい場合は、 32.4.2項 「個別のプロファイルに対するモード変更」 の手順に従って進めます。

32.4.1 AppArmor の状態変更 Edit source

AppArmor の状態は、有効と無効のいずれかを設定することができます。 AppArmor を有効化すると、 AppArmor のセキュリティプロファイルをインストールして動作させ、強制することができるようになります。

  1. YaST を起動して AppArmor の設定 を選び、表示されたメインウインドウで 設定 を選択します。

  2. AppArmor を有効化するには AppArmor を有効にする にチェックを入れます。無効化する場合は、チェックを外します。

  3. あとは AppArmor の設定 ウインドウで 完了 を押すだけです。

ヒント
ヒント

プロファイルを適用するには、動作中のプログラムを再起動する必要があります。

32.4.2 個別のプロファイルに対するモード変更 Edit source

AppArmor では、プロファイルごとに 2 種類のモードのうちのいずれかを設定することができます。 不平 (complain) モードでは、プロファイル側で許可されていないファイルへのアクセスなど、 AppArmor プロファイルへの違反は検出されるものの、禁止されることはなく記録だけが行われます。このモードはプロファイルの作成時や編集時に有用な仕組みで、 AppArmor のツールでもプロファイルの生成時にこれを使用しています。もう一方の 強制 (enforce) モードでは、プロファイル内に書かれたポリシーを強制し、ポリシーへの違反を rsyslogd (もしくは auditdjournalctl など、システムの設定によって異なります) に記録します。

プロファイルモードの設定 ダイアログでは、現在読み込まれているプロファイルのモードを表示したり、変更したりすることができます。この機能はプロファイルの作成時や編集時に、状態を確認したい場合に便利です。一括プロファイル作成 (詳しくは 33.7.2項 「一括プロファイル作成」 をお読みください) の場合は、このツールを使用することで、学習対象としているプロファイルの範囲を調整したり監視したりすることができます。

アプリケーションのプロファイルモードを編集するには、下記の手順を実施します:

  1. YaST を起動して AppArmor の設定 を選び、表示されたメインウインドウで 設定 を選択します。

  2. プロファイルモードの設定 の横にある 設定 を押します。

  3. モードを変更したいプロファイルを選択します。

  4. 不平 (complain) モードと 強制 (enforce) モードを切り替えたい場合は、 モード切替 ボタンを押します。

  5. 設定を適用して終了するには、 完了 を押します。

全てのプロファイルのモードを変更したい場合は、 すべてを強制モードに設定すべてを不平モードに設定 のいずれかを押します。

ヒント
ヒント: 利用可能なプロファイルの一覧表示

既定では、有効なプロファイル (対応するアプリケーションがシステム内にインストールされているプロファイル) のみが表示されます。対応するアプリケーションをインストールする前にプロファイルを設定しておきたい場合は、 すべてのプロファイルを表示 を押して、表じれたプロファイルの中から必要な設定を行ってください。

このページを印刷