Jump to contentJump to page navigation: previous page [access key p]/next page [access key n]
コンテンツコンテンツ
セキュリティ強化ガイド
  1. 前書き
  2. 1 セキュリティと機密保持
  3. I 認証
    1. 2 PAM を利用した認証
    2. 3 NIS の使用
    3. 4 YaST を利用した認証クライアントの設定
    4. 5 389 Directory Server を利用した LDAP サービス
    5. 6 Kerberos を利用したネットワーク認証
    6. 7 Active Directory サポート
    7. 8 FreeRADIUS サーバの構築
  4. II ローカルセキュリティ
    1. 9 物理的なセキュリティ
    2. 10 ソフトウエア管理
    3. 11 ファイルの管理
    4. 12 パーティションやファイルの暗号化
    5. 13 cryptctl を利用したアプリケーション向けのストレージ暗号化
    6. 14 ユーザ管理
    7. 15 cronat の制限
    8. 16 Spectre/Meltdown チェッカー
    9. 17 YaST を利用したセキュリティの設定
    10. 18 Polkit 認可フレームワーク
    11. 19 Linux でのアクセス制御リスト
    12. 20 AIDE を利用した侵入検知
  5. III ネットワークセキュリティ
    1. 21 X Window System と X 認証
    2. 22 OpenSSH によるネットワーク操作の機密保持
    3. 23 マスカレードとファイアウオール
    4. 24 VPN サーバの設定
    5. 25 X Window System で動作する PKI マネージャ XCA による管理
    6. 26 sysctl 変数によるネットワークセキュリティの改善
  6. IV AppArmor による権限の制限
    1. 27 AppArmor の紹介
    2. 28 入門
    3. 29 プログラムに対する予防接種
    4. 30 プロファイルのコンポーネントと文法
    5. 31 AppArmor のプロファイルリポジトリ
    6. 32 YaST を利用したプロファイルの構築と管理
    7. 33 コマンドラインからのプロファイル構築
    8. 34 チェンジハット機能による Web アプリケーションのプロファイル作成
    9. 35 pam_apparmor によるユーザの制限
    10. 36 プロファイルを作成したアプリケーションの管理
    11. 37 サポート
    12. 38 AppArmor 用語集
  7. V SELinux
    1. 39 SELinux の設定
  8. VI Linux 監査フレームワーク
    1. 40 Understanding Linux audit
    2. 41 Linux 監査フレームワークの設定
    3. 42 監査ルールセットの紹介
    4. 43 その他の情報源
  9. A GNU ライセンス
ナビゲーション
適用先 openSUSE Leap 15.6

パート I 認証 Edit source

2 PAM を利用した認証

Linux では認証処理に際して PAM (Pluggable Authentication Modules; プラグインを使用することのできる認証モジュール) を利用し、ユーザとアプリケーションとの間の仲介を行っています。 PAM のモジュールはシステム全体に対して提供されているため、様々なアプリケーションから利用できるようになっています。本章では、このようなモジュール型の認証機構の動作と、設定方法について説明しています。

3 NIS の使用

ネットワーク内に複数の Unix システムが存在していて、共通のリソースを使用するように設計している場合、それらの Unix システムでは同じユーザおよびグループの識別子を使用する必要が生じます。また、ネットワークはユーザにとって透過的な存在であるため、使用している Unix システムによって環境が異なるべきではありません。このような要件に対応するため、 NIS と NFS のサービスを併用する環境をお勧めします。

NIS (Network Information Service) はデータベースのようなサービスであり、ネットワークを介して /etc/passwd , /etc/shadow , /etc/group の内容を提供することができます。 NIS はそれ以外の目的 (たとえば /etc/hosts/etc/services などのファイルで設定する項目の提供など) にも使用することができますが、本章では説明を行っていません。また、 NIS は YP (Yellow Pages 、いわゆる電話帳) としても知られています。

4 YaST を利用した認証クライアントの設定

Kerberos は認証時に使用するプロトコルですが、 LDAP は認可と識別を行うためのプロトコルです。両方を組み合わせて使用することもできます。 LDAP に関する詳細は 第5章 「389 Directory Server を利用した LDAP サービス を、 Kerberos に関する詳細は 第6章 「Kerberos を利用したネットワーク認証 をそれぞれお読みください。

5 389 Directory Server を利用した LDAP サービス

軽量ディレクトリアクセスプロトコル (Lightweight Directory Access Protocol (LDAP)) は情報ディレクトリへのアクセスや管理に使用するプロトコルです。 LDAP はユーザやグループのほか、システム設定の管理やアドレスの管理などにも使用することができます。 openSUSE Leap 15.6 では、 389 Directory Server が提供する LDAP サービスを使用することができます。これは従来の OpenLDAP の代替として提供されているものです。

6 Kerberos を利用したネットワーク認証

Kerberos は暗号化の機能も提供するネットワーク認証プロトコルです。本章では Kerberos の設定方法のほか、 LDAP や NFS のようなサービスとの統合方法について説明しています。

7 Active Directory サポート

Active Directory* (AD) は LDAP, Kerberos などのサービスを組み合わせたディレクトリサービスです。 Microsoft* Windows* で使用されているサービスで、リソースやサービス、ユーザの管理などを行っています。 Microsoft Windows ネットワーク内では、 Active Directory はこれらのオブジェクトに対する情報提供のほか、オブジェクトへのアクセス制限、ポリシーの強制などを行っています。 openSUSE® Leap では、 Active Directory ドメインへの参加のほか、 Linux マシンを Windows 環…

8 FreeRADIUS サーバの構築

RADIUS (Remote Authentication Dial-In User Service; リモート認証ダイヤルインユーザサービス) プロトコルは、ネットワークへの接続を管理するための標準的なサービスです。認証/認可/アカウンティングの各機能 (AAA と略します) を、インターネットサービスプロバイダや携帯電話網のキャリアのような大規模ビジネスから、小規模なネットワークに至るまで、様々な環境に向けて提供しています。このプロトコルはユーザやデバイスを認証し、特定のネットワークサービスに対する認可を与え、課金や監査のための使用状況の監視を行います。もちろん AAA 全ての機能を使用す…

このページを印刷