Tartomány RBAC
Az AIX 6.1 változatában bevezetett Szerep alapú hozzáférés-felügyelet (RBAC) módot biztosít a root kiemelt felhasználó különféle funkcióinak felosztására szerepekbe, amelyek a rendszer más felhasználóinak delegálhatók. Az RBAC segítségével delegálhatók a feladatok és ezzel javul a rendszer biztonsága, mert könnyebb megfigyelni és követni a rendszeren zajló tevékenységeket. Az RBAC használatával átruházható a felelősség egy másik felhasználóra (a felhatalmazott felhasználóra), de nem korlátozhatók a felhatalmazott felhasználó adminisztrátori jogai a rendszer bizonyos erőforrásaira. Például a hálózatadminisztrátori jogokkal rendelkező felhasználó a rendszeren található összes hálózati csatolót kezelheti. Nem korlátozhatja a felhatalmazott felhasználó jogait, hogy csak bizonyos csatolókat módosíthasson.
Az RBAC tartomány szolgáltatása segítségével korlátozható a hozzáférés a felhatalmazott felhasználókra. A felhasználók és a rendszer erőforrásai címkékkel, úgynevezett tartományokkal vannak jelölve, és a specifikus hozzáférési szabályok határozzák meg a felhasználók hozzáférését az erőforrásokhoz.
- Meghatározások
- A hozzáférési szabályokkal kapcsolatos meghatározások:
- Hozzáférési szabályok
- Egy alany akkor férhet hozzá egy objektumhoz, ha az összes olyan tartománnyal rendelkezik, amelybe az objektum tartozik. Ez meghatározza, hogy az alany tartományainak listája bővebb, mint az objektum tartományainak készlete. Ez az alapértelmezett viselkedés.
- Egy alany akkor férhet hozzá egy objektumhoz, ha rendelkezik az objektumnak legalább egy tartományával. Vagyis az alanynak és az objektumnak van legalább egy közös tartománya. Ez a viselkedés az objektum biztonsági kapcsolóitól függ.
- Egy objektum megtagadhatja a hozzáférést bizonyos tartományokhoz. Ha egy objektum meghatároz egy tartománykészletet mint ütközési készletet, és az alany tartományainak egyike az ütközési készlet része, akkor az objektum megtagadhatja a hozzáférést az alany számára.
Tartományadatbázis
domain-name:
id = <szám>
dfltmsg = <Üzenet>
msgcat = <Üzenetkatalógus>
msgset = <Üzenetkészlet a katalógusban>
msgnum = <Üzenetazonosító a katalógusban>Az adatbázis a
mkdom és a chdom paranccsal
kezelhető.
Az lsdom paranccsal jeleníthető meg az
adatbázis. A bejegyzések az rmdom paranccsal
törölhetők.Az adatbázis bejegyzései mindaddig nem lépnek érvénybe, amíg le nem tölti az adatbázist a kernelbe a setkst paranccsal.
Legfeljebb 1024 tartomány támogatott a rendszeren, és a
tartományazonosító (ID attribútum) lehetséges legnagyobb
értéke 1024.
Tartományhoz rendelt objektumok
/dev/hrvg:
domains=HR,IT
conflictsets=payroll
objtype=device
secflags=FSF_DOM_ANY- domains: Meghatározza mindazokat a tartományokat, amelyek számára engedélyezett az objektum elérése. Tartományok például: IT, HR és Payroll.
- Eszközök: Minden eszköz (beleértve a fájlrendszereket is)
hozzárendelhető egy tartományhoz. A tartományellenőrzésekre a kezelési
tevékenységek, például az eszköz beállítása közben kerül sor.
/dev/hrvg: domains=HR,IT conflictsets=payroll objtype=device secflags=FSF_DOM_ANY - Hálózati csatolók: Amikor hálózati csatolók (például: en0) vannak
hozzárendelve a tartományhoz, akkor a kezelési tevékenységek, például a
csatoló leállítása megköveteli, hogy a csatoló átmenjen a
tartományellenőrzéseken.
en0: domains=NETIF,ADMIN objtype=netint flags=FSF_DOM_ALL - Hálózati portok: A TCP és az UDP portok hozzárendelhetők a
tartományhoz.
Tartományellenőrzésekre kerül sor, amikor egy alkalmazás
megpróbál csatlakozni egy porthoz.
TCP_<port#>: domains=NETIF,ADMIN type=netport flags=FSF_DOM_ALL - Folyamatok: A folyamat örökli annak a felhasználónak a tartományait, akinek a nevében a folyamat fut. Amikor a felhasználó bejelentkezik, akkor a felhasználó héj folyamata a felhasználó tartományaival rendelkezik. A tartományok beállításakor a folyamat ezen tartományai egész élete során megmaradnak. A folyamat tartományait nem módosíthatja egy akármilyen felhasználói felület vagy rendszerhívás. Az egyetlen folyamat, amely beállíthatja a tartományokat, a bejelentkezési folyamat. A folyamatok nem rendelkeznek conflict set és secflags attribútummal.
Aktuális korlátozások
- A tartománykonfiguráció jelenleg csak a helyi rendszeren és LDAP szerveren támogatott.
- Az RBAC tartományok nem támogatottak AIX munkaterhelési partíciókban (WPAR).
- Nem alkalmazhat RBAC tartományokat átmeneti fájlokra.
Kiterjesztett RBAC követelmény
A tartomány RBAC a Kiterjesztett RBAC után jön létre, és működéséhez szükséges, hogy a Kiterjesztett RBAC engedélyezett legyen a rendszeren.
Kernel biztonsági táblázatok
A tartományadatbázisban és a Tartomány-objektum adatbázisban meghatározott tartományok és Tartományhoz rendelt objektumok az után lépnek érvénybe, hogy letölti őket a kernelbe a setkst paranccsal. A két tábla a Kernel tartomány tábla (KDOMT) és a Kernel tartomány objektum tábla (KDOT).
A kernel biztonsági táblákkal és a setkst paranccsal kapcsolatos további részleteket az AIX biztonsági kézikönyv szerepalapú hozzáférés-felügyelet (RBAC) témaköre tartalmaz.
Tartomány parancsok
| Parancs | Leírás |
|---|---|
| mkdom | Létrehoz egy új tartományt |
| lsdom | Megjeleníti a tartomány attribútumait |
| rmdom | Eltávolítja a tartományt |
| chdom | Módosítja a tartomány attribútumait |
| setsecattr | Beállítja a Tartomány-objektum adatbázis biztonsági attribútumait |
| lssecattr | Megjeleníti a Tartomány-objektum adatbázis biztonsági attribútumait |
| rmsecattr | Eltávolítja a Tartomány-objektum adatbázis meghatározását |
| setkst | Elküldi a tartomány RBAC felhasználói szintű adatbázisok bejegyzéseit a Kernel biztonsági táblázatokba |
Tartomány RBAC kapcsolódó fájlok
| Fájl | Leírás |
|---|---|
| /etc/security/domains | Tartományadatbázis |
| /etc/security/domobjs | Tartomány-objektum adatbázis |
Tartományok használata
mkdom id=24 HR Tartományok hozzárendelése: A tartományok hozzárendelhetők
entitásokhoz, például felhasználókhoz, fájlokhoz, eszközökhöz, hálózati
portokhoz és csatolóhoz. A felhasználók kivételével az összes entitás
támogatja az ütközési beállításokat és a biztonsági kapcsolókat
(secflags).Felhasználók: A felhasználókat a chuser és a chsec paranccsal lehet hozzárendelni a tartományokhoz.
Szintaxis:
chuser domains = <comma-separated list of domains> username
Példa: chuser domains=INET johnA bejelentkezés során aktiválódnak a felhasználóhoz hozzárendelt tartományok. Ha a tartományok megváltoztak, miközben a munkamenet aktív volt, akkor újra be kell jelentkeznie, hogy érvénybe lépjenek az új tartományok.
Objektumok: Ahhoz, hogy korlátozza az objektumok elérését a tartományokon keresztül, meg kell határoznia az objektumot a Tartomány-objektum adatbázisban a setsecattr paranccsal.
setsecattr -o domains=<comma-separated list of allowed domains>
conflictsets=<comma-separated list of restricted domains>
secflags=<FSF_DOM_ALL or FSF_DOM_ANY>
objtype=<file or device or netint or netport>
object-pathPélda: setsecattr -o domains=INET,WEB conflictsets=DB secflags=FSF_DOM_ANY objtype=netint en0