tsm コマンド

目的

端末の状態を管理できるようにします。

構文

tsm ポート

説明

tsm コマンドは、トラステッド・パス内で使用されるポートを制御する端末状態マネージャーを起動します。 以下の機能があります。

  • getty コマンドによって実行される回線通信モードおよび規律機能を確立する。
  • ユーザーのアカウントと ID の検証、および login コマンドによって実行される初期プロセス資格情報と環境機能の設定。
  • ポートでセキュア・アテンション・キー (SAK) が使用可能であり、システム・ログイン・プログラムが使用されている場合は、トラステッド・パス管理を実行します。
    注: tsm コマンドはコマンド行には入力しません。

トラステッド・パスの管理は以下の 2 つのフェーズで実行されます。

項目 説明
login このフェーズは、ユーザーが正常にログインしていない場合に有効です。 セキュア・アテンション・キー (SAK) シグナルを検出すると、 システムは getty ログイン・タイプの処理を再始動します。 ポートとユーザーがトラステッド・シェルをサポートする場合は、 次にログインするとユーザーはトラステッド状態になります。
シェル (shell) ユーザー認証が成功するとこのフェーズになります。 コマンドはユーザーの tpath 属性に従って機能します。 有効な値は次のとおりです。
オン
標準トラステッド・パス管理を提供します。 セキュア・アテンション・キー (SAK) シグナルが検出された場合は、 次にそのポートにアクセスしようとすると、 tsm プロセスとその兄弟 (トラステッド・シェルを含む) を除き、 ポートにアクセスするすべてのプロセスが終了します。 ポートは初期状態にリセットされ、トラステッドとしてマークされて、 トラステッド・シェル・コマンド (tsh コマンド) が実行されます。
非 SSH
セキュア・アテンション・キー (SAK) シグナルが検出されるとユーザー・セッションが終了します。
常時
ユーザーは、トラステッド・パスから出ることはできません。 ユーザーのシェルは常にトラステッド・シェル (tsh) です。
nosak (nosak)
セキュア・アテンション・キー (SAK) が端末に対して使用不可になり、 ユーザーの初期プログラムが実行されます。

ホーム・ディレクトリーがまだない場合は、tsm コマンドを構成して、ログイン時にホーム・ディレクトリーを作成することができます。 tsm コマンドは mkuser.sys コマンドを呼び出してホーム・ディレクトリーを作成し、アカウントをカスタマイズします。 この機能を有効にするには、/etc/security/login.cfg ファイルにある usw スタンザの mkhomeatlogin 属性を真に設定します。

セキュリティー

アクセス制御: このコマンドはすべてのユーザーに対して実行 (X) アクセス権が与えられている必要があります。 コマンドは、setuid で root ユーザーに設定され、trusted computing base 属性を持っていなければなりません。

アクセスされるファイル:
モード ファイル
r /etc/objrepos/CuAt
r /usr/lib/objrepos/PdAt
r /etc/security/login.cfg
r /etc/security/user
RBACユーザーおよびTrustedAIXユーザーに注意:このコマンドは特権操作を実行できます。 特権命令を実行できるのは特権ユーザーのみです。 権限と特権の詳細については、セキュリティの特権コマンドデータベースを参照してください。 このコマンドに関連した特権および権限のリストについては、lssecattr コマンドまたは getcmdattr サブコマンドの項を参照してください。

端末の状態管理を提供するtty0次の行を /etc/inittab ファイルに追加します。

tty0:2:respawn:/usr/sbin/tsm /dev/tty0

これにより、ポートが初期化されます/dev/tty0ポートの特性をセットアップします。

ファイル

項目 説明
/usr/sbin/tsm tsm コマンドが入っています。
/etc/security/login.cfg 構成情報が入っています。
/etc/security/user 拡張ユーザー属性が入ります。