- Merge the following from the English version:

r17645 -> r17714	head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
Ryusuke SUZUKI 2016-11-20 14:00:59 +00:00
parent 0addfd1aa6
commit 460e52fce3
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=49686

View file

@ -3,7 +3,7 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: r17645
Original revision: r17714
$FreeBSD$
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@ -1161,8 +1161,8 @@
のパスワードです。ここではこれを
<quote>Unix パスワード</quote> と呼ぶことにします。二つ目は、S/Key
<command>key</command> プログラム、または
OPIE の <command>opiekey</command> プログラムによって生成され、
<command>keyinit</command> または <command>opiepasswd</command>
OPIE の &man.opiekey.1; プログラムによって生成され、
<command>keyinit</command> または &man.opiepasswd.1;
プログラムとログインプロンプトが受け付けるパスワードです。
ここではこれを <quote>ワンタイムパスワード</quote>
と呼ぶことにします。三つ目のパスワードは、
@ -1180,9 +1180,10 @@
<para>秘密のパスフレーズは、Unix
パスワードと何の関連性もありません。
両者を同一に設定することは可能ですが、お奨めしません。Unix
パスワードは長さが 8 文字に制限されています (訳注: FreeBSD で
DES を導入していない場合はもっと長いパスワードも認識されます)。
両者を同一に設定することは可能ですが、お奨めしません。古い Unix
パスワードは長さが 8 文字に制限されていました
<footnote><para>&os; では、標準のログインパスワードは、128
文字までとなります。</para></footnote>
これに対し、S/Key や OPIE
では秘密のパスフレーズを好きなだけ長くすることができます
(訳注: 実装上、<command>key</command> コマンドなどの
@ -1641,9 +1642,10 @@ permit port ttyd0</programlisting>
<para>Kerberos は選択が任意な FreeBSD のコンポーネントです。
もっとも簡単なインストール方法は、FreeBSD
のインストール時に <application>sysinstall</application>
で 'krb4' または 'krb5' 配布物を選択することです。
そうすると、Kerberos の 'eBones' (KerberosIV) または
'Heimdal' (Kerberos5) 実装がインストールされます。
<literal>krb4</literal> または <literal>krb5</literal>
配布物を選択することです。
そうすると、Kerberos の <quote>eBones</quote> (KerberosIV) または
<quote>Heimdal</quote> (Kerberos5) 実装がインストールされます。
これらの実装が入っているのは、
これがアメリカ合衆国およびカナダの外で開発されたものであるため、
アメリカ合衆国からの暗号ソフトウェアの輸出が制限されていた時代でも
@ -1676,7 +1678,7 @@ README krb.conf krb.realms</screen>
<para>まず、<filename>krb.conf</filename>
<filename>krb.realms</filename>を編集してKerberosの 管理領域
(realm) を定義してください。
ここでは管理領域が <filename>EXAMPLE.COM</filename>
ここでは管理領域が <literal>EXAMPLE.COM</literal>
で、サーバ名が <systemitem class="fqdomainname">grunt.example.com</systemitem>
であるとします。
<filename>krb.conf</filename>
@ -1709,7 +1711,7 @@ ARC.NASA.GOV trident.arc.nasa.gov</screen>
これらの単語について詳しく知りたい場合には Kerberos
のマニュアルページをご覧ください。</para>
<para>ここで、<filename>EXAMPLE.COM</filename> という管理領域に
<para>ここで、<literal>EXAMPLE.COM</literal> という管理領域に
<systemitem class="fqdomainname">grunt.example.com</systemitem>
およびその他の <systemitem class="fqdomainname">.example.com</systemitem>
ドメインのすべてのホストを追加しなければなりません。
@ -1771,12 +1773,11 @@ Master key entered. BEWARE!</screen>
システム名と同じ名前のインスタンスと組にして作成
されます。</para>
<para>これらの <command>kpasswd</command> と
<command>rcmd</command> というデーモンによって、他の
<para>これらの <application>>kpasswd</application> と
<application>rcmd</application> というデーモンによって、他の
システムからKerberosのパスワードを変更したり、
<command>rcp</command><command>rlogin</command>,
<command>rsh</command>といったコマンドを実行したりできるよ
うになります。</para>
&man.rcp.1;&man.rlogin.1;,
&man.rsh.1; といったコマンドを実行したりできるようになります。</para>
<para>それでは実際にこれらのエントリを追加しましょう。</para>
@ -1856,8 +1857,7 @@ Generating 'grunt-new-srvtab'....</screen>
ファイル名をすべ てのサーバが読めるような
<filename>srvtab</filename> という名前に変更しな
ければなりません。
<command>mv</command>コマンドを用いてシステムの場所に移動
してください。</para>
&man.mv.1; コマンドを用いてシステムの場所に移動してください。</para>
<screen>&prompt.root; mv grunt-new-srvtab srvtab</screen>
@ -1946,7 +1946,7 @@ Current Kerberos master key version is 1.
Master key entered. BEWARE!</screen>
<para>さあ、これで上で作成した <systemitem class="username">jane</systemitem>
というIDのチケットを
という ID のチケットを
<command>kinit</command>コマンドで得ることができます。</para>
<screen>&prompt.user; <userinput>kinit jane</userinput>
@ -1964,8 +1964,7 @@ Principal: jane@EXAMPLE.COM
Issued Expires Principal
Apr 30 11:23:22 Apr 30 19:23:22 krbtgt.EXAMPLE.COM@EXAMPLE.COM</screen>
<para><command>passwd</command>
コマンドを用いてパスワードを変更して、
<para>&man.passwd.1; コマンドを用いてパスワードを変更して、
<application>kpasswd</application> デーモンが Kerberos
データベースに対して認証されるかどうかチェックして
ください。</para>
@ -1984,10 +1983,10 @@ Password changed.</screen>
<para>Kerberos は <systemitem class="username">root</systemitem> 権限が必要な
<emphasis></emphasis> ユーザに対し、
<command>su</command> コマンドのパスワードをユーザ毎に
&man.su.1; のパスワードをユーザ毎に
<emphasis>別のもの</emphasis> として持つことを可能にします。
<systemitem class="username">root</systemitem><command>su</command>
できる権利を与えられた id を追加します。これは、
<systemitem class="username">root</systemitem>&man.su.1;
できる権利を与えられた ID を追加します。これは、
principal に付いている <systemitem class="username">root</systemitem>
というインスタンスに よって制御されています。
<command>kdb_edit</command>を用いて
@ -2038,7 +2037,7 @@ Kerberos Initialization for "jane.root"
<screen>&prompt.root; <userinput>cat /root/.klogin</userinput>
jane.root@EXAMPLE.COM</screen>
<para><command>su</command> してみましょう。</para>
<para>&man.su.1; してみましょう。</para>
<screen>&prompt.user; <userinput>su</userinput>
<prompt>Password: </prompt></screen>
@ -2068,7 +2067,7 @@ May 2 20:43:12 May 3 04:43:12 krbtgt.EXAMPLE.COM@EXAMPLE.COM</screen>
<filename>.klogin</filename> ファイルにあれば、
<literal>&lt;username&gt;</literal>
<systemitem class="username">root</systemitem>
<command>su</command> できます。</para>
&man.su.1; できます。</para>
<screen>&prompt.root; <userinput>cat /root/.klogin</userinput>
jane.root@EXAMPLE.COM</screen>
@ -2083,10 +2082,10 @@ jack@EXAMPLE.COM</screen>
<para><systemitem class="username">jane</systemitem> または <systemitem class="username">jack</systemitem>
という名前で (前述の<command>kinit</command> によって)
認証されている <filename>EXAMPLE.COM</filename>
という管理領域のユーザ なら誰でも<command>rlogin</command>
<command>rsh</command>, <command>rcp</command>等によってこ
のシステム (<systemitem>grunt</systemitem>)
認証されている <literal>EXAMPLE.COM</literal>
という管理領域のユーザ なら誰でも &man.rlogin.1;
&man.rsh.1;, &man.rcp.1; 等によってこのシステム
(<systemitem>grunt</systemitem>)
<systemitem class="username">jane</systemitem>のアカウントまたはファ
イルにアクセスできます。</para>
@ -2103,11 +2102,13 @@ Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
<para>次の例では、Jack が同じマシンの Jane
のアカウントに login します。<systemitem class="username">jane</systemitem>
<para>次の例では、<systemitem class="username">jack</systemitem>
が同じマシンの <systemitem class="username">jane</systemitem>
のアカウントに login します
(<systemitem class="username">jane</systemitem>
<filename>.klogin</filename> ファイルを前述のように設定しており、
Kerberos では <emphasis>jack</emphasis> という principal
をインスタンスなしで設定してあります。</para>
をインスタンスなしで設定してあります)</para>
<screen>&prompt.user; <userinput>kinit</userinput>
&prompt.user; <userinput>rlogin grunt -l jane</userinput>