OS

「Linux」ユーザーのホームディレクトリを保護--誰でも読み取り可能な設定にしない方法

「Linux」でユーザーのホームディレクトリを作成する際、誰でも読み取り可能な権限を適用しないための方法を解説する。

 あなたが「Linux」サーバの管理者なら、おそらくそのサーバは複数のユーザーによって使用されているはずだ。実際に、それらのユーザーを作成したのもあなた自身かもしれない。あるいは、別の管理者がそれらのユーザーを作成したのかもしれない。いずれにせよ、おそらく複数のユーザーがそのサーバ上で仕事をしており、各ユーザーが自分用のホームディレクトリを持っているはずだ。注意しなければならないのは、最初の設定の際、誰でも読み取り可能な権限を適用してそれらのホームディレクトリが作成された可能性が高いことだ。つまり、そのサーバ上のあらゆるユーザーがほかのユーザーのファイルの中身を読むことができる。それらのファイルを編集することはできないかもしれないが、閲覧することは可能だ。一部の企業では、これはセキュリティ問題とみなされるかもしれない。その場合、どうのように対処すればいいのだろうか。ユーザーを既に作成済みの場合、一連の手順を実行し、以下のようなコマンドで、誰でも読み取り可能な権限を手動で削除する必要がある。

sudo chmod 0750 /home/USER

 「USER」の部分は実際のユーザーの名前に置き換える。

 だが、これを今後もずっとやり続けるのは貴重な時間の浪費なので、避けた方がいい。その代わりに、新しいユーザーを作成して、そのユーザーのホームディレクトリを作成する際、誰でも読み取り可能な権限が適用されないようにシステムをセットアップしてはどうだろうか。その方法を以下で紹介する。

 本記事では、「Ubuntu Server 18.04」を使って説明を進めるが、このプロセスはほぼ全てのLinuxディストリビューションで同じである。

編集部おすすめの関連記事

残り本文:約1295文字 ログインして続きを読んでください。

「OS」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
OS
ミドルウェア
アプリケーションサーバー
開発
データベース
運用
セキュリティ

ホワイトペーパーランキング

  1. MITスローン編著、経営層向けガイド「AIと機械学習の重要性」日本語版
  2. コンテナセキュリティ入門ーコンテナ保護の基礎知識
  3. 前経済産業省審議官 三角育生氏が語る「新時代のセキュリティ対策」
  4. 悲惨な「ひとり情シス」を脱却するための7つの話題!うまく回している人が実践していることとは?
  5. 見えてきた“悪意のあるインフラストラクチャ”の恐るべき実態

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]