From owner-svn-doc-all@freebsd.org Sun Nov 20 14:01:00 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id A6454C4AFFC; Sun, 20 Nov 2016 14:01:00 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 7690B1468; Sun, 20 Nov 2016 14:01:00 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id uAKE0x5c093080; Sun, 20 Nov 2016 14:00:59 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id uAKE0xmr093079; Sun, 20 Nov 2016 14:00:59 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201611201400.uAKE0xmr093079@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Sun, 20 Nov 2016 14:00:59 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r49686 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 20 Nov 2016 14:01:00 -0000 Author: ryusuke Date: Sun Nov 20 14:00:59 2016 New Revision: 49686 URL: https://svnweb.freebsd.org/changeset/doc/49686 Log: - Merge the following from the English version: r17645 -> r17714 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Sat Nov 19 15:37:03 2016 (r49685) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Sun Nov 20 14:00:59 2016 (r49686) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r17645 + Original revision: r17714 $FreeBSD$ --> @@ -1161,8 +1161,8 @@ のパスワードです。ここではこれを Unix パスワード と呼ぶことにします。二つ目は、S/Key の key プログラム、または - OPIE の opiekey プログラムによって生成され、 - keyinit または opiepasswd + OPIE の &man.opiekey.1; プログラムによって生成され、 + keyinit または &man.opiepasswd.1; プログラムとログインプロンプトが受け付けるパスワードです。 ここではこれを ワンタイムパスワード と呼ぶことにします。三つ目のパスワードは、 @@ -1180,9 +1180,10 @@ 秘密のパスフレーズは、Unix パスワードと何の関連性もありません。 - 両者を同一に設定することは可能ですが、お奨めしません。Unix - パスワードは長さが 8 文字に制限されています (訳注: FreeBSD で - DES を導入していない場合はもっと長いパスワードも認識されます)。 + 両者を同一に設定することは可能ですが、お奨めしません。古い Unix + パスワードは長さが 8 文字に制限されていました + &os; では、標準のログインパスワードは、128 + 文字までとなります。。 これに対し、S/Key や OPIE では秘密のパスフレーズを好きなだけ長くすることができます (訳注: 実装上、key コマンドなどの @@ -1641,9 +1642,10 @@ permit port ttyd0 Kerberos は選択が任意な FreeBSD のコンポーネントです。 もっとも簡単なインストール方法は、FreeBSD のインストール時に sysinstall - で 'krb4' または 'krb5' 配布物を選択することです。 - そうすると、Kerberos の 'eBones' (KerberosIV) または - 'Heimdal' (Kerberos5) 実装がインストールされます。 + で krb4 または krb5 + 配布物を選択することです。 + そうすると、Kerberos の eBones (KerberosIV) または + Heimdal (Kerberos5) 実装がインストールされます。 これらの実装が入っているのは、 これがアメリカ合衆国およびカナダの外で開発されたものであるため、 アメリカ合衆国からの暗号ソフトウェアの輸出が制限されていた時代でも @@ -1676,7 +1678,7 @@ README krb.conf krb.real まず、krb.confkrb.realmsを編集してKerberosの 管理領域 (realm) を定義してください。 - ここでは管理領域が EXAMPLE.COM + ここでは管理領域が EXAMPLE.COM で、サーバ名が grunt.example.com であるとします。 krb.conf @@ -1709,7 +1711,7 @@ ARC.NASA.GOV trident.arc.nasa.gov - ここで、EXAMPLE.COM という管理領域に + ここで、EXAMPLE.COM という管理領域に grunt.example.com およびその他の .example.com ドメインのすべてのホストを追加しなければなりません。 @@ -1771,12 +1773,11 @@ Master key entered. BEWARE! システム名と同じ名前のインスタンスと組にして作成 されます。 - これらの kpasswd と - rcmd というデーモンによって、他の + これらの >kpasswd と + rcmd というデーモンによって、他の システムからKerberosのパスワードを変更したり、 - rcprlogin, - rshといったコマンドを実行したりできるよ - うになります。 + &man.rcp.1; や &man.rlogin.1;, + &man.rsh.1; といったコマンドを実行したりできるようになります。 それでは実際にこれらのエントリを追加しましょう。 @@ -1856,8 +1857,7 @@ Generating 'grunt-new-srvtab'....srvtab という名前に変更しな ければなりません。 - mvコマンドを用いてシステムの場所に移動 - してください。 + &man.mv.1; コマンドを用いてシステムの場所に移動してください。 &prompt.root; mv grunt-new-srvtab srvtab @@ -1946,7 +1946,7 @@ Current Kerberos master key version is 1 Master key entered. BEWARE! さあ、これで上で作成した jane - というIDのチケットを + という ID のチケットを kinitコマンドで得ることができます。 &prompt.user; kinit jane @@ -1964,8 +1964,7 @@ Principal: jane@EXAMPLE.COM Issued Expires Principal Apr 30 11:23:22 Apr 30 19:23:22 krbtgt.EXAMPLE.COM@EXAMPLE.COM - passwd - コマンドを用いてパスワードを変更して、 + &man.passwd.1; コマンドを用いてパスワードを変更して、 kpasswd デーモンが Kerberos データベースに対して認証されるかどうかチェックして ください。 @@ -1984,10 +1983,10 @@ Password changed. Kerberos は root 権限が必要な ユーザに対し、 - su コマンドのパスワードをユーザ毎に + &man.su.1; のパスワードをユーザ毎に 別のもの として持つことを可能にします。 - rootsu - できる権利を与えられた id を追加します。これは、 + root に &man.su.1; + できる権利を与えられた ID を追加します。これは、 principal に付いている root というインスタンスに よって制御されています。 kdb_editを用いて @@ -2038,7 +2037,7 @@ Kerberos Initialization for "jane.root" &prompt.root; cat /root/.klogin jane.root@EXAMPLE.COM - su してみましょう。 + &man.su.1; してみましょう。 &prompt.user; su Password: @@ -2068,7 +2067,7 @@ May 2 20:43:12 May 3 04:43:12 krbtgt .klogin ファイルにあれば、 <username>root に - su できます。 + &man.su.1; できます。 &prompt.root; cat /root/.klogin jane.root@EXAMPLE.COM @@ -2083,10 +2082,10 @@ jack@EXAMPLE.COM jane または jack という名前で (前述のkinit によって) - 認証されている EXAMPLE.COM - という管理領域のユーザ なら誰でもrlogin や - rsh, rcp等によってこ - のシステム (grunt) + 認証されている EXAMPLE.COM + という管理領域のユーザ なら誰でも &man.rlogin.1; や + &man.rsh.1;, &man.rcp.1; 等によってこのシステム + (grunt) のjaneのアカウントまたはファ イルにアクセスできます。 @@ -2103,11 +2102,13 @@ Copyright (c) 1980, 1983, 1986, 1988, 19 FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995 - 次の例では、Jack が同じマシンの Jane - のアカウントに login します。jane は + 次の例では、jack + が同じマシンの jane + のアカウントに login します + (jane.klogin ファイルを前述のように設定しており、 Kerberos では jack という principal - をインスタンスなしで設定してあります。 + をインスタンスなしで設定してあります)。 &prompt.user; kinit &prompt.user; rlogin grunt -l jane