Commande chsec

Objectif

Modifie les attributs dans les fichiers de strophes de sécurité.

Syntaxe

chsec [ -f Fichier] [ -s Strophe] [ -a Attribut = Valeur ... ]

Descriptif

La commande chsec modifie les attributs stockés dans les fichiers de strophes de configuration de la sécurité. Ces fichiers de strophes de configuration de la sécurité possèdent des attributs que vous pouvez spécifier avec le paramètre Attribute = Value :

  • /etc/security/environ
  • /etc/security/group
  • /etc/security/audit/hosts
  • /etc/security/lastlog
  • /etc/security/limits
  • /etc/security/login.cfg
  • /usr/lib/security/mkuser.default
  • /etc/nscontrol.conf
  • /etc/security/passwd
  • /etc/security/portlog
  • /etc/security/pwdalg.cfg
  • /etc/security/roles
  • /etc/security/rtc/rtcd_policy.conf
  • /etc/security/smitacl.user
  • /etc/security/smitacl.group
  • /etc/security/user
  • /etc/security/user.roles
  • /etc/secvars.cfg

Lors de la modification des attributs dans /etc/security/environ, /etc/security/lastlog, /etc/security/limits, /etc/security/passwd, et /etc/security/user , le nom de section spécifié par le paramètre Stanza doit être un nom d'utilisateur valide oudefault. Lors de la modification des attributs dans le fichier /etc/security/group , le nom de section spécifié par le paramètre Stanza doit être un nom de groupe valide oudefault. Lors de la modification des attributs dans le fichier /usr/lib/security/mkuser.default , le paramètre Stanza doit êtreadminouuser. Lors de la modification des attributs dans le fichier /etc/security/portlog , le paramètre Stanza doit être un nom de port valide. Lors de la modification des attributs dans le fichier /etc/security/login.cfg , le paramètre Stanza doit être un nom de port valide, un nom de méthode ou l'attribut usw .

Lors de la modification d'attributs dans le fichier /etc/security/login.cfg ou /etc/security/portlog dans une strophe qui n'existe pas déjà, la section est automatiquement créée par la commande chsec .

Vous ne pouvez pas modifier l'attribut password du fichier /etc/security/passwd à l'aide de la commande chsec . A la place, utilisez la commande passwd .

Seul l'utilisateur root ou un utilisateur disposant d'une autorisation appropriée peut modifier les attributs d'administration. Par exemple, pour modifier les données de groupe d'administration, l'utilisateur doit être root ou disposer de l'autorisation GroupAdmin .

Remarque: La commande chsec modifie les attributs de l'utilisateur local. Elle ne modifie pas les attributs utilisateur non locaux. Vous pouvez utiliser la commande chsec pour modifier les attributs d'utilisateur distant. La commande chsec ne met pas à jour les attributs d'utilisateur distant dans les fichiers de strophes de sécurité locale.

Indicateurs

Article Descriptif
-a Attribut = Valeur Indique l'attribut à modifier et la nouvelle valeur de cet attribut. Si vous ne spécifiez pas la valeur, l'attribut est supprimé de la section donnée.
-f Fichier Indique le nom du fichier de strophe à modifier.
-s Strophe Indique le nom de la strophe à modifier.

Security

Contrôle d'accès

Cette commande accorde l'accès en exécution uniquement à l'utilisateur root et au groupe de sécurité. La commande possède l'attribut de base informatique sécurisée et exécute la commande setuid pour permettre à l'utilisateur root d'accéder aux bases de données de sécurité.

Utilisation des événements d'audit

Evénement Informations
USER_Change nom d'utilisateur, attribut
GROUP_Change nom de groupe, attribut
PORT_Change port, attribut

Fichiers accédés

aff Fichier
Rw /etc/security/environ
Rw /etc/security/group
Rw /etc/security/audit/hosts
Rw /etc/security/lastlog
Rw /etc/security/limits
Rw /etc/security/login.cfg
Rw /usr/lib/security/mkuser.default
Rw /etc/nscontrol.conf
Rw /etc/security/passwd
Rw /etc/security/portlog
Rw /etc/security/pwdalg.cfg
Rw /etc/security/roles
Rw /etc/security/rtc/rtcd_policy.conf
Rw /etc/security/smitacl.user
Rw /etc/security/smitacl.group
Rw /etc/security/user
Rw /etc/security/user.roles
Attention aux utilisateurs RBAC: cette commande peut effectuer des opérations privilégiées. Seuls les utilisateurs privilégiés peuvent exécuter des opérations privilégiées. Pour plus d'informations sur les autorisations et les privilèges, consultez la base de données des commandes privilégiées disponible dans Sécurité. Pour la liste des privilèges et autorisations associés à cette commandes, reportez-vous à la commande lssecattr ou à la sous-commande getcmdattr. Pour obtenir la fonctionnalité complète de la commande, outre les accessauths, le rôle doit également disposer des autorisations suivantes:
  • aix.security.user.audit
  • aix.security.role.assign
  • aix.security
Pour exécuter la commande chsec sur le fichier /etc/security/rtc/rtcd_policy.conf , le rôle doit également avoir l'autorisation suivante:
  • aix.security.config

Exemples

  1. Pour modifier le port /dev/tty0 afin qu'il se verrouille automatiquement si 5 tentatives de connexion infructueuses ont lieu dans les 60 secondes, entrez:
    chsec -f /etc/security/login.cfg -s /dev/tty0 -a logindisable=5 -a logininterval=60
  2. Pour déverrouiller le port /dev/tty0 après avoir été verrouillé par le système, entrez:
    chsec -f /etc/security/portlog -s /dev/tty0 -a locktime=0
  3. Pour autoriser les connexions à partir de 8:00 a.m. jusqu'à 5:00 p.m. pour tous les utilisateurs, entrez:
    chsec -f /etc/security/user -s default -a logintimes=:0800-1700
  4. Pour modifier la limite de temps UC de l'utilisateurjoeà 1 heure (3600 secondes), entrez:
    chsec -f /etc/security/limits -s joe -a cpu=3600

Fichiers

Article Descriptif
/usr/bin/chsec Indique le chemin d'accès à la commande chsec .
/etc/security/environ Contient les attributs d'environnement des utilisateurs.
/etc/security/group Contient les attributs étendus des groupes.
/etc/security/audit/hosts Contient les ID hôte et processeur.
/etc/security/group Définit les attributs de la dernière connexion pour les utilisateurs.
/etc/security/limits Définit des quotas de ressources et des limites pour chaque utilisateur.
/etc/security/login.cfg Contient des informations de configuration de port.
/usr/lib/security/mkuser.default Contient les valeurs par défaut pour les nouveaux utilisateurs.
/etc/nscontrol.conf Contient les informations de configuration de certains services de nom.
/etc/security/passwd Contient des informations sur le mot de passe.
/etc/security/portlog Contient des informations sur les tentatives de connexion infructueuses pour chaque port.
/etc/security/pwdalg.cfg Contient les informations de configuration des algorithmes de mot de passe chargeables (LPA).
/etc/security/roles Contient une liste de rôles valides.
/etc/security/rtc/rtcd_policy.conf Contient les informations de configuration du démon rtcd .
/etc/security/smitacl.user Contient des définitions de liste de contrôle d'accès utilisateur.
/etc/security/smitacl.group Contient des définitions d'ACL de groupe.
/etc/security/user Contient les attributs étendus des utilisateurs.
/etc/security/user.roles Contient une liste de rôles pour chaque utilisateur.
/etc/security/domains Contient les définitions de domaine valides pour le système.
/etc/secvars.cfg Contient un fichier de strophes.