Commande chsec
Objectif
Modifie les attributs dans les fichiers de strophes de sécurité.
Syntaxe
chsec [ -f Fichier] [ -s Strophe] [ -a Attribut = Valeur ... ]
Descriptif
La commande chsec modifie les attributs stockés dans les fichiers de strophes de configuration de la sécurité. Ces fichiers de strophes de configuration de la sécurité possèdent des attributs que vous pouvez spécifier avec le paramètre Attribute = Value :
- /etc/security/environ
- /etc/security/group
- /etc/security/audit/hosts
- /etc/security/lastlog
- /etc/security/limits
- /etc/security/login.cfg
- /usr/lib/security/mkuser.default
- /etc/nscontrol.conf
- /etc/security/passwd
- /etc/security/portlog
- /etc/security/pwdalg.cfg
- /etc/security/roles
- /etc/security/rtc/rtcd_policy.conf
- /etc/security/smitacl.user
- /etc/security/smitacl.group
- /etc/security/user
- /etc/security/user.roles
- /etc/secvars.cfg
Lors de la modification des attributs dans /etc/security/environ, /etc/security/lastlog, /etc/security/limits, /etc/security/passwd, et /etc/security/user , le nom de section spécifié par le paramètre Stanza doit être un nom d'utilisateur valide oudefault. Lors de la modification des attributs dans le fichier /etc/security/group , le nom de section spécifié par le paramètre Stanza doit être un nom de groupe valide oudefault. Lors de la modification des attributs dans le fichier /usr/lib/security/mkuser.default , le paramètre Stanza doit êtreadminouuser. Lors de la modification des attributs dans le fichier /etc/security/portlog , le paramètre Stanza doit être un nom de port valide. Lors de la modification des attributs dans le fichier /etc/security/login.cfg , le paramètre Stanza doit être un nom de port valide, un nom de méthode ou l'attribut usw .
Lors de la modification d'attributs dans le fichier /etc/security/login.cfg ou /etc/security/portlog dans une strophe qui n'existe pas déjà, la section est automatiquement créée par la commande chsec .
Vous ne pouvez pas modifier l'attribut password du fichier /etc/security/passwd à l'aide de la commande chsec . A la place, utilisez la commande passwd .
Seul l'utilisateur root ou un utilisateur disposant d'une autorisation appropriée peut modifier les attributs d'administration. Par exemple, pour modifier les données de groupe d'administration, l'utilisateur doit être root ou disposer de l'autorisation GroupAdmin .
Indicateurs
| Article | Descriptif |
|---|---|
| -a Attribut = Valeur | Indique l'attribut à modifier et la nouvelle valeur de cet attribut. Si vous ne spécifiez pas la valeur, l'attribut est supprimé de la section donnée. |
| -f Fichier | Indique le nom du fichier de strophe à modifier. |
| -s Strophe | Indique le nom de la strophe à modifier. |
Security
Contrôle d'accès
Cette commande accorde l'accès en exécution uniquement à l'utilisateur root et au groupe de sécurité. La commande possède l'attribut de base informatique sécurisée et exécute la commande setuid pour permettre à l'utilisateur root d'accéder aux bases de données de sécurité.
Utilisation des événements d'audit
| Evénement | Informations |
|---|---|
| USER_Change | nom d'utilisateur, attribut |
| GROUP_Change | nom de groupe, attribut |
| PORT_Change | port, attribut |
Fichiers accédés
| aff | Fichier |
|---|---|
| Rw | /etc/security/environ |
| Rw | /etc/security/group |
| Rw | /etc/security/audit/hosts |
| Rw | /etc/security/lastlog |
| Rw | /etc/security/limits |
| Rw | /etc/security/login.cfg |
| Rw | /usr/lib/security/mkuser.default |
| Rw | /etc/nscontrol.conf |
| Rw | /etc/security/passwd |
| Rw | /etc/security/portlog |
| Rw | /etc/security/pwdalg.cfg |
| Rw | /etc/security/roles |
| Rw | /etc/security/rtc/rtcd_policy.conf |
| Rw | /etc/security/smitacl.user |
| Rw | /etc/security/smitacl.group |
| Rw | /etc/security/user |
| Rw | /etc/security/user.roles |
- aix.security.user.audit
- aix.security.role.assign
- aix.security
- aix.security.config
Exemples
- Pour modifier le port /dev/tty0 afin qu'il se verrouille automatiquement si 5 tentatives de connexion infructueuses ont lieu dans les 60 secondes, entrez:
chsec -f /etc/security/login.cfg -s /dev/tty0 -a logindisable=5 -a logininterval=60 - Pour déverrouiller le port /dev/tty0 après avoir été verrouillé par le système, entrez:
chsec -f /etc/security/portlog -s /dev/tty0 -a locktime=0 - Pour autoriser les connexions à partir de 8:00 a.m. jusqu'à 5:00 p.m. pour tous les utilisateurs, entrez:
chsec -f /etc/security/user -s default -a logintimes=:0800-1700 - Pour modifier la limite de temps UC de l'utilisateurjoeà 1 heure (3600 secondes), entrez:
chsec -f /etc/security/limits -s joe -a cpu=3600
Fichiers
| Article | Descriptif |
|---|---|
| /usr/bin/chsec | Indique le chemin d'accès à la commande chsec . |
| /etc/security/environ | Contient les attributs d'environnement des utilisateurs. |
| /etc/security/group | Contient les attributs étendus des groupes. |
| /etc/security/audit/hosts | Contient les ID hôte et processeur. |
| /etc/security/group | Définit les attributs de la dernière connexion pour les utilisateurs. |
| /etc/security/limits | Définit des quotas de ressources et des limites pour chaque utilisateur. |
| /etc/security/login.cfg | Contient des informations de configuration de port. |
| /usr/lib/security/mkuser.default | Contient les valeurs par défaut pour les nouveaux utilisateurs. |
| /etc/nscontrol.conf | Contient les informations de configuration de certains services de nom. |
| /etc/security/passwd | Contient des informations sur le mot de passe. |
| /etc/security/portlog | Contient des informations sur les tentatives de connexion infructueuses pour chaque port. |
| /etc/security/pwdalg.cfg | Contient les informations de configuration des algorithmes de mot de passe chargeables (LPA). |
| /etc/security/roles | Contient une liste de rôles valides. |
| /etc/security/rtc/rtcd_policy.conf | Contient les informations de configuration du démon rtcd . |
| /etc/security/smitacl.user | Contient des définitions de liste de contrôle d'accès utilisateur. |
| /etc/security/smitacl.group | Contient des définitions d'ACL de groupe. |
| /etc/security/user | Contient les attributs étendus des utilisateurs. |
| /etc/security/user.roles | Contient une liste de rôles pour chaque utilisateur. |
| /etc/security/domains | Contient les définitions de domaine valides pour le système. |
| /etc/secvars.cfg | Contient un fichier de strophes. |