Commande chuser
Objectif
Cette commande modifie les attributs d'un utilisateur.
Syntaxe
utilisateur chuser [ -R module_chargement ] Attribut=Valeur ... Nom
Descriptif
La commande chuser modifie les attributs de l'utilisateur identifié par le paramètre Nom . Le nom d'utilisateur doit déjà exister. Pour modifier un attribut, indiquez le nom de l'attribut et la nouvelle valeur à l'aide du paramètre Attribut=Valeur. Les fichiers suivants contiennent les attributs utilisateur locaux définis par cette commande:
- /etc/passwd
- /etc/security/environ
- /etc/security/limits
- /etc/security/user
- /etc/security/user.roles
- /etc/security/audit/config
- /etc/group
- /etc/security/group
Pour modifier les attributs d'un utilisateur avec un autre mécanisme d'identification et d'authentification (I & A), l'indicateur -R peut être utilisé pour spécifier le module de chargement I & A sous lequel l'utilisateur est défini. Si l'indicateur -R n'est pas spécifié, la commande chuser traite l'utilisateur comme un utilisateur local. Les modules de chargement sont définis dans le fichier /usr/lib/security/methods.cfg.
Si vous spécifiez un attribut ou une valeur d'attribut incorrect unique avec la commande chuser , la commande ne modifie aucun attribut.
Vous pouvez utiliser le raccourci SMIT (System Management Interface Tool) smit chuser pour modifier les caractéristiques de l'utilisateur.
La modification de l'ID d'un compte peut compromettre la sécurité du système et, par conséquent, il ne faut pas le faire. Toutefois, lorsque l'ID est modifié à l'aide de la commande chuser , la vérification des conflits d'ID est également contrôlée par l'attribut dist_uniqid dans la strophe usw du fichier /etc/security/login.cfg . Le comportement du contrôle de collision d'ID est le même que celui décrit pour la commande mkuser .
Restrictions relatives à la modification des utilisateurs
Pour garantir l'intégrité des informations utilisateur, certaines restrictions s'appliquent lors de l'utilisation de la commande chuser . Seul l'utilisateur root ou les utilisateurs disposant de l'autorisation UserAdmin peuvent utiliser la commande chuser pour effectuer les tâches suivantes:
- Faites d'un utilisateur un administrateur en définissant l'attribut admin sur true.
- Modifiez les attributs d'un administrateur.
- Ajoutez un utilisateur à un groupe d'administration.
Un groupe d'administration est un groupe dont l'attribut admin est défini sur true. Les membres du groupe security peuvent modifier les attributs des utilisateurs non administrateurs et ajouter des utilisateurs à des groupes non administratifs.
La commande chuser manipule uniquement les données utilisateur locales. Vous ne pouvez pas l'utiliser pour modifier des données dans des serveurs de registre tels que NIS et DCE.
Indicateurs
| Article | Descriptif |
|---|---|
| -R module_chargement | Indique le module I & A chargeable utilisé pour modifier les attributs de l'utilisateur. |
Attributs
Si vous disposez des droits d'accès corrects, vous pouvez définir les attributs utilisateur suivants :
| Article | Descriptif |
|---|---|
| compte_verrouillé | Indique si le compte utilisateur est verrouillé. Les valeurs valides sont les suivantes :
|
| l'administration | Définit le statut administratif de l'utilisateur. Les valeurs possibles sont les suivantes :
|
| admgroups | Définit les groupes que l'utilisateur administre. Si l'attribut domainlessgroups est défini dans le fichier /etc/secvars.cfg , le groupe LDAP (Lightweight Directory Access Protocol) peut être affecté à l'utilisateur local et inversement. Pour plus d'informations, voir le fichier /etc/secvars.cfg . Le paramètre Valeur est une liste de noms de groupe séparés par des virgules. |
| classes d'audit | Définit les classes d'audit de l'utilisateur. Le paramètre Valeur est une liste de classes séparées par des virgules ou une valeur de ALL pour indiquer toutes les classes d'audit. |
| auth1 | Définit les méthodes principales d'authentification de l'utilisateur. Le paramètre Valeur est une liste de paires Méthode;Nom , séparées par des virgules. Le paramètre Méthode est le nom de la méthode d'authentification. Le paramètre Nom correspond à l'utilisateur à authentifier. Si vous n'indiquez pas de paramètre Nom , le nom du programme de connexion appelant est utilisé. Les méthodes d'authentification valides sont définies dans le fichier /etc/security/login.cfg . Par défaut, la méthode SYSTEM et l'authentification par mot de passe local sont utilisées. La méthode NONE indique qu'aucune vérification d'authentification principale n'est effectuée. |
| auth2 | Définit les méthodes secondaires utilisées pour authentifier l'utilisateur. Le paramètre Valeur est une liste de paires Méthode;Nom , séparées par des virgules. Le paramètre Méthode est le nom de la méthode d'authentification. La valeur du paramètre Nom correspond à l'utilisateur à authentifier. Si cet attribut n'est pas spécifié, la valeur par défaut est NONE, ce qui indique qu'aucune vérification d'authentification secondaire n'est effectuée. Les méthodes d'authentification valides sont définies dans le fichier /etc/security/login.cfg . Si vous n'indiquez pas de paramètre Nom , le nom du programme de connexion appelant est utilisé. |
| Fonctions | Définit les privilèges système (fonctions) qui sont octroyés à un utilisateur par les commandes login ou su . Les capacités valides sont les suivantes:
|
| coeur | Indique la limite logicielle pour le fichier core le plus grand qu'un processus d'utilisateur puisse créer. Le paramètre Valeur est un entier qui représente le nombre de blocs de 512 octets. |
| compresse_code | Active ou désactive la compression des fichiers core. Les valeurs admises pour cet attribut sont On et Off. Si cet attribut a la valeur On, la compression est activée ; sinon, la compression est désactivée. La valeur par défaut de cet attribut est Off. |
| core_hard | Indique le plus grand fichier core qu'un processus d'utilisateur puisse créer. Le paramètre Value est un entier représentant le nombre de blocs de 512 octets. |
| nommage_coder | Sélectionne un choix de stratégies de nommage de fichier core. Les valeurs admises pour cet attribut sont On et Off. La valeur On active la désignation du fichier core sous la forme core.pid.time, qui est identique à celle de la variable d'environnement CORE_NAMING . La valeur Off utilise le nom par défaut core. |
| chemin_code | Active ou désactive la spécification de chemin de fichier core. Les valeurs admises pour cet attribut sont On et Off. Si cet attribut a la valeur On, les fichiers core sont placés dans le répertoire spécifié par core_pathname (la fonction est activée) ; sinon, les fichiers core sont placés dans le répertoire de travail en cours de l'utilisateur. La valeur par défaut de cet attribut est Off. |
| nom_chemin_code | Indique un emplacement à utiliser pour placer les fichiers core, si l'attribut core_path est défini sur On. S'il n'est pas défini et que core_path est défini sur On, les fichiers core sont placés dans le répertoire de travail en cours de l'utilisateur. Cet attribut est limité à 256 caractères. |
| UC | Identifie la limite logicielle de la période d'unité centrale la plus longue (en secondes) qu'un processus d'utilisateur peut utiliser. Le paramètre Valeur est un entier. Toutes les valeurs négatives sont considérées comme illimitées. |
| durée_UC | Identifie la quantité maximale de temps système (en secondes) disponible pour un processus utilisateur. Le paramètre Value est un entier. La valeur par défaut est -1, ce qui désactive les restrictions. |
| démon | Indique si l'utilisateur spécifié par le paramètre Name peut exécuter des programmes à l'aide du démon cron ou du démon src (contrôleur de ressources système). Les valeurs possibles sont les suivantes :
|
| Données | Indique la limite logicielle pour le segment de données le plus grand pour un processus d'utilisateur. Le paramètre Value est un entier représentant le nombre de blocs de 512 octets. La valeur minimale autorisée pour cet attribut est 1272. Indiquer-1 pour le rendre illimité. |
| data_hard | Indique le plus grand segment de données pour un processus d'utilisateur. Le paramètre Value est un entier représentant le nombre de blocs de 512 octets. La valeur minimale autorisée pour cet attribut est 1272. Indiquer-1pour le rendre illimité. |
| dce_export | Permet au registre DCE de remplacer les informations utilisateur locales par les informations utilisateur DCE lors d'une opération d'exportation DCE. Les valeurs possibles sont les suivantes :
|
| rôles_par_défaut | Indique les rôles par défaut de l'utilisateur. Le paramètre Value, une liste séparée par des virgules des noms de rôles valides, peut uniquement contenir des rôles affectés à l'utilisateur dans l'attribut roles. Vous pouvez utiliser le mot clé ALL pour indiquer que les rôles par défaut de l'utilisateur sont tous ceux qui lui sont affectés. |
| liste de dictionlist | Définit les dictionnaires de mot de passe utilisés par les restrictions de composition lors de la vérification de nouveaux mots de passe. Les dictionnaires de mots de passe sont une liste de noms de chemin absolu séparés par des virgules, évalués de la gauche vers la droite. Tous les fichiers et répertoires de dictionnaire doivent être protégés en écriture de tous les utilisateurs, à l'exception de root. Les fichiers de dictionnaire sont formatés d'un mot par ligne. Le mot commence dans la première colonne et se termine par un caractère de retour à la ligne. Seuls les mots ASCII 7 bits sont pris en charge pour les mots de passe. Les noms d'utilisateur peuvent être interdits dans la zone de mot de passe en ajoutant une entrée avec le mot clé $USER dans les fichiers de dictionnaire.
Remarque: Le mot clé $USER ne peut pas être utilisé comme partie d'un mot ou d'un modèle pour les entrées des fichiers de dictionnaire.
Tout mot de passe correspondant à un modèle ou à une expression régulière mentionnée dans le fichier de dictionnaire sera interdit. Pour différencier un mot d'un modèle dans le fichier de dictionnaire, un modèle est indiqué avec * comme premier caractère. Par exemple, si un administrateur souhaite interdire tout mot de passe se terminant par 123, ces informations doivent être mentionnées dans le fichier de dictionnaire comme entrée suivante: *. * 123 La première partie (*) est utilisée pour indiquer une entrée de modèle et la partie restante (. * 123) forme le modèle. Si vous installez l'outil de traitement de texte sur votre système, le fichier de dictionnaire recommandé est le fichier /usr/share/dict/words . |
| domaines d'affinité | Définit la liste des domaines auxquels appartient l'utilisateur. |
| expires | Identifie la date d'expiration du compte. Le paramètre Value est une chaîne de 10 caractères au format MMDDhhmmyy , où MM = mois, DD = jour, hh = heure, mm = minute, et yy = les deux derniers chiffres des années 1939 à 2038. Tous les caractères sont numériques. Si la valeur du paramètre Valeur est 0, le compte n'expire pas. La valeur par défaut est 0. Pour plus d'informations, voir la commande date . |
| fsize | Définit la limite logicielle pour le plus grand fichier qu'un processus d'utilisateur puisse créer ou étendre. Le paramètre Value est un entier représentant le nombre de blocs de 512 octets. Pour créer des fichiers supérieurs à 2G, spécifiez-1. La valeur minimale de cet attribut est 8192. |
| fsize_hard | Définit le plus grand fichier qu'un processus d'utilisateur puisse créer ou étendre. Le paramètre Value est un entier représentant le nombre de blocs de 512 octets. Pour créer des fichiers supérieurs à 2G, spécifiez-1. La valeur minimale de cet attribut est 8192. |
| gecos | Fournit des informations générales sur l'utilisateur spécifié par le paramètre Nom . Le paramètre Valeur est une chaîne sans signe deux-points (:) et pas de caractère de retour à la ligne imbriqué. |
| Groupes | Identifie les groupes auxquels appartient l'utilisateur. Si l'attribut domainlessgroups est défini dans le fichier /etc/secvars.cfg , le groupe LDAP peut être affecté à l'utilisateur local et inversement. Pour plus d'informations, voir /etc/secvars.cfg. Le paramètre Valeur est une liste de noms de groupe séparés par des virgules. |
| histexpire | Définit la période de temps (en semaines) au cours de laquelle un utilisateur ne peut pas réutiliser un mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, indiquant qu'aucune limite n'a été définie. Seul un administrateur peut modifier cet attribut. |
| histsize | Définit le nombre de mots de passe précédents qu'un utilisateur ne peut pas réutiliser. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0. Cet attribut peut avoir une valeur comprise entre 0 et 50. Seul un administrateur peut modifier cet attribut. |
| home | Identifie le répertoire de base de l'utilisateur spécifié par le paramètre Nom. Le paramètre Valeur est un nom de chemin d'accès complet. |
| id | Indique l'ID utilisateur. Le paramètre Valeur est une chaîne entière unique. La modification de cet attribut compromet la sécurité du système et, pour cette raison, vous ne devez pas modifier cet attribut. |
| login | Indique si l'utilisateur peut se connecter au système à l'aide de la commande login . Les valeurs possibles sont les suivantes :
|
| loginretries | Définit le nombre de tentatives de connexion infructueuses autorisé après la dernière connexion réussie avant que le système ne verrouille le compte. La valeur est une chaîne d'entiers décimaux. Une valeur
nulle ou négative indique qu'il n'existe aucune limite. Une fois le compte de l'utilisateur verrouillé, l'utilisateur ne pourra plus se connecter tant que l'administrateur système ne réinitialise pas l'attribut unsuccessful_login_count de l'utilisateur dans le fichier /etc/security/lastlog pour qu'il soit inférieur à la valeur de loginretries. Pour ce faire, entrez ce qui suit:
|
| Article | Descriptif |
|---|---|
| heures de connexion | Définit les jours et heures auxquels l'utilisateur peut accéder au système. La valeur est une liste d'entrées séparées par des virgules dans l'un des formats suivants:
Les valeurs possibles pour < jour> sont les suivantes: mon, mar, w, THU, Friday, sat et SUNDAY. Indiquez la valeur du jour comme n'importe quel jour abrégé de la semaine ; toutefois, l'abréviation doit être unique en ce qui concerne les noms de jour et de mois. La plage de jours peut être circulaire, par exemple du mardi au lundi. Les noms de jour sont insensibles à la casse. Les valeurs possibles pour < time> incluent les heures spécifiées au format militaire sur 24 heures. Faites précéder la valeur d'heure par un signe deux-points (:) et indiquez une chaîne de 4 caractères. Des zéros non significatifs sont requis. Par conséquent, 0800 (8am) est valide alors que 800 n'est pas valide. Une entrée composée uniquement d'une période spécifiée s'applique à chaque jour. L'heure de début doit être inférieure à l'heure de fin. La période ne peut pas entrer dans le jour suivant. Les valeurs possibles pour < month> sont Jan, F, march, apr et s. Indiquez la valeur du mois comme n'importe quel mois abrégé ; toutefois, l'abréviation doit être unique en ce qui concerne les noms de jour et de mois. La plage de mois peut être circulaire, par exemple de septembre à juin. Les noms de mois ne sont pas sensibles à la casse. Les valeurs possibles pour < daynum> incluent les jours 1 à 31 d'un mois. Cette valeur est comparée au mois indiqué. Indiquez la valeur du mois sous la forme d'une chaîne de 1 ou 2 caractères. Un mois spécifié sans valeur daynum indique le premier ou le dernier jour du mois, selon que le mois est le mois de début ou de fin spécifié, respectivement. Entrées précédées de ! (point d'exclamation) refusent l'accès au système et sont appelées entrées DENY. Les entrées sans le ! le préfixe autorise l'accès et sont appelés entrées ACCESS. Le ! Le préfixe s'applique à des entrées uniques et doit préfixer chaque entrée. Actuellement, le système autorise 200 entrées par utilisateur. Cet attribut est internationalisé. Les noms de mois et de jour peuvent être entrés et sont affichés dans la langue spécifiée par les variables d'environnement local définies pour le système. L'ordre relatif des valeurs de mois et de jour est également internationalisé ; les formats < month> < daynum> et < daynum> < month> sont acceptés. Le système évalue les entrées dans l'ordre suivant:
|
| maxage | Définit l'âge maximal (en semaines) d'un mot de passe. Le mot de passe doit être modifié au terme de cette période. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, indiquant qu'aucune durée maximale n'a été définie. Plage: 0 à 52 |
| maxexpired | Permet de définir le délai maximal (en semaines) au-delà de la période maxage pendant lequel un utilisateur peut modifier un mot de passe expiré. Après cette durée définie, seul un administrateur peut modifier le mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est -1, indiquant qu'une restriction est définie. Si la valeur 0 a été affectée à l'attribut maxexpired, le mot de passe expire lorsque la valeur maxage est atteinte. Si la valeur 0 a été affectée à l'attribut maxage, l'attribut maxexpired est ignoré. Plage: 0 à 52 (un utilisateur root est exempté de maxexpired) |
| maxrepeats | Définit le nombre maximum de fois où un caractère peut être répété dans un nouveau mot de passe. Etant donné que la valeur 0 n'a aucune signification, la valeur par défaut 8 indique qu'il n'existe aucun nombre maximal de répétition. La valeur est une chaîne d'entiers décimaux. Plage: 0 à 8 |
| maxulogs | Indique le nombre maximum de connexions simultanées par utilisateur. Si le numéro de connexion simultanée d'un utilisateur dépasse le nombre maximal de connexions autorisées, la connexion est refusée. |
| minage | Définit l'âge minimum (en semaines) qu'un mot de passe doit avoir avant de pouvoir être changé. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, ce qui indique qu'il n'y a pas d'âge minimum. Plage: 0 à 52 |
| minalpha | Indique le nombre minimal de caractères alphabétiques devant figurer dans un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, indiquant qu'il n'existe pas de nombre minimal. Plage: 0 à 8 |
| mindiff | Définit le nombre minimal de caractères d'un mot de passe qui ne figuraient pas dans l'ancien mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, indiquant qu'il n'existe pas de nombre minimal. Plage: 0 à 8 |
| minlen | Définit la longueur minimale d'un mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, indiquant qu'il n'existe pas de longueur minimale. La valeur maximale autorisée est 8. Cet attribut est déterminé par pour plus d'informations minlen et/ou 'minalpha + minother', la valeur la plus élevée étant retenue. 'minalpha + minother' ne doit jamais être supérieur à 8. Si 'minalpha + minother' est supérieur à 8, la valeur effective de minother est réduite à '8-minalpha'. |
| minother | Définit le nombre minimal de caractères non alphabétiques devant figurer dans un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, indiquant qu'il n'existe pas de nombre minimal. Plage: 0 à 8 |
| nofiles | Limite logicielle correspondant au nombre de descripteurs de fichiers pouvant être ouverts simultanément par un processus utilisateur. Le paramètre Valeur est un entier. |
| nofiles_hard | Limite matérielle correspondant au nombre de descripteurs de fichiers pouvant être ouverts simultanément par un processus utilisateur. Le paramètre Valeur est un entier. La valeur par défaut est -1, ce qui fixe la limite au maximum autorisé par le système. |
| nproc | Définit la limite logicielle pour le nombre de processus qu'un utilisateur peut exécuter simultanément. Le paramètre Valeur est un entier supérieur ou égal à 1. La valeur par défaut est -1, ce qui fixe la limite au maximum autorisé par le système. |
| nproc_hard | Définit la limite matérielle pour le nombre de processus qu'un utilisateur peut exécuter simultanément. Le paramètre Valeur est un entier supérieur ou égal à 1. La valeur par défaut est -1, ce qui fixe la limite au maximum autorisé par le système. |
| pgrp | Identifie le groupe principal de l'utilisateur. Si l'attribut domainlessgroups est défini dans le fichier /etc/secvars.cfg , le groupe LDAP peut être affecté en tant que groupe principal à l'utilisateur local et inversement. Pour plus d'informations, voir /etc/secvars.cfg. Le paramètre Valeur doit contenir un nom de groupe valide et ne peut pas être une valeur null. |
| projets | Définit la liste de projets auxquels les processus d'utilisateur peuvent être affectés. La valeur est une liste de noms de projet séparés par des virgules et est évaluée de gauche à droite. Le nom de projet doit être un nom de projet valide tel que défini dans le système. Si un nom de projet non valide est trouvé dans la liste, il est signalé comme une erreur. |
| pwdchecks | Définit les méthodes de restriction de mots de passes imposées pour les nouveaux mots de passe. La valeur est une liste de noms de méthode séparés par des virgules et est évaluée de gauche à droite. Un nom de méthode est un nom de chemin absolu ou un nom de chemin relatif à /usr/lib d'un module chargeable exécutable. |
| pwdwarntime | Définit le nombre de jours avant que le système n'émette un avertissement signalant qu'il faut modifier un mot de passe. La valeur est une chaîne d'entiers décimaux. Une valeur nulle ou négative indique qu'aucun message ne doit être affiché. La valeur doit être inférieure à la différence entre les attributs maxage et minage. Les valeurs supérieures à cette différence sont ignorées et un message s'affiche lorsque la valeur minage est atteinte. |
| rcmds | Contrôle l'exécution à distance des commandes r-commands (rsh, rexecet rcp). Les valeurs possibles sont les suivantes :
Remarque: l'attribut rcmds contrôle uniquement l'exécution des commandes à distance. Il ne contrôle pas la fonctionnalité r-command pour ouvrir un shell distant. Les fonctions de connexion de ce type sont contrôlées par les attributs rlogin, hostsallowedloginet hostsdeniedlogin .
Bien que la valeur obsolète |
| rlogin | Permet d'accéder au compte à partir d'un emplacement distant à l'aide des commandes telnet ourlogin . Les valeurs possibles sont les suivantes :
|
| rôles | Définit les rôles d'administration de cet utilisateur. Le paramètre Value est une liste de noms de rôles, séparés par des virgules. |
| rss | Limite logicielle pour la quantité maximale de mémoire physique qu'un processus d'utilisateur peut allouer. Le paramètre Valeur est une chaîne d'entier décimal spécifiée en unités de blocs de 512 octets. Cette valeur n'est actuellement pas appliquée par le système. |
| rss_hard | Plus grande quantité de mémoire physique qu'un processus d'utilisateur peut allouer. Le paramètre Value est une chaîne d'entier décimal spécifiée en unités de blocs de 512 octets. Cette valeur n'est actuellement pas appliquée par le système. |
| shell | Définit le programme exécuté pour l'utilisation lors du lancement de la session. Le paramètre Valeur est un nom de chemin d'accès complet. |
| pile | Indique la limite logicielle pour le segment de pile le plus grand pour un processus d'utilisateur. Le paramètre Valeur est un entier représentant le nombre de blocs de 512 octets à allot. La valeur minimale autorisée pour cet attribut est 49. |
| stack_hard | Indique le plus grand segment de pile pour un processus d'utilisateur. Le paramètre Valeur est un entier représentant le nombre de blocs de 512 octets à affecter. La valeur minimale autorisée pour cet attribut est 49. La valeur maximale admise pour ce paramètre est 2147483647. |
| su | Indique si un autre utilisateur peut basculer vers le compte utilisateur spécifié à l'aide de la commande su . Les valeurs possibles sont les suivantes :
|
| sugroups | Définit les groupes qui peuvent utiliser la commande su pour basculer vers le compte utilisateur spécifié. Le paramètre Valeur est une liste de noms de groupe séparés par des virgules ou une valeur de ALL qui indique tous les groupes. Un point d'exclamation (!) devant un nom de groupe exclut ce groupe. Si cet attribut n'est pas spécifié, tous les groupes peuvent basculer vers ce compte utilisateur à l'aide de la commande su . Si l'attribut domainlessgroups est défini dans le fichier /etc/secvars.cfg , le groupe LDAP peut être affecté à l'utilisateur local et inversement. Pour plus d'informations, voir le fichier /etc/secvars.cfg . Remarque: Si un utilisateur appartient à plusieurs groupes et que l'un des groupes est spécifié avec le point d'exclamation (!), l'utilisateur ne peut pas utiliser la commande su pour accéder au compte utilisateur spécifié.
|
| sysenv | Identifie l'environnement (protégé) d'état du système. Le paramètre Valeur est un ensemble de paires Attribut=Valeur séparées par des virgules, comme indiqué dans /etc/security/environ . |
| Unités d'exécution | Indique la limite logicielle pour le plus grand nombre d'unités d'exécution qu'un processus d'utilisateur peut créer. Le paramètre Valeur est un entier supérieur ou égal à 1, représentant le nombre d'unités d'exécution que chaque processus utilisateur peut créer. Cette limite est appliquée à la fois par le noyau et par la bibliothèque pthread de l'espace utilisateur. |
| fils_durs | Identifie le plus grand nombre possible d'unités d'exécution qu'un processus d'utilisateur peut créer. Le paramètre Valeur est un entier supérieur ou égal à 1, représentant le nombre d'unités d'exécution que chaque processus utilisateur peut créer. Cette limite est appliquée à la fois par le noyau et par la bibliothèque pthread de l'espace utilisateur. |
| chemin_tpath | Indique l'état du chemin sécurisé de l'utilisateur. Les valeurs possibles sont les suivantes :
|
| ttys | Définit les terminaux qui peuvent accéder au compte spécifié par le paramètre Nom . Le paramètre Valeur est une liste de chemins d'accès complets séparés par des virgules, ou la valeur ALL pour indiquer tous les terminaux. Un ! (point d'exclamation) devant un nom de terminal exclut ce terminal. Si cet attribut n'est pas spécifié, tous les terminaux peuvent accéder au compte utilisateur. |
| umask | Détermine les autorisations de fichiers. Cette valeur, ainsi que les droits d'accès du processus de création, détermine les droits d'accès d'un fichier lors de la création du fichier. La valeur par défaut est 022. |
| usrenv | Définit l'environnement (non protégé) de l'état utilisateur. Le paramètre Valeur est un ensemble de paires Attribut=Valeur séparées par des virgules, comme indiqué dans /etc/security/environ . |
| accès_magasin_clés_efs | Spécifie le type de base de données du fichier de clés de l'utilisateur. Vous pouvez indiquer les valeurs suivantes :
Restriction: l'attribut est valide uniquement lorsque le système est activé pour EFS. |
| accès_admins_efs | Représente le type de base de données pour le magasin de clés efs_admin . La seule valeur valide est file. Restriction: l'attribut est valide uniquement lorsque le système est activé pour EFS. |
| modèles_initiaux_efs | Spécifie le mode initial du fichier de clés de l'utilisateur. Vous pouvez indiquer les valeurs suivantes :
L'attribut indique le mode initial du magasin de clés de l'utilisateur. Vous pouvez utiliser l'attribut avec la commande mkuser . Une fois le magasin de clés créé, la modification de la valeur de l'attribut à l'aide de la commande chuser, chgroupou chsec ou l'édition manuelle ne modifie pas le mode du magasin de clés, sauf si le magasin de clés est supprimé et qu'un nouveau magasin de clés est créé. Pour modifier le mode de magasin de clés, utilisez la commande efskeymgr . Restriction: l'attribut est valide uniquement lorsque le système est activé pour EFS. |
efs_allowksmodechangebyuser |
Spécifie si le mode peut être modifié. Vous pouvez indiquer les valeurs suivantes :
Restriction: l'attribut est valide uniquement lorsque le système est activé pour EFS. |
| efs_keystore_algo | Spécifie l'algorithme utilisé pour générer la clé privée de l'utilisateur au cours de la création du fichier de clés. Vous pouvez indiquer les valeurs suivantes :
Vous pouvez utiliser l'attribut avec la commande mkuser . Une fois le magasin de clés créé, la modification de la valeur de cet attribut à l'aide de la commande chuser, chgroupou chsec ou de l'édition manuelle ne régénère pas la clé privée sauf si le magasin de clés est supprimé et qu'un nouveau magasin de clés est créé. Pour modifier l'algorithme des clés, utilisez la commande efskeymgr . Restriction: l'attribut est valide uniquement lorsque le système est activé pour EFS. |
| efs_file_algo | Spécifie l'algorithme de chiffrement pour les fichiers utilisateur. Vous pouvez indiquer les valeurs suivantes :
Restriction: l'attribut est valide uniquement lorsque le système est activé pour EFS. |
| minloweralpha | Définit le nombre minimal de caractères alphabétiques minuscules qui doivent figurer dans un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, indiquant qu'il n'existe pas de nombre minimal. Plage: 0 à PW_PASSLEN. |
| minupperalpha | Définit le nombre minimal de caractères alphabétiques en majuscules qui doivent figurer dans un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0,indicating qu'il n'y a pas de nombre minimum. Plage: 0 à PW_PASSLEN. |
| mindigit | Définit le nombre minimal de chiffres devant figurer dans un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, indiquant qu'il n'existe pas de nombre minimal. Plage: 0 à PW_PASSLEN. |
| minspecialchar | Définit le nombre minimal de caractères spéciaux qui doivent figurer dans un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, indiquant qu'il n'existe pas de nombre minimal. Plage: 0 à PW_PASSLEN. |
Security
Contrôle d'accès
Cette commande doit accorder l'accès execute (x) uniquement à l'utilisateur root et au groupe de sécurité. Cette commande doit être installée en tant que programme dans la base de calcul sécurisée (TCB). La commande doit appartenir à l'utilisateur root avec le bit setuid (SUID) défini.
Utilisation des événements d'audit
| Evénement | Informations |
|---|---|
| USER_Change | utilisateur, attributs |
Fichiers accédés
| aff | Fichier |
|---|---|
| Rw | /etc/passwd |
| Rw | /etc/security/user |
| Rw | /etc/security/user.roles |
| Rw | /etc/security/limits |
| Rw | /etc/security/environ |
| Rw | /etc/security/audit/config |
| Rw | /etc/group |
| Rw | /etc/security/group |
| R | /etc/security/enc/LabelEncodings |
| R | /etc/security/domains |
- aix.security.user.audit
- aix.security.role.assign
- aix.security.group.change
Restrictions
La modification des attributs d'un utilisateur peut ne pas être prise en charge par tous les modules d'I & A chargeables. Si le module chargeable I & A ne prend pas en charge la modification des attributs d'un utilisateur, une erreur est signalée.
Exemples
- Pour activer l'utilisateursmithpour accéder à ce système à distance, tapez:
chuser rlogin=true smith - Pour modifier la date d'expiration de ladaviscompte utilisateur à 8 a.m., 1er mai 1995, type:
chuser expires=0501080095 davis - Pour ajouterdavisaux groupesfinanceetaccounting, entrez:
chuser groups=finance,accounting davis - Pour modifier l'utilisateurdavis, qui a été créé avec le module de chargement LDAP, pour ne pas être autorisé à accéder à distance, entrez:
chuser -R LDAP rlogin=false davis - Pour modifier les domaines de l'utilisateurdavis, entrez:
chuser domains=INTRANET,APPLICATION davis - Pour annuler la définition des rôles de l'utilisateurdavis, entrez:
chuser roles=" " davis
Fichiers
| Article | Descriptif |
|---|---|
| /usr/bin/chuser | Contient la commande chuser . |
| /etc/passwd | Contient les attributs de base des utilisateurs. |
| /etc/group | Contient les attributs de base des groupes. |
| /etc/security/group | Contient les attributs étendus des groupes. |
| /etc/security/user | Contient les attributs étendus des utilisateurs. |
| /etc/security/user.roles | Contient les attributs de rôle d'administration des utilisateurs. |
| /etc/security/lastlog | Contient les attributs de dernière connexion des utilisateurs. |
| /etc/security/limits | Définit des quotas de ressources et des limites pour chaque utilisateur. |
| /etc/security/audit/config | Contient des informations de configuration d'audit. |
| /etc/security/environ | Contient les attributs d'environnement des utilisateurs. |
| /etc/security/domains | Contient les définitions de domaine valides pour le système. |