fichier utilisateur
Objectif
Contient des attributs utilisateur étendus.
Descriptif
Le fichier " user contient des attributs d'utilisateur étendus. Le fichier " user est un fichier ASCII qui contient des strophes d'attributs pour les utilisateurs. La commande " mkuser crée une strophe dans ce fichier pour chaque nouvel utilisateur et initialise ses attributs avec les attributs par défaut définis dans le fichier " /usr/lib/security/mkuser.default.
Chaque strophe du fichier " /etc/security/user est identifiée par un nom d'utilisateur, suivi de deux points (:), et contient des attributs de la forme " Attribute=Value. Chaque paire de valeurs d'attribut se termine par un caractère de nouvelle ligne et chaque section se termine par un caractère de nouvelle ligne supplémentaire. Pour un exemple de strophe, voir la section Exemples.
Le fichier prend en charge une section par défaut. Si un attribut n'est pas défini pour un utilisateur, la valeur par défaut de l'attribut est utilisée.
Attributs
Si vous disposez des droits d'accès corrects, vous pouvez définir les attributs utilisateur suivants :
| Article | Descriptif |
|---|---|
| account_locked | Indique si le compte utilisateur est verrouillé. Les valeurs suivantes sont les valeurs possibles pour le champ " account_locked:
|
| admin | Définit le statut administratif de l'utilisateur. Les valeurs suivantes sont les valeurs possibles pour le champ " admin:
|
| admgroups | Liste les groupes que l'utilisateur administre. Le paramètre Valeur est une liste de noms de groupe séparés par des virgules. Pour plus d'informations sur les noms de groupes, voir l'attribut " adms du fichier " /etc/security/group ". |
| auditclasses | Répertorie les classes d'audit de l'utilisateur. Le paramètre Valeur est une liste de classes séparées par des virgules, ou la valeur ALL pour indiquer toutes les classes d'audit. |
| auth1 | Répertorie les méthodes obligatoires supplémentaires pour l'authentification de l'utilisateur. L'attribut " auth1 est obsolète et pourrait ne plus être pris en charge dans une version ultérieure. L'attribut " SYSTEM doit être utilisé à la place. La procédure d'authentification échoue si l'une des méthodes spécifiées par l'attribut " auth1 échoue. Le paramètre " Valeur est une liste de paires " Méthode et " Nom séparées par des virgules, au format " Les méthodes d'authentification valables pour les attributs " auth1 et " auth2 sont définies dans le fichier " /etc/security/login.cfg. |
| auth2 | Répertorie des méthodes facultatives supplémentaires pour l'authentification de l'utilisateur. L'attribut " auth2 est obsolète et pourrait ne plus être pris en charge dans une version ultérieure. L'attribut " SYSTEM doit être utilisé à la place. La procédure d'authentification n'échoue pas si l'une des méthodes spécifiées par l'attribut " auth2 échoue. Le paramètre " Valeur est une liste de paires " Méthode et " Nom séparées par des virgules, au format " |
| core_compress | Active ou désactive la compression des fichiers core. Les valeurs valables pour cet attribut sont On et Off. Lorsque la valeur de l'attribut 'core_compress est On, la compression du fichier core est activée ; dans le cas contraire, la compression est désactivée. La valeur par défaut est Off. |
| core_path | Active ou désactive la spécification du chemin d'accès au fichier principal. Les valeurs valables pour cet attribut sont On et Off. Si la valeur du champ 'core_path est On, les fichiers core sont placés dans le répertoire spécifié par le champ 'core_pathname Dans le cas contraire, les fichiers de base sont placés dans le répertoire de travail actuel de l'utilisateur. La valeur par défaut est Désactivé. |
| core_pathname | Spécifie un emplacement à utiliser pour placer les fichiers de base, si l'attribut " core_path est activé. Si le fichier 'core_pathname n'est pas défini et que le fichier 'core_path est défini sur On, les fichiers core sont placés dans le répertoire de travail actuel de l'utilisateur. Cet attribut est limité à 256 caractères. |
| core_naming | Sélectionne un choix de stratégies de nommage de fichier core. Les valeurs admises pour cet attribut sont On et Off. La valeur "On" permet de nommer les fichiers de base sous la forme " core.pid.time, ce qui est identique à ce que fait la variable d'environnement " CORE_NAMING La valeur "Off" utilise le nom par défaut " core". |
| daemon | Indique si l'utilisateur spécifié par le paramètre Name peut exécuter des programmes en utilisant le démon 'cron ou le démon 'src (contrôleur de ressources système). Les valeurs suivantes sont les valeurs possibles du champ " daemon:
|
| dce_export | Permet au registre DCE de remplacer les informations utilisateur locales par les informations utilisateur DCE lors d'une opération d'exportation DCE. Les valeurs suivantes sont les valeurs possibles du champ " dce_export:
|
| dictionlist | Définit les dictionnaires de mots de passe utilisés par les restrictions de composition lors de la vérification des nouveaux mots de passe. Les dictionnaires de mots de passe sont une liste de noms de chemin absolus séparés par des virgules qui sont évalués de la gauche vers la droite. Tous les fichiers et répertoires de dictionnaire doivent être protégés en écriture de tous les utilisateurs, à l'exception de root. Les fichiers de dictionnaire sont formatés d'un mot par ligne. Le mot commence dans la première colonne et se termine par un caractère de nouvelle ligne. Seuls les mots ASCII 7 bits sont pris en charge pour les mots de passe. Si le traitement de texte est installé sur votre système, le fichier dictionnaire recommandé est le fichier '/usr/share/dict/words. Un nom d'utilisateur peut être interdit dans le mot de passe en ajoutant une entrée avec le mot-clé $
USER dans les fichiers du dictionnaire. Le mot-clé " USER ne peut faire partie d'aucun mot ou modèle des entrées des fichiers du dictionnaire. Une expression régulière peut également être interdite dans le mot de passe, si elle est mentionnée dans le fichier dictionnaire. Différencier un mot d'un modèle dans le fichier du dictionnaire. Un motif est indiqué par le premier caractère " * Par exemple, si l'administrateur souhaite interdire tout mot de passe se terminant par " 123, il peut mentionner l'entrée suivante dans le fichier du dictionnaire :Le premier " |
| minloweralpha | Définit le nombre minimum de caractères alphabétiques minuscules que doit contenir un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 1. La plage est comprise entre 0 et PW_PASSLEN. |
| minupperalpha | Définit le nombre minimum de caractères alphabétiques majuscules que doit contenir un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 1. La plage est comprise entre 0 et PW_PASSLEN. |
| mindigit | Définit le nombre minimal de chiffres devant figurer dans un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 1. La plage est comprise entre 0 et PW_PASSLEN. |
| minspecialchar | Définit le nombre minimum de caractères spéciaux autorisés dans un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 1. La plage est comprise entre 0 et PW_PASSLEN. Remarque :
|
| efs_adminks_access | Définit l'emplacement du magasin de clés " efs_admin La valeur possible est " file.
Remarque : cet attribut n'est valable que si le système est compatible avec le système de fichiers cryptésEFS).
|
| efs_allowksmodechangebyuser | Définit si l'utilisateur peut modifier le mode ou non. Les valeurs suivantes sont possibles:
Remarque: Cet attribut est valide uniquement si le système est activé pour EFS.
|
| efs_file_algo | Définit l'algorithme utilisé pour générer la clé de protection de fichier. Les valeurs suivantes sont possibles:
Remarque: Cet attribut est valide uniquement si le système est activé pour EFS.
|
| efs_initialks_mode | Définit le mode initial du magasin de clés de l'utilisateur. Les valeurs suivantes sont possibles :
Remarque :
|
| efs_keystore_access | Définit l'emplacement du magasin de clés de l'utilisateur. Les valeurs suivantes sont possibles :
Remarque: Cet attribut est valide uniquement si le système est activé pour EFS.
|
| efs_keystore_algo | Définit l'algorithme utilisé pour générer la clé privée de l'utilisateur lors de la création du magasin de clés. Les valeurs suivantes sont possibles:
Remarque :
|
| expires | Identifie la date d'expiration du compte. Le paramètre Valeur est une chaîne de 10 caractères sous la forme MMDDhhmmyy, où MM indique le mois, DD indique le jour, hh indique l'heure, mm indique les minutes et yy indique les deux derniers chiffres des années 1939 à 2038. Tous les caractères sont numériques. Si le paramètre Valeur a pour valeur 0, le compte n'expire pas. La valeur par défaut est 0. Voir la commande 'date pour plus d'informations. |
| histexpire | Désigne la période (en semaines) pendant laquelle un utilisateur ne peut pas réutiliser un mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 52. |
| histsize | Indique le nombre de mots de passe précédents qu'un utilisateur ne peut pas réutiliser. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 4. |
| login | Indique si l'utilisateur peut se connecter au système avec la commande " login. Les valeurs suivantes sont possibles :
|
| logintimes | Spécifie l'heure, le jour ou les deux heures auxquels l'utilisateur est autorisé à accéder au système. La valeur est une liste d'entrées séparées par des virgules, au format suivant:
La variable jour doit être un chiffre compris entre 0 et 6 représentant l'un des jours de la semaine. La valeur 0 (zéro) indique le dimanche et la valeur 6 indique le samedi. La variable temporelle est l'heure militaire de 24 heures (1700 correspond à 17h00). Les zéros non significatifs sont obligatoires. Par exemple, vous devez saisir " La variable date est une chaîne de quatre chiffres au format mmdd, où mm représente le mois calendaire et dd le numéro du jour. Par exemple, " Les entrées de cette liste précisent les heures auxquelles un utilisateur est autorisé ou non à accéder au système. Les entrées non précédées d'un " |
| loginretries | Définit le nombre de tentatives de connexion infructueuses autorisé après la dernière connexion réussie avant que le système ne verrouille le compte. La valeur est une chaîne d'entiers décimaux. Une valeur
nulle ou négative indique qu'il n'existe aucune limite. Une fois que le compte de l'utilisateur est verrouillé, l'utilisateur ne peut plus se connecter jusqu'à ce que l'administrateur du système réinitialise l'attribut " unsuccessful_login_count de l'utilisateur dans le fichier " /etc/security/lastlog pour qu'il soit inférieur à la valeur de " loginretries. Pour réinitialiser l'attribut " unsuccessful_login_count, entrez la commande suivante :
|
| maxage | Définit l'âge maximal (en semaines) d'un mot de passe. Le mot de passe doit être modifié au terme de cette période. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 13, ce qui indique un âge maximal de 13 semaines. |
| maxexpired | Permet de définir le délai maximal (en semaines) au-delà de la période maxage pendant lequel un utilisateur peut modifier un mot de passe expiré. Après cette durée définie, seul un administrateur peut modifier le mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 4. Si la valeur 0 a été affectée à l'attribut maxexpired, le mot de passe expire lorsque la valeur maxage est atteinte. Si la valeur 0 a été affectée à l'attribut maxage, l'attribut maxexpired est ignoré. |
| maxrepeats | Définit le nombre maximum de fois où un caractère peut être répété dans un nouveau mot de passe. Etant donné que la valeur 0 n'a aucune signification, la valeur par défaut 8 indique qu'il n'existe aucun nombre maximal de répétition. La valeur est une chaîne d'entiers décimaux. |
| minage | Définit l'âge minimum (en semaines) qu'un mot de passe doit avoir avant de pouvoir être changé. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 4. |
| minalpha | Indique le nombre minimal de caractères alphabétiques devant figurer dans un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 2. |
| mindiff | Définit le nombre minimal de caractères requis dans un nouveau mot de passe qui ne figuraient pas dans l'ancien mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0, indiquant qu'il n'existe pas de nombre minimal. |
| minlen | Définit la longueur minimale d'un mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 10. La valeur maximale autorisée est l'attribut " PW_PASSLEN Cet attribut est déterminé par la somme des valeurs des attributs " minalpha et " minother Si la somme de ces valeurs est supérieure à la valeur de l'attribut " minlen, la longueur minimale est fixée au résultat. Note : L'attribut " PW_PASSLEN est défini dans " /usr/include/userpw.h. La valeur de l'attribut " PW_PASSLEN est déterminée par l'algorithme de mot de passe du système défini dans " /etc/security/login.cfg.
La longueur minimale d'un mot de passe est déterminée par l'attribut " minlen et ne doit jamais être supérieure à l'attribut " PW_PASSLEN Si la somme des attributs " minalpha et " minother est supérieure à l'attribut " PW_PASSLEN, l'attribut " minother est réduit à la différence des attributs " PW_PASSLEN et " minalpha |
| minother | Définit le nombre minimum de caractères non alphabétiques autorisés dans un nouveau mot de passe. La valeur est une chaîne d'entiers décimaux. La valeur par défaut est 0,
indiquant qu'il n'existe pas de nombre minimal. Remarque :
|
| projects | Définit la liste des projets auxquels les processus de l'utilisateur peuvent être affectés. La valeur est une liste de noms de projet séparés par des virgules et est évaluée de gauche à droite. Le nom du projet doit être un nom de projet valide tel que défini dans le système. Si un nom de projet non valide est trouvé dans la liste, il est signalé comme une erreur par la commande " user. |
| pwdchecks | Définit les méthodes de restriction des mots de passe qui sont appliquées aux nouveaux mots de passe. La valeur est une liste de noms de méthode séparés par des virgules et est évaluée de gauche à droite. Le nom d'une méthode est soit un nom de chemin absolu, soit un nom de chemin relatif à " /usr/lib d'un module de chargement exécutable. |
| pwdwarntime | Définit le nombre de jours avant que le système n'émette un avertissement signalant qu'il faut modifier un mot de passe. La valeur est une chaîne d'entiers décimaux. Une valeur nulle ou négative indique qu'aucun message ne doit être affiché. La valeur doit être inférieure à la différence entre les attributs maxage et minage. Les valeurs supérieures à cette différence sont ignorées et un message est émis lorsque la valeur " minage " est atteinte. |
| registry | Définit le registre d'authentification dans lequel l'utilisateur est administré. Il permet de résoudre un utilisateur géré à distance vers
le domaine géré localement. Cette situation peut se produire lorsque
des services réseau échouent de manière inattendue ou que des bases de données réseau sont
répliquées localement. Exemples de valeurs: files , NIS ou DCE. |
| rlogin | Permet d'accéder au compte à partir d'un site distant avec les commandes " telnet ou " rlogin Les valeurs suivantes sont possibles :
|
| su | Indique si un autre utilisateur peut passer au compte d'utilisateur spécifié avec la commande " su. Les valeurs suivantes sont les valeurs possibles du champ " su:
|
| sugroups | Liste les groupes qui peuvent utiliser l'attribut " su pour passer au compte d'utilisateur spécifié. Le paramètre Valeur est une liste de noms de groupes séparés par des virgules, ou la valeur " ALL pour indiquer tous les groupes. Un " ! (point d'exclamation) devant le nom d'un groupe exclut ce groupe. Si cet attribut n'est pas spécifié, tous les groupes peuvent basculer vers ce compte d'utilisateur avec l'attribut " su |
| SYSTEM | Définit le mécanisme d'authentification du système pour l'utilisateur. La valeur peut être une expression décrivant les méthodes d'authentification à utiliser ou le mot clé " Le mécanisme " SYSTEM est toujours utilisé pour authentifier l'utilisateur, quelle que soit la valeur des attributs " auth1 et " auth2 Si l'attribut " SYSTEM est défini sur " Les noms des méthodes " compat, " files et " NIS sont fournis par la bibliothèque de sécurité. Des méthodes supplémentaires peuvent être définies dans le fichier " /usr/lib/security/methods.cfg. Spécifiez la valeur de " SYSTEM en utilisant la grammaire suivante :
L'exemple suivant illustre la syntaxe :
|
| tpath | Indique l'état du chemin sécurisé de l'utilisateur. Les valeurs suivantes sont possibles :
|
| ttys | Liste les terminaux qui peuvent accéder au compte spécifié par le paramètre Nom. Le paramètre Valeur est une liste de noms de chemin complets séparés par des virgules, ou la valeur ALL pour indiquer tous les terminaux. Les valeurs de RSH et REXEC peuvent également être utilisées comme noms de terminal. Un " ! (point d'exclamation) devant le nom d'un terminal exclut ce terminal. Si cet attribut n'est pas spécifié, tous les terminaux peuvent accéder au compte utilisateur. Si le paramètre Valeur n'est pas " ALL, il faut spécifier " /dev/pts pour que les connexions réseau fonctionnent. |
| umask | Détermine les autorisations de fichiers. Cette valeur, ainsi que les autorisations du processus de création, détermine les autorisations d'un fichier lors de sa création. La valeur par défaut est 022. |
Modifier le dossier de l'utilisateur
L'accès à ce fichier se fait par le biais des commandes et des sous-programmes définis à cet effet. Vous pouvez utiliser les commandes suivantes pour modifier le fichier 'user:
- commande chuser
- commande lsuser
- commande mkuser
- commande rmuser
La commande " mkuser crée une entrée pour chaque nouvel utilisateur dans le fichier " /etc/security/user et initialise ses attributs avec les attributs définis dans le fichier " /usr/lib/security/mkuser.default ". Pour modifier les valeurs des attributs, utilisez la commande " chuser Pour afficher les attributs et leurs valeurs, utilisez la commande lsuser. Pour supprimer un utilisateur, utilisez la commande rmuser.
Pour écrire des programmes qui affectent les attributs du fichier " /etc/security/user, utilisez les sous-programmes énumérés dans la section "Informations connexes".
Security
- Contrôle d'accès
Le fichier " user ne doit accorder l'accès en lecture (r) qu'à l'utilisateur root et aux membres du groupe de sécurité. L'accès pour les autres utilisateurs et groupes dépend de la stratégie de sécurité du système. Seul l'utilisateur root doit avoir un accès en écriture (w).
Événements d'audit
| Evénement | Informations |
|---|---|
| S_USER_WRITE | Nom de fichier |
Exemples
- Une strophe typique ressemble à l'exemple suivant pour l'utilisateur "
dhs:dhs: login = true rlogin = false ttys = /dev/console sugroups = security,!staff expires = 0531010090 tpath = on admin = true auth1 = SYSTEM,METH2;dhs - Pour permettre à toutes les ttys, à l'exception de '/dev/tty0 d'accéder au compte utilisateur, modifiez l'entrée ttys de manière à ce qu'elle se lise comme l'entrée suivante :
ttys = !/dev/tty0,ALL
Fichiers
| Article | Descriptif |
|---|---|
| /etc/group | Contient les attributs de groupe de base. |
| /etc/passwd | Contient les attributs utilisateur de base. |
| /etc/security/audit/config | Contient des informations sur la configuration du système d'audit. |
| /etc/security/environ | Contient les attributs d'environnement des utilisateurs. |
| /etc/security/group | Contient les attributs étendus des groupes. |
| /etc/security/limits | Contient les limites de ressources de processus des utilisateurs. |
| /etc/security/login.cfg | Contient des informations de configuration pour la connexion et l'authentification des utilisateurs. |
| /etc/security/passwd | Contient des informations sur le mot de passe. |
| /usr/lib/security/mkuser.default | Contient les configurations utilisateur par défaut. |
| /etc/security/user | Contient des attributs utilisateur étendus. |
| /etc/security/lastlog | Contient les informations de dernière connexion. |