chsec 명령

용도

보안 스탠자 파일에 있는 속성을 변경합니다.

구문

chsec [ -f 파일] [ -s 스탠자] [ -a 속성 = ...]

설명

chsec 명령은 보안 구성 스탠자 파일에 저장된 속성을 변경합니다. 이러한 보안 구성 스탠자 파일에는 Attribute = Value 매개변수로 지정할 수 있는 속성이 있습니다.

  • /etc/security/environ
  • /etc/security/group
  • /etc/security/audit/hosts
  • /etc/security/lastlog
  • /etc/security/limits
  • /etc/security/login.cfg
  • /usr/lib/security/mkuser.default
  • /etc/nscontrol.conf
  • /etc/security/passwd
  • /etc/security/portlog
  • /etc/security/pwdalg.cfg
  • /etc/security/roles
  • /etc/security/rtc/rtcd_policy.conf
  • /etc/security/smitacl.user
  • /etc/security/smitacl.group
  • /etc/security/user
  • /etc/security/user.roles
  • /etc/secvars.cfg

/etc/security/environ, /etc/security/lastlog, /etc/security/limits, /etc/security/passwd/etc/security/user 파일에서 속성을 수정할 때, Stanza 매개변수에 의해 지정된 스탠자 이름은 올바른 사용자 이름이거나default. /etc/security/group 파일에서 속성을 수정할 때 Stanza 매개변수로 지정되는 스탠자 이름은 올바른 그룹 이름이거나default. /usr/lib/security/mkuser.default 파일에서 속성을 수정할 때 Stanza 매개변수는 다음 중 하나여야 합니다.admin또는user. /etc/security/portlog 파일에서 속성을 수정할 때 Stanza 매개변수는 유효한 포트 이름이어야 합니다. /etc/security/login.cfg 파일에서 속성을 수정하는 경우 Stanza 매개변수는 유효한 포트 이름, 메소드 이름 또는 usw 속성이어야 합니다.

아직 존재하지 않는 스탠자에서 /etc/security/login.cfg 또는 /etc/security/portlog 파일에서 속성을 수정하는 경우 스탠자는 chsec 명령으로 자동 작성됩니다.

chsec 명령을 사용하여 /etc/security/passwd 파일의 password 속성을 수정할 수 없습니다. passwd 명령을 대신 사용하십시오.

적절한 권한을 가진 루트 사용자나 사용자만 관리 속성을 변경할 수 있습니다. 예를 들어, 관리 그룹 데이터를 수정하려면, 사용자는 루트이거나 GroupAdmin 권한이 있어야 합니다.

주: chsec 명령은 로컬 사용자 속성을 변경합니다. 비로컬 사용자 속성은 변경하지 않습니다. 원격 사용자 속성을 변경하기 위해 chsec 명령을 사용할 수 있습니다. chsec 명령은 로컬 보안 스탠자 파일에서 원격 사용자 속성을 갱신하지 않습니다.

플래그

항목 설명
-a 속성 = 수정할 속성과 해당 속성에 대한 새 값을 지정합니다. 값을 지정하지 않는 경우, 속성이 주어진 스탠자에서 제거됩니다.
-f 파일 수정할 스탠자 파일의 이름을 지정합니다.
-s 스탠자 수정할 스탠자의 이름을 지정합니다.

보안

액세스 제어

이 명령은 루트 사용자 및 보안 그룹에만 실행 액세스를 부여합니다. 이 명령에는 신뢰있는 전산구조(TCB) 속성이 있으며, setuid 명령을 실행하여 루트 사용자가 보안 데이터베이스를 액세스할 수 있도록 합니다.

Trusted AIX® 시스템에서 aix.mls.clear.write 권한이 있는 사용자만 정리 속성을 수정할 수 있습니다. aix.mls.tty.write 권한이 있는 사용자만 포트 속성을 수정할 수 있습니다.

감사 이벤트

이벤트 정보
USER_Change 사용자 이름, 속성
GROUP_Change 그룹 이름, 속성
PORT_Change 포트, 속성

액세스되는 파일

모드 파일
rw /etc/security/environ
rw /etc/security/group
rw /etc/security/audit/hosts
rw /etc/security/lastlog
rw /etc/security/limits
rw /etc/security/login.cfg
rw /usr/lib/security/mkuser.default
rw /etc/nscontrol.conf
rw /etc/security/passwd
rw /etc/security/portlog
rw /etc/security/pwdalg.cfg
rw /etc/security/roles
rw /etc/security/rtc/rtcd_policy.conf
rw /etc/security/smitacl.user
rw /etc/security/smitacl.group
rw /etc/security/user
rw /etc/security/user.roles
RBAC 사용자 및 Trusted AIX 사용자 주의사항: 이 명령은 특권 조작을 수행할 수 있습니다. 특권 사용자만 특권 조작을 실행할 수 있습니다. 권한 부여와 특권에 대한 자세한 정보는 보안의 특권 명령 데이터베이스를 참조하십시오. 이 명령과 연관된 특권 및 권한 부여 리스트는 lssecattr 명령 또는 getcmdattr 부속 명령을 참조하십시오. 명령의 모든 기능을 확보하려면(accessauths 제외) 역할은 다음 권한도 있어야 합니다.
  • aix.security.user.audit
  • aix.security.role.assign
  • aix.security
/etc/security/rtc/rtcd_policy.conf 파일에서 chsec 명령을 수행하려면 역할에는 다음 권한도 있어야 합니다.
  • aix.security.config

  1. 60초 안에 로그인 시도가 5회 실패하는 경우에 자동으로 잠그도록 /dev/tty0 포트를 변경하려면, 다음과 같이 입력하십시오.
    chsec -f /etc/security/login.cfg -s /dev/tty0 -a logindisable=5 -a logininterval=60
  2. 시스템에서 /dev/tty0 포트를 잠금한 후 이 포트를 잠금 해제하려면 다음과 같이 입력하십시오.
    chsec -f /etc/security/portlog -s /dev/tty0 -a locktime=0
  3. 8:00 a.m부터의 로그인을 허용하려면 다음을 수행하십시오. 오후 5시까지 p.m. 모든 사용자에 대해 다음을 입력하십시오.
    chsec -f /etc/security/user -s default -a logintimes=:0800-1700
  4. 사용자의 CPU 시간 한계를 변경하려면 다음을 수행하십시오.joe1시간 (3600초) 으로 설정하려면 다음을 입력하십시오.
    chsec -f /etc/security/limits -s joe -a cpu=3600

파일

항목 설명
/usr/bin/chsec chsec 명령에 대한 경로를 지정합니다.
/etc/security/environ 사용자의 환경 속성이 들어 있습니다.
/etc/security/group 그룹의 확장 속성을 포함합니다.
/etc/security/audit/hosts 호스트 및 프로세서 ID를 포함합니다.
/etc/security/group 사용자의 마지막 로그인 속성을 정의합니다.
/etc/security/limits 각 사용자에 대한 자원 할당량 및 한계를 정의합니다.
/etc/security/login.cfg 포트 구성 정보를 포함합니다.
/usr/lib/security/mkuser.default 새로운 사용자의 디폴트 값을 포함합니다.
/etc/nscontrol.conf 일부 이름 서비스의 구성 정보를 포함합니다.
/etc/security/passwd 비밀번호 정보가 들어 있습니다.
/etc/security/portlog 각 포트의 실패한 로그인 시도 정보를 포함합니다.
/etc/security/pwdalg.cfg 로드 가능한 비밀번호 알고리즘(LPA)에 대한 구성 정보를 포함합니다.
/etc/security/roles 유효한 역할 리스트를 포함합니다.
/etc/security/rtc/rtcd_policy.conf rtcd 디먼의 구성 정보를 포함합니다.
/etc/security/smitacl.user 사용자 ACL 정의를 포함합니다.
/etc/security/smitacl.group 그룹 ACL 정의를 포함합니다.
/etc/security/user 사용자의 확장 속성을 포함합니다.
/etc/security/user.roles 각 사용자의 역할 리스트를 포함합니다.
/etc/security/enc/LabelEncodings Trusted AIX 시스템에 대한 레이블 정의를 포함합니다.
/etc/security/domains 시스템에 대한 유효한 도메인 정의를 포함합니다.
/etc/secvars.cfg 스탠자 파일을 포함합니다.