profiles [-l] [-a | [-x] user ...] [-S repository]
profiles -p profiles [-S repository]
profiles -p profiles [-S repository] subcommand
profiles -p profiles [-S repository] -f command_file
profiles help
profiles 实用程序会在本地文件名称服务或 LDAP 名称服务中的 prof_attr(4) 或 exec_attr(4) 数据库中创建和修改权限配置文件的配置。一个权限配置文件配置由一个配置文件名称和多个属性组成。
profiles 子命令的以下概要适用于交互式用法:
profiles –p profile [–S repository] [subcommand]
profiles 命令在标准输出上输出已分配给您(或可选择指定的用户或角色名)的权限配置文件的名称。配置文件是用于枚举执行特定函数所需的命令和授权的一种绑定机制。如果进程是由特权命令解释程序启动的,则随每个可执行程序一起列出的还有进程运行时使用的进程属性,例如有效的用户和组 ID。请参见 pfexec(1) 手册页。配置文件可以包含 prof_attr(4) 中定义的其他配置文件。
可以组合多个配置文件来构造合适的访问控制。分配配置文件时,授权将添加到现有的集合中。如果同一命令出现在多个配置文件中,则将第一次出现(根据配置文件的顺序确定)的命令用于进程属性设置。为方便起见,可指定一个通配符以匹配所有命令。
特殊配置文件 "Stop"(停止)会截断对后续配置文件的评估。将不会对位于 "Stop"(停止)配置文件后的配置文件进行评估,也不会使用它们来查找其他命令。此配置文件可用来绕过 /etc/security/policy.conf 中以 PROF_GRANTED 键列出的配置文件和以 AUTH_GRANTED 键列出的授权。
解释配置文件时,将从 user_attr(4) 装入配置文件列表。对于每个用户,共有两组配置文件,即已验证集和未验证集。用户在执行与已验证配置文件集中的条目匹配的命令之前,需要进行重新验证。请参见 pfexec(1)。如果在 /etc/security/policy.conf 中定义了任何缺省配置文件(请参见 policy.conf(4)),则缺省配置文件的列表将添加到从 user_attr(4) 装入的列表中。prof_attr(4) 中的匹配项提供了授权列表,exec_attr(4) 中的匹配项提供了命令列表。
使用 –p 选项调用时,可以管理指定配置文件的属性及其相关联的可执行文件的属性。不过,为维护系统完整性,此命令不能修改由 Solaris 维护的那些配置文件。这类配置文件只能在系统更新期间通过 pkg(1) 命令进行修改。
另外,还可通过 pkg(1) 命令将其他配置文件声明为不可修改的。
为防止特权升级,可根据用户的授权来限制属性值。至少要授予管理员 "Rights Management"(权限管理)配置文件。此外,要修改由委托授权控制的安全相关属性,必须向管理员授予 "Rights Delegation"(权限委托)配置文件。有关详细信息,请参见 exec_attr(4)、prof_attr(4) 及以下摘要。
属性值可以是简单字符串,也可以是简单字符串的逗号分隔列表。包含空格的简单字符串必须括在双引号中。
profiles 命令在 profile 和 command 上下文中运行。profile 上下文是初始状态,在此状态下,可管理各种配置文件属性。下表概述了 profile 上下文中的属性:
Property Name Value Type Required Authorizations name simple none auths list of simple solaris.auth.{assign/delegate} profiles list of simple solaris.profile.{assign/delegate} privs list of simple solaris.privilege.{assign/delegate} limitpriv list of simple solaris.privilege.{assign/delegate} defaultpriv list of simple solaris.privilege.{assign/delegate} always_audit list of simple solaris.audit.assign never_audit list of simple solaris.audit.assign access_times list of simple solaris.account.setpolicy desc simple none help simple none pam_policy simple solaris.account.setpolicy cmd simple/new context none
通过指定 cmd 属性可进入 command 上下文。在 command 上下文中,可管理当前命令的属性。
下表概述了 command 上下文中的属性:
Property Name Value Type Required Authorizations id simple none privs list of simple solaris.privilege.{assign/delegate} limitprivs list of simple solaris.privilege.{assign/delegate} euid simple solaris.profile.cmd.setuid uid simple solaris.profile.cmd.setuid egid simple solaris.group.{assign/delegate} gid simple solaris.group.{assign/deleg
以下列表介绍了可在 profile 上下文属性中指定的值。如以下列表中所指定,在属性与属性值之间需要有一个等号 (=)。
用来将事件类指定为始终审计的审计标志。在登录和执行 su 命令时,只会应用该属性的第一个实例(在用户的 user_attr(4) 条目中或者在所分配的配置文件的有序列表中)。
要添加到新配置文件中的一个或多个以逗号分隔的授权。如果在授权名称中使用了通配符 (*),则名称必须括在双引号 (") 中。
可执行文件的全限定路径或星号 (*),后者用于指定所有命令。替换路径名中文件名组件的星号用于指示某个特定目录中的所有文件。
这是一个特殊属性,用于进入 command 上下文以管理命令的安全属性。
可以将数字 ID 或名称用于这些 ID。
此属性初始设置为由前面的 cmd 属性指定的值,但是可以修改。与 select 子命令一起使用时,可以克隆现有命令的属性以进行后续编辑。
要应用于用户的 PAM 策略。pam_policy 必须是 pam.conf(4) 格式文件的绝对路径名,或者是位于 /etc/security/pam_policy 的 pam.conf(4) 格式文件的文件名。有关更多信息,请参见 pam_user_policy(5)。
一个或多个以逗号分隔的规则,指定可以访问相应应用程序集和服务集的天数和次数。检查特定服务名称的次数时,计算以通过用户的 user_attr(4) 数据库中的 access_times 指定的规则开始,后跟用户配置文件和子配置文件中的 access_times,直到找到匹配的服务名称或通配符条目。如果未找到匹配项,将对用户免除该服务的时间限制。有关更多信息,请参见 user_attr(4)。
应用于可执行进程的可继承集的特权集。缺省值为 basic。
应用于可执行进程的限制集的特权集。缺省值为 all。
通过该命令执行的进程的有效用户 ID。
通过该命令执行的进程的实际用户 ID。
通过该命令执行的进程的有效组 ID。
通过该命令执行的进程的实际组 ID。
分配给用户的进程集的缺省特权集。在登录和执行 su 命令时,只会应用该属性的第一个实例(在用户的 user_attr(4) 条目中或者在所分配的配置文件的有序列表中)。
新配置文件的说明。文本必须括在引号中。
新配置文件的帮助文件名称。帮助文件将被复制到 /usr/lib/help/profiles/locale/<locale> 目录中。其中,<locale> 是用户的语言环境的值,如果未指定任何内容,则为 C。只有在文件系统信息库中才适合指定此属性。
用户或者由用户启动的任何进程(不管是通过 su(1M) 还是以任何其他方式)可以获得的最大特权集。在登录和执行 su 命令时,只会应用该属性的第一个实例(在用户的 user_attr(4) 条目中或者在所分配的配置文件的有序列表中)。
配置文件的名称。名称的初始值是在命令行中使用 –p 选项指定的。如果名称发生更改,当前的配置文件属性将应用于新命名的配置文件。通过这种方式,可以克隆现有的配置文件以进行后续编辑。名称不得与某个现有的配置文件相同。
用来将事件类指定为从不审计的审计标志。在登录和执行 su 命令时,只会应用该属性的第一个实例(在用户的 user_attr(4) 条目中或者在所分配的配置文件的有序列表中)。
可使用 pfexec(1) 命令的 P 选项指定的特权集。
要添加到新配置文件中的一个或多个以逗号分隔的辅助配置文件。
支持以下选项:
列出指定的系统信息库中的所有配置文件名称。如果未指定系统信息库,它将显示在 nsswitch.conf(4) 中为 prof_attr 配置的任何配置文件。
仅列出用户的已验证配置文件集中的配置文件名。缺省情况下,仅列出用户的未验证配置文件中的配置文件。
指定 profiles 命令文件的名称。command_file 是包含 profiles 的子命令的文本文件,一行一个。
提供有关权限配置文件的信息,并列出命令及其特殊进程属性,如用户和组 ID。
指定配置文件名称。
有效的系统信息库为 files 和 ldap。repository 指定要更新的名称服务。缺省 repository 为文件。
使用 –p 选项调用时,可在命令行中或以交互方式提供子命令。可在命令行上指定以分号分隔的多个子命令,并且需要将整个子命令集括在引号中。未提供子命令意味着交互式会话,在此会话期间,可通过使用 TAB 键调用子命令的自动完成。
可使用 add 和 select 子命令选择一个特定的命令,从而使上下文更改为该命令的上下文。在交互式会话期间,command 上下文由提示字符串中的命令基名标识。可使用 end 和 cancel 子命令结束命令指定,从而将上下文恢复为 profile 上下文。
可导致破坏性操作或导致工作丢失的子命令具有一个强制执行操作的 –F 选项。如果输入来自终端设备,系统会在适当的时候提示用户。如果指定子命令时没有使用 –F 选项,这就有可能发生。其他情况下,不允许执行操作,并向标准错误写入一条诊断消息。
属性值可以是一个简单值,对于接受列表的属性来说,则是简单值的列表。支持以下子命令:
在 profile 上下文中,开始指定给定的命令。上下文将更改为 command 类型。
将指定值添加到当前属性值。此子命令仅可应用于接受列表的属性。
结束命令指定,并将上下文重新设置为 profile。放弃任何部分指定的资源。cancel 仅适用于 command 上下文。
清除属性的值。
将当前配置从内存提交到稳定存储器。必须提交配置才能使更改生效。在提交内存中的配置之前,可以使用 revert 子命令删除更改。在 profiles 会话完成时,会自动尝试 commit 操作。因为配置必须是正确的才能提交,因此该操作将自动执行 verify。
从内存和稳定存储器中删除指定的配置文件。如果该配置文件是同一系统信息库中另一个配置文件的子配置文件,则不允许此操作。但是会提供包含该配置文件的配置文件的列表,用户可在删除该配置文件之前手动将其移除。使用 –F 选项强制执行操作:如果允许删除,其操作是即时的,会话将终止。
结束命令指定。此子命令仅适用于 command 上下文。profiles 命令验证是否完整指定了当前命令。如果是,当前命令将添加到内存中的配置(有关将其保存到稳定存储器的信息,请参见 commit),且上下文将恢复为 profile 上下文。如果指定不完整,它将发出相应的错误消息。
退出 profiles 会话。如果需要,会自动尝试 commit。还可使用 EOF 字符退出 profiles。可使用 –F 选项强制执行操作。
将配置输出至标准输出。使用 –f 选项可将配置输出至输出文件。此选项以适合在命令文件选项中使用的格式生成输出。
输出常规帮助或有关特定主题的帮助。
显示有关当前配置文件或指定属性的信息。
从配置文件中删除指定的命令。此子命令仅在 profile 上下文中有效。
从配置文件中删除所有命令。如果未使用 –F 选项,则需要确认。此子命令仅在 profile 上下文中有效。
从属性中删除指定的值。这仅可应用于接受列表的属性。
将配置恢复到上次提交时的状态。可使用 –F 选项强制执行操作。
选择与给定路径名标准相匹配的命令以进行修改。此子命令仅适用于 profile 上下文。
将给定属性名称设置为给定值。某些属性(如 name 和 desc)仅在 profile 上下文中有效,而某些属性则仅在 command 上下文中有效。此子命令同时适用于 profile 和 command 上下文。
检验当前配置是否正确:
是否指定了必需的属性。
各个值是否对每个关键字都有效。
用户是否有权指定这些值。
profiles 命令的输出具有以下格式:
example% profiles tester01 tester02 tester01 : Audit Management, All Commands tester02 : Device Management, All Commands example%示例 2 使用 list 选项
example% profiles -l tester01 tester02 tester01 : Audit Management: /usr/sbin/audit euid=root /usr/sbin/auditconfig euid=root egid=sys All Commands: * tester02 : Device Management: /usr/bin/allocate: euid=root /usr/bin/deallocate: euid=root All Commands * example%示例 3 创建新的配置文件
以下示例在 LDAP 中创建了一个新的 User Manager 配置文件。新配置文件的说明是 "Manage users and groups",分配的授权是 solaris.user.manage。分配的辅助配置文件是 Mail Management。帮助文件名是 RtUserMgmt.html。
example% profiles -p "User Manager" -S ldap profiles:User Manager> set desc="Manage users and groups" profiles:User Manager> set help=RtUserMgmt.html profiles:User Manager> set auths=solaris.user.manage profiles:User Manager> set profiles="Mail Management" profiles:User Manager> exit示例 4 显示有关当前配置的信息
以下命令显示有关 User Manager 配置文件的信息:
example% profiles -p "User Manager" -S ldap info name=User Manager desc=Manage users and groups auths=solaris.user.manage profiles=Mail Management help=RtUserMgmt.html示例 5 删除配置文件
以下命令从 LDAP 中删除 User Manager 配置文件:
example% profiles -p "User Manager" -S ldap delete -F示例 6 修改配置文件
以下示例修改 LDAP 中的 User Manager 配置文件。新配置文件的说明是 "Manage world",新的授权分配是 solaris.user.* 授权,新的辅助配置文件分配是 All。
example% profiles -p "User Manager" -S ldap profiles:User Manager> set desc="Manage world" profiles:User Manager> set auths="solaris.user.*" profiles:User Manager> set profiles=All profiles:User Manager> exit示例 7 创建 exec_attr 数据库条目
以下命令为 LDAP 中的 User Manager 配置文件创建一个新的 exec_attr 条目。将添加 /usr/bin/cp 条目。此命令的有效用户 ID 为 0,有效组 ID 为 0。
example% profiles -p "User Manager" -S ldap profiles:User Manager> add cmd=/usr/bin/cp profiles:User Manager:cp> set euid=0 profiles:User Manager:cp> set egid=0 profiles:User Manager:cp> end profiles:User Manager> exit example%示例 8 删除 exec_attr 数据库条目
以下示例将从 LDAP 中的 User Manager 配置文件删除一个 exec_attr 数据库条目。将删除为命令 /usr/bin/cp 指定的条目。
example% profiles -p "User Manager" -S ldap profiles:User Manager> remove cmd=/usr/bin/cp profiles:User Manager> exit example%示例 9 修改 exec_attr 数据库条目
以下命令为 LDAP 中的 User Manager 配置文件修改 exec_attr 数据库条目的属性。将 /usr/bin/cp 条目修改为以实际用户 ID 0 和实际组 ID 0 执行。
example% profiles -p "User Manager" -S ldap profiles:User Manager> select cmd=/usr/bin/cp profiles:User Manager:cp> clear euid profiles:User Manager:cp> clear egid profiles:User Manager:cp> set uid=0 profiles:User Manager:cp> set gid=0 profiles:User Manager:cp> end profiles:User Manager> exit example%
将返回以下退出值:
成功完成。
出现错误。
/etc/security/exec_attr
/etc/security/prof_attr
/etc/user_attr
/etc/security/policy.conf
有关下列属性的说明,请参见 attributes(5):
|
auths(1)、pfexec(1)、pkg (1)、roles(1)、getprofattr(3C)、auth_attr(4)、exec_attr(4)、nsswitch.conf(4)、pam.conf(4)、policy.conf(4)、prof_attr(4)、user_attr(4)、audit_flags(5)、attributes(5)、pam_user_policy(5)、privileges(5)