primary# svccfg -s vntsd setprop vntsd/authorization = true primary# svcadm refresh vntsd primary# svcadm restart vntsd
primary# roleadd -A solaris.vntsd.consoles role-name primary# passwd role-name
primary# usermod -R role-name username
Activez tout d'abord la vérification des autorisations de la console pour restreindre l'accès à une console de domaine.
primary# svccfg -s vntsd setprop vntsd/authorization = true primary# svcadm refresh vntsd primary# svcadm restart vntsd primary# ldm ls NAME STATE FLAGS CONS VCPU MEMORY UTIL UPTIME primary active -n-cv- UART 8 16G 0.2% 47m ldg1 active -n--v- 5000 2 1G 0.1% 17h 50m ldg2 active -t---- 5001 4 2G 25% 11s
L'exemple suivant décrit la création du rôle all_cons avec l'autorisation solaris.vntsd.consoles, laquelle permet d'accéder à toutes les consoles de domaines.
primary# roleadd -A solaris.vntsd.consoles all_cons primary# passwd all_cons New Password: Re-enter new Password: passwd: password successfully changed for all_cons
Cette commande affecte le rôle all_cons à l'utilisateur sam.
primary# usermod -R all_cons sam
L'utilisateur sam prend le rôle all_cons et peut accéder à n'importe quelle console. Par exemple :
$ id uid=700299(sam) gid=1(other) $ su all_cons Password: $ telnet localhost 5000 Trying 0.0.0.0... Connected to 0. Escape character is '^]'. Connecting to console "ldg1" in group "ldg1" .... Press ~? for control options .. $ telnet localhost 5001 Trying 0.0.0.0... Connected to 0. Escape character is '^]'. Connecting to console "ldg2" in group "ldg2" .... Press ~? for control options ..
Cet exemple montre ce qui se produit lorsqu'un utilisateur non autorisé, dana, tente d'accéder à une console de domaine :
$ id uid=702048(dana) gid=1(other) $ telnet localhost 5000 Trying 0.0.0.0... Connected to 0. Escape character is '^]'. Connection to 0 closed by foreign host.