primary# svccfg -s vntsd setprop vntsd/authorization = true primary# svcadm refresh vntsd primary# svcadm restart vntsd
primary# roleadd -A solaris.vntsd.consoles role-name primary# passwd role-name
primary# usermod -R role-name username
En primer lugar, se debe activar la comprobación de autorización de la consola para restringir el acceso a una consola de dominio.
primary# svccfg -s vntsd setprop vntsd/authorization = true primary# svcadm refresh vntsd primary# svcadm restart vntsd primary# ldm ls NAME STATE FLAGS CONS VCPU MEMORY UTIL UPTIME primary active -n-cv- UART 8 16G 0.2% 47m ldg1 active -n--v- 5000 2 1G 0.1% 17h 50m ldg2 active -t---- 5001 4 2G 25% 11s
En el ejemplo siguiente se muestra cómo crear el rol all_cons con la autorización solaris.vntsd.consoles, que permite acceder a todas las consolas de dominio.
primary# roleadd -A solaris.vntsd.consoles all_cons primary# passwd all_cons New Password: Re-enter new Password: passwd: password successfully changed for all_cons
Este comando asigna el rol all_cons al usuario sam.
primary# usermod -R all_cons sam
El usuario sam asume el rol all_cons y puede acceder a cualquier consola. Por ejemplo:
$ id uid=700299(sam) gid=1(other) $ su all_cons Password: $ telnet localhost 5000 Trying 0.0.0.0... Connected to 0. Escape character is '^]'. Connecting to console "ldg1" in group "ldg1" .... Press ~? for control options .. $ telnet localhost 5001 Trying 0.0.0.0... Connected to 0. Escape character is '^]'. Connecting to console "ldg2" in group "ldg2" .... Press ~? for control options ..
En este ejemplo, se muestra lo que ocurre cuando un usuario no autorizado, dana, intenta acceder a una consola de dominio:
$ id uid=702048(dana) gid=1(other) $ telnet localhost 5000 Trying 0.0.0.0... Connected to 0. Escape character is '^]'. Connection to 0 closed by foreign host.