![]() | Mise en garde - Faites preuve de prudence lorsque vous utilisez les commandes usermod et rolemod pour ajouter des autorisations, des profils de droits ou des rôles.
|
Les procédures suivantes permettent de gérer les profils de droits utilisateurs sur le système à l'aide de fichiers locaux. Pour gérer les profils utilisateur dans un service de noms, reportez-vous au System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).
Les utilisateurs auxquels le profil LDoms Management a été affecté directement doivent appeler un shell de profil pour exécuter la commande ldm avec des attributs de sécurité. Pour plus d'informations, reportez-vous au manuel System Administration Guide: Security Services dans Securing Users and Processes in Oracle Solaris 11.3.
Pour Oracle Solaris 11.3, reportez-vous au Chapitre 1, About Using Rights to Control Users and Processes du manuel Securing Users and Processes in Oracle Solaris 11.3.
Vous pouvez affecter le profil LDoms Review ou le profil LDoms Management à un compte utilisateur.
# usermod -P "profile-name" username
La commande suivante affecte le profil LDoms Management à l'utilisateur sam.
# usermod -P "LDoms Management" sam
La procédure suivante permet de créer un rôle et de l'affecter à un utilisateur à l'aide de fichiers locaux. Pour gérer les rôles dans un service de noms, reportez-vous au System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).
Cette procédure présente l'avantage que les rôles ne sont pris que par les utilisateurs à qui ils ont été affectés. Lorsqu'un utilisateur prend un rôle, il doit fournir le mot de passe qui a été affecté au rôle, le cas échéant. Ces deux niveaux de sécurité empêchent qu'un utilisateur prenne un rôle qui ne lui a pas été affecté, même s'il dispose du mot de passe correspondant.
Pour Oracle Solaris 11.3, reportez-vous au Chapitre 1, About Using Rights to Control Users and Processes du manuel Securing Users and Processes in Oracle Solaris 11.3.
# roleadd -P "profile-name" role-name
Vous êtes invité à spécifier un nouveau mot de passe et à le vérifier.
# passwd role-name
# useradd -R role-name username
Vous êtes invité à spécifier un nouveau mot de passe et à le vérifier.
# passwd username
# su username
$ id uid=nn(username) gid=nn(group-name) $ roles role-name
$ su role-name
$ id uid=nn(role-name) gid=nn(group-name)
Cet exemple illustre comment créer le rôle ldm_read, affecter le rôle à l'utilisateur user_1, devenir l'utilisateur user_1 et prendre le rôle ldm_read.
# roleadd -P "LDoms Review" ldm_read # passwd ldm_read New Password: Re-enter new Password: passwd: password successfully changed for ldm_read # useradd -R ldm_read user_1 # passwd user_1 New Password: Re-enter new Password: passwd: password successfully changed for user_1 # su user_1 Password: $ id uid=95555(user_1) gid=10(staff) $ roles ldm_read $ su ldm_read Password: $ id uid=99667(ldm_read) gid=14(sysadmin)