auths - 承認の管理および一覧表示
auths [user]...
auths list [-S repository] [-vx] [-u user]
auths info [-S repository] [-v] [authorization]
auths check [-u user] authorization
auths add [-S repository] -t description [-h help_file_path] authorization
auths modify [-S repository] [-t description] [-h help_file_path] authorization
auths remove [-S repository] authorization
auths コマンドは、自分や任意指定のユーザーまたは役割に付与された承認を標準出力に書き込みます。承認は、制限付き機能をユーザーが実行できるかどうかを決定するために、特定の特権付きプログラムによって検査される特権です。
このコマンドではまた、ローカルファイルのネームサービスまたは LDAP ネームサービスの auth_attr(5) データベース内の承認とそのプロパティーの作成および変更も行います。また、auths コマンドは、自分や必要に応じて指定されたユーザーまたは役割に付与された承認を標準出力に出力します。
管理者が追加、変更、または削除サブコマンドを使用して auth_attr(5) データベース内の承認を管理できるようにするには、その管理者に Rights Management プロファイルが付与されている必要があります。
各ユーザーはゼロまたはそれ以上の承認を持つことができます。承認は、承認を作成した組織と制御対象の機能とを識別する完全指定名で表現されます。Java の規約に準じて、承認の階層コンポーネントはドット (.) で区切られ、作成元組織のインターネットドメイン名を逆順にした形式で始まり、承認クラス内の特定の機能で終わります。承認をドット (.) で終わらせることはできません。
アスタリスク (*) はクラス内のすべての承認を示します。
ユーザーの承認は、user_attr(5) および /etc/security/policy.conf ファイル (policy.conf(5) を参照) 内で検索されます。承認は、user_attr(5) 内で直接、または prof_attr(5) を通して間接的に指定できます。また、/etc/security/policy.conf ファイル内で、承認をデフォルトの承認として直接、またはデフォルトプロファイルとして間接的に、システムの各ユーザーに割り当てることもできます。
ユーザーごとに、認証されたセットと認証されていないセットという、プロファイルの 2 つのセットがあります。認証されたセットでの承認は常に有効ですが、認証されていないセットでの承認は、認証検査への正常な応答のあとでのみ有効になります。このような検査は、ユーザーが、認証されたプロファイルのセット内のエントリに一致するコマンドを実行すると自動的に発行されます。pfexec(1) を参照してください。
指定された承認 (authorization) を指定されたネームサービスリポジトリ (repository) 内に作成します。
リポジトリオプションが指定されていない場合、承認はそのファイルのネームサービス内に作成されます。
指定された承認 (authorization) が指定されたユーザー名 (user) または現在のユーザーに付与されているかどうかを確認します。
ユーザーに正しい承認が付与されている場合、auths は終了コード 0 で終了します。それ以外の場合は、1 より大きい終了コードを返します。
指定された承認 (authorization) が指定されたネームサービスリポジトリ (repository) 内に存在するかどうかを確認するか、または nsswitch.conf(5) に基づいて検索します。指定された承認が存在する場合は、その承認が一覧表示され、auths はリターンコード 0 で終了します。
承認が指定されていない場合、auths は、指定されたネームサービスリポジトリ内に存在するすべての承認を出力するか、または nsswitch.conf(5) に基づいて出力します。
指定されたユーザー (user) または (ユーザー名が指定されていない場合は) 現在のユーザーに割り当てられているすべての承認をネームサービスリポジトリ (repository) に基づいて一覧表示します。
リポジトリが指定されていない場合は、nsswitch.conf(5) に基づいて情報が検索されます。
指定されたネームサービスリポジトリ内の既存の承認を変更します。リポジトリが指定されていない場合は、nsswitch.conf(5) に基づいて検索された最初のネームサービス内の承認が変更されます。
指定されたネームサービスリポジトリ (repository) 内の既存の承認 (authorization) を削除します。
リポジトリが指定されていない場合は、nsswitch.conf(5) に基づいて検索された最初のネームサービスから承認が削除されます。
auths サブコマンドは次のオプションをサポートします。
承認に関する情報を含むヘルプファイルの場所を設定します。
変更または検索されるネームサービスリポジトリ (リポジトリ) を指定します。サポートされるリポジトリオプションは files と ldap です。
このオプションが省略されている場合は、nsswitch.conf(5) に基づいて検索されます。
承認のテキストでの説明を指定します。
承認を一覧表示または確認するユーザー名 (user) を指定します。
このオプションが省略されている場合は、現在のユーザーが使用されます。
承認の説明を出力します。
承認のみを出力します。
auths の出力は次のようになります。
example% auths tester01 tester02 tester01 : solaris.system.date,solaris.jobs.admin tester02 : solaris.system.* example%
tester01 内の承認名を区切るコンマのあとにスペースはありません。
次のコマンドは、ユーザー tester01 に割り当てられている承認を一覧表示します。
example% auths list -u tester01 tester01: solaris.jobs.admin solaris.system.date使用例 2 承認の一覧表示
次のコマンドは、ユーザー tester01 に割り当てられている承認を説明とともに一覧表示します。
example% auths list -v -u tester01 tester01: solaris.jobs.admin Manage All Jobs solaris.system.date Set Date & Time使用例 3 承認の一覧表示
次のコマンドは、ネームサービス内の承認を説明とともに一覧表示します。
example% auths info -v solaris.user.manage solaris.user.manage: Manage user accounts example%使用例 4 承認の追加
次のコマンドは、承認 solaris.foo.manage を説明 manage foo およびヘルプファイル AuthFoo.html とともにファイルのネームサービスリポジトリに追加します。
example% auths add -t "manage foo"\ -h /home/abc/AuthFoo.html solaris.foo.manage使用例 5 承認の変更
次の例では、承認 solaris.foo.manage を変更し、説明を manage foo and bar に設定したあと、LDAP でヘルプファイルを AuthFooBar.html に設定します。
example% auths -S ldap modify -t " manage foo and bars"\ -h /home/abc/AuthFooBar.html solaris.foo.manage
次の終了ステータスが返されます。
正常終了。
エラーが発生しました。
承認されていないユーザー。
/etc/user_attr
/etc/security/auth_attr
/etc/security/policy.conf
/etc/security/prof_attr
属性についての詳細は、マニュアルページの attributes(7) を参照してください。
|
profiles(1), roles(1), getauthattr(3C), auth_attr(5), policy.conf(5), prof_attr(5), user_attr(5), attributes(7)