Go to main content

Oracle® Solaris 11.4 でのユーザーとプロセスのセキュリティー保護

印刷ビューの終了

更新: 2018 年 8 月
 
 

特定のシステムで権利を引き受けるためのアカウントの修飾

この一連の例は、ユーザーや役割へのセキュリティー属性の割り当てを集中管理する方法を示しています。これらのコマンドは LDAP ネームサービスでのみ機能し、files ネームサービスでは機能しません。

使用例 33  LDAP ユーザーや役割がその権利を使用できる場所と時間の修飾

次の例では、ユーザー jdoe がシステム labsys1 および labsys2 を管理できるようにします。jdoe は LDAP アカウントです。

# usermod -q labsys1 -K profiles="System Administrator" jdoe
# usermod -q labsys2 -K profiles="System Administrator" jdoe

次の例では、system1 上の役割 admin への管理アクセスを平日の午前 5 時から午後 3 時までに制限します。admin は LDAP アカウントです。システムのローカルタイムゾーンが使用されます。

# rolemod -q system1 -k access_times="(*}:Wk0500-1500" \
  -K profiles="System Administrator" admin
使用例 34  ユーザーや役割が管理権利を持つシステムの修飾

この一連の例は、セキュリティー属性の割り当てをホスト名、またはネットグループと呼ばれるホストのグループで修飾する方法を示しています。netgroup(5) のマニュアルページを参照してください。

次の例では、ユーザー jdoelab1 ネットグループとして定義されている一連のシステムを管理できるようにします。jdoe および lab1 ネットグループは、LDAP ディレクトリで管理されます。

# usermod -q @lab1 -K profiles="System Administrator" jdoe

次の例では、ユーザー jdoe を平日の午前 5 時から午後 3 時までの lab1 ネットグループの管理に制限します。

# usermod -q @lab1 -k access_times="(*}:Wk0500-1500" -K profiles="System Administrator" jdoe