この一連の例は、ユーザーや役割へのセキュリティー属性の割り当てを集中管理する方法を示しています。これらのコマンドは LDAP ネームサービスでのみ機能し、files ネームサービスでは機能しません。
使用例 33 LDAP ユーザーや役割がその権利を使用できる場所と時間の修飾次の例では、ユーザー jdoe がシステム labsys1 および labsys2 を管理できるようにします。jdoe は LDAP アカウントです。
# usermod -q labsys1 -K profiles="System Administrator" jdoe # usermod -q labsys2 -K profiles="System Administrator" jdoe
次の例では、system1 上の役割 admin への管理アクセスを平日の午前 5 時から午後 3 時までに制限します。admin は LDAP アカウントです。システムのローカルタイムゾーンが使用されます。
# rolemod -q system1 -k access_times="(*}:Wk0500-1500" \ -K profiles="System Administrator" admin使用例 34 ユーザーや役割が管理権利を持つシステムの修飾
この一連の例は、セキュリティー属性の割り当てをホスト名、またはネットグループと呼ばれるホストのグループで修飾する方法を示しています。netgroup(5) のマニュアルページを参照してください。
次の例では、ユーザー jdoe が lab1 ネットグループとして定義されている一連のシステムを管理できるようにします。jdoe および lab1 ネットグループは、LDAP ディレクトリで管理されます。
# usermod -q @lab1 -K profiles="System Administrator" jdoe
次の例では、ユーザー jdoe を平日の午前 5 時から午後 3 時までの lab1 ネットグループの管理に制限します。
# usermod -q @lab1 -k access_times="(*}:Wk0500-1500" -K profiles="System Administrator" jdoe