加入收藏 | 设为首页 | 会员中心 | 我要投稿 济南站长网 (https://www.0531zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 搭建环境 > Unix > 正文

AIX中基于角色的访问控制,第2部分

发布时间:2016-08-11 18:38:37 所属栏目:Unix 来源:站长网
导读:用户定义的角色 在这个部分中,我们将介绍用户定义的角色。 对用户定义的角色进行规划 正如我们在第 1 部分RBAC 中的预定义角色中所讨论的,AIX V6 中包括三种

尽管已经向 RBAC 安全数据库定义了用户定义的角色 shutdown_reboot,但在新的角色定义之后,还 没有使用 setkst 命令对 KST 进行更新。根据位于 KST 中的 RBAC 安全信息执行所有的 RBAC 安全检查 ,所以安全检查将会失败,这是因为 KST 中尚未包含 shutdown_reboot 角色。

执行 setkst 命令,将 RBAC 安全数据库更新到 KST 中。

setkst 还将对 RBAC 安全数据库表进行有效性检查。如果碰到错误,根据错误的严重程度,setkst 命令将列出错误并继续运行、或者在不更新 KST 的情况下退出程序。

图 7 显示 setkst 命令。在成功完成 setkst 命令之后,已经对 KST 进行了更新,并且新创建的角 色将可供使用。

图 7 setkst 命令

AIX中基于角色的访问控制,第2部分

注意:在将角色分配给用户之后,可能没有对 KST 进行更新。在对 KST 进行更新之前,用户将不能 使用该角色。

(编辑:济南站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读