加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 服务器 > 搭建环境 > Unix > 正文

AIX中基于角色的访问控制,第2部分

发布时间:2016-01-14 16:28:02 所属栏目:Unix 来源:网络整理
导读:用户定义的角色 在这个部分中,我们将介绍用户定义的角色。 对用户定义的角色进行规划 正如我们在第 1 部分RBAC 中的预定义角色中所讨论的,AIX V6 中包括三种

尽管已经向 RBAC 安全数据库定义了用户定义的角色 shutdown_reboot,但在新的角色定义之后,还 没有使用 setkst 命令对 KST 进行更新。根据位于 KST 中的 RBAC 安全信息执行所有的 RBAC 安全检查 ,所以安全检查将会失败,这是因为 KST 中尚未包含 shutdown_reboot 角色。

执行 setkst 命令,将 RBAC 安全数据库更新到 KST 中。

setkst 还将对 RBAC 安全数据库表进行有效性检查。如果碰到错误,根据错误的严重程度,setkst 命令将列出错误并继续运行、或者在不更新 KST 的情况下退出程序。

图 7 显示 setkst 命令。在成功完成 setkst 命令之后,已经对 KST 进行了更新,并且新创建的角 色将可供使用。

图 7 setkst 命令

AIX中基于角色的访问控制,第2部分

注意:在将角色分配给用户之后,可能没有对 KST 进行更新。在对 KST 进行更新之前,用户将不能 使用该角色。

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读