管理 IBM AIX 中的用户和组是管理员的重要责任之一。可以以许多种方式管理用户和组:可以通过 AIX System Management Interface Tool (SMIT) 管理它们,也可以手工编辑配置文件或使用命令行命令。本文讨论 AIX 上与用户和组相关的配置文件,以及用来帮助管理用户和组的命令行工具。

先了解文件,然后了解命令

在学习 AIX 中用来创建、修改和维护用户和组的命令之前,一定要了解在幕后发生的情况。例如,应该了解相关文件及其作用。

下面是影响用户本身的一些文件:

AIX 中的命令

请记住,本文讨论的命令和方法应该可以在配置文件中有本地用户和组的 AIX 系统上使用。如果系统处理来自远程源(例如 Network Information System,即 NIS)的用户和组,那么不应该使用 chuser 和 chgroup 等命令。

/etc/passwd

/etc/security/.profile

/etc/security/limits

/etc/security/passwd

/etc/security/user

/usr/lib/security/mkuser.default

/etc/passwd

/etc/passwd 文件包含用户的基本信息,它可能是 UNIX? 和 Linux? 用户最熟知的用户管理文件。清单 1 给出 /etc/passwd 文件的示例。

清单 1. /etc/passwd 文件示例

root:!:0:0::/:/usr/bin/ksh

daemon:!:1:1::/etc:

bin:!:2:2::/bin:

sys:!:3:3::/usr/sys:

adm:!:4:4::/var/adm:

uucp:!:5:5::/usr/lib/uucp:

guest:!:100:100::/home/guest:

nobody:!:4294967294:4294967294::/:

lpd:!:9:4294967294::/:

lp:*:11:11::/var/spool/lp:/bin/false

invscout:*:6:12::/var/adm/invscout:/usr/bin/ksh

snapp:*:200:13:snapp login user:/usr/sbin/snapp:/usr/sbin/snappd

ipsec:*:201:1::/etc/ipsec:/usr/bin/ksh

nuucp:*:7:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico

pconsole:*:8:0::/var/adm/pconsole:/usr/bin/ksh

esaadmin:*:10:0::/var/esa:/usr/bin/ksh

sshd:*:206:201::/var/empty:/usr/bin/ksh

atc:!:8000:400:Adam Cormany,Sr UNIX Admin:/home/atc:/bin/ksh

amdc:!:8001:401:AMDC:/home/amdc:/bin/ksh

pac:!:8002:400:PAC,Jr UNIX Admin:/home/pac:/bin/ksh

atc2:!:8003:402:ATCv2:/home/atc2:/bin/ksh

可以看到这个文件使用冒号 (:) 作为分隔符,每个条目按以下格式包含 7 个字段(为了便于阅读,在分隔符前后添加了空格):

Username : Password Flag : UID : GID : GECOS : Home : Shell/Command

下面逐一解释这些字段:

Username。这是与用户账户相关联的登录名/用户名。

Password Flag。这个字段因 UNIX 和 Linux 的风格而异。在 AIX 上,第二个字段可以包含两个字符之一:! 或 *。如果显示 !,那么已经为此用户设置了密码。如果还没有设置密码,就会出现 *。密码本身存储在 /etc/security/passwd 中。

UID。User Identifier (UID) 是用户的数字标识符。

GID。Group Identifier (GID) 与 UID 相似,但是它与组相关联。GID 在 /etc/group 中定义。

GECOS。General Electric Comprehensive Operating System (GECOS) 信息存储在第五个字段中。这里存储用户的姓名、电话号码和其他一般个人信息。

Home。这是用户的主目录。

Shell/Command。通常情况下,最后一个字段包含在用户登录时启动的 shell。管理员也可以通过修改这个字段执行其他命令而不是 shell(例如 /bin/false),从而限制访问。

/etc/security/.profile

/etc/security/.profile 文件可以节省宝贵的时间和减少麻烦。在使用 mkuser 命令创建用户时,执行 /usr/lib/security/mkuser.sys 脚本。这个脚本创建用户的目录,设置正确的权限,“创建” 用户的 .profile。mkuser.sys 脚本实际上是把 /etc/security/.profile 文件复制到新用户的主目录中。

如果您正在构建新系统,或者一个新部门有 100 名员工需要在系统上建立账户,那么一定要先修改 /etc/security/.profile 文件,然后再开始创建用户账户。如果已经创建了账户,然后意识到需要对某个变量或其他设置做简单的修改,就不得不手工修改每个用户的 profile。可以使用脚本简化这个过程,但是如果提前修改了 /etc/security/.profile,会简单得多。

清单 2 给出一个 /etc/security/.profile 文件示例。

清单 2. /etc/security/.profile 文件示例

PATH=/usr/bin:/etc:/usr/sbin:/usr/ucb:$HOME/bin:/usr/bin/X11:/sbin:.

export PATH

if [ -s "$MAIL" ]           # This is at Shell startup.  In normal

then echo "$MAILMSG"        # operation, the Shell checks

fi                          # periodically.

/etc/security/limits

/etc/security/limits 文件包含所有 ulimit,即用户的系统资源限制。表 1 列出 /etc/security/limits 文件中的字段及其用途。

表 1. /etc/security/limits 中的字段

软限制 硬限制 说明

fsize fsize_hard 用户可以创建的文件的大小

core core_hard 用户可以创建的核心文件的大小

cpu cpu_hard 允许的系统时间量

data data_hard 进程数据段的大小

stack stack_hard 进程堆栈段的大小

rss rss_hard 允许的物理内存量

nofiles nofiles_hard 同时打开的文件描述符数量

nproc nproc_hard 同时运行的进程数量

软限制和硬限制的区别是什么?在最大值(硬限制)范围内,用户或应用程序可以动态地修改软限制。硬限制 就是参数可以设置的最大值。如果把参数设置为数字值太困难(例如,如果开发人员不知道程序将使用的内存量或它需要打开的文件数量),那么可以把参数设置为 -1,这表示无限制。

但是,不必为每个用户设置所有 ulimit。/etc/security/limits 文件包含一个 default 部分,它为每个用户定义一组标准值,如果用户没有设置定制的值,就会使用这些值。如果 default 部分不存在,系统会设置预先确定的限制。

IBM 的默认值如下:

*   Attribute        Value

*   ==========    ============

*   fsize_hard    set to fsize

*   cpu_hard      set to cpu

*   core_hard         -1

*   data_hard         -1

*   stack_hard      8388608

*   rss_hard          -1

*   nofiles_hard      -1

清单 3 给出一个 /etc/security/limits 文件示例。

清单 3. /etc/security/limits 文件示例

default:

fsize = 4194303

core = 16384

cpu = -1

data = 262144

rss = 65536

stack = 65536

pac:

fsize = 131072

fsize_hard = 262144

core = 262144

假设用户 “pac” 是一位初级 UNIX 管理员,他的软限制值 fsize 由 default 部分的 4,194,303 降低到 131,072;但是,允许他在需要时把这个值增加到 262,144。另外,pac 经常把自己的程序弄坏。因此,把他的 core ulimit 增加到 262,144。

/etc/security/passwd

/etc/security/passwd 文件包含 AIX 用户的密码信息。在这个文件中,每个用户有三个字段:

password。加密的密码。

注意:如果这个字段只包含星号 (*),那么账户被锁定,直到设置密码为止。

lastupdate。最后一次更新密码的时间(系统纪元以来的秒数)。

flags。对修改用户密码的限制。可以设置三个标志:

ADMIN。如果设置,那么只有根用户可以修改用户的密码。

ADMCHG。如果设置,那么在用户下一次登录或执行 su 时提示修改密码。

NOCHECK。如果设置,那么忽略 /etc/security/user 中的任何其他限制。

清单 4 提供一个 /etc/security/password 文件示例。

清单 4. /etc/security/password 文件示例

amdc:

password = oBQaUkPkUryCY

lastupdate = 1243972006

flags = ADMCHG

在这个示例中,用户 “amdc” 的密码是在 2009 年 6 月 2 日星期二 15:46:46 EDT 设置的。当用户下一次登录或执行 su 时,会提示修改密码。

您可能想知道如何把系统纪元以来的秒数转换为可读性更好的表示法,为此我编写了一个 Perl 脚本。这个脚本的核心如下:

# perl -e 'use POSIX; print strftime("%c\n", localtime(1243972006));'

Tue Jun  2 15:46:46 EDT 2009

/etc/security/user

现在,要接触到 AIX 用户管理的核心了。除了 /etc/passwd 中的基本信息之外,/etc/security/user 文件包含最重要的用户设置。表 2 说明一些参数。

表 2. /etc/security/user 文件中的参数

参数 格式 说明

account_locked TRUE | FALSE 锁定账户;如果设置为 True,用户就无法登录。

admin TRUE | FALSE 如果设置为 True,用户就具有管理权力。

expires MMDDHHYY 如果到达此日期,账户就会过期并被锁定。

histexpire 0-260 用户在这个期限内不能重用密码(星期数)。

histsize 0-50 以前使用过的不能重用的密码数量。

login TRUE | FALSE 如果设置为 True,用户可以登录。

maxage 0-52 密码的有效期(星期数)。

minage 0-52 用户在此期限之后才能修改密码(星期数)。

rlogin TRUE | FALSE 如果设置为 True,那么可以远程访问此账户。

su TRUE | FALSE 如果设置为 True,那么其他用户可以使用 su 访问此账户。

参数的完整列表请查看 AIX 系统上的 /etc/security/user,或访问 AIX Information Center。与 /etc/security/limits 一样,如果没有为账户指定值,就使用 default 部分设置所有字段。

/usr/lib/security/mkuser.default

/usr/lib/security/mkuser.default 文件包含在通过 mkuser 创建新的 AIX 用户时使用的值。清单 5 提供这个文件的示例。

清单 5. /usr/lib/security/mkuser.default 文件示例

user:

pgrp = staff

groups = staff

shell = /usr/bin/ksh

home = /home/$USER

admin:

pgrp = system

groups = system

shell = /usr/bin/ksh

home = /home/$USER

在这个文件中可以定义许多参数。完整的列表请参见 man chuser 或访问 IBM Systems Information Center。

回页首

基本命令

既然您已经熟悉了命令背后的文件,现在就来看看命令本身。学习如何创建用户以及在创建用户之后修改用户。

mkuser

要了解的第一个命令是 mkuser。如果没有 mkuser,其他命令都没什么用。使用这个命令创建 AIX 用户并设置初始值。下面是在创建用户时要记住的几条简单规则:

用户名不能以下面的字符开头:

连字符或减号 (-)

加号 (+)

At 符号 (@)

波浪号 (~)

用户名不能是 ALL 或 default,因为这些名称是为操作系统保留的。

用户名不能包含:

冒号 (:)

引号 — 单引号或双引号 (' 或 ")

镑符或数字符 (#)

逗号 (,)

等号 (=)

斜杠 — 反斜杠或前向斜杠 (\ 或 /)

问号 (?)

反引号或勾号 (`)

空白(空格或制表符)

换行符

在 AIX 5.2 和更早的版本上,用户名的长度必须小于等于 8 个字符。从 AIX 5.3 开始,最大字符数增加到了 255。

为了在 AIX 5.3 和更高版本上检查这个设置,可以使用 getconf:

# getconf LOGIN_NAME_MAX

9

或 lsattr:

# lsattr -El sys0

SW_dist_intr    false              Enable SW distribution of interrupts              True

autorestart     true               Automatically REBOOT OS after a crash             True

boottype        disk               N/A                                               False

capacity_inc    1.00               Processor capacity increment                      False

capped          true               Partition is capped                               False

conslogin       enable             System Console Login                              False

cpuguard        enable             CPU Guard                                         True

dedicated       true               Partition is dedicated                            False

enhanced_RBAC   true               Enhanced RBAC Mode                                True

ent_capacity    1.00               Entitled processor capacity                       False

frequency       2656000000         System Bus Frequency                              False

fullcore        true               Enable full CORE dump                             True

fwversion       IBM,EL340_075      Firmware version and revision levels              False

id_to_partition 0X80000CE988400001 Partition ID                                      False

id_to_system    0X80000CE988400000 System ID                                         False

iostat          false              Continuously maintain DISK I/O history            True

keylock         normal             State of system keylock at boot time              False

log_pg_dealloc  true               Log predictive memory page deallocation events    True

max_capacity    1.00               Maximum potential processor capacity              False

max_logname     9                  Maximum login name length at boot time            True

maxbuf          20                 Maximum number of pages in block I/O BUFFER CACHE True

maxmbuf         0                  Maximum Kbytes of real memory allowed for MBUFS   True

maxpout         0                  HIGH water mark for pending write I/Os per file   True

maxuproc        800                Maximum number of PROCESSES allowed per user      True

min_capacity    1.00               Minimum potential processor capacity              False

minpout         0                  LOW water mark for pending write I/Os per file    True

modelname       IBM,8203-E4A       Machine name                                      False

ncargs          256                ARG/ENV list size in 4K byte blocks               True

nfs4_acl_compat secure             NFS4 ACL Compatibility Mode                       True

pre430core      false              Use pre-430 style CORE dump                       True

pre520tune      disable            Pre-520 tuning compatibility mode                 True

realmem         3784704            Amount of usable physical memory in Kbytes        False

rtasversion     1                  Open Firmware RTAS version                        False

sed_config      select             Stack Execution Disable (SED) Mode                True

systemid        IBM,021082744      Hardware system identifier                        False

variable_weight 0                  Variable processor capacity weight                False

要修改这个设置,只需使用 chdev 调整 v_max_logname 参数(在 lsattr 输出中显示为 max_logname),把它设置为所需的最大字符数加一,加一是为了容纳终止字符。例如,如果希望用户名的长度是 128 个字符,那么应该把 v_max_logname 设置为 129:

# chdev -l sys0 -a max_logname=129

sys0 changed

请注意,这一修改直到重新引导操作系统之后才会生效。重新引导服务器之后,可以检查修改是否已经生效了:

# getconf LOGIN_NAME_MAX

128

但是请记住,如果环境包含 AIX 5.3 之前的 IBM RS/6000? 服务器,或者操作系统无法处理超过 8 个字符的用户名,而且依靠 NIS 或其他身份验证机制,那么应该继续使用 8 个字符的用户名。

要想用默认设置创建用户并分配下一个可用的 UID,只需执行 mkuser 加上用户名:

# mkuser xander

# finger xander

Login name: xander

Directory: /home/xander                 Shell: /usr/bin/ksh

No Plan.

很容易,不是吗?现在试一下更有意思的操作。通过添加在 chuser 手册页 (man chuser) 上找到的一些值,可以包含用户的 GECOS 信息并把用户的 core ulimit 改为 524,288,见 清单 6。

清单 6. 修改用户的 core ulimit

# mkuser core=524288 gecos="Xander Cormany,317.555.1234" xander

# finger xander

Login name: xander                    In real life: Xander Cormany

Site Info: 317.555.1234

Directory: /home/xander                 Shell: /usr/bin/ksh

No Plan.

# su - xander "-c ulimit -a"

time(seconds)        unlimited

file(blocks)         unlimited

data(kbytes)         unlimited

stack(kbytes)        4194304

memory(kbytes)       unlimited

coredump(blocks)     524288

nofiles(descriptors) unlimited

threads(per process) unlimited

processes(per user)  unlimited

与 /etc/passwd 中的其他字段一样,GECOS 的值不应该包含冒号 (:)。添加冒号就会影响对字段位置的解释,所有期望值会向右移。例如,如果用户试图在 /etc/passwd 的 GECOS 字段中设置 Xander:Cormany 值,Xander 实际上会在正确的字段中,而 Cormany 成为右边字段(即主目录)的值。另外,GECOS 字段不能以 !# 结尾。

大多数管理员其实并不使用这样的命令行,但是了解 SMIT(man smit 或 man smitty)等实用程序在幕后做的工作是很重要的。如果您愿意使用 SMIT,过程很简单。下面是使用 SMIT 创建具有相同属性的同一用户的示例。在用户创建屏幕上直接输入 SMIT,然后使用快速路径 mkuser:

# smitty mkuser

smitty mkuser 过程

填写用户名、GECOS 字段和 core ulimit 之后,按 Enter 创建用户。当 SMIT 返回命令成功完成的消息时,按 F10 或 Esc + 0 退出程序。可以使用 清单 7 中的代码检查用户。

清单 7. 检查 SMIT 是否成功地创建了用户

# finger xander

Login name: xander                    In real life: Xander Cormany

Site Info: 317.555.1234

Directory: /home/xander                 Shell: /usr/bin/ksh

No Plan.

# su - xander "-c ulimit -a"

time(seconds)        unlimited

file(blocks)         unlimited

data(kbytes)         unlimited

stack(kbytes)        4194304

memory(kbytes)       unlimited

coredump(blocks)     524288

nofiles(descriptors) unlimited

threads(per process) unlimited

processes(per user)  unlimited

chuser

现在到了比较难的部分。但是等等:Xander 的经理 Ann 刚才来告诉您 Xander 的 core ulimit 应该是 1,048,576(有人忘记乘以 2 了)。没问题:只需用 chuser 修改 ulimit。

chuser 命令的语法与 mkuser 非常相似,使用相同的属性。清单 8 提供 chuser 命令的示例。

清单 8. chuser 命令

# chuser core=1048576 xander

# su - xander "-c ulimit -a"

time(seconds)        unlimited

file(blocks)         unlimited

data(kbytes)         unlimited

stack(kbytes)        4194304

memory(kbytes)       unlimited

coredump(blocks)     1048576

nofiles(descriptors) unlimited

threads(per process) unlimited

processes(per user)  unlimited

可以使用快速路径在 SMIT 中方便地访问这些命令。smitty chuser 会把您直接带到用户修改屏幕。

chsh

有时候希望改变 shell。AIX 中的默认 shell 是 Korn shell,即 ksh。改变 shell 的方法是执行 chsh 并提供用户名,然后选择所需的 shell,见 清单 9。

清单 9. 改变用户的 shell

# finger xander

Login name: xander                    In real life: Xander Cormany

Site Info: 317.555.1234

Directory: /home/xander                 Shell: /usr/bin/ksh

No Plan.

# chsh xander

Current available shells:

/bin/sh

/bin/bsh

/bin/csh

/bin/ksh

/bin/tsh

/bin/ksh93

/usr/bin/sh

/usr/bin/bsh

/usr/bin/csh

/usr/bin/ksh

/usr/bin/tsh

/usr/bin/ksh93

/usr/bin/rksh

/usr/bin/rksh93

/usr/sbin/uucp/uucico

/usr/sbin/sliplogin

/usr/sbin/snappd

xander's current login shell:

/usr/bin/ksh

Change (yes) or (no)? > yes

To?>/usr/bin/csh

# finger xander

Login name: xander                    In real life: Xander Cormany

Site Info: 317.555.1234

Directory: /home/xander                 Shell: /usr/bin/csh

No Plan.

chfn

在为 Xander 创建 AIX 用户时,管理员在 GECOS 信息中的姓名中出现了输入错误。要纠正这个错误,应该使用 chfn 命令。这个命令与 chsh 很相似,它显示当前值,询问用户是否希望修改它,然后把值改为输入的值。清单 10 提供一个示例。

清单 10. chfn 命令示例

# finger xander

Login name: xander                    In real life: Zander Cormany

Site Info: 317.555.1234

Directory: /home/xander                 Shell: /usr/bin/ksh

No Plan.

# chfn xander

xander's current gecos:

"Zander Cormany,317.555.1234"

Change (yes) or (no)? > yes

To?>Xander Cormany,317.555.1234

# finger xander

Login name: xander                    In real life: Xander Cormany

Site Info: 317.555.1234

Directory: /home/xander                 Shell: /usr/bin/ksh

No Plan.

纠正 GECOS 信息看起来可能意义不大,但是这对系统上的其他管理员和用户有帮助。例如,如果您试图找到 Xander 的账户,但是没有记住他的用户名,就可以在 GECOS 信息中搜索他的姓名。搜索他的姓(已经在 GECOS 字段中正确地输入了),可以快速地显示他的用户名。finger 命令在 /etc/passwd 中用户名和 GECOS 信息的第一个字段中的真实姓名中搜索字符串:

# finger cormany

Login name: atc                       In real life: Adam Cormany

Directory: /home/cormany                Shell: /bin/ksh

No Plan.

Login name: xander                    In real life: Xander Cormany

Site Info: 317.555.1234

Directory: /home/xander                 Shell: /usr/bin/ksh

No Plan.

lsuser

从各个用户文件收集某一用户的所有信息看起来可能很繁琐。好在 AIX 提供了一个简便的命令,可以一下子收集所有数据。lsuser 命令从各个管理文件收集指定用户的所有属性。这对于许多任务非常有帮助,比如对比用户、生成要备份的所有用户的完整列表和解决某一账户的问题。

可以使用 -f 开关查看一个用户的属性,它按特定的结构显示所有信息。清单 11 提供输出的示例。

清单 11. lsuser -f 的输出

# lsuser -f xander

xander:

id=214

pgrp=staff

groups=staff

home=/home/xander

shell=/usr/bin/ksh

gecos=Xander Cormany,317.555.1234

login=true

su=true

rlogin=true

daemon=true

admin=false

sugroups=ALL

admgroups=

tpath=nosak

ttys=ALL

expires=0

auth1=SYSTEM

auth2=NONE

umask=22

registry=files

SYSTEM=compat

logintimes=

loginretries=0

pwdwarntime=0

account_locked=false

minage=0

maxage=0

maxexpired=-1

minalpha=0

minother=0

mindiff=0

maxrepeats=8

minlen=0

histexpire=0

histsize=0

pwdchecks=

dictionlist=

default_roles=

fsize=-1

cpu=-1

data=-1

stack=-1

core=1048576

rss=-1

nofiles=-1

roles=

如果要对比用户,只需把开关由 -f 改为 -c 并通过逗号分隔的参数添加要对比的用户。清单 12 提供输出示例。

清单 12. lsuser -c 的输出

# lsuser -c xander,atc

#name:id:pgrp:groups:home:shell:gecos:login:su:rlogin:daemon:admin:

sugroups:tpath:ttys:expires:auth1:auth2:umask:registry:SYSTEM:loginretries:

pwdwarntime:account_locked:minage:maxage:maxexpired:minalpha:minother:

mindiff:maxrepeats:minlen:histexpire:histsize:fsize:cpu:data:stack:core:rss:nofiles

xander:214:staff:staff:/home/xander:/usr/bin/ksh:Xander Cormany,317.555.1234:

true:true:true:true:false:ALL:nosak:ALL:0:SYSTEM:NONE:22:files:compat:0:0:false:

0:0:-1:0:0:0:8:0:0:0:-1:-1:-1:-1:1048576:-1:-1

#name:id:pgrp:groups:home:shell:gecos:login:su:rlogin:daemon:admin:sugroups:

tpath:ttys:expires:auth1:auth2:umask:registry:SYSTEM:loginretries:pwdwarntime:

account_locked:minage:maxage:maxexpired:minalpha:minother:mindiff:maxrepeats:

minlen:histexpire:histsize:fsize:cpu:data:stack:core:rss:nofiles:time_last_login:

time_last_unsuccessful_login:tty_last_login:tty_last_unsuccessful_login:host_last_login:

host_last_unsuccessful_login:unsuccessful_login_count

cormany:215:staff:staff,support:/home/cormany:/bin/ksh:Adam Cormany:true:true:

true:true:false:ALL:nosak:ALL:0:SYSTEM:NONE:22:NIS:compat:0:0:false:0:0:

-1:0:0:0:8:0:0:0:-1:-1:-1:-1:-1:-1:-1:1250854405:1250522447:/dev/pts/3:/dev/pts/13:

10.20.30.40:10.20.30.41:0

这输出大量信息,看起来很乱。但是,如果把这些数据导入电子表格,就一目了然了。在脚本中使用这些数据管理用户时,这种包含分隔符的格式也有帮助。

如果只想寻找几个字段(例如用户的 shell 和主目录),那么可以在 lsuser 命令中使用 -a 开关。清单 13 提供这个命令的示例,使用来自 chuser 手册页的字段。

清单 13. 运行 lsuser -c –a

# lsuser -c -a shell home xander,cormany

#name:shell:home

xander:/usr/bin/ksh:/home/xander

#name:shell:home

cormany:/bin/ksh:/home/cormany

passwd

许多人认为 passwd 命令只用于修改用户的密码。尽管 passwd 确实执行这种重要的功能,但是它还有其他特性。

passwd 最重要的特性确实是修改用户的密码。如果符合 /etc/security/user 和 /etc/security/passwd 配置文件中设置的规则,标准用户就可以修改自己的密码;如果作为根用户登录,还可以修改其他用户的密码,见 清单 14。

清单 14. 使用 passwd 修改用户的密码

# lsuser -c -a password xander

#name:password

xander:*

# passwd xander

Changing password for "xander"

xander's New password:

Enter the new password again:

# lsuser -c -a password xander

#name:password

xander:!

passwd 命令还可以像 chfn 一样修改用户的 GECOS 信息,或者像 chsh 一样修改用户登录时执行的 shell/命令。清单 15 提供一个示例。

清单 15. 使用 passwd 修改用户的信息

# passwd -f xander

xander's current gecos:

"Xander Cormany,317.555.1234"

Change (yes) or (no)? > yes

To?>Xander Cormany,317.555.7890

# passwd -s xander

Current available shells:

/bin/sh

/bin/bsh

/bin/csh

/bin/ksh

/bin/tsh

/bin/ksh93

/usr/bin/sh

/usr/bin/bsh

/usr/bin/csh

/usr/bin/ksh

/usr/bin/tsh

/usr/bin/ksh93

/usr/bin/rksh

/usr/bin/rksh93

/usr/sbin/uucp/uucico

/usr/sbin/sliplogin

/usr/sbin/snappd

xander's current login shell:

/usr/bin/ksh

Change (yes) or (no)? > yes

To?>/usr/bin/bsh

# finger xander

Login name: xander                    In real life: Xander Cormany

Site Info: 317.555.7890

Directory: /home/xander                 Shell: /usr/bin/bsh

No Plan.

pwdadm

AIX 中的 pwdadm 命令可以修改密码。另外,pwdadm 可以显示(不包括加密的密码)或更新 /etc/security/passwd 中的用户标志。仍然以 Xander 的账户做实验,首先修改他的密码,然后查看当前的密码属性。因为修改了密码,将设置 ADMCHG 标志。把这个标志改为 ADMIN 并限制账户,以后只允许管理员更新密码。清单 16 给出执行此任务的代码。

清单 16. 修改用户的密码并限制特权

# pwdadm xander

Changing password for "xander"

xander's New password:

Enter the new password again:

# pwdadm -q xander

xander:

lastupdate = 1250858719

flags = ADMCHG

# pwdadm -f ADMIN xander

# pwdadm -q xander

xander:

lastupdate = 1250858719

flags = ADMIN

rmuser

现在要从系统中删除用户;必须删除 Xander 的账户。这需要使用 rmuser。

要想删除用户,只需执行 rmuser 并作为参数指定用户的账户名。这样做会从系统中删除用户,但是用户的密码信息仍然保留在 /etc/security/passwd 文件中:

# rmuser xander

可以使用 -p 开关完全删除用户的密码信息:

# rmuser –p xander

注意,rmuser 并不删除用户的主目录。用户的主目录中可能有应该保留的重要数据,由您负责在确认安全时删除主目录。

回页首

您已经熟悉了一些用户修改命令;现在,我们来讨论组。与用户管理一样,一定要了解命令在幕后修改的配置文件。

/etc/group

/etc/group 文件包含组的基本信息。清单 17 提供 /etc/group 文件的示例。

清单 17. /etc/group 文件示例

system:!:0:root,pconsole,esaadmin

staff:!:1:ipsec,esaadmin,sshd,xander

bin:!:2:root,bin

sys:!:3:root,bin,sys

adm:!:4:bin,adm

uucp:!:5:uucp,nuucp

mail:!:6:

security:!:7:root

cron:!:8:root

printq:!:9:lp

audit:!:10:root

ecs:!:28:

nobody:!:4294967294:nobody,lpd

perf:!:20:

shutdown:!:21:

lp:!:11:root,lp

invscout:!:12:invscout

snapp:!:13:snapp

ipsec:!:200:

pconsole:!:14:pconsole

sshd:!:201:sshd

与 /etc/passwd 文件一样,这个文件使用冒号作为分隔符,每个条目按以下格式包含 4 个字段(为了便于阅读,在分隔符前后添加了空格):

Group Name : Password Flag : GID : User(s)

下面逐一解释这些字段:

Group Name。与组相关联的组名。

Password Flag。AIX 中不使用这个字段。AIX 使用 /etc/security/group 文件存储组管理员信息。

GID。与组相关联的 GID。

User(s)。属于组成员的用户的列表。

注意:这个字段以逗号作为分隔符。

/etc/security/group

/etc/security/group 文件与 /etc/security/user 很相似:它包含指定的组的扩展属性。表 3 说明这个配置文件中的两个参数。

表 3. /etc/security/group 参数

参数 格式 说明

adms user1, user2, … 对这个组有管理权限的逗号分隔的用户列表。

admin TRUE | FALSE 如果设置为 True,那么这个组对本身有管理权限。

更多属性请参见 /etc/security/group 的手册页 (man group) 或访问 http://publib.boulder.ibm.com/infocenter/pseries/v5r3/index.jsp?topic=/com.ibm.aix.files/doc/aixfiles/group.htm。

与 /etc/security 中的其他配置文件一样,这个文件划分为小节,组名作为标识符。这个文件的特性之一是允许把组的管理员权限分配给标准用户。组的管理员可以根据需要在组中添加或删除成员。清单 18 提供 /etc/security/group 文件的示例。在这个示例中,jradmin 组的 admin 属性设置为 False,标准用户 pac 和 xander 定义为组的管理员。

清单 18. /etc/security/group 文件示例

system:

admin = true

staff:

admin = false

bin:

admin = true

sys:

admin = true

jradmin:

admin = false

adms = pac,xander

回页首

几个命令

您已经了解了命令背后的文件。现在来看看命令本身。学习如何创建组以及在创建组之后修改组。

mkgroup

在 AIX 中创建组非常简单明了。对创建用户的限制也适用于组:

组名不能以下面的字符开头:

连字符或减号 (-)

加号 (+)

At 符号 (@)

波浪号 (~)

组名不能是 ALL 或 default,因为这些名称是为操作系统保留的。

组名不能包含:

冒号 (:)

引号 — 单引号或双引号 (' 或 ")

镑符或数字符 (#)

逗号 (,)

等号 (=)

斜杠 — 反斜杠或前向斜杠 (\ 或 /)

问号 (?)

反引号或勾号 (`)

空白(空格或制表符)

换行符

在 AIX 5.2 和更早的版本上,组名的长度必须小于等于 8 个字符。从 AIX 5.3 开始,最大字符数增加到了 255。

由同一个参数 v_max_logname 控制用户名和组名的长度。要想查看或修改这个值,请参见本文前面 mkuser 小节中对查看和修改用户名长度的说明。

要想创建组,只需执行 mkgroup 命令并指定组名,见 清单 19。

清单 19. 用 mkgroup 创建组

# mkgroup atctest

# grep atctest /etc/group

atctest:!:202:

# grep -p atctest /etc/security/group

atctest:

admin = false

添加 -a 可以创建管理员组,见 清单 20。

清单 20. 创建管理员组

# mkgroup -a atcadmin

# grep atcadmin /etc/group

atcadmin:!:15:

# grep -p atcadmin /etc/security/group

atcadmin:

admin = true

要想创建组并指定 Xander 作为组的管理员,应该在命令行上指定 adms=xander,这会在 /etc/security/group 文件中添加 adms 属性,见 清单 21。

清单 21. 指定一个用户作为组管理员

# mkgroup adms=xander xangroup

# grep xangroup /etc/group

xangroup:!:203:

# grep -p xangroup /etc/security/group

xangroup:

admin = false

adms = xander

与 mkuser 一样,mkgroup 采用与 chgroup 相同的属性。完整的属性列表请参见 chgroup 的手册页 (man chgroup)。

chgroup

chgroup 命令与 chuser 相似,它的手册页包含可以修改的所有组属性。清单 22 中的示例把 xangroup 组的 GID 由 203 改为 204,还添加了几个用户。

清单 22. 修改组的 GID 并添加用户

# grep xangroup /etc/group

xangroup:!:203:

# chgroup id=204 users=xander,atc,amdc xangroup

# grep xangroup /etc/group

xangroup:!:204:xander,atc,amdc

chgrpmem

也可以使用 chgrpmem 修改组的成员。可以使用 chgrpmem 命令列出、添加和删除组中的用户,以及改变组管理员。

例如,xangroup 组包含成员 xander 和 atc,xander 是组管理员。从组中删除 atc,见 清单 23。

清单 23. 从组中删除用户

# chgrpmem xangroup

xangroup:

members = xander,atc

adms = xander

# chgrpmem -m - atc xangroup

# chgrpmem xangroup

xangroup:

members = xander

adms = xander

假设这是错的,不应该删除 atc 用户。相反,应该把 atc 用户变成组管理员,删除 xander 的管理权限。清单 24 给出纠正错误的代码。

清单 24. 添加已经删除的用户并改变组管理员

# chgrpmem -m + atc xangroup

# chgrpmem -a + atc xangroup

# chgrpmem -a - xander xangroup

# chgrpmem xangroup

xangroup:

members = xander,atc

adms = atc

lsgroup

lsuser 对于用户管理很有用,有相似的组管理命令吗?有,这就是 lsgroup。lsgroup 采用 AIX 的标准命令和选项格式,采用与 lsuser 相同的结构。

清单 25 中的示例使用 清单 11、清单 12 和 清单 13 中在 lsuser 中使用过的开关。

清单 25. lsgroup 命令的输出

# lsgroup xangroup

xangroup id=204 admin=false users=xander,cormany adms=cormany registry=files

# lsgroup -f xangroup

xangroup:

id=204

admin=false

users=xander,cormany

adms=cormany

registry=files

# lsgroup -c xangroup,atcadmin

#name:id:admin:users:adms:registry

xangroup:204:false:xander,cormany:cormany:files

#name:id:admin:registry

atcadmin:15:true:files

# lsgroup -c -a id xangroup,atcadmin

#name:id

xangroup:204

#name:id

atcadmin:15

rmgroup

前面创建了组。现在,要清理 AIX 系统。要想从系统中删除组,只需执行 rmgroup 并指定组名:

# rmgroup atctest

以这个组作为主组的所有用户必须把主组改为另一个组,然后 rmgroup 命令才允许删除这个组。

转载于:https://blog.51cto.com/10495372/1706721

AIX的用户和组管理相关推荐

  1. linux6用户t密码,linux系统 用户和组管理类命令的使用方法

    列出当前系统上全部已经登陆的用户的用户名,注意:同一用户登陆屡次,则只显示一次便可.mysql [root@lpz ~]# who    #显示当前用户登陆信息linux root    tty1   ...

  2. 【CyberSecurityLearning 3】批处理、用户与组管理、服务器远程管理、破解Windows系统密码

    目录 一.批处理编写 1.1.批处理作用 1.2.如何创建批处理 1.3.批处理基本语法 1.3.1.@echo off 1.3.2.pause 1.3.3.title 1.3.4.echo. 1.3 ...

  3. linux中查看用户组标识符,Linux用户和组管理

    用户和组管理 目录 1.用户和用户组介绍 2.用户管理 3.组管理 4.用户和组相关文件操作 1.用户和组介绍 在linux中,用户分为管理员和普通用户:管理员为root,普通用户又分为系统用户和登录 ...

  4. windows和linux互传文件,用户配置文件和密码配置文件,用户和组管理

    windows和linux互传文件,用户配置文件和密码配置文件,用户和组管理 用xshell  和windows互传文件 ,首先安装一个包  ,yum install -y lrzsz sz 加文件就 ...

  5. linux的安装组和管理组的区别吗,Linux用户和组管理

    Linux用户和组管理 安装上下文: 进程以其发起者的身份运行: 进程对文件的访问权限,取决于发起此进程的用户的权限: 系统用户:为了能够让那后台进程或服务类进程以非管理员的身份运行,通常需要为此创建 ...

  6. 麒麟linux创建用户组,麒麟Linux系统用户和组管理指南(21页)-原创力文档

    中标麒麟Linux服务器操作系统培训系列 中标麒麟Linux系统用户和组管理指南 技术创新,变革未来 本章目标 •熟悉中标麒麟Linux服务器操作系统中用户和组的 基本操作命令和方法: •了解用户和用 ...

  7. linux如何设置账号全民,linux基本练习:用户和组管理的相关练习

    linux用户和组管理命令的相关练习: 1.创建一个用户mandriva,其ID号为2002,基本组为distro(组ID为3003), 附件组为linux: #groupadd -g 3003 di ...

  8. 在linux系统中查看组管理信息命令,Linux用户和组管理常用命令

    导读 这篇文章主要介绍了 用户和组管理常见 ,总结整理了linux用户和组管理相关原理.操作 与使用注意事项,需要的朋友可以参考下. 1.用户隶属于用户组的 2.用户与用户组配置文件 1)用户组配置文 ...

  9. jbpm 和 drools_jBPM和Drools工作台中的用户和组管理

    jbpm 和 drools 介绍 本文讨论了一项新功能,该功能允许使用集成在jBPM和Drools Workbenches中的直观友好的用户界面来管理应用程序的用户和组. 用户和组管理 在安装,设置和 ...

最新文章

  1. 如何修改访问vnc服务器的密码,修改VNC访问的密码
  2. oracle loder nextval,ORA-07445: 出现异常错误: 核心转储
  3. 图书管理系统python语言-Python简易版图书管理系统
  4. 吉林省2021高考成绩排名查询,2021年吉林高考成绩排名查询系统,吉林高考位次排名表...
  5. markdown 中的一些 html 使用属性
  6. 1.7 编程基础之字符串 14 大小写字母互换 python
  7. 微信小程序 自定义tabBar
  8. 网络安全管理的“模拟人生”
  9. 10.Kong入门与实战 基于Nginx和OpenResty的云原生微服务网关 --- 内置插件
  10. js返回上一页并刷新、返回上一页、自动刷新页面
  11. 推荐系统实践:基于数据集MovieLens构造简单推荐系统
  12. Gradle化的Android Gallery3D App
  13. 如何登录新浪微博html5,新浪微博怎么登陆
  14. Matlab中的有限域计算
  15. UDP测试工具(ace版本)
  16. 管理系统中计算机应用 tps,全国1月自学考试管理系统中计算机应用试题(5)
  17. xml 解析库 msxml6.dll
  18. react native Switch使用详解
  19. 阿里资深架构师总结:顶级高手都具备的四种思维模型
  20. 连获国际大奖创下史上第一,这家耳机品牌凭什么与众不同?

热门文章

  1. jquery API
  2. Add A Qdisk After configure RHCS
  3. 防止Domino邮件服务器作为垃圾邮件转发服务器
  4. win10下使用pycharm调试wsl的代码
  5. 总结八个好用的Python爬虫技巧
  6. 腾讯云工业互联网助力平台发布 推动制造业“数字化”蝶变
  7. zabbix邮件监控配置
  8. 简述ssl协议及利用openssl创建私有CA
  9. ssh 2014-12-10
  10. openssl的实践应用