1、用户登录和初始化
 
 
用户环境由以下文件来建立:
/etc/environment
/etc/security/environ
/etc/security/limits
/etc/security/user
 
 
环境变量
用户登录时系统设置用户环境主要依据下述文件
 
/etc/profile
设置系统范围内公共变量的shell文件,设置如TERM、
MAILMSG 、MAIL等环境变量
 
/etc/environment
指定对所有进程适用的基本环境变量。如HOME、
LANG、TZ 、NLSPATH等
 
$HOME/.profile
用户在主目录下的设置文件,设置当前用户的环境变量
 
2、用户划分
用户
描述
root用户
超级用户,可执行所有的系统管理工作,不受任何权限限制。 大多数系统管理工作可以由非root的其他用户来完成,如指定的 system、 security、printq、cron、adm、audit组的成员
管理用户
为了保护重要的用户和组不受security组成员的
控制,AIX设置管理用户和管理组
只有root才能添加删除和修改管理用户和管理组
系统中的用户均可以被指定为管理用户,可查看文
件/etc/security/user的admin属性
# cat /etc/security/user
user1:
admin=true
普通用户
普通用户
 
系统缺省用户:
root:超级用户
adm、sys、bin :系统文件的所有者但不允许登录
 
系统缺省组:
system:管理员组
staff:普通用户组
 
 
#smitty security
 
#smitty  user
 
#smitty  lsuser   //显示有哪些用户
 
 
 
 
 
3、用户管理指令
 
mkuser
创建用户
passwd 
创建或修改一个用户的口令
chuser
修改用户的属性,但不包括口令
lsuser
列出用户属性
rmuser
删除一个用户及其属性
chsec
修改与安全相关的参数
login
启动一个新的用户会话
who
确定当前登录进来的用户
 
 
 
 
4、用户配置文件
 
 
 
5、用户日常管理
 
#smitty   user
 
 (1)创建用户
#mkuser    oracle
#smitty
 
用户缺省值:
缺省用户的ID号取自/etc/security/.ids
设置ID的shell程序/usr/lib/security/mkuser.sys
缺省特性取自/usr/lib/security/mkuser.default、/etc/security/user
缺省的.profile文件取自/etc/security/.profile
 
 
 
查看用户属性:
lsuser
 
lsuser
列表按行显示
 
lsuser -c
显示的域以冒号分隔
 
lsuser –f
按分节式的格式显示,可以指定列出全部属性或部分属性
 
 
 
 
(2)为用户设置密码
#passwd    username
#passwd    oracle
 
 
(3)修改用户属性
#smitty chuser
 
#chuser命令用来修改用户的属性
 
#chuser  rlogin=true  oracle    //设置用户Oracle可以远程访问本系统
 
#chuser  groups=dba  oracle  //将用户Oracle增加到dba组
 
 
#lsuser  oracle   //显示Oracle用户的属性
 
 
(4)删除用户账号
#smitty  rmuser
 
#rmuser   oracle   //不会删除用户的主目录
#rmuser   -p   oracle   //删除oracle用户及其属性,并删除/etc/security/passwd文件中的用户信息 
 
# rmuser test01
删除用户test01
 
# rmuser -p test01
删除用户test01,并删除与用户认证相关的信息
 
# rm -r /home/test01
手工删除用户的主目录
(rmuser命令并未删除用户主目录)
 
(5)查看用户登录
#who
#whoami
#who am i
 
#who  -r  //查看了当前系统运行的级别
 
(6)修改用户的shell
#cat /etc/passwd   //查看用户的shell
如果希望使用另外一种shell,可以直接修改/etc/passwd文件的对应位置。
 
或者使用 chsh指令修改。
 
 
 
 
6、组的日常管理
组是用户的集合,组成员需要存取组内的共享文件。
每个用户至少属于一个组,同时也可以充当多个组的成员。
 
用户可以存取自己组集合(group set )中的共享文件。
列出组集合可用groups 或者setgroups 命令。
文件主修改主组可用newgrp 或setgroups 命令。
 
 
三种类型组:
 
描述
用户组
系统管理员按照用户共享文件的需要创建的,例如同一部门,同一工程组的成员所创建的组
系统管理员组
系统管理员自动成为system组的成员,该组的成员可以执行某些系统管理任务而无需是root用户
系统定义的组
系统预先定义了几个组,如staff是系统中新创建的非管理用户的缺省组,security组则可以完成有限的安全性管理工作。其他系统定义的组用来
控制一些子系统的管理任务
在AIX系统中,一些组的成员如system 、security 、printq 、adm等能够执行特定的系统管理任务。
 
 
系统定义的组:
system       
管理大多数系统配置和维护标准软硬件
 
printq         
管理打印队列。该组成员有权执行的典型
命令有enable、disable、qadm、qpri等
 
security      
管理用户和组、口令和控制资源限制。该
组成员有权执行的典型命令有mkuser、
rmuser、pwdadm、chuser、chgroup等
 
adm        
执行性能、cron 、记帐等监控功能
 
staff        
为所有新用户提供的缺省的组,管理员可以
在文件/usr/lib/security/mkuser.defaults中
修改该设置。是新建的普通用户的组
 
audit       
管理事件监视系统
 
 
建立组的目的是让同组的成员对共享的文件具有同
样的许可权(文件的组许可权位一致)
 
要创建组并成为其管理员,必须是root或security
组成员。组管理员有权往组里添加其他用户
 
系统中已经定义了几个组,如system 组是管理用
户的组,staff 组是普通用户的组 ,其他的组与特
定应用和特定文件的所有权相联系
 
 
 
(1)创建AIX用户组
#smitty  group
 
 
#mkgroup  oinstall    //创建用户组oinstall
 
#mkgroup   -a  oinstall   //创建了管理型用户组oinstall
 
 
#smitty  mkgroup
 
 
mkgroup指令:
mkgroup    groupname
-a    用来指定该组是管理组(只有root才有权在
       系统中添加管理组)
 
-A   用于任命创建者为组管理员
 
一个用户可属于1—32个组。ADMINISTRATOR  list是组管理员列表,组管理员有权添加或删除组成员
 
 
(2)查看组的属性
 
显示组:
 
 
lsgroup
缺省格式,列表按行显示
 
lsgroup -c
显示时每个组的属性之间用冒号分隔
 
lsgroup –f
按组名以分节式格式输出
 
 
(3)更改组的属性
#smitty   chgroup
 
 
smit chgroup和chgroup命令用来更改组的特性。
只有root和security组的成员有权执行该操作
 
组的属性包括:
Group ID (id=groupid)
 
Administrative group?(admin=true|false)
 
Administrator List (adms=adminnames)
 
User List (users=usernames)
 
 
(4)删除组
#smitty   rmgroup
 
 
rmgroup用来删除一个组
对管理组而言,只有root才有权删除
组管理员可以用chgrpmen命令来增删组管理员和组成员
 
 
 
7、管理员和用户通信工具
motd文件
write命令
wall命令
talk命令
mesg命令
 
 
motd文件
文件/etc/motd在用户从终端成功登录时将会显示在屏幕上。 特别适合存放版权或系统使用须知等长期信息。
只应包含用户须知的内容。
用户的主目录下如果存在文件$HOME/.hushlogin ,则该用户登录时不显示motd 文件的内容。
 
 
8、su命令
su 命令允许切换到root 或者指定用户,从而创建
了新的会话
例如:
# su test01
$ whoami
test01
 
su 命令带“-” 号表示将用户环境切换到该用户初始登录环境
    例如:
    $ su - test02
    $ pwd
    /home/test02
    su 命令不指定用户时,表示切换到root
 
 
9、安全性日志
/var/adm/sulog
su 日志文件。可用pg、 more 、cat命令查看
 
/etc/utmp
在线用户记录。可用who 命令查看
# who -a /etc/utmp
 
/etc/security/failedlogin
非法和失败登录的记录,未知的登录名记为
UNKNOWN ,可用who命令查看
# who -a /etc/security/failedlogin
 
 
last命令
查看/var/adm/wtmp文件中的登录、退出历史记录。如:
# last                    显示所有用户的登录、退出历史记录
# last root            显示root用户登录、退出历史记录
# last reboot        显示系统启动和重启的时间
 
 
 
10、umask
umask 决定新建文件和目录的缺省许可权
/etc/security/user 指定缺省的和个别用户的umask 值
系统缺省umask=022 ,取umask=027 则提供更严格的
许可权限制
umask=022 创建的文件和目录缺省许可权如下:
     普通文件               rw-r--r--
        目录                   rwxr-xr-x
 
 
# vi /etc/security/user
 
 
 
11、文件和目录的存取许可权
 
 
用户执行passwd 命令时他们的有效UID将改为root 的UID
 
 
更改权限:
example:
# chmod +t dir1
or # chmod 1770 dir1 (SVTX)
# chmod g+s dir2
or # chmod 2775 dir2 (SGID)
# chmod u+s dir3
or # chmod 4750 dir3 (SUID)
 
 
更改拥有者:
example:
# chown zhang file1
 
# chgrp staff file1
 
# chown zhang:staff file
 
 
 
12、合法性检查
pwdck   验证本机认证信息的合法性
 
命令格式:
pwdck {-n|-p|-t|-p} {ALL | username }
 
该命令用来验证本机认证信息的合法性,它将检查
/etc/passwd 和/etc/security/passwd 的一致性以
及/etc/security/login.cfg 和/etc/security/user 的
一致性
 
 
usrck   验证用户定义的合法性
命令格式:
usrck { -n | -p | -t | -y } { ALL | username }
 
该命令检查  /etc/passwd、 /etc/security/user 、
/etc/limits 和/etc/security/passwd中的用户信息,
同时也检查/etc/group和/etc/security/group 以保
证数据的一致性
 
 
grpck   验证组的一致性
命令格式:
grpck { -n| -p| -t |-y } {ALL |username }
 
该命令检查 /etc/group 和 /etc/security/group 、
/etc/passwd 和/etc/security/user之间的数据一致
 
命令参数的含义:
-n ——报告错误但不作修改
-p ——修改错误但是不输出报告
-t ——报告错误并等候管理员指示是否修改
-y ——修改错误并输出报告

AIX用户和组管理的更多相关文章

  1. (转)AIX 用户和组管理

    AIX 用户和组管理 原文:https://www.ibm.com/developerworks/cn/aix/library/au-aixuseradmin/ 管理 IBM AIX 中的用户和组是管 ...

  2. Solaris用户管理(一):用户与组管理

    Solaris用户管理(一):用户与组管理  2008-07-01 09:19 用户管理是系统管理的基础.Solaris中不但支持传统Unix所支持的用户和组的概念,还从Solaris 8开始引入了基 ...

  3. 总结描述用户和组管理类命令的使用方法,系统用户相关信息,取出主机IP地址

    1.列出当前系统上所有已经登录的用户的用户名,注意:同一个用户登录多次,则只显示一次即可. [root@db146 ~]# who|cut -f1 -d' ' |sort -u root 2.取出最后 ...

  4. linux基础之用户和组管理及权限

    一.用户和组管理 相关配置文件 /etc/passwd: 用户名 : 密码占位符 : UID : GID : COMMENTS : 家目录 :默认shell /etc/group: 组名 : 组密码占 ...

  5. linux系统用户和组管理

    用户和组管理 Linux是多用户多任务的网络操作系统,作为网络管理员,掌握用户的组的创建与管理至关重要. 学习要点: 了解用户和组的群的配置文件. 熟悉掌握Linux下用户的创建和维护管理. 熟悉掌握 ...

  6. Linux 用户和组管理

    这是用户和组管理的知识点,不想看文字就看视频吧,还是视频为主,文字为备忘录 视频链接: 项目1用户管理 1.创建一个新用户user01,设置其主目录为/home/user01: #useradd –d ...

  7. 一、Vim编辑器 二、用户和组管理 三、软件的安装(jdk,mysql) 四、Shell编程

    一.Vim编辑器的使用 1. vim编辑器的运行模式 编辑模式:等待用户编辑命令的输入 插入模式:编辑文本内容 命令模式:执行命令 2. 使用 :vim 文件名 3. 查看当前vim编辑器介绍:vim ...

  8. Linux用户与组管理命令

    1.列出当前系统上所有已经登录的用户的用户名,注意:同一个用户登录多次,则只显示一次即可. who | cut -d" " -f1 | sort -u 或 who | cut -d ...

  9. (转)Centos 7.3 用户和组管理

    Centos 7.3 用户和组管理 原文:http://blog.csdn.net/github_39069288/article/details/73306489 3.1 用户和密码配置文件 pas ...

随机推荐

  1. Wazuh 实操

    https://www.jianshu.com/p/40c911a5628e?from=timeline&isappinstalled=0

  2. Quartz.Net任务调度总结

    Quartz.Net使用经验总结: 学习参考的例子不错,分享一下: (1)https://www.cnblogs.com/jys509/p/4628926.html,该博文介绍比较全面 (2)http ...

  3. 万变的Web,不变的CRUD

    用JSP+Servlet写程序,到Struts,Spring,hibernate写程序,到现在Spring Cloud分布式写程序,到底有多大区别,是不是还在写CRUD? 看着JD上各种要求,简直是S ...

  4. layui数据加载中遮罩层的实现

    1.load方法提供三种风格供选择. 方法一:loadIndex = layer.load(); //不传参,默认0 方法二:loadIndex = layer.load(1); // 1,另外一种风 ...

  5. Emacs Python 自动补全之 eglot

    eglot 个人水平有限,自己的测试难免有不足甚至错误的地方.欢迎各位emacser 能前来留言交流. 首先eglot 是一个lsp-mode的集成环境.作者说这不仅仅是一个lsp工具.但是我从其说明 ...

  6. Lombok 学习指南

    转自:https://segmentfault.com/a/1190000020864572 一.Lombok 简介 Lombok 是一款 Java 开发插件,使得 Java 开发者可以通过其定义的一 ...

  7. Web(八) commons-fileupload上传下载

    在网上看见一篇不错的文章,写的详细. 以下内容引用那篇博文.转载于<http://www.cnblogs.com/whgk/p/6479405.html>,在此仅供学习参考之用. 一.上传 ...

  8. 阶段3 2.Spring_09.JdbcTemplate的基本使用_4 JdbcTemplate的CRUD操作

    复制demo起名3 保存 update delete selct 有这么多的重载方法 如何去定位 可变参数是JDK1.5版本之后才有的东西 RowMapper 实现RowMapper这个接口.然后实现 ...

  9. java:LeakFilling(Hibernate)

    1.关系型数据库: Oracle / Mysql 数据持久化的技术: IO JDBC XML  ... 主流的持久层框架: Hibernate mybatis---->apache产品 JPA( ...

  10. 通过NGINX location实现一个域名访问多个项目

    location ~ \.php$ { root /home/webroot;    //此目录下有多个项目 project1 ,project2... fastcgi_pass $php_upstr ...