[passwd] 섹션에서 토큰은 암호 대체 및 기타 사용자 관련 서비스를 정의합니다.
사용자가 추가, 업데이트 및 삭제할 수 있는 GID의 범위를 지정합니다. 이 범위를 벗어난 값은 CA Access Control이 업데이트할 수 없는 예약된 GID를 나타냅니다.
참고: 하나의 정수만 지정하는 경우 1부터 지정된 정수 사이의 모든 정수가 예약된 GID입니다. 상한값보다 높은 숫자를 지정하면 기본 상한값(30000)이 적용됩니다. 음수를 지정하면 기본 하한값(1)이 적용됩니다.
제한: 1 ~ 2147483647
기본값: 100,30000
사용자가 추가, 업데이트 및 삭제할 수 있는 UID의 범위를 지정합니다. 이 범위를 벗어난 값은 CA Access Control이 업데이트할 수 없는 예약된 UID를 나타냅니다.
참고: 하나의 정수만 지정하는 경우 1부터 지정된 정수 사이의 모든 정수가 예약된 UID입니다. 상한값보다 높은 숫자를 지정하면 기본 상한값(30000)이 적용됩니다. 음수를 지정하면 기본 하한값(1)이 적용됩니다.
제한: 1 ~ 2147483647
기본값: 100,30000
sepass -p 또는 sepass -s를 사용하여 변경한 루트 암호를 정책 모델로 전송할지 여부를 지정합니다. 그런 다음에는 PMD가 해당 구독자에게 암호를 전파합니다.
유효한 값은 yes와 no입니다.
기본값: no
로컬 호스트가 LDAP 데이터베이스에서 암호 인증 및 변경을 위해 PAM을 사용할지 여부를 지정합니다.
기본값: no
ADMIN 및 PWMANAGER 사용자에 대해 암호 규칙을 적용할지 여부를 지정합니다.
기본값: no
selang이 모든 사용자에 대해 암호 규칙을 확인해야 하는지 여부를 지정합니다.
유효한 값은 yes와 no입니다.
이 토큰을 yes로 설정하면 selang은 모든 사용자에 대해 암호 규칙을 확인합니다.
이 토큰을 no로 설정하면 selang은 암호를 변경하는 사용자에 대해서만 암호 규칙을 확인합니다.
기본값: no
참고: 이 토큰은 API를 사용할 때만 지원됩니다.
(DEC UNIX 전용). 사용자 레코드를 작성, 업데이트 또는 제거하는 각 CA Access Control 명령을 사용한 이후 또는 sepass 유틸리티를 사용하여 각 사용자 암호를 변경한 이후 exit 스크립트를 실행할지 여부를 지정합니다.
참고: 자세한 사용 지침은 ACInstallDir/samples/exits-src/USER_POST 디렉터리의 추가 정보 파일을 참조하십시오.
기본값: no
시스템의 기본 홈 디렉터리를 지정합니다. 사용자의 홈 디렉터리는 지정한 시스템 홈 디렉터리의 하위 디렉터리입니다. 예를 들어, 시스템 홈 디렉터리가 /home인 경우 새 사용자의 홈 디렉터리는 /home/username입니다. 이 토큰의 값을 지정하면 지정된 값은 클라이언트의 lang.ini 파일에 있는 값을 무시합니다. nohomedir을 지정하면 홈 디렉터리는 자동으로 설정되지 않습니다.
기본값: /home
기본 암호 프로그램을 지정합니다. 지정하는 경우 sepass가 시작될 때, 그리고 seosd가 실행되지 않을 때 이 암호 프로그램이 사용됩니다.
기본값: /bin/passwd
값을 입력하지 않는 경우 CA Access Control이 새 UNIX 사용자에게 할당할 기본 그룹을 지정합니다.
기본값: 기타
값을 입력하지 않는 경우 CA Access Control이 새 UNIX 사용자에게 할당할 기본 셸을 지정합니다. 이 토큰의 값을 지정하면 지정된 값은 클라이언트의 lang.ini 파일에 있는 값을 무시합니다.
기본값: /bin/sh(HP-UX에서는 /sbin/sh)
암호로 사용할 수 없는 단어가 포함된 파일의 전체 경로 이름을 정의합니다.
참고: 이 파일을 사용하려면 사전 형식 암호 규칙(use_dbdict)을 file로 설정하고 UseDict 설정을 yes로 설정해야 합니다. 사전 형식을 db로 설정한 경우 사용할 수 없는 암호를 CA Access Control로부터 가져오며 이 설정은 무시됩니다. 이 값은 UNIX에서 기본값입니다.
중요! 이 토큰은 더 이상 사용되지 않습니다. 대신 데이터베이스의 사전을 사용하십시오.
기본값: /usr/dict/words
sepass가 직접 새 암호를 생성하는지 여부를 지정합니다.
유효한 값은 yes와 no입니다.
이 토큰을 no로 설정하면 사용자에게 새 암호를 입력하라는 메시지가 나타납니다.
기본값: no
사용자의 주 그룹이 변경될 때 CA Access Control이 사용자 홈 디렉터리의 그룹 소유권을 업데이트할지 여부를 지정합니다.
유효한 값은 yes와 no입니다.
기본값: yes
로컬 호스트가 NIS인지 NIS+ 클라이언트인지를 지정합니다.
유효한 값은 no, nis 또는 nisplus입니다.
기본값: no
이 스테이션이 NIS+ 서버인지 여부를 지정합니다.
유효한 값은 yes와 no입니다.
토큰 값이 yes이면 CA Access Control은 암호 변경을 NIS+ 암호 변경으로 간주합니다.
기본값: no
sepass의 기본 설정에 -l 플래그가 포함되는지 여부를 결정합니다.
유효한 값은 yes와 no입니다.
이 토큰을 yes로 설정하면 sepass는 로컬 즉, 로컬 암호 파일(일반적으로 /etc/passwd), 보안 파일 및 로컬 데이터베이스에서만 암호를 변경합니다.
기본값: no
sepass의 기본 설정에 ‑p 플래그가 포함되는지 여부를 지정합니다. 토큰 값이 yes이면 지정된 호스트의 PMDB에서만 암호를 변경하도록 sepass에 지시합니다.
이러한 데이터베이스가 정의되지 않은 경우 sepass는 아무 작업도 하지 않습니다.
기본값: no
정책 모델 서비스의 일부로서 암호를 배포할 때 사용자 암호를 암호화하기 위해 사용할 방법을 지정합니다.
유효한 값:
1 - 호환성 모드: 긴 암호를 사용하지 않는 CA Access Control 시스템 간에 암호를 배포하는 데 사용합니다. 여기에는 r12.0보다 이전 버전의 CA Access Control을 실행하는 모든 컴퓨터가 포함됩니다.
2 - MD5 모드: 긴 암호를 사용하며 Linux를 실행하는 CA Access Control 시스템 간에 암호를 배포하는 데 사용합니다.
3 - 양방향 모드: 긴 암호를 사용하는 임의의 CA Access Control 시스템 사이에서 암호화된 메시지에 포함된 일반 텍스트로 안전하게 암호를 배포하는 데 사용합니다.
기본값: 1
암호 변경이 NT 호스트에 전파되는지 여부를 나타냅니다.
이 토큰을 NT로 설정하면 관리하는 호스트 중 하나가 NT 호스트임을 의미합니다.
기본값: 없음
사용자 암호를 로컬에 저장할 때 이러한 암호를 암호화하기 위해 사용할 방법을 지정합니다.
유효한 값:
crypt - 암호의 첫 8자만 (DES 키로서) 사용하는 표준 단방향 UNIX 암호화. crypt를 지정하면 긴 암호 사용이 비활성화됩니다.
md5 - 길이 제한이 없는 암호를 암호화할 수 있는 MD5 해시 함수. md5를 지정하면 긴 암호 사용이 활성화됩니다.
기본값: crypt
sepass가 /opt/CA/AccessControl / bin/segrace를 통해 호출될 때 로컬 사용자에게 이전 암호를 요청할지 여부를 지정합니다. 이때 전체 경로를 사용해야 합니다.
이 토큰을 yes로 설정하면 사용자에게 이전 암호를 입력하라는 메시지가 표시됩니다.
기본값: yes
sepass가 정책 모델로의 암호 전파에 대한 메시지와 저작권 고지 사항을 표시할지 여부를 지정합니다.
기본값: no
권한 있는 사용자가 sepass를 사용하여 마치 루트 사용자처럼 루트 암호를 변경할 수 있는지 여부를 지정합니다(-x 옵션 사용).
유효한 값:
yes-권한 있는 사용자가 sepass를 사용하여 마치 루트 사용자처럼 루트 암호를 변경할 수 있습니다. 권한 있는 사용자가 자기 자신으로서(관리상 변경) 루트 암호를 변경할 수는 없습니다.
no-권한 있는 사용자가 sepass를 사용하여 자기 자신으로서만(관리상 변경) 루트 암호를 변경할 수 있습니다.
예를 들어, 이 토큰이 yes로 설정된 경우 권한 있는 사용자는 다음 명령을 사용하여 루트 암호를 변경할 수 있습니다.
sepass -x root
동일한 사용자가 다음 명령을 사용하여 루트 암호를 변경할 수는 없습니다.
sepass root
이 토큰이 no로 설정된 경우 반대 상황이 적용됩니다.
기본값: no
이전 그룹 파일 소유자, 그룹 및 모드가 UNIX 환경에서 그룹 업데이트 이후 예약되었는지 여부를 지정합니다.
유효한 값은 yes와 no입니다.
이 토큰을 no로 설정하면 새로운 값은 각각 0, 0, 644로 설정됩니다.
기본값: no
이전 암호 파일 소유자, 그룹 및 모드가 UNIX 환경에서 사용자 업데이트 이후 예약되었는지 여부를 지정합니다.
유효한 값은 yes와 no입니다.
이 토큰을 no로 설정하면 새로운 값은 각각 0, 0, 644로 설정됩니다.
기본값: no
(AIX 플랫폼 전용). 관리자가 selang에서 또는 sepass를 사용하여 암호를 변경하는 경우 ADMCHG 플래그가 /etc/security/passwd 파일의 사용자 항목에 추가될지 여부를 지정합니다.
기본값: no
새 사용자를 추가할 때 사용할 자동 UID 알고리즘을 지정합니다. 이 알고리즘을 다른 값으로 설정하면 이전 프로세스가 선택됩니다. 새 알고리즘은 64KB 이상의 UID 번호를 제공하며 일반적으로 속도가 더 빠릅니다.
기본값: new
암호를 확인할 때 Dictionary 설정으로 설정한 dictionary 파일을 사용할지 여부를 지정합니다.
참고: 또한, 사전 파일을 사용하려면 사전 형식 암호 규칙(use_dbdict)을 file로 설정해야 합니다. 사전 형식을 db로 설정한 경우 사용할 수 없는 암호를 CA Access Control로부터 가져오며 이 설정은 무시됩니다.
기본값: no
NIS 그룹 맵 생성에 사용할 명령을 지정합니다.
기본값: make group
NIS 맵을 생성할 때 사용할 makefile 디렉터리의 이름을 지정합니다.
기본값: /var/yp
NIS 암호 맵 생성에 사용할 명령을 지정합니다.
기본값: make passwd
NIS 그룹 맵을 만들 그룹 파일을 지정합니다.
기본값: /etc/group
NIS 암호 맵을 만들 암호 파일을 지정합니다.
기본값: /etc/passwd
NIS 암호 맵 작성에 사용된 암호가 들어 있는 보안 파일의 이름을 지정합니다.
기본값: 플랫폼에 따라 다름:
새 클라이언트(selang, Security Administrator 등)가 ypbind 테스트(로컬 호스트와 NIS 서버의 연결 여부를 결정하는 테스트)를 실행할 수 있는 시간을 지정합니다(단위: 초). 시간이 만료되면 클라이언트는 종료되고 오류 메시지가 나타납니다.
기본값 영(0)은 ypbind 테스트가 수행되지 않음을 의미입니다.
기본값: 0
| Copyright © 2011 CA. All rights reserved. | 이 주제에 대해 CA Technologies에 전자 메일 보내기 |