#smitty mkuser 或者:
#smit mkuser
但新新用户会涉及到非常多的内容,以下内容供参考:
AIX 中的命令
请记住,本文讨论的命令和方法应该可以在配置文件中有本地用户和组的 AIX 系统上使用。如果系统处理来自远程源(例如 Network Information System,即 NIS)的用户和组,那么不应该使用 chuser 和 chgroup 等命令。
/etc/passwd
/etc/security/.profile
/etc/security/limits
/etc/security/passwd
/etc/security/user
/usr/lib/security/mkuser.default
/etc/passwd
/etc/passwd 文件包含用户的基本信息,它可能是 UNIX® 和 Linux® 用户最熟知的用户管理文件。清单 1 给出 /etc/passwd 文件的示例。
清单 1. /etc/passwd 文件示例
root:!:0:0::/:/usr/bin/ksh
daemon:!:1:1::/etc:
bin:!:2:2::/bin:
sys:!:3:3::/usr/sys:
adm:!:4:4::/var/adm:
uucp:!:5:5::/usr/lib/uucp:
guest:!:100:100::/home/guest:
nobody:!:4294967294:4294967294::/:
lpd:!:9:4294967294::/:
lp:*:11:11::/var/spool/lp:/bin/false
invscout:*:6:12::/var/adm/invscout:/usr/bin/ksh
snapp:*:200:13:snapp login user:/usr/sbin/snapp:/usr/sbin/snappd
ipsec:*:201:1::/etc/ipsec:/usr/bin/ksh
nuucp:*:7:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico
pconsole:*:8:0::/var/adm/pconsole:/usr/bin/ksh
esaadmin:*:10:0::/var/esa:/usr/bin/ksh
sshd:*:206:201::/var/empty:/usr/bin/ksh
atc:!:8000:400:Adam Cormany,Sr UNIX Admin:/home/atc:/bin/ksh
amdc:!:8001:401:AMDC:/home/amdc:/bin/ksh
pac:!:8002:400:PAC,Jr UNIX Admin:/home/pac:/bin/ksh
atc2:!:8003:402:ATCv2:/home/atc2:/bin/ksh
可以看到这个文件使用冒号 (:) 作为分隔符,每个条目按以下格式包含 7 个字段(为了便于阅读,在分隔符前后添加了空格):
Username : Password Flag : UID : GID : GECOS : Home : Shell/Command
下面逐一解释这些字段:
Username。这是与用户账户相关联的登录名/用户名。
Password Flag。这个字段因 UNIX 和 Linux 的风格而异。在 AIX 上,第二个字段可以包含两个字符之一:! 或 *。如果显示 !,那么已经为此用户设置了密码。如果还没有设置密码,就会出现 *。密码本身存储在 /etc/security/passwd 中。
UID。User Identifier (UID) 是用户的数字标识符。
GID。Group Identifier (GID) 与 UID 相似,但是它与组相关联。GID 在 /etc/group 中定义。
GECOS。General Electric Comprehensive Operating System (GECOS) 信息存储在第五个字段中。这里存储用户的姓名、电话号码和其他一般个人信息。
Home。这是用户的主目录。
Shell/Command。通常情况下,最后一个字段包含在用户登录时启动的 shell。管理员也可以通过修改这个字段执行其他命令而不是 shell(例如 /bin/false),从而限制访问。
/etc/security/.profile
/etc/security/.profile 文件可以节省宝贵的时间和减少麻烦。在使用 mkuser 命令创建用户时,执行 /usr/lib/security/mkuser.sys 脚本。这个脚本创建用户的目录,设置正确的权限,“创建” 用户的 .profile。mkuser.sys 脚本实际上是把 /etc/security/.profile 文件复制到新用户的主目录中。
如果您正在构建新系统,或者一个新部门有 100 名员工需要在系统上建立账户,那么一定要先修改 /etc/security/.profile 文件,然后再开始创建用户账户。如果已经创建了账户,然后意识到需要对某个变量或其他设置做简单的修改,就不得不手工修改每个用户的 profile。可以使用脚本简化这个过程,但是如果提前修改了 /etc/security/.profile,会简单得多。
export PATH
if [ -s "$MAIL" ] # This is at Shell startup. In normal
then echo "$MAILMSG"# operation, the Shell checks
fi # periodically.
/etc/security/limits
/etc/security/limits 文件包含所有 ulimit,即用户的系统资源限制。表 1 列出 /etc/security/limits 文件中的字段及其用途。
表 1. /etc/security/limits 中的字段
软限制
硬限制
说明
fsizefsize_hard用户可以创建的文件的大小
corecore_hard用户可以创建的核心文件的大小
cpucpu_hard允许的系统时间量
datadata_hard进程数据段的大小
stackstack_hard进程堆栈段的大小
rssrss_hard允许的物理内存量
nofilesnofiles_hard同时打开的文件描述符数量
nprocnproc_hard同时运行的进程数量
软限制和硬限制的区别是什么?在最大值(硬限制)范围内,用户或应用程序可以动态地修改软限制。硬限制 就是参数可以设置的最大值。如果把参数设置为数字值太困难(例如,如果开发人员不知道程序将使用的内存量或它需要打开的文件数量),那么可以把参数设置为 -1,这表示无限制。
但是,不必为每个用户设置所有 ulimit。/etc/security/limits 文件包含一个 default 部分,它为每个用户定义一组标准值,如果用户没有设置定制的值,就会使用这些值。如果 default 部分不存在,系统会设置预先确定的限制。
IBM 的默认值如下:
* AttributeValue
* ======================
* fsize_hardset to fsize
* cpu_hard set to cpu
* core_hard -1
* data_hard -1
* stack_hard 8388608
* rss_hard -1
* nofiles_hard -1
清单 3 给出一个 /etc/security/limits 文件示例。
清单 3. /etc/security/limits 文件示例
default:
fsize = 4194303
core = 16384
cpu = -1
data = 262144
rss = 65536
stack = 65536
pac:
fsize = 131072
fsize_hard = 262144
core = 262144
假设用户 “pac” 是一位初级 UNIX 管理员,他的软限制值 fsize 由 default 部分的 4,194,303 降低到 131,072;但是,允许他在需要时把这个值增加到 262,144。另外,pac 经常把自己的程序弄坏。因此,把他的 core ulimit 增加到 262,144。
/etc/security/passwd
/etc/security/passwd 文件包含 AIX 用户的密码信息。在这个文件中,每个用户有三个字段:
password。加密的密码。
注意:如果这个字段只包含星号 (*),那么账户被锁定,直到设置密码为止。
lastupdate。最后一次更新密码的时间(系统纪元以来的秒数)。
flags。对修改用户密码的限制。可以设置三个标志:
ADMIN。如果设置,那么只有根用户可以修改用户的密码。
ADMCHG。如果设置,那么在用户下一次登录或执行 su 时提示修改密码。
NOCHECK。如果设置,那么忽略 /etc/security/user 中的任何其他限制。
清单 4 提供一个 /etc/security/password 文件示例。
清单 4. /etc/security/password 文件示例
amdc:
password = oBQaUkPkUryCY
lastupdate = 1243972006
flags = ADMCHG
在这个示例中,用户 “amdc” 的密码是在 2009 年 6 月 2 日星期二 15:46:46 EDT 设置的。当用户下一次登录或执行 su 时,会提示修改密码。
问题描述:
Platform: AIX 5.3
DB2 version: DB2 V95
DB2 instance: db2ins95
DB2 instance 对应的系统级用户: db2ins95
现在有一个新的系统级用户名为:user1, 用user1登陆系统后, 输入db2level,显示以下结果
bash-3.00$ db2level
bash: db2level: command not found
我是想用user1登陆系统后,对数据库能进行所有的 *** 作,请问该怎么设置?谢谢。
需要在db2里给user1付权限。
还需要更改user1的.bashrc的文件,把db2的环境变量加进去,才能执行db2level之类的db2外部命令
能不能说的再详细些,非常感谢!!
(1)在db2中给usr1权限时,改哪些文件?
(2)怎么修改usr1中的.bashrc文件?
下面是/home/user1所有的文件
bash-3.00$ ls -al
total 40
drwx------ 3 user1 staff 256 Jul 22 19:38 .
drwxr-xr-x 71 bin bin 4096 Jul 01 09:23 ..
-rw------- 1 user1 staff 1652 Jul 25 02:27 .bash_history
-rwx------ 1 user1 staff 254 Jul 01 09:23 .profile
-rw------- 1 user1 staff 82 Jul 25 18:05 .sh_history
-rw------- 1 user1 staff 28 Jul 22 21:54 .vi_history
drwx------ 6 user1 staff 256 Jul 06 18:22 test
给user权限,是在db2中进行的。用grant
修改。bashrc之类的文件,用的是系统的命令,可以用vi来处理。你可以google一下看看。
系统中 增加用户
再在db2中 复权就可以了
创建用于 DB2 UDB 安装的组和用户标识(UNIX)
运行 DB2 需要三个用户和组。下表说明在下列指示信息中使用的用户和组名。只要遵守系统命名规则和 DB2 命名规则,您就可以指定您自己的用户和组名。
您创建的用户标识是完成后续设置任务所必需的。
表 11. 必需的用户和组 必需的用户 示例用户名 示例组名
实例所有者 db2inst1 db2iadm1
受防护的用户 db2fenc1 db2fadm1
DB2 管理服务器用户 dasusr1 dasadm1
* 实例所有者主目录是将在其中创建 DB2 实例的位置。
* 受防护的用户用来在 DB2 数据库使用的地址空间外部运行用户定义函数(UDF)和存储过程。
* DB2 管理服务器用户 的用户标识用来在系统上运行 DB2 管理服务器。
先决条件
必须具有 root 用户权限才能创建用户和组。
过程
要为 DB2 创建必需的组和用户标识:
1. 作为具有 root 用户权限的用户登录。
2. 输入 *** 作系统的相应命令。
注:
7 7
这些命令行示例不包含密码。它们只是示例。可在命令行中使用 7 passwd username 参数来设置密码。
AIX
要在 AIX 上创建组,输入下列命令:
mkgroup id=999 db2iadm1
mkgroup id=998 db2fadm1
mkgroup id=997 dasadm1
为每个组创建用户:
mkuser id=1004 pgrp=db2iadm1 groups=db2iadm1 home=/home/db2inst1
db2inst1
mkuser id=1003 pgrp=db2fadm1 groups=db2fadm1 home=/home/db2fenc1
db2fenc1
mkuser id=1002 pgrp=dasadm1 groups=dasadm1 home=/home/dasusr1
dasusr1
imp system/jftest_1101@rjyjccs fromuser=bill touser=bill ignore=y file=bill_full_071106.dmp
导入的时候指定FROMUSER 和 TOUSER 子句, 就可以从原先的备份集筛选出你需要的数据。。。 以上的命令你还可以加上 TABLES=xxx VIEWS=XXX 来指定特定的数据对象。。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)