su コマンド
目的
セッションに関連するユーザー ID を変更します。
構文
su [ - ] [ 名前 [ 引数 ... ]]
説明
以下の機能が、su コマンドで実行されます。
| 項目 | 説明 |
|---|---|
| アカウントの検査 | ユーザー・アカウントが存在すること、ユーザー・アカウントが su コマンドに対し使用可能であること、現行ユーザーが su コマンドでこのアカウントに切り替えが許可されているグループ内にあること、およびそのユーザー・アカウントが現行制御端末から使用できることを確認します。 |
| ユーザー認証 | システム定義されたユーザー用の 1 次確認メソッドを使用して、ユーザー ID を確認します。 パスワードが期限切れである場合は、ユーザーは新しいパスワードを与えなければなりません。 |
| クレデンシャルの確定 | ユーザー・データベース内の値を使用して、初期ユーザー・クレデンシャルを確定します。 これらのクリデンシャルは、システム上でのユーザーのアクセス権と責任能力を定義します。 |
| セッション開始 | - フラグが指定されると、su コマンドはユーザー・データベース内の値、および /etc/environment ファイルの値を基にしてユーザー環境を初期化します。 - フラグが使用されないと、su コマンドはディレクトリーを変更しません。 |
これらの機能は、上記の順序で実行されます。 ある機能が異常終了すると、次の機能は実行されません。 これらの機能のセマンティクスについては、 ckuseracct、 ckuserID、 authenticate、 setpcred、 および setpenv の各サブルーチンを参照してください。
前のセッションを復元するには, 次のように入力してくださいexitまたは、Ctrl-D キー・シーケンスを押します。 このアクションは、su コマンドによって呼び出されたシェルを終了し、前のシェル、前のユーザー ID、前の環境に戻します。
su コマンドが /usr/bin/tsh シェル、つまりトラステッド・シェルから実行された場合は、ユーザーはシェルを終了します。 su コマンドは、制御端末のセキュリティー特性を変更しません。
su コマンドが実行されるたびに、/var/adm/sulog ファイル内にエントリーが作成されます。 /var/adm/sulog ファイルは、日付、時刻、システム名、ログイン名の情報を記録します。 さらに /var/adm/sulog ファイルは、そのログインの試行が成功したかどうかも記録します。 + (正符号) はログインが成功したことを示し、- (負符号) はログインが成功しなかったことを示します。
フラグ
| 項目 | 説明 |
|---|---|
| - | ユーザーが login コマンドを使ってシステムにログインしたかのような処理環境を設定するように指定します。 新しいシェルには、現在の環境は伝搬されません。 注: この動作は、Name パラメーターの前にフラグ・オプションが許可されている代替 UNIX シェル環境との互換性を目的としています。
|
セキュリティー
su コマンドは、サービス名 su の PAM 使用可能アプリケーションです。 認証に PAM を使用するシステム規模の構成は、
/etc/security/login.cfg の usw スタンザにある auth_type 属性の値を、root ユーザーと同じ PAM_AUTH に変更することにより、設定されます。
su サービスの構成によって異なります。 su コマンドには、 auth、 account、 password、および session モジュール・タイプの /etc/pam.conf エントリーが必要です。 suコマンドが PAM 認証で標準的なAIX®と同様の動作をするためには、 'pam_allowrootモジュールで十分であり、'authと 'accountsu サービススタックの両方でpam_aix の前に呼び出されなければならない。 /etc/pam.conf における su サービス用の推奨構成を次にリストします。#
# AIX su configuration
#
su auth sufficient /usr/lib/security/pam_allowroot
su auth required /usr/lib/security/pam_aix
su account sufficient /usr/lib/security/pam_allowroot
su account required /usr/lib/security/pam_aix
su session required /usr/lib/security/pam_aix
su password required /usr/lib/security/pam_aix- 現行ユーザーの最大クリアランスは、新規ユーザーの最大クリアランスより優勢でなければならない。
- 新規ユーザーの最小クリアランスは、現行ユーザーの最小クリアランスより優勢でなければならない。
- 現行ユーザーの有効なクリアランスは、新規ユーザーの最大クリアランスより劣勢であり、新規ユーザーの最小クリアランスより優勢でなければならない。
例
- root ユーザー権限を取得するには、以下のいずれかのコマンドを入力します。
このコマンドは、root ユーザーの実効ユーザー ID と特権を使用してサブシェルを実行します。 ユーザーは root パスワードを求められます。 サブシェルを終了し、元のシェル・セッションと元の特権に戻るには、EOF、Ctrl+D キー・シーケンスを押します。su
このコマンドは、以下の有効なユーザー ID と特権を使用してサブシェルを実行します。rootユーザー。 以下を入力してくださいrootプロンプトが出されたときのパスワード。 サブシェルを終了し、元のシェル・セッションと元の特権に戻るには、EOF、Ctrl+D キー・シーケンスを押します。su -- - 特権を取得するには、以下のようにします。jimユーザーは、以下のコマンドを入力します。
このコマンドは、以下の有効ユーザー ID および特権を使用してサブシェルを実行します。jim.su jim - ログインしているかのように環境をセットアップするには、以下のようにします。jimユーザー、入力:su - jimこれは、以下を使用してサブシェルを開始しますjimのログイン環境。
- root ユーザー権限でバックアップ・コマンドを実行してから、元のシェルに戻るには、次のように入力します。
このコマンドは、root ユーザー権限を使用して、root のデフォルト・シェル内で backup コマンドを実行します。 このコマンドを実行するためにパスワードを照会されたら、正確な root パスワードを指定しなければなりません。su root "-c /usr/sbin/backup -9 -u" - 現行セッションのユーザー資格情報を root ユーザーに変更するには、以下のいずれかのコマンドを入力します。
su -su - rootsu - --上記のコマンドは、以下を使用してサブシェルを開始します。rootユーザーのログイン環境。
ファイル
| 項目 | 説明 |
|---|---|
| /usr/bin/su | su コマンドが入っています。 |
| /etc/environment | ユーザー環境値が入っています。 |
| /etc/group | 基本グループ属性が入っています。 |
| /etc/passwd | 基本ユーザー属性が入っています。 |
| /etc/security/user | ユーザーの拡張属性が入っています。 |
| /etc/security/environ | ユーザーの環境属性が入っています。 |
| /etc/security/limits | ユーザーのプロセス・リソース制限が入っています。 |
| /etc/security/passwd | パスワード情報が入っています。 |
| /var/adm/sulog | ログイン試行に関する情報が入っています。 |
| /etc/security/enc/LabelEncodings | TrustedAIXシステムのラベル定義が含まれています。 |