AIX 6 加密文件系统(Encrypted File System),第 3 部分:用户管理(上)
2008-09-06 08:20:10 来源:WEB开发网撤销对用户密钥存储库的访问权限
在 root 授予了对用户密钥存储库的访问权限之后,他或者她可以决定撤销这个访问权限。首先应该阅读并了解“授予对用户密钥存储库的访问权限”中描述的场景,然后再阅读本部分中所描述的场景。我们执行了下面的操作,如示例 8 所示:
以 user5 的身份登录,并且运行 efskeymgr -V 命令,以显示他或者她可以访问的访问密钥:
user3 密钥存储库的访问密钥
user1 密钥存储库的访问密钥
user5 密钥存储库的访问密钥
gid 为 202 的组的密钥存储库的访问密钥
gid 为 203 的组的密钥存储库的访问密钥
以 user3 的身份登录,并且运行 efskeymgr -V 命令,以显示他或者她可以访问的访问密钥:
user3 密钥存储库的访问密钥
user1 密钥存储库的访问密钥
gid 为 202 的组的密钥存储库的访问密钥
gid 为 203 的组的密钥存储库的访问密钥
root 使用 efskeymgr 命令,撤销 user3 对 user1 的密钥存储库的访问权限。
user3 运行 efsmgr -v 命令,以显示 user3 密钥存储库的内容。他或者她现在只能访问自己的密钥存储库。
user5 在当前 Shell 中重新加载他或者她的密钥存储库的内容。他或者她现在只能够访问自己的密钥,以及 user3 密钥存储库的访问密钥。user1 密钥存储库的访问密钥不再可用。
示例 8 撤销对用户密钥存储库的访问权限
$ id uid=207(user5) gid=1(staff)
$ efskeymgr -V
List of keys loaded in the current process:
Key #0:
Kind .....................User key
Id (uid / gid) ......... 203
Type .....................Private key
Algorithm ................RSA_1024
Validity .................Key is valid
Fingerprint ..............
eb1aab3e:39c3191c:15cb36d6:57bb2a7c:b3c6d356
Key #1:
Kind .....................User key
Id (uid / gid) ......... 205
Type .....................Private key
Algorithm ................RSA_1024
Validity .................Key is valid
Fingerprint ..............
30412121:e5a7b90d:dba7dd19:2c45b1e0:c331c09f
Key #2:
Kind .....................User key
Id (uid / gid) ......... 207
Type .....................Private key
Algorithm ................RSA_1024
Validity .................Key is valid
Fingerprint ..............
6a9423b3:f59f0497:2f0f8ba0:9805a358:e18b16cd
Key #3:
Kind .....................Group key
Id (uid / gid) ......... 202
Type .....................Private key
Algorithm ................RSA_1024
Validity .................Key is valid
Fingerprint ..............
19f16934:20a54e8e:d59aea33:111a37bf:06261785
Key #4:
Kind .....................Group key
Id (uid / gid) ......... 203
Type .....................Private key
Algorithm ................RSA_1024
Validity .................Key is valid
Fingerprint ..............
bdf38da7:57cd4486:6794c1bf:5329e0c4:4d042fcc
# efskeymgr -k user/user3 -S user/user1
root's EFS password:
$ id uid=205(user3) gid=1(staff)
$ efskeymgr -v
Keystore content:
Keystore owner ............: uid 205
Keystore mode .............: admin:managed by EFS administrator
Password changed last on ..: 05/10/07 at 09:41:20
Private key:
Algorithm :RSA_1024
Fingerprint :30412121:e5a7b90d:dba7dd19:2c45b1e0:c331c09f
Validity :This key is valid.
$ id uid=207(user5) gid=1(staff)
$ efskeymgr -o ksh
$ efskeymgr -V
List of keys loaded in the current process:
Key #0:
Kind .....................User key
Id (uid / gid) ......... 205
Type .....................Private key
Algorithm ................RSA_1024
Validity .................Key is valid
Fingerprint ..............
30412121:e5a7b90d:dba7dd19:2c45b1e0:c331c09f
Key #1:
Kind .....................User key
Id (uid / gid) ......... 207
Type .....................Private key
Algorithm ................RSA_1024
Validity .................Key is valid
Fingerprint ..............
6a9423b3:f59f0497:2f0f8ba0:9805a358:e18b16cd
由于篇幅的原因,本文被分为两部分,请您继续访问下半部分。
更多精彩
赞助商链接