home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / os / vms / 18133 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  1.8 KB

  1. Path: sparky!uunet!usc!zaphod.mps.ohio-state.edu!darwin.sura.net!europa.asd.contel.com!emory!sol.ctr.columbia.edu!destroyer!ncar!noao!arizona!arizona.edu!telcom.arizona.edu!leonard
  2. From: leonard@telcom.arizona.edu (Aaron Leonard)
  3. Newsgroups: comp.os.vms
  4. Subject: Re: Account creation utilities?
  5. Message-ID: <1992Nov17.173519.3995@arizona.edu>
  6. Date: 18 Nov 92 00:35:17 GMT
  7. References: <01GR9BYHRK6O9BW1GZ@SPOCK.FHCRC.ORG>
  8. Reply-To: Leonard@Arizona.EDU
  9. Distribution: world,local
  10. Organization: University of Arizona Telecommunications
  11. Lines: 28
  12. Nntp-Posting-Host: penny.telcom.arizona.edu
  13.  
  14. In article <01GR9BYHRK6O9BW1GZ@SPOCK.FHCRC.ORG>, JOE@SPOCK.FHCRC.ORG (Joe Meadows) writes:
  15. || 
  16. | >        I'm looking for a utility which would allow users who don't
  17. | >have write access to SYSUAF.DAT to be able to create and modify
  18. | >accounts. I know such a beast exists, and I recall someone mentioning
  19. | >it, but I can't seem to find it in the VMS software list.
  20. | I'm sorry, I can't help myself, even realizing that a dozen other folks will
  21. | probably give the same answer but ....
  22. | How about using INSTALL SYS$SYSTEM:AUTHORIZE/PRIV=BYPASS? It sounds like
  23. | it would be exactly what you're asking for!
  24.  
  25. On a non-facetious note, we once tried doing something like this:
  26. - set the protection on AUTHORIZE.EXE to W:none, and put an ACL on
  27.   the file such that the "special" users had E access
  28. - in our startups, install AUTHORIZE with SYSPRV
  29.  
  30. This seemed to meet our perverted needs for a while.  Then we upgraded 
  31. VMS, which took the liberty of setting the protection on the new version of 
  32. AUTHORIZE to W:RE.  Our startups merrily continued to install AUTHORIZE
  33. with SYSPRV, leaving us with a security hole big enough to drive a large
  34. vehicle thru, till the abashed system manager noticed it several weeks later.
  35.  
  36. So I'd say, just give those users write access to SYSUAF ...
  37.  
  38. Aaron
  39.