home *** CD-ROM | disk | FTP | other *** search
/ IRIX Base Documentation 2002 November / SGI IRIX Base Documentation 2002 November.iso / usr / share / catman / a_man / cat1 / sysadm / sysmgr.z / sysmgr
Encoding:
Text File  |  2002-10-03  |  39.7 KB  |  595 lines

  1.  
  2.  
  3.  
  4. ssssyyyyssssmmmmggggrrrr((((1111MMMM))))                                                          ssssyyyyssssmmmmggggrrrr((((1111MMMM))))
  5.  
  6.  
  7.  
  8. NNNNAAAAMMMMEEEE
  9.      sysmgr - System Manager - Access to Desktop System Administration
  10.  
  11. SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  12.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////bbbbiiiinnnn////ssssyyyyssssmmmmggggrrrr
  13.  
  14. DDDDEEEESSSSCCCCRRRRIIIIPPPPTTTTIIIIOOOONNNN
  15.      The _s_y_s_m_g_r command is available from the Desktop Toolchest and allows the
  16.      user to access Desktop System Administration Managers and Active Guides.
  17.      This document provides an overview of the Desktop System Administration
  18.      model and describes how to use the System Manager.
  19.  
  20.      IRIX 6.5.14 updates the System Manager appearance to adhere to modern SGI
  21.      branding guidelines (layout, colors, and font), but System Manager
  22.      functionality is the same.
  23.  
  24.    GGGGrrrraaaapppphhhhiiiiccccaaaallll CCCCoooommmmppppoooonnnneeeennnnttttssss
  25.      _D_e_s_k_t_o_p _S_y_s_t_e_m _A_d_m_i_n_i_s_t_r_a_t_i_o_n is made up of several graphical components:
  26.  
  27.      MMMMaaaannnnaaaaggggeeeerrrr
  28.           Displays the icons for a set of similar objects on the system.  For
  29.           example, the _D_i_s_k _M_a_n_a_g_e_r displays one icon for each disk on the
  30.           system.  These icons may be dragged onto the Desktop for future
  31.           access.  Each _M_a_n_a_g_e_r also provides access to the common tasks that
  32.           can be performed on the icons it displays.  For example, from the
  33.           _U_s_e_r _M_a_n_a_g_e_r the user can _a_d_d _a _n_e_w _u_s_e_r _a_c_c_o_u_n_t, _c_h_a_n_g_e _a_n _a_c_c_o_u_n_t
  34.           _p_a_s_s_w_o_r_d, or _d_e_l_e_t_e _a _u_s_e_r _a_c_c_o_u_n_t. These tasks appear in the row of
  35.           buttons below the item icons as well as in the Task menu of the
  36.           _M_a_n_a_g_e_r.
  37.  
  38.      AAAAccccttttiiiivvvveeee GGGGuuuuiiiiddddeeee
  39.           A graphical interface that steps the user through a specific System
  40.           Administration task.  For example, the _A_d_d _a _M_o_d_e_m Guide assists the
  41.           user in setting up the system to recognize and use a modem that has
  42.           been attached to this system.  No changes will be made to the system
  43.           until the user has filled in all of the required information and
  44.           pressed the "OK" button.  All changes to the system made through
  45.           Desktop System Administration software will be logged to
  46.           ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ssssaaaalllloooogggg and can be viewed by the System Administration Log
  47.           Viewer _v_i_e_w_l_o_g(_1_M).  See below for information about privileges and
  48.           system security.
  49.  
  50.      SSSSttttaaaattttuuuussss PPPPaaaannnneeeellll
  51.           Displays detailed information about a specific object on this
  52.           system. For example, if the user selects a disk icon in the _D_i_s_k
  53.           _M_a_n_a_g_e_r and press the "Get Info..." button, a _S_t_a_t_u_s _P_a_n_e_l will be
  54.           displayed that provides additional information about the disk. (The
  55.           user can also select an icon on the Desktop and select "Get Info"
  56.           from the right-mouse-button menu to display the _S_t_a_t_u_s _P_a_n_e_l). Each
  57.           _S_t_a_t_u_s _P_a_n_e_l also provides access to common tasks that can be
  58.           performed on the selected item.
  59.  
  60.  
  61.  
  62.  
  63.                                                                         PPPPaaaaggggeeee 1111
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. ssssyyyyssssmmmmggggrrrr((((1111MMMM))))                                                          ssssyyyyssssmmmmggggrrrr((((1111MMMM))))
  71.  
  72.  
  73.  
  74.    PPPPrrrriiiivvvviiiilllleeeeggggeeeessss
  75.      The _P_r_i_v_i_l_e_g_e_s mechanism gives the system administrator fine-grain
  76.      control over which users can access the System Administration tasks. _r_o_o_t
  77.      is the Administrator account of the system. _r_o_o_t has the ability to grant
  78.      specific privileges to users so that they can perform a limited set of
  79.      System Administration tasks, or _r_o_o_t can designate a user as _p_r_i_v_i_l_e_g_e_d
  80.      which allows that user to perform any System Administration task.  If
  81.      there is no _r_o_o_t password on the system, all users are considered to be
  82.      _p_r_i_v_i_l_e_g_e_d users.
  83.  
  84.      When a user attempts to launch a Manager or Active Guide which requires
  85.      privileges and the user has been granted that specific privilege or is a
  86.      _p_r_i_v_i_l_e_g_e_d user, the item is launched.  If the user is not privileged, a
  87.      dialog will appear.  The user must enter the root password to proceed,
  88.      and has the option of permanently gaining privileges for this item (if
  89.      the root password entered is correct).
  90.  
  91.      The graphical components of the Desktop System Administration software do
  92.      not administer the system directly.  Instead, they use _r_u_n_p_r_i_v(_1_M) to
  93.      execute the desired commands.  This eliminates the need for the graphical
  94.      components to be setuid root and thus eliminates a class of possible
  95.      attacks on the system.
  96.  
  97.      The following setuid root programs implement the privilege mechanism.
  98.  
  99.      _r_u_n_p_r_i_v(1M)
  100.           Runs privileged operations on behalf of a non-root privileged user.
  101.  
  102.      _c_h_e_c_k_p_r_i_v(1M)
  103.           Checks the privileged database to see if a non-root user has a
  104.           particular privilege.  This needs to bet setuid root because it
  105.           needs to be able to determine whether there is a root password on
  106.           the system, and on systems this means consulting /_e_t_c/_s_h_a_d_o_w which
  107.           is typically not readable by non-root users.
  108.  
  109.      The following setuid root programs maintain the privilege database.  They
  110.      are setuid root so they can do their work when a non-root user runs them
  111.      and supplies the root password.  This allows a non-root user to use the
  112.      graphical user interface _P_r_i_v_i_l_e_g_e_M_a_n_a_g_e_r(1M) to add and remove
  113.      privileges if that user can supply the root password.  The ability to
  114.      change the privilege database is not a privilege; root cannot assign
  115.      privilege database capabilities to non-root users.
  116.  
  117.      _a_d_d_p_r_i_v(1M)
  118.           Adds privileges to a user.
  119.  
  120.      _r_m_p_r_i_v(1M)
  121.           Removes privileges from a user.
  122.  
  123.      _a_d_d_p_r_i_v_u_s_e_r(1M)
  124.           Makes a user ffffuuuullllllllyyyy pppprrrriiiivvvviiiilllleeeeggggeeeedddd.  A ffffuuuullllllllyyyy pppprrrriiiivvvviiiilllleeeeggggeeeedddd user has all
  125.           system administration privileges.
  126.  
  127.  
  128.  
  129.                                                                         PPPPaaaaggggeeee 2222
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136. ssssyyyyssssmmmmggggrrrr((((1111MMMM))))                                                          ssssyyyyssssmmmmggggrrrr((((1111MMMM))))
  137.  
  138.  
  139.  
  140.      _r_m_p_r_i_v_u_s_e_r(1M)
  141.           Removes a user's ffffuuuullllllllyyyy pppprrrriiiivvvviiiilllleeeeggggeeeedddd status.
  142.  
  143.      _a_d_d_d_e_f_p_r_i_v(1M)
  144.           Makes a privilege a ddddeeeeffffaaaauuuulllltttt pppprrrriiiivvvviiiilllleeeeggggeeee, which means that any user can
  145.           use it.  The system comes configured with several ddddeeeeffffaaaauuuulllltttt pppprrrriiiivvvviiiilllleeeeggggeeeessss
  146.           which enable non-root users to find out information such as what
  147.           filesystems are on what disks.  See _P_r_i_v_i_l_e_g_e_M_a_n_a_g_e_r(1M) for the
  148.           list of default privileges on the system.
  149.  
  150.      _r_m_d_e_f_p_r_i_v(1M)
  151.           Remove a privilege's ddddeeeeffffaaaauuuulllltttt pppprrrriiiivvvviiiilllleeeeggggeeee status.
  152.  
  153.      For example, if the administrator wishes to allow user "pat" to add and
  154.      remove modems on the system, the administrator could use the command:
  155.      '////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////bbbbiiiinnnn////aaaaddddddddpppprrrriiiivvvv ppppaaaatttt aaaaddddddddmmmmooooddddeeeemmmm ddddeeeelllleeeetttteeeemmmmooooddddeeeemmmm'.  The administrator
  156.      could also use the _P_r_i_v_i_l_e_g_e_M_a_n_a_g_e_r(1M) graphical interface.  See the
  157.      above referenced man pages for more details.
  158.  
  159.      There is also a _c_h_k_c_o_n_f_i_g(1M) option that controls whether privileges are
  160.      enabled.  If root runs _c_h_k_c_o_n_f_i_g _p_r_i_v_i_l_e_g_e_s _o_f_f, non-root users will not
  161.      be able to perform system adminstration tasks unless they can provide the
  162.      root password.  If the administrator wishes to disable that functionality
  163.      as well, the setuid bits can be removed from the six programs described
  164.      above and the privilege mechanism will be completely disabled.
  165.  
  166.      _a_d_d_p_r_i_v and _r_m_p_r_i_v support the ----cccchhhhkkkkccccoooonnnnffffiiiigggg option for running _c_h_k_c_o_n_f_i_g to
  167.      turn privileges on or off.
  168.  
  169.    UUUUssssiiiinnnngggg SSSSyyyysssstttteeeemmmm MMMMaaaannnnaaaaggggeeeerrrr
  170.      _s_y_s_m_g_r displays a window divided into two vertical columns.  The column
  171.      on the left is the Table of Contents, listing the categories of System
  172.      Administration Managers and Active Guides available to the user.  To
  173.      display a category in the right-hand column, click on the hypertext name
  174.      of the category.
  175.  
  176.      The right-hand column of System Manager displays the current category.
  177.      It contains a brief description of the category, and lists each Manager
  178.      and Active Guide.  To launch a Manager or Active Guide, use the mouse to
  179.      click on the hypertext title or icon of the item.  You may also drag the
  180.      icon for the item onto the Desktop for future use.
  181.  
  182.      _s_y_s_m_g_r uses _r_u_n_c_a_t_a_l_o_g(_1_M) to launch Managers and _r_u_n_t_a_s_k(_1_M) to launch
  183.      Active Guides.  The items are launched in the background as separate
  184.      processes, so it is possible to interact with System Manager while a
  185.      Manager or Active Guide is up and running.  Only one copy of a particular
  186.      Manager or Active Guide will run on the system at any given time.  If you
  187.      attempt to launch an item that is already running, it will be opened and
  188.      raised to the top of the window hierarchy.
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.                                                                         PPPPaaaaggggeeee 3333
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202. ssssyyyyssssmmmmggggrrrr((((1111MMMM))))                                                          ssssyyyyssssmmmmggggrrrr((((1111MMMM))))
  203.  
  204.  
  205.  
  206.      _s_y_s_m_g_r comprises several categories:
  207.  
  208.      OOOOvvvveeeerrrrvvvviiiieeeewwww
  209.           The Overview describes the set of categories available in System
  210.           Manager.
  211.  
  212.      AAAAbbbboooouuuutttt TTTThhhhiiiissss SSSSyyyysssstttteeeemmmm
  213.           The document for this category is generated by the system at the
  214.           time the user requests it.  The document is generated by the cgi-bin
  215.           script ////vvvvaaaarrrr////wwwwwwwwwwww////ccccggggiiii----bbbbiiiinnnn////gggghhhhiiiinnnnvvvv////gggghhhhiiiinnnnvvvvMMMMaaaaiiiinnnn,,,, which enhances and adds to
  216.           the output from the _h_i_n_v(_1) command.
  217.  
  218.      SSSSeeeeaaaarrrrcccchhhh
  219.           This section allows the user to do a keyword search on the Managers
  220.           and Active Guides that can be launched via System Manager.  The
  221.           search looks at a pre-defined set of keywords that has been defined
  222.           for each Manager or Active Guide rather than looking at the text in
  223.           System Manager.  If a match is found, the title of the System
  224.           Manager page where the item resides is displayed along with the item
  225.           icon and title so that the item can be launched directly from the
  226.           search results.
  227.  
  228.      SSSSooooffffttttwwwwaaaarrrreeee
  229.           This category displays the set of Managers and Active Guides that
  230.           allow the user to install software and obtain software licenses.
  231.           For more information, see _s_w_m_g_r(_1_M) and _L_i_c_e_n_s_e_M_a_n_a_g_e_r(_1_M).
  232.  
  233.      HHHHaaaarrrrddddwwwwaaaarrrreeee aaaannnndddd DDDDeeeevvvviiiicccceeeessss
  234.           This category displays the set of Managers and Active Guides that
  235.           allow the user to add or remove devices on this system.  Devices
  236.           include modems, MIDI devices, printers, mouse pointers, and tablets.
  237.           For more information, see _p_r_i_n_t_e_r_s(_1_M), _S_e_r_i_a_l_D_e_v_i_c_e_M_a_n_a_g_e_r(_1_M),
  238.           _a_d_d_S_e_r_i_a_l_D_e_v_i_c_e(_1_M), _d_e_l_e_t_e_S_e_r_i_a_l_D_e_v_i_c_e(_1_M), _a_d_d_M_o_d_e_m(_1_M),
  239.           _d_e_l_e_t_e_M_o_d_e_m(_1_M), _D_i_s_k_M_a_n_a_g_e_r(_1_M), _i_n_i_t_D_i_s_k(_1_M), _m_o_u_n_t_f_s(_1_M),
  240.           _u_m_o_u_n_t_f_s(_1_M), _v_e_r_i_f_y_D_i_s_k(_1_M), _x_l_v_C_r_e_a_t_e_L_V(_1_M), _x_l_v_E_x_t_e_n_d(_1_M),
  241.           _x_l_v_D_e_l_e_t_e(_1_M), _x_l_v_S_h_o_w(_1_M), _m_k_f_s_X_f_s(_1_M), _g_e_t_D_i_s_k_I_n_f_o(_1_M),
  242.           _R_e_m_o_v_a_b_l_e_M_e_d_i_a_M_a_n_a_g_e_r(_1_M), _f_o_r_m_a_t_R_M_e_d_i_a(_1_M),
  243.           _s_h_a_r_e_R_e_m_o_v_a_b_l_e_M_e_d_i_a(_1_M), _u_n_s_h_a_r_e_R_e_m_o_v_a_b_l_e_M_e_d_i_a(_1_M),
  244.           _m_o_n_i_t_o_r_R_e_m_o_v_a_b_l_e_M_e_d_i_a(_1_M), _u_n_m_o_n_i_t_o_r_R_e_m_o_v_a_b_l_e_M_e_d_i_a(_1_M)
  245.  
  246.      SSSSeeeeccccuuuurrrriiiittttyyyy aaaannnndddd AAAAcccccccceeeessssssss CCCCoooonnnnttttrrrroooollll
  247.           This category displays the set of Managers and Active Guides that
  248.           allow the user to add and remove user accounts and set the level of
  249.           security on this system.  For more information, see
  250.           _S_e_c_u_r_e_S_y_s_t_e_m(_1_M), _U_s_e_r_M_a_n_a_g_e_r(_1_M), _a_d_d_U_s_e_r_A_c_c_o_u_n_t(_1_M),
  251.           _c_h_e_c_k_P_a_s_s_w_o_r_d(_1_M), _d_e_l_e_t_e_U_s_e_r_A_c_c_o_u_n_t(_1_M), _m_o_d_i_f_y_U_s_e_r_A_c_c_o_u_n_t(_1_M),
  252.           _c_o_n_f_i_g_A_u_t_o_L_o_g_i_n(_1_M), _u_p_d_a_t_e_c_l_o_g_i_n(_1_M), _p_e_r_m_i_s_s_i_o_n_s(_1_M),
  253.           _m_o_d_i_f_y_P_e_r_m_i_s_s_i_o_n_s_A_n_d_O_w_n_e_r_s_h_i_p(_1_M), _s_h_a_r_e_m_g_r(_1_M), _s_h_a_r_e_f_s(_1_M),
  254.           _u_n_s_h_a_r_e_f_s(_1_M), _s_h_a_r_e_R_e_m_o_v_a_b_l_e_M_e_d_i_a(_1_M), _u_n_s_h_a_r_e_R_e_m_o_v_a_b_l_e_M_e_d_i_a(_1_M),
  255.           _s_h_a_r_e_P_r_i_n_t_e_r_s(_1_M), _u_n_s_h_a_r_e_P_r_i_n_t_e_r_s(_1_M), _P_r_i_v_i_l_e_g_e_M_a_n_a_g_e_r(_1_M),
  256.           _a_d_d_p_r_i_v(_1_M), _a_d_d_p_r_i_v_u_s_e_r(_1_M), _r_m_p_r_i_v(_1_M), _r_m_p_r_i_v_u_s_e_r(_1_M)
  257.  
  258.  
  259.  
  260.  
  261.                                                                         PPPPaaaaggggeeee 4444
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268. ssssyyyyssssmmmmggggrrrr((((1111MMMM))))                                                          ssssyyyyssssmmmmggggrrrr((((1111MMMM))))
  269.  
  270.  
  271.  
  272.      NNNNeeeettttwwwwoooorrrrkkkk aaaannnndddd CCCCoooonnnnnnnneeeeccccttttiiiivvvviiiittttyyyy
  273.           This category displays the set of Managers and Active Guides that
  274.           allow the user to set up connections to the local network and to the
  275.           Internet.  For more information, see _N_e_t_I_f_M_a_n_a_g_e_r(_1_M),
  276.           _c_o_n_f_i_g_N_e_t_I_f(_1_M), _c_o_n_f_i_g_e_c_0_s_t_a_t_e(_1_M), _c_o_n_f_i_g_d_e_f_a_u_l_t_R_o_u_t_e(_1_M),
  277.           _c_o_n_f_i_g_i_p_f_o_r_w_a_r_d_s_t_a_t_e(_1_M), _s_e_t_N_a_m_e_S_e_r_v_e_r_s(_1_M), _n_i_s_S_e_t_u_p(_1_M),
  278.           _c_o_n_f_i_g_R_e_s_o_l_v_e_r(_1_M), _n_f_s_S_e_t_u_p(_1_M), _y_p_f_i_l_e_s(_4), _f_i_l_e_s_y_s_t_e_m_s(_4),
  279.           _s_h_a_r_e_f_i_n_d_e_r(_1_M), _g_e_t_E_x_p_o_r_t_L_i_s_t(_1_M), _l_i_s_t_P_r_i_n_t_e_r_s(_1_M),
  280.           _F_i_l_e_s_y_s_t_e_m_M_a_n_a_g_e_r(_1_M), _l_i_s_t_A_l_l_D_i_s_k_F_S(_1_M), _m_o_u_n_t_f_s(_1_M), _u_m_o_u_n_t_f_s(_1_M),
  281.           _s_e_t_F_s_N_o_t_i_f_y_L_e_v_e_l(_1_M), _x_l_v_S_h_o_w(_1_M), _H_o_s_t_M_a_n_a_g_e_r(_1_M), _a_d_d_H_o_s_t(_1_M),
  282.           _d_e_l_e_t_e_H_o_s_t(_1_M), _I_S_D_N_M_a_n_a_g_e_r(_1_M), _e_x_e_c_i_s_d_n_c_o_n_f(_1_M), _e_x_e_c_i_s_d_n_s_t_a_t(_1_M),
  283.           _s_e_t_i_s_d_n_p_a_r_m(_1_M), _s_t_o_p_i_s_d_n_d(_1_M), _P_P_P_M_a_n_a_g_e_r(_1_M), _a_d_d_p_p_p_i_n(_1_M),
  284.           _a_d_d_p_p_p_o_u_t(_1_M), _d_e_l_e_t_e_p_p_p(_1_M), _e_x_e_c_p_p_p(_1_M), _g_e_t_a_l_l_p_p_p_i_n_i_s_d_n(_1_M),
  285.           _g_e_t_a_l_l_p_p_p_i_n_m_o_d_e_m(_1_M), _g_e_t_a_l_l_p_p_p_o_u_t_i_s_d_n(_1_M), _g_e_t_a_l_l_p_p_p_o_u_t_m_o_d_e_m(_1_M),
  286.           _g_e_t_p_p_p_i_n(_1_M), _g_e_t_p_p_p_o_u_t(_1_M), _r_e_m_o_v_e_p_p_p_i_n(_1_M), _r_e_m_o_v_e_p_p_p_o_u_t(_1_M),
  287.           _s_t_o_p_p_p_p(_1_M)
  288.  
  289.      FFFFiiiilllleeeessss aaaannnndddd DDDDaaaattttaaaa
  290.           This category displays the set of Managers and Active Guides that
  291.           allow the user to backup and restore the data on this system.  For
  292.           more information, see _F_i_l_e_s_y_s_t_e_m_M_a_n_a_g_e_r(_1_M), _l_i_s_t_A_l_l_D_i_s_k_F_S(_1_M),
  293.           _m_o_u_n_t_f_s(_1_M), _u_m_o_u_n_t_f_s(_1_M), _s_e_t_F_s_N_o_t_i_f_y_L_e_v_e_l(_1_M), _x_l_v_C_r_e_a_t_e_L_V(_1_M),
  294.           _x_l_v_D_e_l_e_t_e(_1_M), _x_l_v_S_h_o_w(_1_M), _B_a_c_k_u_p_A_n_d_R_e_s_t_o_r_e_M_a_n_a_g_e_r(_1_M), _b_a_c_k_u_p(_1_M),
  295.           _r_e_s_t_o_r_e(_1_M), _u_n_s_c_h_e_d_B_a_c_k_u_p(_1_M)
  296.  
  297.      SSSSyyyysssstttteeeemmmm PPPPeeeerrrrffffoooorrrrmmmmaaaannnncccceeee
  298.           This category displays the set of Managers and Active Guides that
  299.           allow the user to monitor and tune System Performance.  For more
  300.           information, see _S_w_a_p_M_a_n_a_g_e_r(_1_M), _a_d_d_L_o_c_a_l_F_i_l_e_S_w_a_p(_1_M),
  301.           _a_d_d_V_i_r_t_u_a_l_S_w_a_p(_1_M), _r_e_m_o_v_e_S_w_a_p(_1_M), _P_r_o_c_e_s_s_M_a_n_a_g_e_r(_1_M),
  302.           _l_i_s_t_P_r_o_c(_1_M), _g_m_e_m_u_s_a_g_e(_1), _g_r__o_s_v_i_e_w(_1), _g_r__t_o_p(_1), _s_y_s_m_o_n(_1_M), and
  303.           _v_i_e_w_l_o_g(_1_M)
  304.  
  305. NNNNOOOOTTTTEEEESSSS
  306.      The _R_e_s_t_a_r_t _S_y_s_t_e_m and _S_h_u_t _D_o_w_n _S_y_s_t_e_m tasks are not available from
  307.      System Manager but instead can be accessed from the System tile of the
  308.      Toolchest.  For more information on these tasks, see _d_t_s_h_u_t_d_o_w_n(_1_M)
  309.  
  310. FFFFIIIILLLLEEEESSSS
  311.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////
  312.           Root directory for sysadmdesktop executables and dso's
  313.  
  314.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////aaaaddddmmmmiiiinnnnccccllllaaaassssssss////
  315.           Contains the set of dso's for each _a_d_m_i_n _c_l_a_s_s. An admin class
  316.           monitors and administers a set of system administration objects.
  317.           For example, _S_a_U_s_e_r_A_c_c_o_u_n_t_C_l_a_s_s._s_o is responsible for monitoring,
  318.           creating, modifying, and removing user account objects on the
  319.           system.
  320.  
  321.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////aaaauuuutttthhhhddddssssoooo////
  322.           Contains the set of dso's used for each type of authentication.  At
  323.           this time, only UNIX authentication (in other words, request root
  324.  
  325.  
  326.  
  327.                                                                         PPPPaaaaggggeeee 5555
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334. ssssyyyyssssmmmmggggrrrr((((1111MMMM))))                                                          ssssyyyyssssmmmmggggrrrr((((1111MMMM))))
  335.  
  336.  
  337.  
  338.           password) is implemented.
  339.  
  340.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////bbbbiiiinnnn////
  341.           Contains the set of commands that implement the sysadmdesktop
  342.           product.  These commands do not make changes to the target system,
  343.           but collectively allow the user to access the tasks, managers,
  344.           status panels, and privileged commands.  See the individual man
  345.           pages for each command for more details.
  346.  
  347.      ////uuuussssrrrr////ssssyyyyssssddddmmmm////pppprrrriiiivvvvbbbbiiiinnnn////
  348.           Contains the set of privileged commands that make changes to the
  349.           target system.  The user must be privileged (in other words, be root
  350.           or be assigned the designated privilege) to run these commands.  See
  351.           _r_u_n_p_r_i_v(_1_M), _p_r_i_v_i_l_e_g_e_s(_4), and the man pages for each privileged
  352.           command for more details.
  353.  
  354.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////ccccaaaattttaaaallllooooggggddddssssoooo////****....ssssoooo
  355.           Contains the dso's for each manager in the sysadmdesktop product.
  356.           For example, _S_a_U_s_e_r_A_c_c_o_u_n_t_C_a_t_a_l_o_g._s_o implements the User Manager.
  357.  
  358.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////ccccaaaattttaaaallllooooggggddddffff////****....ccccddddffff
  359.           Contains a _d_e_s_c_r_i_p_t_o_r _f_i_l_e for each manager in the sysadmdesktop
  360.           product.  The descriptor file defines information about a manager,
  361.           including dso name, manager name, and keywords without requiring the
  362.           manager code itself to be loaded into memory. For example,
  363.           _S_a_U_s_e_r_A_c_c_o_u_n_t_C_a_t_a_l_o_g._c_d_f contains information about the User
  364.           Manager.
  365.  
  366.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////ppppaaaannnneeeellllddddssssoooo////****....ssssoooo
  367.           Contains the dso's for each status panel in the sysadmdesktop
  368.           product.  A status panel shows detailed information about a specific
  369.           system object. For example, _S_a_U_s_e_r_A_c_c_o_u_n_t_P_a_n_e_l._s_o implements the
  370.           user account status panel and will display information about a
  371.           specific user account.  Status panels do not have a corresponding
  372.           descriptor file.  The information describing a status panel is
  373.           included in the relevant manager descriptor file.  For example,
  374.           /usr/sysadm/catalogdf/SaUserAccountCatalog.cdf contains the path of
  375.           the user account status panel dso.
  376.  
  377.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////ttttaaaasssskkkkddddssssoooo////****....ssssoooo
  378.           Contains the dso's for each task in the sysadmdesktop product.  For
  379.           example, _S_a_A_d_d_U_s_e_r_T_a_s_k._s_o implements the Add User Account task.
  380.  
  381.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////ttttaaaasssskkkkddddffff////****....ttttddddffff
  382.           Contains a descriptor file for each task in the sysadmdesktop
  383.           product.  The descriptor file defines information about a task,
  384.           including dso name, task name, and keywords without requiring the
  385.           task code itself to be loaded into memory.  For example,
  386.           _S_a_A_d_d_U_s_e_r_T_a_s_k._t_d_f contains information about the Add User Account
  387.           task.
  388.  
  389.  
  390.  
  391.  
  392.  
  393.                                                                         PPPPaaaaggggeeee 6666
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400. ssssyyyyssssmmmmggggrrrr((((1111MMMM))))                                                          ssssyyyyssssmmmmggggrrrr((((1111MMMM))))
  401.  
  402.  
  403.  
  404.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////ttttaaaasssskkkkddddffff////****....eeeeddddffff,,,, ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////ccccaaaattttaaaallllooooggggddddffff////****....eeeeddddffff
  405.           Contains a descriptor file for generic executable programs.  The
  406.           descriptor file defines information about an executable, including
  407.           icon type, executable name, and keywords without requiring the
  408.           executable code itself to be loaded into memory.  For example,
  409.           _S_a_V_i_e_w_C_P_U_U_s_a_g_e_T_a_s_k._e_d_f allows sysadmdesktop components to launch
  410.           gr_top, which is not part of the sysadmdesktop product.
  411.  
  412.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////
  413.           Root directory for sysadmdesktop configuration files.
  414.  
  415.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////bbbbaaaacccckkkkuuuuppppssss////
  416.           Contains a list of scheduled backups.  These may be viewed with the
  417.           Backup and Restore Manager _B_a_c_k_u_p_A_n_d_R_e_s_t_o_r_e_M_a_n_a_g_e_r(_1_M).
  418.  
  419.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////ccccllllooooggggiiiinnnn....ccccoooonnnnffff
  420.           Read by clogin to determine which accounts to show or hide.  Values
  421.           are set by the Configure Clogin task.
  422.  
  423.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////ddddeeeeffffaaaauuuulllltttt....ccccsssshhhhrrrrcccc,,,, ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////ddddeeeeffffaaaauuuulllltttt....llllooooggggiiiinnnn,,,,
  424.           ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////ddddeeeeffffaaaauuuulllltttt....pppprrrrooooffffiiiilllleeee These are the default .cshrc,
  425.           .login, and .profile files that are copied into a new home
  426.           directory, as specified by /var/sysadm/config/newaccount.config and
  427.           /var/sysadm/config/newhomedir.config.
  428.  
  429.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////ddddeeeelllleeeetttteeeeaaaaccccccccoooouuuunnnntttt....ccccoooonnnnffffiiiigggg
  430.           Determines what actions are taken when a user is deleted from the
  431.           system by the Remove User Account task.  As shipped, the only action
  432.           is to run the script /var/sysadm/config/deleteaccount.script (as
  433.           root). See file comments for details.
  434.  
  435.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////ddddeeeelllleeeetttteeeeaaaaccccccccoooouuuunnnntttt....ssssccccrrrriiiipppptttt
  436.           Default script invoked by /var/sysadm/config/deleteaccount.config
  437.           when a user account is deleted from the system by the Remove User
  438.           Account task.  As shipped, this script takes no action.  Note that
  439.           this script will be run as root.  See file comments for details.
  440.  
  441.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////ffffiiiilllleeeessss....ccccoooonnnnffffiiiigggg
  442.           Lists the system files that are considered "critical" to system
  443.           functioning and which are normally not available to sysadmdesktop
  444.           components.  For example, the Permissions Manager will not change
  445.           the ownership or permissions of files listed here.
  446.  
  447.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////ggggrrrroooouuuuppppssss....ccccoooonnnnffffiiiigggg
  448.           Lists default groups in /etc/group and controls how the
  449.           sysadmdesktop product will display them.  See file comments for
  450.           details.
  451.  
  452.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////nnnneeeewwwwaaaaccccccccoooouuuunnnntttt....ccccoooonnnnffffiiiigggg
  453.           Determines what actions are taken when a new user account is created
  454.           by the Add User Account task.  As shipped, the files
  455.           /var/sysadm/config/default.*  are copied into the new home directory
  456.  
  457.  
  458.  
  459.                                                                         PPPPaaaaggggeeee 7777
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466. ssssyyyyssssmmmmggggrrrr((((1111MMMM))))                                                          ssssyyyyssssmmmmggggrrrr((((1111MMMM))))
  467.  
  468.  
  469.  
  470.           (if they don't already exist) and
  471.           /var/sysadm/config/newaccount.script is run (as root).  See file
  472.           comments for details.
  473.  
  474.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////nnnneeeewwwwaaaaccccccccoooouuuunnnntttt....ssssccccrrrriiiipppptttt
  475.           Default script invoked by /var/sysadm/config/newaccount.config when
  476.           a new user account is added to the system by the Add User Account
  477.           task.  This script is shipped with the default action of creating
  478.           the new user's .lang file.  Note that this script is run as root.
  479.           See file comments for details.
  480.  
  481.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////nnnneeeewwwwhhhhoooommmmeeeeddddiiiirrrr....ccccoooonnnnffffiiiigggg
  482.           Determines what actions are taken when a new home directory is
  483.           created for an existing user by the Modify User Account task.  As
  484.           shipped, the files /var/sysadm/config/default.* are copied into the
  485.           new home directory and /var/sysadm/config/newhomedir.script is run
  486.           (as root).  See file comments for details.
  487.  
  488.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////nnnneeeewwwwhhhhoooommmmeeeeddddiiiirrrr....ssssccccrrrriiiipppptttt
  489.           Performs actions on a new home directory created for an existing
  490.           user by the Modify User Account task.  As shipped, this script takes
  491.           no action.  Note that this script is run as root.  See file comments
  492.           for details.
  493.  
  494.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ccccoooonnnnffffiiiigggg////uuuusssseeeerrrraaaaccccccccoooouuuunnnnttttssss....ccccoooonnnnffffiiiigggg
  495.           Lists special user accounts in /etc/passwd (as shipped) and controls
  496.           how they are displayed.  The sysadmdesktop product will not allow
  497.           these accounts to be modified or removed using the Modify User
  498.           Account or Remove User Account tasks.  See file comments for
  499.           details.
  500.  
  501.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ddddeeeeffffaaaauuuullllttttPPPPrrrriiiivvvviiiilllleeeeggggeeeessss////
  502.           Contains one file for each privilege that is automatically granted
  503.           to all users.  For example, as shipped, all users may list the
  504.           available printers using the default privilege listPrinters. See
  505.           _d_e_f_a_u_l_t_P_r_i_v_i_l_e_g_e_s(_4) for details.
  506.  
  507.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ggggeeeennnnNNNNeeeewwwwUUUUiiiidddd
  508.           If this user-defined script exists, the Add User Account task will
  509.           invoke it to generate the next available UID for a new user.
  510.           Otherwise the next UID will be chosen at random.
  511.  
  512.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////pppprrrriiiivvvveeeennnnvvvviiiirrrroooonnnn
  513.           List of allowed environment variables when running a privileged
  514.           program using _r_u_n_p_r_i_v(_1_m).  If a variable is listed with no value,
  515.           the value will be inherited from the current environment.  If a
  516.           variable is not listed, it will not be available to the privileged
  517.           program.
  518.  
  519.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////pppprrrriiiivvvvhhhhoooommmmeeee////
  520.           Home directory for all privileged programs.
  521.  
  522.  
  523.  
  524.  
  525.                                                                         PPPPaaaaggggeeee 8888
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532. ssssyyyyssssmmmmggggrrrr((((1111MMMM))))                                                          ssssyyyyssssmmmmggggrrrr((((1111MMMM))))
  533.  
  534.  
  535.  
  536.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////pppprrrriiiivvvviiiilllleeeeggggeeee
  537.           Database containing a list of all privileges and a list of which
  538.           users have been granted those specific privileges.  This database
  539.           should only be modified with _P_r_i_v_i_l_e_g_e_M_a_n_a_g_e_r(_1_M).
  540.  
  541.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ssssaaaalllloooogggg
  542.           The System Administration Log.  Privileged commands write
  543.           information about who invoked them, what args were used, what
  544.           actions were taken, and what errors were enountered.  Use
  545.           _v_i_e_w_l_o_g(_1_M) to view this log.
  546.  
  547.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmm////ssssaaaalllloooogggg....ccccoooonnnnffff
  548.           System administration log configuration details.  These values are
  549.           set using the Set System Admin Log Options task.
  550.  
  551.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmmddddeeeesssskkkkttttoooopppp////EEEEZZZZsssseeeettttuuuupppp////SSSSyyyyssssSSSSeeeettttuuuupppp////ccccggggiiii----bbbbiiiinnnn////SSSSyyyyssssSSSSeeeettttuuuupppp////
  552.           Contains scripts and commands that implement System Setup (EZSetup).
  553.  
  554.      ////vvvvaaaarrrr////wwwwwwwwwwww////ccccggggiiii----bbbbiiiinnnn////gggghhhhiiiinnnnvvvv////
  555.           Contains programs that generate the "About this System" page for
  556.           _s_y_s_m_g_r(_1_M).
  557.  
  558.      ////vvvvaaaarrrr////wwwwwwwwwwww////ccccggggiiii----bbbbiiiinnnn////ssssyyyyssssmmmmggggrrrr////sssseeeeaaaarrrrcccchhhh
  559.           The program that implements the _s_y_s_m_g_r(_1_M) search feature.
  560.  
  561.      ////vvvvaaaarrrr////ssssyyyyssssaaaaddddmmmmddddeeeesssskkkkttttoooopppp////EEEEZZZZsssseeeettttuuuupppp////SSSSyyyyssssSSSSeeeettttuuuupppp////
  562.           Root directory for System Setup documents.
  563.  
  564.      ////vvvvaaaarrrr////wwwwwwwwwwww////hhhhttttddddooooccccssss////ssssyyyyssssmmmmggggrrrr////$$$$LLLLAAAANNNNGGGG////
  565.           Root directory for localized HTML documents used by System Manager.
  566.  
  567.      $$$$HHHHOOOOMMMMEEEE////....nnnnooooWWWWaaaarrrrnnnnIIIInnnniiiittttttttaaaabbbb
  568.           This file is used to make sure that the user is only warned once
  569.           about the existence of the file /etc/inittab.O after an IRIX
  570.           upgrade.
  571.  
  572.      $$$$HHHHOOOOMMMMEEEE////....ddddeeeesssskkkkttttoooopppp----{{{{hhhhoooosssstttt}}}}////SSSSyyyyssssaaaaddddmmmmSSSSttttooooppppNNNNooooRRRRoooooooottttWWWWaaaarrrrnnnniiiinnnnggggssss
  573.           If this file exists, sysadmdesktop will not warn the user that there
  574.           is no root password on the system.  The file is created when the
  575.           user is notified that there is no root password and requests that
  576.           this warning not be shown again.
  577.  
  578. SSSSEEEEEEEE AAAALLLLSSSSOOOO
  579.      addpriv(1M), checkpriv(1M), runpriv(1M), runtask(1M), runcatalog(1M),
  580.      chkconfig(1M), shadow(4).
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.                                                                         PPPPaaaaggggeeee 9999
  592.  
  593.  
  594.  
  595.