quickstart-solaris-pam-20070423
[openafs.git] / doc / xml / AdminGuide / c29323.html
1 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
2 <HTML
3 ><HEAD
4 ><TITLE
5 >Administering the Protection Database</TITLE
6 ><META
7 NAME="GENERATOR"
8 CONTENT="Modular DocBook HTML Stylesheet Version 1.7"><LINK
9 REL="HOME"
10 TITLE="AFS Administration Guide"
11 HREF="book1.html"><LINK
12 REL="UP"
13 TITLE="Managing Users and Groups"
14 HREF="p24911.html"><LINK
15 REL="PREVIOUS"
16 TITLE="Administering User Accounts"
17 HREF="c27596.html"><LINK
18 REL="NEXT"
19 TITLE="Managing Access Control Lists"
20 HREF="c31274.html"></HEAD
21 ><BODY
22 CLASS="chapter"
23 BGCOLOR="#FFFFFF"
24 TEXT="#000000"
25 LINK="#0000FF"
26 VLINK="#840084"
27 ALINK="#0000FF"
28 ><DIV
29 CLASS="NAVHEADER"
30 ><TABLE
31 SUMMARY="Header navigation table"
32 WIDTH="100%"
33 BORDER="0"
34 CELLPADDING="0"
35 CELLSPACING="0"
36 ><TR
37 ><TH
38 COLSPAN="3"
39 ALIGN="center"
40 >AFS Administration Guide: Version 3.6</TH
41 ></TR
42 ><TR
43 ><TD
44 WIDTH="10%"
45 ALIGN="left"
46 VALIGN="bottom"
47 ><A
48 HREF="c27596.html"
49 ACCESSKEY="P"
50 >Prev</A
51 ></TD
52 ><TD
53 WIDTH="80%"
54 ALIGN="center"
55 VALIGN="bottom"
56 ></TD
57 ><TD
58 WIDTH="10%"
59 ALIGN="right"
60 VALIGN="bottom"
61 ><A
62 HREF="c31274.html"
63 ACCESSKEY="N"
64 >Next</A
65 ></TD
66 ></TR
67 ></TABLE
68 ><HR
69 ALIGN="LEFT"
70 WIDTH="100%"></DIV
71 ><DIV
72 CLASS="chapter"
73 ><H1
74 ><A
75 NAME="HDRWQ531"
76 ></A
77 >Chapter 14. Administering the Protection Database</H1
78 ><P
79 >This chapter explains how to create and maintain user, machine, and group entries in the Protection Database.</P
80 ><DIV
81 CLASS="sect1"
82 ><H1
83 CLASS="sect1"
84 ><A
85 NAME="HDRWQ532"
86 >Summary of Instructions</A
87 ></H1
88 ><P
89 >This chapter explains how to perform the following tasks by using the indicated commands:</P
90 ><DIV
91 CLASS="informaltable"
92 ><A
93 NAME="AEN29329"
94 ></A
95 ><TABLE
96 BORDER="0"
97 FRAME="void"
98 CLASS="CALSTABLE"
99 ><COL
100 WIDTH="70*"><COL
101 WIDTH="30*"><TBODY
102 ><TR
103 ><TD
104 >Display Protection Database entry</TD
105 ><TD
106 ><SPAN
107 CLASS="bold"
108 ><B
109 CLASS="emphasis"
110 >pts examine</B
111 ></SPAN
112 ></TD
113 ></TR
114 ><TR
115 ><TD
116 >Map user, machine or group name to AFS ID</TD
117 ><TD
118 ><SPAN
119 CLASS="bold"
120 ><B
121 CLASS="emphasis"
122 >pts examine</B
123 ></SPAN
124 ></TD
125 ></TR
126 ><TR
127 ><TD
128 >Display entry's owner or creator</TD
129 ><TD
130 ><SPAN
131 CLASS="bold"
132 ><B
133 CLASS="emphasis"
134 >pts examine</B
135 ></SPAN
136 ></TD
137 ></TR
138 ><TR
139 ><TD
140 >Display number of users or machines belonging to group</TD
141 ><TD
142 ><SPAN
143 CLASS="bold"
144 ><B
145 CLASS="emphasis"
146 >pts examine</B
147 ></SPAN
148 ></TD
149 ></TR
150 ><TR
151 ><TD
152 >Display number of groups user or machine belongs to</TD
153 ><TD
154 ><SPAN
155 CLASS="bold"
156 ><B
157 CLASS="emphasis"
158 >pts examine</B
159 ></SPAN
160 ></TD
161 ></TR
162 ><TR
163 ><TD
164 >Display group-creation quota</TD
165 ><TD
166 ><SPAN
167 CLASS="bold"
168 ><B
169 CLASS="emphasis"
170 >pts examine</B
171 ></SPAN
172 ></TD
173 ></TR
174 ><TR
175 ><TD
176 >Display entry's privacy flags</TD
177 ><TD
178 ><SPAN
179 CLASS="bold"
180 ><B
181 CLASS="emphasis"
182 >pts examine</B
183 ></SPAN
184 ></TD
185 ></TR
186 ><TR
187 ><TD
188 >Display members of group, or groups that user or machine belongs to</TD
189 ><TD
190 ><SPAN
191 CLASS="bold"
192 ><B
193 CLASS="emphasis"
194 >pts membership</B
195 ></SPAN
196 ></TD
197 ></TR
198 ><TR
199 ><TD
200 >Display groups that user or group owns</TD
201 ><TD
202 ><SPAN
203 CLASS="bold"
204 ><B
205 CLASS="emphasis"
206 >pts listowned</B
207 ></SPAN
208 ></TD
209 ></TR
210 ><TR
211 ><TD
212 >Display all entries in Protection Database</TD
213 ><TD
214 ><SPAN
215 CLASS="bold"
216 ><B
217 CLASS="emphasis"
218 >pts listentries</B
219 ></SPAN
220 ></TD
221 ></TR
222 ><TR
223 ><TD
224 >Create machine entry</TD
225 ><TD
226 ><SPAN
227 CLASS="bold"
228 ><B
229 CLASS="emphasis"
230 >pts createuser</B
231 ></SPAN
232 ></TD
233 ></TR
234 ><TR
235 ><TD
236 >Create group entry</TD
237 ><TD
238 ><SPAN
239 CLASS="bold"
240 ><B
241 CLASS="emphasis"
242 >pts creategroup</B
243 ></SPAN
244 ></TD
245 ></TR
246 ><TR
247 ><TD
248 >Add users and machines to groups</TD
249 ><TD
250 ><SPAN
251 CLASS="bold"
252 ><B
253 CLASS="emphasis"
254 >pts adduser</B
255 ></SPAN
256 ></TD
257 ></TR
258 ><TR
259 ><TD
260 >Remove users and machines from groups</TD
261 ><TD
262 ><SPAN
263 CLASS="bold"
264 ><B
265 CLASS="emphasis"
266 >pts removeuser</B
267 ></SPAN
268 ></TD
269 ></TR
270 ><TR
271 ><TD
272 >Delete machine or group entry</TD
273 ><TD
274 ><SPAN
275 CLASS="bold"
276 ><B
277 CLASS="emphasis"
278 >pts delete</B
279 ></SPAN
280 ></TD
281 ></TR
282 ><TR
283 ><TD
284 >Change a group's owner</TD
285 ><TD
286 ><SPAN
287 CLASS="bold"
288 ><B
289 CLASS="emphasis"
290 >pts chown</B
291 ></SPAN
292 ></TD
293 ></TR
294 ><TR
295 ><TD
296 >Change an entry's name</TD
297 ><TD
298 ><SPAN
299 CLASS="bold"
300 ><B
301 CLASS="emphasis"
302 >pts rename</B
303 ></SPAN
304 ></TD
305 ></TR
306 ><TR
307 ><TD
308 >Set group creation quota</TD
309 ><TD
310 ><SPAN
311 CLASS="bold"
312 ><B
313 CLASS="emphasis"
314 >pts setfields</B
315 ></SPAN
316 ></TD
317 ></TR
318 ><TR
319 ><TD
320 >Set entry's privacy flags</TD
321 ><TD
322 ><SPAN
323 CLASS="bold"
324 ><B
325 CLASS="emphasis"
326 >pts setfields</B
327 ></SPAN
328 ></TD
329 ></TR
330 ><TR
331 ><TD
332 >Display AFS ID counters</TD
333 ><TD
334 ><SPAN
335 CLASS="bold"
336 ><B
337 CLASS="emphasis"
338 >pts listmax</B
339 ></SPAN
340 ></TD
341 ></TR
342 ><TR
343 ><TD
344 >Set AFS ID counters</TD
345 ><TD
346 ><SPAN
347 CLASS="bold"
348 ><B
349 CLASS="emphasis"
350 >pts setmax</B
351 ></SPAN
352 ></TD
353 ></TR
354 ></TBODY
355 ></TABLE
356 ></DIV
357 ></DIV
358 ><DIV
359 CLASS="sect1"
360 ><H1
361 CLASS="sect1"
362 ><A
363 NAME="HDRWQ534"
364 >About the Protection Database</A
365 ></H1
366 ><P
367 >The Protection Database stores information about AFS users, client machines, and groups which the File Server process uses
368     to determine whether clients are authorized to access AFS data.</P
369 ><P
370 >To obtain authenticated access to an AFS cell, a user must have an entry in the cell's Protection Database. The first time
371     that a user requests access to the data stored on a file server machine, the File Server on that machine contacts the Protection
372     Server to request the user's <SPAN
373 CLASS="emphasis"
374 ><I
375 CLASS="emphasis"
376 >current protection subgroup</I
377 ></SPAN
378 > (<SPAN
379 CLASS="emphasis"
380 ><I
381 CLASS="emphasis"
382 >CPS</I
383 ></SPAN
384 >), which lists all the
385     groups to which the user belongs. The File Server scans the access control list (ACL) of the directory that houses the data,
386     looking for groups on the CPS. It grants access in accordance with the permissions that the ACL extends to those groups or to
387     the user individually. (The File Server stores the CPS and uses it as long as the user has the same tokens. When a user's group
388     membership changes, he or she must reauthenticate for the File Server to recognize the change.)</P
389 ><P
390 >Only administrators who belong to the cell's <SPAN
391 CLASS="bold"
392 ><B
393 CLASS="emphasis"
394 >system:administrators</B
395 ></SPAN
396 > group can create user
397     entries (the group is itself defined in the Protection Database, as discussed in <A
398 HREF="c29323.html#HDRWQ535"
399 >The System
400     Groups</A
401 >). Members of the <SPAN
402 CLASS="bold"
403 ><B
404 CLASS="emphasis"
405 >system:administrators</B
406 ></SPAN
407 > group can also create machine entries,
408     which can then be used to control access based on the machine from which the access request originates. After creating a machine
409     entry, add it to a Protection Database group and place the group on ACLs (a machine cannot appear on ACLs directly). A machine
410     entry can represent a single machine or multiple machines with consecutive IP addresses as specified by a wildcard notation. For
411     instructions, see <A
412 HREF="c29323.html#HDRWQ542"
413 >Creating User and Machine Entries</A
414 >. Because all replicas of a volume share the
415     same ACL (the one on the volume's root directory mount point), machine entries enable you to replicate the volume that houses a
416     program's binary file while still complying with a machine-based license agreement as required by the program's manufacturer.
417     See <A
418 HREF="c29323.html#HDRWQ542"
419 >Creating User and Machine Entries</A
420 >.</P
421 ><P
422 >A group entry is a list of user entries, machine entries, or both (groups cannot belong to other groups). Putting a group
423     on an ACL is a convenient way to extend or deny access to a set of users without listing them on the ACL individually.
424     Similarly, adding users to a group automatically grants them access to all files and directories for which the associated ACL
425     lists that group. Both administrators and regular users can create groups.      </P
426 ><DIV
427 CLASS="sect2"
428 ><H2
429 CLASS="sect2"
430 ><A
431 NAME="HDRWQ535"
432 >The System Groups</A
433 ></H2
434 ><P
435 >In addition to the groups that users and administrators can create, AFS defines the following three system groups. The
436       Protection Server creates them automatically when it builds the first version of a cell's Protection Database, and always
437       assigns them the same AFS GIDs. <DIV
438 CLASS="variablelist"
439 ><DL
440 ><DT
441 ><SPAN
442 CLASS="bold"
443 ><B
444 CLASS="emphasis"
445 >system:anyuser</B
446 ></SPAN
447 ></DT
448 ><DD
449 ><P
450 >Represents all users able to access the cell's filespace from the local and foreign cells, authenticated or not.
451               Its AFS GID is <SPAN
452 CLASS="bold"
453 ><B
454 CLASS="emphasis"
455 >-101</B
456 ></SPAN
457 >. The group has no stable membership listed in the Protection
458               Database. Accordingly, the <SPAN
459 CLASS="bold"
460 ><B
461 CLASS="emphasis"
462 >pts examine</B
463 ></SPAN
464 > command displays <SPAN
465 CLASS="bold"
466 ><B
467 CLASS="emphasis"
468 >0</B
469 ></SPAN
470 > in its <SAMP
471 CLASS="computeroutput"
472 >membership</SAMP
473 > field, and the <SPAN
474 CLASS="bold"
475 ><B
476 CLASS="emphasis"
477 >pts
478               membership</B
479 ></SPAN
480 > command does not list any members for it.</P
481 ><P
482 >Placing this group on an ACL is a convenient way to extend access to all users. The File Server automatically
483               places this group on the CPS of any user who requests access to data stored on a file server machine. (Every
484               unauthenticated user is assigned the identity <SPAN
485 CLASS="bold"
486 ><B
487 CLASS="emphasis"
488 >anonymous</B
489 ></SPAN
490 > and this group is the only
491               entry on the CPS for <SPAN
492 CLASS="bold"
493 ><B
494 CLASS="emphasis"
495 >anonymous</B
496 ></SPAN
497 >.)</P
498 ></DD
499 ><DT
500 ><SPAN
501 CLASS="bold"
502 ><B
503 CLASS="emphasis"
504 >system:authuser</B
505 ></SPAN
506 ></DT
507 ><DD
508 ><P
509 >Represents all users who are able to access the cell's filespace from the local and foreign cells and who have
510               successfully obtained an AFS token in the local cell (are authenticated). Its AFS GID is <SPAN
511 CLASS="bold"
512 ><B
513 CLASS="emphasis"
514 >-102</B
515 ></SPAN
516 >. Like the <SPAN
517 CLASS="bold"
518 ><B
519 CLASS="emphasis"
520 >system:anyuser</B
521 ></SPAN
522 > group, it has no stable
523               membership listed in the Protection Database. Accordingly, the <SPAN
524 CLASS="bold"
525 ><B
526 CLASS="emphasis"
527 >pts examine</B
528 ></SPAN
529 > command
530               displays <SPAN
531 CLASS="bold"
532 ><B
533 CLASS="emphasis"
534 >0</B
535 ></SPAN
536 > in its <SAMP
537 CLASS="computeroutput"
538 >membership</SAMP
539 > field, and the
540               <SPAN
541 CLASS="bold"
542 ><B
543 CLASS="emphasis"
544 >pts membership</B
545 ></SPAN
546 > command does not list any members for it.</P
547 ><P
548 >Placing this group on an ACL is therefore a convenient way to extend access to all authenticated users. The File
549               Server automatically places this group on the CPS of any authenticated user who requests access to data stored on a
550               file server machine.</P
551 ></DD
552 ><DT
553 ><SPAN
554 CLASS="bold"
555 ><B
556 CLASS="emphasis"
557 >system:administrators</B
558 ></SPAN
559 ></DT
560 ><DD
561 ><P
562 >Represents the small number of cell administrators authorized to issue privileged <SPAN
563 CLASS="bold"
564 ><B
565 CLASS="emphasis"
566 >pts</B
567 ></SPAN
568 > commands and the <SPAN
569 CLASS="bold"
570 ><B
571 CLASS="emphasis"
572 >fs</B
573 ></SPAN
574 > commands that set quota. The ACL on
575               the root directory of every newly created volume grants all permissions to the group. Even if you remove that entry,
576               the group implicitly retains the <SPAN
577 CLASS="bold"
578 ><B
579 CLASS="emphasis"
580 >a</B
581 ></SPAN
582 > (<SPAN
583 CLASS="bold"
584 ><B
585 CLASS="emphasis"
586 >administer</B
587 ></SPAN
588 >), and
589               by default also the <SPAN
590 CLASS="bold"
591 ><B
592 CLASS="emphasis"
593 >l</B
594 ></SPAN
595 > (<SPAN
596 CLASS="bold"
597 ><B
598 CLASS="emphasis"
599 >lookup</B
600 ></SPAN
601 >), permission on every
602               ACL. Its AFS GID is <SPAN
603 CLASS="bold"
604 ><B
605 CLASS="emphasis"
606 >-204</B
607 ></SPAN
608 >. For instructions on administering this group, see <A
609 HREF="c32432.html#HDRWQ586"
610 >Administering the system:administrators Group</A
611 >.</P
612 ></DD
613 ></DL
614 ></DIV
615 ></P
616 ></DIV
617 ></DIV
618 ><DIV
619 CLASS="sect1"
620 ><H1
621 CLASS="sect1"
622 ><A
623 NAME="HDRWQ536"
624 >Displaying Information from the Protection Database</A
625 ></H1
626 ><P
627 >This section describes the commands you can use to display Protection Database entries and associated information. In
628     addition to name and AFS ID, the Protection Database stores the following information about each user, machine, or group entry.
629     <UL
630 ><LI
631 ><P
632 >The entry's owner, which is the user or group of users who can administer the entry</P
633 ></LI
634 ><LI
635 ><P
636 >The entry's creator, which serves mostly as an audit trail</P
637 ></LI
638 ><LI
639 ><P
640 >A membership count, which indicates how many groups a user or machine belongs to, or how many members belong to a
641           group</P
642 ></LI
643 ><LI
644 ><P
645 >A set of privacy flags, which control which users can administer or display information about the entry</P
646 ></LI
647 ><LI
648 ><P
649 >A group-creation quota, which defines how many groups a user can create</P
650 ></LI
651 ><LI
652 ><P
653 >A list of the groups to which a user or machine belongs, or of the users and machines that belong to a group</P
654 ></LI
655 ><LI
656 ><P
657 >A list of the groups that a user or group owns</P
658 ></LI
659 ></UL
660 ></P
661 ><DIV
662 CLASS="sect2"
663 ><H2
664 CLASS="sect2"
665 ><A
666 NAME="HDRWQ537"
667 >To display a Protection Database entry</A
668 ></H2
669 ><OL
670 TYPE="1"
671 ><LI
672 ><P
673 >Verify that you belong to the <SPAN
674 CLASS="bold"
675 ><B
676 CLASS="emphasis"
677 >system:administrators</B
678 ></SPAN
679 > group, which enables you to
680           display an entry regardless of the setting of its first (<SPAN
681 CLASS="bold"
682 ><B
683 CLASS="emphasis"
684 >s</B
685 ></SPAN
686 >) privacy flag. By default, any
687           user can display a Protection Database entry. If necessary, issue the <SPAN
688 CLASS="bold"
689 ><B
690 CLASS="emphasis"
691 >pts membership</B
692 ></SPAN
693 >
694           command, which is fully described in <A
695 HREF="c32432.html#HDRWQ587"
696 >To display the members of the system:administrators
697           group</A
698 >. <PRE
699 CLASS="programlisting"
700 >&#13;   % <SPAN
701 CLASS="bold"
702 ><B
703 CLASS="emphasis"
704 >pts membership system:administrators</B
705 ></SPAN
706 >
707 </PRE
708 ></P
709 ></LI
710 ><LI
711 ><P
712 >Issue the <SPAN
713 CLASS="bold"
714 ><B
715 CLASS="emphasis"
716 >pts examine</B
717 ></SPAN
718 > command to display one or more Protection Database entries.
719           <PRE
720 CLASS="programlisting"
721 >&#13;   % <SPAN
722 CLASS="bold"
723 ><B
724 CLASS="emphasis"
725 >pts examine</B
726 ></SPAN
727 > &#60;<VAR
728 CLASS="replaceable"
729 >user or group name or id</VAR
730 >&#62;+
731 </PRE
732 ></P
733 ><P
734 >where</P
735 ><DIV
736 CLASS="variablelist"
737 ><DL
738 ><DT
739 ><SPAN
740 CLASS="bold"
741 ><B
742 CLASS="emphasis"
743 >e</B
744 ></SPAN
745 ></DT
746 ><DD
747 ><P
748 >Is the shortest acceptable abbreviation of <SPAN
749 CLASS="bold"
750 ><B
751 CLASS="emphasis"
752 >examine</B
753 ></SPAN
754 > (and <SPAN
755 CLASS="bold"
756 ><B
757 CLASS="emphasis"
758 >check</B
759 ></SPAN
760 > is an alias).</P
761 ></DD
762 ><DT
763 ><SPAN
764 CLASS="bold"
765 ><B
766 CLASS="emphasis"
767 >user or group name or id</B
768 ></SPAN
769 ></DT
770 ><DD
771 ><P
772 >Specifies the name or AFS ID of each entry to display. Precede any AFS GID with a hyphen (<SPAN
773 CLASS="bold"
774 ><B
775 CLASS="emphasis"
776 >-</B
777 ></SPAN
778 >) because it is a negative integer.</P
779 ></DD
780 ></DL
781 ></DIV
782 ></LI
783 ></OL
784 ><P
785 >The output includes the following fields. Examples follow. <DIV
786 CLASS="variablelist"
787 ><DL
788 ><DT
789 ><SPAN
790 CLASS="bold"
791 ><B
792 CLASS="emphasis"
793 ><SAMP
794 CLASS="computeroutput"
795 >Name</SAMP
796 ></B
797 ></SPAN
798 ></DT
799 ><DD
800 ><P
801 >Specifies the entry's name. <UL
802 ><LI
803 ><P
804 >For a user, this is the name used when authenticating with AFS and the name that appears on ACL
805                     entries.</P
806 ></LI
807 ><LI
808 ><P
809 >For a machine, this is the IP address of a single machine, or a wildcard notation that represents a group
810                     of machines with consecutive IP addresses, as described in <A
811 HREF="c29323.html#HDRWQ542"
812 >Creating User and Machine
813                     Entries</A
814 >.</P
815 ></LI
816 ><LI
817 ><P
818 >For a group, this is the name that appears on ACL entries and in the list of groups output by the
819                     <SPAN
820 CLASS="bold"
821 ><B
822 CLASS="emphasis"
823 >pts membership</B
824 ></SPAN
825 > command. The names of <SPAN
826 CLASS="emphasis"
827 ><I
828 CLASS="emphasis"
829 >regular</I
830 ></SPAN
831 > groups have
832                     two parts, separated by a colon (<SPAN
833 CLASS="bold"
834 ><B
835 CLASS="emphasis"
836 >:</B
837 ></SPAN
838 >). The part before the colon indicates the
839                     group's owner, and the part after is the unique name. A <SPAN
840 CLASS="emphasis"
841 ><I
842 CLASS="emphasis"
843 >prefix-less</I
844 ></SPAN
845 > group's name does not
846                     have the owner prefix; only members of the <SPAN
847 CLASS="bold"
848 ><B
849 CLASS="emphasis"
850 >system:administrators</B
851 ></SPAN
852 > group can
853                     create prefix-less groups. For further discussion of group names, see <A
854 HREF="c29323.html#HDRWQ544"
855 >Creating
856                     Groups</A
857 >.</P
858 ></LI
859 ></UL
860 ></P
861 ></DD
862 ><DT
863 ><SPAN
864 CLASS="bold"
865 ><B
866 CLASS="emphasis"
867 ><SAMP
868 CLASS="computeroutput"
869 >id</SAMP
870 ></B
871 ></SPAN
872 ></DT
873 ><DD
874 ><P
875 >Specifies the entry's unique AFS identification number. For user and machine entries, the AFS user ID (AFS UID)
876               is a positive integer; for groups, the AFS group ID (AFS GID) is a negative integer. AFS UIDs and GIDs have the same
877               function as their counterparts in the UNIX file system, but are used by the AFS servers and the Cache Manager
878               only.</P
879 ><P
880 >Normally, the Protection Server assigns an AFS UID or GID automatically when you create Protection Database
881               entries. Members of the <SPAN
882 CLASS="bold"
883 ><B
884 CLASS="emphasis"
885 >system:administrators</B
886 ></SPAN
887 > group can specify an ID if desired. For
888               further discussion, see <A
889 HREF="c29323.html#HDRWQ542"
890 >Creating User and Machine Entries</A
891 > and <A
892 HREF="c29323.html#HDRWQ544"
893 >Creating Groups</A
894 >.</P
895 ></DD
896 ><DT
897 ><SPAN
898 CLASS="bold"
899 ><B
900 CLASS="emphasis"
901 ><SAMP
902 CLASS="computeroutput"
903 >owner</SAMP
904 ></B
905 ></SPAN
906 ></DT
907 ><DD
908 ><P
909 >Names the user or group who owns the entry and therefore can administer it (for more information about a group
910               owning another group, see <A
911 HREF="c29323.html#HDRWQ545"
912 >Using Groups Effectively</A
913 >). Other users possibly have
914               administrative privileges, too, depending on the setting of the entry's privacy flags. For instructions on changing
915               the owner, see <A
916 HREF="c29323.html#HDRWQ554"
917 >Changing a Group's Owner</A
918 >.</P
919 ></DD
920 ><DT
921 ><SPAN
922 CLASS="bold"
923 ><B
924 CLASS="emphasis"
925 ><SAMP
926 CLASS="computeroutput"
927 >creator</SAMP
928 ></B
929 ></SPAN
930 ></DT
931 ><DD
932 ><P
933 >Names the user who created the entry, and serves as an audit trail. If the entry is deleted from the Protection
934               Database, the creator's group creation quota increases by one, even if the creator no longer owns the entry; see <A
935 HREF="c29323.html#HDRWQ558"
936 >Setting Group-Creation Quota</A
937 >.</P
938 ><P
939 >The value <SAMP
940 CLASS="computeroutput"
941 >anonymous</SAMP
942 > in this field generally indicates that the entry was
943               created when the Protection Server was running in no-authentication mode, probably during initial configuration of the
944               cell's first file server machine. For a description of no-authentication mode, see <A
945 HREF="c3025.html#HDRWQ123"
946 >Managing
947               Authentication and Authorization Requirements</A
948 >.</P
949 ></DD
950 ><DT
951 ><SPAN
952 CLASS="bold"
953 ><B
954 CLASS="emphasis"
955 ><SAMP
956 CLASS="computeroutput"
957 >membership</SAMP
958 ></B
959 ></SPAN
960 ></DT
961 ><DD
962 ><P
963 >Specifies the number of groups to which the user or machine belongs, or the number of users or machines that
964               belong to the group.</P
965 ></DD
966 ><DT
967 ><SPAN
968 CLASS="bold"
969 ><B
970 CLASS="emphasis"
971 ><SAMP
972 CLASS="computeroutput"
973 >flags</SAMP
974 ></B
975 ></SPAN
976 ></DT
977 ><DD
978 ><P
979 >Specifies who can display or change information in a Protection Database entry. The five flags, each
980               representing a different capability, always appear in the same order. <UL
981 ><LI
982 ><P
983 >For user entries, the default value is <SAMP
984 CLASS="computeroutput"
985 >S----</SAMP
986 >, which indicates that anyone
987                     can issue the <SPAN
988 CLASS="bold"
989 ><B
990 CLASS="emphasis"
991 >pts examine</B
992 ></SPAN
993 > command on the entry, but only the user and members
994                     of the <SPAN
995 CLASS="bold"
996 ><B
997 CLASS="emphasis"
998 >system:administrators</B
999 ></SPAN
1000 > group can perform any other action.</P
1001 ></LI
1002 ><LI
1003 ><P
1004 >For machine entries, the default value is <SAMP
1005 CLASS="computeroutput"
1006 >S----</SAMP
1007 >, which indicates that
1008                     anyone can issue the <SPAN
1009 CLASS="bold"
1010 ><B
1011 CLASS="emphasis"
1012 >pts examine</B
1013 ></SPAN
1014 > command on the entry, but only members of the
1015                     <SPAN
1016 CLASS="bold"
1017 ><B
1018 CLASS="emphasis"
1019 >system:administrators</B
1020 ></SPAN
1021 > group can perform any other action.</P
1022 ></LI
1023 ><LI
1024 ><P
1025 >For group entries, the default value is <SAMP
1026 CLASS="computeroutput"
1027 >S-M--</SAMP
1028 >, which indicates that
1029                     anyone can issue the <SPAN
1030 CLASS="bold"
1031 ><B
1032 CLASS="emphasis"
1033 >pts examine</B
1034 ></SPAN
1035 > and <SPAN
1036 CLASS="bold"
1037 ><B
1038 CLASS="emphasis"
1039 >pts
1040                     membership</B
1041 ></SPAN
1042 > commands on the entry, but only the group's owner and members of the <SPAN
1043 CLASS="bold"
1044 ><B
1045 CLASS="emphasis"
1046 >system:administrators</B
1047 ></SPAN
1048 > group can perform any other action.</P
1049 ></LI
1050 ></UL
1051 ></P
1052 ><P
1053 >For a complete description of possible values for the flags, see <A
1054 HREF="c29323.html#HDRWQ559"
1055 >Setting the Privacy
1056               Flags on Database Entries</A
1057 >.</P
1058 ></DD
1059 ><DT
1060 ><SPAN
1061 CLASS="bold"
1062 ><B
1063 CLASS="emphasis"
1064 ><SAMP
1065 CLASS="computeroutput"
1066 >group quota</SAMP
1067 ></B
1068 ></SPAN
1069 ></DT
1070 ><DD
1071 ><P
1072 >Specifies how many more groups a user can create in the Protection Database. The value for a newly created user
1073               entry is 20, but members of the <SPAN
1074 CLASS="bold"
1075 ><B
1076 CLASS="emphasis"
1077 >system:administrators</B
1078 ></SPAN
1079 > group can issue the <SPAN
1080 CLASS="bold"
1081 ><B
1082 CLASS="emphasis"
1083 >pts setfields</B
1084 ></SPAN
1085 > command at any time to change the value; see <A
1086 HREF="c29323.html#HDRWQ558"
1087 >Setting
1088               Group-Creation Quota</A
1089 >.</P
1090 ><P
1091 >Group creation quota has no meaning for a machine or group entry: the Protection Server recognizes the issuer of
1092               the <SPAN
1093 CLASS="bold"
1094 ><B
1095 CLASS="emphasis"
1096 >pts creategroup</B
1097 ></SPAN
1098 > command only as an authenticated user or as the <SPAN
1099 CLASS="bold"
1100 ><B
1101 CLASS="emphasis"
1102 >anonymous</B
1103 ></SPAN
1104 > user, never as a machine or group. The default value for group entries is 0 (zero),
1105               and there is no reason to change it.</P
1106 ></DD
1107 ></DL
1108 ></DIV
1109 ></P
1110 ><P
1111 >The following examples show the output for a user called <SPAN
1112 CLASS="bold"
1113 ><B
1114 CLASS="emphasis"
1115 >pat</B
1116 ></SPAN
1117 >, a machine with IP address
1118       <SPAN
1119 CLASS="bold"
1120 ><B
1121 CLASS="emphasis"
1122 >192.12.108.133</B
1123 ></SPAN
1124 > and a group called <SPAN
1125 CLASS="bold"
1126 ><B
1127 CLASS="emphasis"
1128 >terry:friends</B
1129 ></SPAN
1130 >:</P
1131 ><PRE
1132 CLASS="programlisting"
1133 >&#13;   % <SPAN
1134 CLASS="bold"
1135 ><B
1136 CLASS="emphasis"
1137 >pts examine pat</B
1138 ></SPAN
1139 >
1140    Name: pat, id: 1020, owner: system:administrators, creator: admin,
1141      membership: 12, flags: S----, group quota: 15.
1142    % <SPAN
1143 CLASS="bold"
1144 ><B
1145 CLASS="emphasis"
1146 >pts ex 192.12.108.133</B
1147 ></SPAN
1148 >
1149    Name: 192.12.108.133, id: 5151, owner: system:administrators, creator: admin,
1150      membership: 1, flags: S----, group quota: 20.
1151    % <SPAN
1152 CLASS="bold"
1153 ><B
1154 CLASS="emphasis"
1155 >pts examine terry:friends</B
1156 ></SPAN
1157 >
1158    Name: terry:friends, id: -567, owner: terry, creator: terry,
1159      membership: 12, flags: SOm--, group quota: 0.
1160 </PRE
1161 ></DIV
1162 ><DIV
1163 CLASS="sect2"
1164 ><H2
1165 CLASS="sect2"
1166 ><A
1167 NAME="HDRWQ538"
1168 >To display group membership</A
1169 ></H2
1170 ><OL
1171 TYPE="1"
1172 ><LI
1173 ><P
1174 >Verify that you belong to the <SPAN
1175 CLASS="bold"
1176 ><B
1177 CLASS="emphasis"
1178 >system:administrators</B
1179 ></SPAN
1180 > group, which enables you to
1181           display an entry's group membership information regardless of the setting of its third (<SPAN
1182 CLASS="bold"
1183 ><B
1184 CLASS="emphasis"
1185 >m</B
1186 ></SPAN
1187 >) privacy flag. By default the owner and the user can display group membership for a user entry,
1188           the owner for a machine entry, and anyone for a group entry. If necessary, issue the <SPAN
1189 CLASS="bold"
1190 ><B
1191 CLASS="emphasis"
1192 >pts
1193           membership</B
1194 ></SPAN
1195 > command, which is fully described in <A
1196 HREF="c32432.html#HDRWQ587"
1197 >To display the members of the
1198           system:administrators group</A
1199 >. <PRE
1200 CLASS="programlisting"
1201 >&#13;   % <SPAN
1202 CLASS="bold"
1203 ><B
1204 CLASS="emphasis"
1205 >pts membership system:administrators</B
1206 ></SPAN
1207 >
1208 </PRE
1209 ></P
1210 ></LI
1211 ><LI
1212 ><P
1213 ><A
1214 NAME="LIWQ539"
1215 ></A
1216 >Issue the <SPAN
1217 CLASS="bold"
1218 ><B
1219 CLASS="emphasis"
1220 >pts membership</B
1221 ></SPAN
1222 > command to display the list of
1223           groups to which a user or machine belongs, or the list of users and machines that belong to a group. <PRE
1224 CLASS="programlisting"
1225 >&#13;   % <SPAN
1226 CLASS="bold"
1227 ><B
1228 CLASS="emphasis"
1229 >pts membership</B
1230 ></SPAN
1231 > &#60;<VAR
1232 CLASS="replaceable"
1233 >user or group name or id</VAR
1234 >&#62;+
1235 </PRE
1236 ></P
1237 ><P
1238 >where</P
1239 ><DIV
1240 CLASS="variablelist"
1241 ><DL
1242 ><DT
1243 ><SPAN
1244 CLASS="bold"
1245 ><B
1246 CLASS="emphasis"
1247 >m</B
1248 ></SPAN
1249 ></DT
1250 ><DD
1251 ><P
1252 >Is the shortest acceptable abbreviation of <SPAN
1253 CLASS="bold"
1254 ><B
1255 CLASS="emphasis"
1256 >membership</B
1257 ></SPAN
1258 >.</P
1259 ></DD
1260 ><DT
1261 ><SPAN
1262 CLASS="bold"
1263 ><B
1264 CLASS="emphasis"
1265 >user or group name or id</B
1266 ></SPAN
1267 ></DT
1268 ><DD
1269 ><P
1270 >Specifies the name or AFS UID of each user or machine for which to list the groups it belongs to, or the name
1271                 or AFS GID of each group for which to list the members.</P
1272 ></DD
1273 ></DL
1274 ></DIV
1275 ></LI
1276 ></OL
1277 ><P
1278 >For user and machine entries, the output begins with the following string, and then each group appears on its own
1279       line:</P
1280 ><PRE
1281 CLASS="programlisting"
1282 >&#13;   Groups user_or_machine (id: AFS_UID) is a member of:
1283 </PRE
1284 ><P
1285 >For group entries, the output begins with the following string, and then each member appears on its own line:</P
1286 ><PRE
1287 CLASS="programlisting"
1288 >&#13;   Members of group (id: AFS_GID) are:
1289 </PRE
1290 ><P
1291 >For the system groups <SPAN
1292 CLASS="bold"
1293 ><B
1294 CLASS="emphasis"
1295 >system:anyuser</B
1296 ></SPAN
1297 > and <SPAN
1298 CLASS="bold"
1299 ><B
1300 CLASS="emphasis"
1301 >system:authuser</B
1302 ></SPAN
1303 >, the output includes the initial header string only, because these groups do not have a
1304       stable membership listed in their Protection Database entry. See <A
1305 HREF="c29323.html#HDRWQ535"
1306 >The System Groups</A
1307 >.</P
1308 ><P
1309 >The following examples show the output for a user called <SPAN
1310 CLASS="bold"
1311 ><B
1312 CLASS="emphasis"
1313 >terry</B
1314 ></SPAN
1315 > and a group called
1316       <SPAN
1317 CLASS="bold"
1318 ><B
1319 CLASS="emphasis"
1320 >terry:friends</B
1321 ></SPAN
1322 >:</P
1323 ><PRE
1324 CLASS="programlisting"
1325 >&#13;   % <SPAN
1326 CLASS="bold"
1327 ><B
1328 CLASS="emphasis"
1329 >pts mem terry</B
1330 ></SPAN
1331 >
1332    Groups terry (id: 5347) is a member of:
1333      pat:friends
1334      sales
1335      acctg:general
1336    % <SPAN
1337 CLASS="bold"
1338 ><B
1339 CLASS="emphasis"
1340 >pts mem terry:friends</B
1341 ></SPAN
1342 >
1343    Members of terry:friends (id: -567) are:
1344      pat
1345      smith
1346      johnson
1347 </PRE
1348 ></DIV
1349 ><DIV
1350 CLASS="sect2"
1351 ><H2
1352 CLASS="sect2"
1353 ><A
1354 NAME="HDRWQ540"
1355 >To list the groups that a user or group owns</A
1356 ></H2
1357 ><OL
1358 TYPE="1"
1359 ><LI
1360 ><P
1361 >Verify that you belong to the <SPAN
1362 CLASS="bold"
1363 ><B
1364 CLASS="emphasis"
1365 >system:administrators</B
1366 ></SPAN
1367 > group, which enables you to
1368           display an entry's group ownership information regardless of the setting of its second (<SPAN
1369 CLASS="bold"
1370 ><B
1371 CLASS="emphasis"
1372 >o</B
1373 ></SPAN
1374 >) privacy flag. By default the owner can list the groups owned by group, and a user the groups he
1375           or she owns. If necessary, issue the <SPAN
1376 CLASS="bold"
1377 ><B
1378 CLASS="emphasis"
1379 >pts membership</B
1380 ></SPAN
1381 > command, which is fully described in
1382           <A
1383 HREF="c32432.html#HDRWQ587"
1384 >To display the members of the system:administrators group</A
1385 >. <PRE
1386 CLASS="programlisting"
1387 >&#13;   % <SPAN
1388 CLASS="bold"
1389 ><B
1390 CLASS="emphasis"
1391 >pts membership system:administrators</B
1392 ></SPAN
1393 >
1394 </PRE
1395 ></P
1396 ></LI
1397 ><LI
1398 ><P
1399 >Issue the <SPAN
1400 CLASS="bold"
1401 ><B
1402 CLASS="emphasis"
1403 >pts listowned</B
1404 ></SPAN
1405 > command to list the groups owned by each user or group.
1406           <PRE
1407 CLASS="programlisting"
1408 >&#13;   % <SPAN
1409 CLASS="bold"
1410 ><B
1411 CLASS="emphasis"
1412 >pts listowned</B
1413 ></SPAN
1414 > &#60;<VAR
1415 CLASS="replaceable"
1416 >user or group name or id</VAR
1417 >&#62;+
1418 </PRE
1419 ></P
1420 ><P
1421 >where</P
1422 ><DIV
1423 CLASS="variablelist"
1424 ><DL
1425 ><DT
1426 ><SPAN
1427 CLASS="bold"
1428 ><B
1429 CLASS="emphasis"
1430 >listo</B
1431 ></SPAN
1432 ></DT
1433 ><DD
1434 ><P
1435 >Is the shortest acceptable abbreviation of <SPAN
1436 CLASS="bold"
1437 ><B
1438 CLASS="emphasis"
1439 >listowned</B
1440 ></SPAN
1441 >.</P
1442 ></DD
1443 ><DT
1444 ><SPAN
1445 CLASS="bold"
1446 ><B
1447 CLASS="emphasis"
1448 >user or group name or id</B
1449 ></SPAN
1450 ></DT
1451 ><DD
1452 ><P
1453 >Specifies the name or AFS UID of each user, or the name or AFS GID or each group, for which to list the groups
1454                 owned.</P
1455 ></DD
1456 ></DL
1457 ></DIV
1458 ></LI
1459 ></OL
1460 ><P
1461 >The output begins with the following string, and then each group appears on its own line:</P
1462 ><PRE
1463 CLASS="programlisting"
1464 >&#13;   Groups owned by user_or_group (id: AFS_ID) are:
1465 </PRE
1466 ><P
1467 >The following examples show the output for a user called <SPAN
1468 CLASS="bold"
1469 ><B
1470 CLASS="emphasis"
1471 >terry</B
1472 ></SPAN
1473 > and a group called
1474       <SPAN
1475 CLASS="bold"
1476 ><B
1477 CLASS="emphasis"
1478 >terry:friends</B
1479 ></SPAN
1480 >:</P
1481 ><PRE
1482 CLASS="programlisting"
1483 >&#13;   % <SPAN
1484 CLASS="bold"
1485 ><B
1486 CLASS="emphasis"
1487 >pts listo terry</B
1488 ></SPAN
1489
1490    Groups owned by terry (id: 5347) are:  
1491      terry:friends   
1492      terry:co-workers
1493    % <SPAN
1494 CLASS="bold"
1495 ><B
1496 CLASS="emphasis"
1497 >pts listo terry:friends</B
1498 ></SPAN
1499 >
1500    Groups owned by terry:friends (id: -567) are:
1501      terry:pals
1502      terry:buddies
1503 </PRE
1504 ></DIV
1505 ><DIV
1506 CLASS="sect2"
1507 ><H2
1508 CLASS="sect2"
1509 ><A
1510 NAME="HDRWQ541"
1511 >To display all Protection Database entries</A
1512 ></H2
1513 ><OL
1514 TYPE="1"
1515 ><LI
1516 ><P
1517 >Verify that you belong to the <SPAN
1518 CLASS="bold"
1519 ><B
1520 CLASS="emphasis"
1521 >system:administrators</B
1522 ></SPAN
1523 > group. If necessary, issue the
1524           <SPAN
1525 CLASS="bold"
1526 ><B
1527 CLASS="emphasis"
1528 >pts membership</B
1529 ></SPAN
1530 > command, which is fully described in <A
1531 HREF="c32432.html#HDRWQ587"
1532 >To display
1533           the members of the system:administrators group</A
1534 >. <PRE
1535 CLASS="programlisting"
1536 >&#13;   % <SPAN
1537 CLASS="bold"
1538 ><B
1539 CLASS="emphasis"
1540 >pts membership system:administrators</B
1541 ></SPAN
1542 >
1543 </PRE
1544 ></P
1545 ></LI
1546 ><LI
1547 ><P
1548 >Issue the <SPAN
1549 CLASS="bold"
1550 ><B
1551 CLASS="emphasis"
1552 >pts listentries</B
1553 ></SPAN
1554 > command to display all Protection Database entries.
1555           <PRE
1556 CLASS="programlisting"
1557 >&#13;   % <SPAN
1558 CLASS="bold"
1559 ><B
1560 CLASS="emphasis"
1561 >pts listentries</B
1562 ></SPAN
1563 > [<SPAN
1564 CLASS="bold"
1565 ><B
1566 CLASS="emphasis"
1567 >-users</B
1568 ></SPAN
1569 >] [<SPAN
1570 CLASS="bold"
1571 ><B
1572 CLASS="emphasis"
1573 >-groups</B
1574 ></SPAN
1575 >]
1576 </PRE
1577 ></P
1578 ><P
1579 >where</P
1580 ><DIV
1581 CLASS="variablelist"
1582 ><DL
1583 ><DT
1584 ><SPAN
1585 CLASS="bold"
1586 ><B
1587 CLASS="emphasis"
1588 >liste</B
1589 ></SPAN
1590 ></DT
1591 ><DD
1592 ><P
1593 >Is the shortest acceptable abbreviation of <SPAN
1594 CLASS="bold"
1595 ><B
1596 CLASS="emphasis"
1597 >listentries</B
1598 ></SPAN
1599 >.</P
1600 ></DD
1601 ><DT
1602 ><SPAN
1603 CLASS="bold"
1604 ><B
1605 CLASS="emphasis"
1606 >-users</B
1607 ></SPAN
1608 ></DT
1609 ><DD
1610 ><P
1611 >Displays user and machine entries. The same output results if you omit both this flag and the <SPAN
1612 CLASS="bold"
1613 ><B
1614 CLASS="emphasis"
1615 >-groups</B
1616 ></SPAN
1617 > flag.</P
1618 ></DD
1619 ><DT
1620 ><SPAN
1621 CLASS="bold"
1622 ><B
1623 CLASS="emphasis"
1624 >-groups</B
1625 ></SPAN
1626 ></DT
1627 ><DD
1628 ><P
1629 >Displays group entries.</P
1630 ></DD
1631 ></DL
1632 ></DIV
1633 ></LI
1634 ></OL
1635 ><P
1636 >The output is a table that includes the following columns. Examples follow. <DIV
1637 CLASS="variablelist"
1638 ><DL
1639 ><DT
1640 ><SPAN
1641 CLASS="bold"
1642 ><B
1643 CLASS="emphasis"
1644 ><SAMP
1645 CLASS="computeroutput"
1646 >Name</SAMP
1647 ></B
1648 ></SPAN
1649 ></DT
1650 ><DD
1651 ><P
1652 >Specifies the entry's name.</P
1653 ></DD
1654 ><DT
1655 ><SPAN
1656 CLASS="bold"
1657 ><B
1658 CLASS="emphasis"
1659 ><SAMP
1660 CLASS="computeroutput"
1661 >ID</SAMP
1662 ></B
1663 ></SPAN
1664 ></DT
1665 ><DD
1666 ><P
1667 >Specifies the entry's AFS identification number. For user and machine entries, the AFS user ID (AFS UID) is a
1668               positive integer; for groups, the AFS group ID (AFS GID) is a negative integer.</P
1669 ></DD
1670 ><DT
1671 ><SPAN
1672 CLASS="bold"
1673 ><B
1674 CLASS="emphasis"
1675 ><SAMP
1676 CLASS="computeroutput"
1677 >Owner</SAMP
1678 ></B
1679 ></SPAN
1680 ></DT
1681 ><DD
1682 ><P
1683 >Specifies the AFS ID of the user or group who owns the entry and therefore can administer it.</P
1684 ></DD
1685 ><DT
1686 ><SPAN
1687 CLASS="bold"
1688 ><B
1689 CLASS="emphasis"
1690 ><SAMP
1691 CLASS="computeroutput"
1692 >Creator</SAMP
1693 ></B
1694 ></SPAN
1695 ></DT
1696 ><DD
1697 ><P
1698 >Specifies the AFS UID of the user who created the entry.</P
1699 ></DD
1700 ></DL
1701 ></DIV
1702 ></P
1703 ><P
1704 >The following example is from the ABC Corporation cell. The issuer provides no options, so the output includes user and
1705       machine entries.</P
1706 ><PRE
1707 CLASS="programlisting"
1708 >&#13;   % <SPAN
1709 CLASS="bold"
1710 ><B
1711 CLASS="emphasis"
1712 >pts listentries</B
1713 ></SPAN
1714 >
1715    Name                          ID  Owner Creator
1716    anonymous                  32766   -204    -204 
1717    admin                          1   -204   32766 
1718    pat                         1000   -204       1 
1719    terry                       1001   -204       1 
1720    smith                       1003   -204       1 
1721    jones                       1004   -204       1 
1722    192.12.105.33               2000   -204       1 
1723    192.12.105.46               2001   -204       1 
1724 </PRE
1725 ></DIV
1726 ></DIV
1727 ><DIV
1728 CLASS="sect1"
1729 ><H1
1730 CLASS="sect1"
1731 ><A
1732 NAME="HDRWQ542"
1733 >Creating User and Machine Entries</A
1734 ></H1
1735 ><P
1736 >An entry in the Protection Database is one of the two required components of every AFS user account, along with an entry
1737     in the Authentication Database. It is best to create a Protection Database user entry only in the context of creating a complete
1738     user account, by using the <SPAN
1739 CLASS="bold"
1740 ><B
1741 CLASS="emphasis"
1742 >uss add</B
1743 ></SPAN
1744 > or <SPAN
1745 CLASS="bold"
1746 ><B
1747 CLASS="emphasis"
1748 >uss bulk</B
1749 ></SPAN
1750 > command as
1751     described in <A
1752 HREF="c24913.html"
1753 >Creating and Deleting User Accounts with the uss Command Suite</A
1754 >, or the <SPAN
1755 CLASS="bold"
1756 ><B
1757 CLASS="emphasis"
1758 >pts createuser</B
1759 ></SPAN
1760 > command as described in <A
1761 HREF="c27596.html#HDRWQ502"
1762 >Creating AFS User Accounts</A
1763 >.</P
1764 ><P
1765 >You can also use the <SPAN
1766 CLASS="bold"
1767 ><B
1768 CLASS="emphasis"
1769 >pts createuser</B
1770 ></SPAN
1771 > command to create Protection Database machine
1772     entries, which can then be used to control access based on the machine from which the access request originates. After creating
1773     a machine entry, add it to a Protection Database group and place the group on ACLs ( a machine cannot appear on ACLs directly).
1774     Because all replicas of a volume share the same ACL (the one on the volume's root directory mount point), you can replicate the
1775     volume that houses a program's binary file while still complying with a machine-based license agreement as required by the
1776     program's manufacturer. If you do not place any other entries on the ACL, then only users working on the designated machines can
1777     access the file.</P
1778 ><P
1779 >Keep in mind that creating an ACL entry for a group with machine entries in it extends access to both authenticated and
1780     unauthenticated users working on the machine. However, you can deny access to unauthenticated users by omitting an entry for the
1781     <SPAN
1782 CLASS="bold"
1783 ><B
1784 CLASS="emphasis"
1785 >system:anyuser</B
1786 ></SPAN
1787 > group from the ACLs of the parent directories in the file's pathname.
1788     Conversely, if you want to enable unauthenticated users on the machine to access a file, then the ACL on every directory leading
1789     to it must include an entry for either the <SPAN
1790 CLASS="bold"
1791 ><B
1792 CLASS="emphasis"
1793 >system:anyuser</B
1794 ></SPAN
1795 > group or a group to which the machine
1796     entry belongs. For more information on the <SPAN
1797 CLASS="bold"
1798 ><B
1799 CLASS="emphasis"
1800 >system:anyuser</B
1801 ></SPAN
1802 > group, see <A
1803 HREF="c29323.html#HDRWQ535"
1804 >The System Groups</A
1805 >.</P
1806 ><P
1807 >Because a machine entry can include unauthenticated users, it is best not to add both machine entries and user entries to
1808     the same group. In general, it is easier to use and administer nonmixed groups. A machine entry can represent a single machine,
1809     or multiple machines with consecutive IP addresses (that is, all machines on a network or subnet) specified by a wildcard
1810     notation. See the instructions in <A
1811 HREF="c29323.html#HDRWQ543"
1812 >To create machine entries in the Protection Database</A
1813 >.</P
1814 ><P
1815 >By default, the Protection Server assigns the next available AFS UID to a new user or machine entry. It is best to allow
1816     this, especially for machine entries. For user entries, it makes sense to assign an AFS UID only if the user already has a UNIX
1817     UID that the AFS UID needs to match (see <A
1818 HREF="c27596.html#HDRWQ496"
1819 >Assigning AFS and UNIX UIDs that Match</A
1820 >). When
1821     automatically allocating an AFS UID, the Protection Server increments the <SAMP
1822 CLASS="computeroutput"
1823 >max user id</SAMP
1824 > counter
1825     by one and assigns the result to the new entry. Use the <SPAN
1826 CLASS="bold"
1827 ><B
1828 CLASS="emphasis"
1829 >pts listmax</B
1830 ></SPAN
1831 > command to display the
1832     counter, as described in <A
1833 HREF="c29323.html#HDRWQ560"
1834 >Displaying and Setting the AFS UID and GID Counters</A
1835 >. </P
1836 ><P
1837 >Do not reuse the AFS UIDs of users who have left your cell permanently or machine entries you have removed, even though
1838     doing so seems to avoid the apparent waste of IDs. When you remove a user or machine entry from the Protection Database, the
1839     <SPAN
1840 CLASS="bold"
1841 ><B
1842 CLASS="emphasis"
1843 >fs listacl</B
1844 ></SPAN
1845 > command displays the AFS UID associated with the former entry, rather than the name.
1846     If you then assign the AFS UID to a new user or machine, the new user or machine automatically inherits permissions that were
1847     granted to the previous possessor of the ID. To remove obsolete AFS UIDs from ACLs, use the <SPAN
1848 CLASS="bold"
1849 ><B
1850 CLASS="emphasis"
1851 >fs
1852     cleanacl</B
1853 ></SPAN
1854 > command described in <A
1855 HREF="c31274.html#HDRWQ579"
1856 >Removing Obsolete AFS IDs from ACLs</A
1857 >.</P
1858 ><P
1859 >In addition to the name and AFS UID, the Protection Server records the following values in the indicated fields of a new
1860     user or machine's entry. For more information and instructions on displaying an entry, see <A
1861 HREF="c29323.html#HDRWQ537"
1862 >To display a
1863     Protection Database entry</A
1864 >. <UL
1865 ><LI
1866 ><P
1867 >It sets the <SAMP
1868 CLASS="computeroutput"
1869 >owner</SAMP
1870 > field to the <SPAN
1871 CLASS="bold"
1872 ><B
1873 CLASS="emphasis"
1874 >system:administrators</B
1875 ></SPAN
1876 > group, indicating that the group's members administer the entry.</P
1877 ></LI
1878 ><LI
1879 ><P
1880 >It sets the <SAMP
1881 CLASS="computeroutput"
1882 >creator</SAMP
1883 > field to the username of the user who issued the <SPAN
1884 CLASS="bold"
1885 ><B
1886 CLASS="emphasis"
1887 >pts createuser</B
1888 ></SPAN
1889 > command (or the <SPAN
1890 CLASS="bold"
1891 ><B
1892 CLASS="emphasis"
1893 >uss add</B
1894 ></SPAN
1895 > or <SPAN
1896 CLASS="bold"
1897 ><B
1898 CLASS="emphasis"
1899 >uss bulk</B
1900 ></SPAN
1901 > command).</P
1902 ></LI
1903 ><LI
1904 ><P
1905 >It sets the <SAMP
1906 CLASS="computeroutput"
1907 >membership</SAMP
1908 > field to <SPAN
1909 CLASS="bold"
1910 ><B
1911 CLASS="emphasis"
1912 >0</B
1913 ></SPAN
1914 > (zero), because
1915           the new entry does not yet belong to any groups.</P
1916 ></LI
1917 ><LI
1918 ><P
1919 >It sets the <SAMP
1920 CLASS="computeroutput"
1921 >flags</SAMP
1922 > field to <SPAN
1923 CLASS="bold"
1924 ><B
1925 CLASS="emphasis"
1926 >S----</B
1927 ></SPAN
1928 >; for explanation,
1929           see <A
1930 HREF="c29323.html#HDRWQ559"
1931 >Setting the Privacy Flags on Database Entries</A
1932 >.</P
1933 ></LI
1934 ><LI
1935 ><P
1936 >It sets the <SAMP
1937 CLASS="computeroutput"
1938 >group quota</SAMP
1939 > field to <SPAN
1940 CLASS="bold"
1941 ><B
1942 CLASS="emphasis"
1943 >20</B
1944 ></SPAN
1945 >, meaning that
1946           the new user can create 20 groups. This field has no meaning for machine entries. For further discussion, see <A
1947 HREF="c29323.html#HDRWQ558"
1948 >Setting Group-Creation Quota</A
1949 >.</P
1950 ></LI
1951 ></UL
1952 ></P
1953 ><DIV
1954 CLASS="sect2"
1955 ><H2
1956 CLASS="sect2"
1957 ><A
1958 NAME="HDRWQ543"
1959 >To create machine entries in the Protection Database</A
1960 ></H2
1961 ><OL
1962 TYPE="1"
1963 ><LI
1964 ><P
1965 >Verify that you belong to the <SPAN
1966 CLASS="bold"
1967 ><B
1968 CLASS="emphasis"
1969 >system:administrators</B
1970 ></SPAN
1971 > group. If necessary, issue the
1972           <SPAN
1973 CLASS="bold"
1974 ><B
1975 CLASS="emphasis"
1976 >pts membership</B
1977 ></SPAN
1978 > command, which is fully described in <A
1979 HREF="c32432.html#HDRWQ587"
1980 >To display
1981           the members of the system:administrators group</A
1982 >. <PRE
1983 CLASS="programlisting"
1984 >&#13;   % <SPAN
1985 CLASS="bold"
1986 ><B
1987 CLASS="emphasis"
1988 >pts membership system:administrators</B
1989 ></SPAN
1990 >
1991 </PRE
1992 ></P
1993 ></LI
1994 ><LI
1995 ><P
1996 >Issue the <SPAN
1997 CLASS="bold"
1998 ><B
1999 CLASS="emphasis"
2000 >pts createuser</B
2001 ></SPAN
2002 > command to create one or more machine entries.
2003           <PRE
2004 CLASS="programlisting"
2005 >&#13;   % <SPAN
2006 CLASS="bold"
2007 ><B
2008 CLASS="emphasis"
2009 >pts createuser -name</B
2010 ></SPAN
2011 > &#60;<VAR
2012 CLASS="replaceable"
2013 >user name</VAR
2014 >&#62;+ 
2015 </PRE
2016 ></P
2017 ><P
2018 >where</P
2019 ><DIV
2020 CLASS="variablelist"
2021 ><DL
2022 ><DT
2023 ><SPAN
2024 CLASS="bold"
2025 ><B
2026 CLASS="emphasis"
2027 >cu</B
2028 ></SPAN
2029 ></DT
2030 ><DD
2031 ><P
2032 >Is an alias for <SPAN
2033 CLASS="bold"
2034 ><B
2035 CLASS="emphasis"
2036 >createuser</B
2037 ></SPAN
2038 > (and <SPAN
2039 CLASS="bold"
2040 ><B
2041 CLASS="emphasis"
2042 >createu</B
2043 ></SPAN
2044 > is
2045                 the shortest acceptable abbreviation).</P
2046 ></DD
2047 ><DT
2048 ><SPAN
2049 CLASS="bold"
2050 ><B
2051 CLASS="emphasis"
2052 >-name</B
2053 ></SPAN
2054 ></DT
2055 ><DD
2056 ><P
2057 >Specifies an IP address in dotted-decimal notation for each machine entry. An entry can represent a single
2058                 machine or a set of several machines with consecutive IP addresses, using the wildcard notation described in the
2059                 following list. The letters <SPAN
2060 CLASS="bold"
2061 ><B
2062 CLASS="emphasis"
2063 >W</B
2064 ></SPAN
2065 >, <SPAN
2066 CLASS="bold"
2067 ><B
2068 CLASS="emphasis"
2069 >X</B
2070 ></SPAN
2071 >, <SPAN
2072 CLASS="bold"
2073 ><B
2074 CLASS="emphasis"
2075 >Y</B
2076 ></SPAN
2077 >, and <SPAN
2078 CLASS="bold"
2079 ><B
2080 CLASS="emphasis"
2081 >Z</B
2082 ></SPAN
2083 > each represent an actual number value in the field:
2084                 <UL
2085 ><LI
2086 ><P
2087 ><SPAN
2088 CLASS="bold"
2089 ><B
2090 CLASS="emphasis"
2091 >W.X.Y.Z</B
2092 ></SPAN
2093 > represents a single machine, for example <SPAN
2094 CLASS="bold"
2095 ><B
2096 CLASS="emphasis"
2097 >192.12.108.240</B
2098 ></SPAN
2099 >.</P
2100 ></LI
2101 ><LI
2102 ><P
2103 ><SPAN
2104 CLASS="bold"
2105 ><B
2106 CLASS="emphasis"
2107 >W.X.Y.0</B
2108 ></SPAN
2109 > matches all machines whose IP addresses start with the first
2110                       three numbers. For example, <SPAN
2111 CLASS="bold"
2112 ><B
2113 CLASS="emphasis"
2114 >192.12.108.0</B
2115 ></SPAN
2116 > matches both <SPAN
2117 CLASS="bold"
2118 ><B
2119 CLASS="emphasis"
2120 >192.12.108.119</B
2121 ></SPAN
2122 > and <SPAN
2123 CLASS="bold"
2124 ><B
2125 CLASS="emphasis"
2126 >192.12.108.120</B
2127 ></SPAN
2128 >, but does not match
2129                       <SPAN
2130 CLASS="bold"
2131 ><B
2132 CLASS="emphasis"
2133 >192.12.105.144</B
2134 ></SPAN
2135 >.</P
2136 ></LI
2137 ><LI
2138 ><P
2139 ><SPAN
2140 CLASS="bold"
2141 ><B
2142 CLASS="emphasis"
2143 >W.X.0.0</B
2144 ></SPAN
2145 > matches all machines whose IP addresses start with the first
2146                       two numbers. For example, the address <SPAN
2147 CLASS="bold"
2148 ><B
2149 CLASS="emphasis"
2150 >192.12.0.0</B
2151 ></SPAN
2152 > matches both <SPAN
2153 CLASS="bold"
2154 ><B
2155 CLASS="emphasis"
2156 >192.12.106.23</B
2157 ></SPAN
2158 > and <SPAN
2159 CLASS="bold"
2160 ><B
2161 CLASS="emphasis"
2162 >192.12.108.120</B
2163 ></SPAN
2164 >, but does not match
2165                       <SPAN
2166 CLASS="bold"
2167 ><B
2168 CLASS="emphasis"
2169 >192.5.30.95</B
2170 ></SPAN
2171 >.</P
2172 ></LI
2173 ><LI
2174 ><P
2175 ><SPAN
2176 CLASS="bold"
2177 ><B
2178 CLASS="emphasis"
2179 >W.0.0.0</B
2180 ></SPAN
2181 > matches all machines whose IP addresses start with the first
2182                       number in the specified address. For example, the address <SPAN
2183 CLASS="bold"
2184 ><B
2185 CLASS="emphasis"
2186 >192.0.0.0</B
2187 ></SPAN
2188 > matches
2189                       both <SPAN
2190 CLASS="bold"
2191 ><B
2192 CLASS="emphasis"
2193 >192.5.30.95</B
2194 ></SPAN
2195 > and <SPAN
2196 CLASS="bold"
2197 ><B
2198 CLASS="emphasis"
2199 >192.12.108.120</B
2200 ></SPAN
2201 >, but
2202                       does not match <SPAN
2203 CLASS="bold"
2204 ><B
2205 CLASS="emphasis"
2206 >138.255.63.52</B
2207 ></SPAN
2208 >.</P
2209 ></LI
2210 ></UL
2211 ></P
2212 ><P
2213 >Do not define a machine entry with the name <SPAN
2214 CLASS="bold"
2215 ><B
2216 CLASS="emphasis"
2217 >0.0.0.0</B
2218 ></SPAN
2219 > to match every machine.
2220                 The <SPAN
2221 CLASS="bold"
2222 ><B
2223 CLASS="emphasis"
2224 >system:anyuser</B
2225 ></SPAN
2226 > group is equivalent.</P
2227 ></DD
2228 ></DL
2229 ></DIV
2230 ></LI
2231 ></OL
2232 ><P
2233 >The following example creates a machine entry that includes all of the machines in the <SPAN
2234 CLASS="bold"
2235 ><B
2236 CLASS="emphasis"
2237 >192.12</B
2238 ></SPAN
2239 > network.</P
2240 ><PRE
2241 CLASS="programlisting"
2242 >&#13;   % <SPAN
2243 CLASS="bold"
2244 ><B
2245 CLASS="emphasis"
2246 >pts cu 192.12.0.0</B
2247 ></SPAN
2248 >
2249 </PRE
2250 ></DIV
2251 ></DIV
2252 ><DIV
2253 CLASS="sect1"
2254 ><H1
2255 CLASS="sect1"
2256 ><A
2257 NAME="HDRWQ544"
2258 >Creating Groups</A
2259 ></H1
2260 ><P
2261 >Before you can add members to a group, you must create the group entry itself. The instructions in this section explain
2262     how to create both regular and prefix-less groups: <UL
2263 ><LI
2264 ><P
2265 >A <SPAN
2266 CLASS="emphasis"
2267 ><I
2268 CLASS="emphasis"
2269 >regular group</I
2270 ></SPAN
2271 >'s name is preceded by a prefix that indicates who owns the group, in the
2272           following format:</P
2273 ><P
2274 >owner_name<SPAN
2275 CLASS="bold"
2276 ><B
2277 CLASS="emphasis"
2278 >:</B
2279 ></SPAN
2280 >group_name</P
2281 ><P
2282 >Any user can create a regular group. Group names must always be typed in full, so a short group_name that indicates
2283           the group's purpose or its members' common interest is practical. Groups with names like <SPAN
2284 CLASS="bold"
2285 ><B
2286 CLASS="emphasis"
2287 >terry:1</B
2288 ></SPAN
2289 > and <SPAN
2290 CLASS="bold"
2291 ><B
2292 CLASS="emphasis"
2293 >terry:2</B
2294 ></SPAN
2295 > are less useful because their purpose is
2296           unclear. For more details on the required format for regular group names, see the instructions in <A
2297 HREF="c29323.html#HDRWQ546"
2298 >To create groups</A
2299 >.</P
2300 ></LI
2301 ><LI
2302 ><P
2303 >A <SPAN
2304 CLASS="emphasis"
2305 ><I
2306 CLASS="emphasis"
2307 >prefix-less group</I
2308 ></SPAN
2309 >, as its name suggests, has only one field in its name, equivalent to a
2310           regular group's group_name field.</P
2311 ><P
2312 >Only members of the <SPAN
2313 CLASS="bold"
2314 ><B
2315 CLASS="emphasis"
2316 >system:administrators</B
2317 ></SPAN
2318 > group can create prefix-less groups. For
2319           a discussion of their purpose, see <A
2320 HREF="c29323.html#HDRWQ548"
2321 >Using Prefix-Less Groups</A
2322 >.</P
2323 ></LI
2324 ></UL
2325 ></P
2326 ><P
2327 >By default, the Protection Server assigns the next available AFS GID to a new group entry, and it is best to allow this.
2328     When automatically allocating an AFS GID (which is a negative integer), the Protection Server decrements the <SAMP
2329 CLASS="computeroutput"
2330 >max
2331     group id</SAMP
2332 > counter by one and assigns the result to the new group. Use the <SPAN
2333 CLASS="bold"
2334 ><B
2335 CLASS="emphasis"
2336 >pts
2337     listmax</B
2338 ></SPAN
2339 > command to display the counter, as described in <A
2340 HREF="c29323.html#HDRWQ560"
2341 >Displaying and Setting the AFS UID
2342     and GID Counters</A
2343 >.</P
2344 ><P
2345 >In addition to the name and AFS GID, the Protection Server records the following values in the indicated fields of a new
2346     group's entry. See <A
2347 HREF="c29323.html#HDRWQ537"
2348 >To display a Protection Database entry</A
2349 >. <UL
2350 ><LI
2351 ><P
2352 >It sets the <SAMP
2353 CLASS="computeroutput"
2354 >owner</SAMP
2355 > field to the issuer of the <SPAN
2356 CLASS="bold"
2357 ><B
2358 CLASS="emphasis"
2359 >pts
2360           creategroup</B
2361 ></SPAN
2362 > command, or to the user or group specified by the <SPAN
2363 CLASS="bold"
2364 ><B
2365 CLASS="emphasis"
2366 >-owner</B
2367 ></SPAN
2368 >
2369           argument.</P
2370 ></LI
2371 ><LI
2372 ><P
2373 >It sets the <SAMP
2374 CLASS="computeroutput"
2375 >creator</SAMP
2376 > field to the username of the user who issued the <SPAN
2377 CLASS="bold"
2378 ><B
2379 CLASS="emphasis"
2380 >pts creategroup</B
2381 ></SPAN
2382 > command.</P
2383 ></LI
2384 ><LI
2385 ><P
2386 >It sets the <SAMP
2387 CLASS="computeroutput"
2388 >membership</SAMP
2389 > field to <SPAN
2390 CLASS="bold"
2391 ><B
2392 CLASS="emphasis"
2393 >0</B
2394 ></SPAN
2395 > (zero), because
2396           the group currently has no members.</P
2397 ></LI
2398 ><LI
2399 ><P
2400 >It sets the <SAMP
2401 CLASS="computeroutput"
2402 >flags</SAMP
2403 > field to <SPAN
2404 CLASS="bold"
2405 ><B
2406 CLASS="emphasis"
2407 >S-M--</B
2408 ></SPAN
2409 >; for explanation,
2410           see <A
2411 HREF="c29323.html#HDRWQ559"
2412 >Setting the Privacy Flags on Database Entries</A
2413 >.</P
2414 ></LI
2415 ><LI
2416 ><P
2417 >It sets the <SAMP
2418 CLASS="computeroutput"
2419 >group quota</SAMP
2420 > field to <SPAN
2421 CLASS="bold"
2422 ><B
2423 CLASS="emphasis"
2424 >0</B
2425 ></SPAN
2426 >, because this
2427           field has no meaning for group entries.</P
2428 ></LI
2429 ></UL
2430 ></P
2431 ><DIV
2432 CLASS="sect2"
2433 ><H2
2434 CLASS="sect2"
2435 ><A
2436 NAME="HDRWQ545"
2437 >Using Groups Effectively</A
2438 ></H2
2439 ><P
2440 >The main reason to create groups is to place them on ACLs, which enables you to control access for multiple users
2441       without having to list them individually on the ACL. There are three basic ways to use groups, each suited to a different
2442       purpose: <UL
2443 ><LI
2444 ><P
2445 ><SPAN
2446 CLASS="emphasis"
2447 ><I
2448 CLASS="emphasis"
2449 >Private use</I
2450 ></SPAN
2451 >: you create a group and place it on the ACL of directories you own, without
2452             necessarily informing the group's members that they belong to it. Members notice only that they can or cannot access the
2453             directory in a certain way. You retain sole administrative control over the group, since you are the owner.</P
2454 ><P
2455 >The existence of the group and the identity of its members is not necessarily secret. Other users can use the
2456             <SPAN
2457 CLASS="bold"
2458 ><B
2459 CLASS="emphasis"
2460 >fs listacl</B
2461 ></SPAN
2462 > command and see the group's name on a directory's ACL, or use the <SPAN
2463 CLASS="bold"
2464 ><B
2465 CLASS="emphasis"
2466 >pts membership</B
2467 ></SPAN
2468 > command to list the groups they themselves belong to. You can set the group's
2469             third privacy flag to limit who can use the <SPAN
2470 CLASS="bold"
2471 ><B
2472 CLASS="emphasis"
2473 >pts membership</B
2474 ></SPAN
2475 > command to list the group's
2476             membership, but a member of the <SPAN
2477 CLASS="bold"
2478 ><B
2479 CLASS="emphasis"
2480 >system:administrators</B
2481 ></SPAN
2482 > group always can; see <A
2483 HREF="c29323.html#HDRWQ559"
2484 >Setting the Privacy Flags on Database Entries</A
2485 >.</P
2486 ></LI
2487 ><LI
2488 ><P
2489 ><SPAN
2490 CLASS="emphasis"
2491 ><I
2492 CLASS="emphasis"
2493 >Shared use</I
2494 ></SPAN
2495 >: you inform the group's members that they belong to the group, but you still
2496             remain the sole administrator. For example, the manager of a work group can create a group of all the members in the
2497             work group, and encourage them to use it on the ACLs of directories that house information they want to share with other
2498             members of the group.</P
2499 ><DIV
2500 CLASS="note"
2501 ><BLOCKQUOTE
2502 CLASS="note"
2503 ><P
2504 ><B
2505 >Note: </B
2506 >If you place a group owned by someone else on your ACLs, the group's owner can change the group's membership
2507               without informing you. Someone new can gain or lose access in a way you did not intend and without your
2508               knowledge.</P
2509 ></BLOCKQUOTE
2510 ></DIV
2511 ></LI
2512 ><LI
2513 ><P
2514 ><SPAN
2515 CLASS="emphasis"
2516 ><I
2517 CLASS="emphasis"
2518 >Group use</I
2519 ></SPAN
2520 >: you create a group and then use the <SPAN
2521 CLASS="bold"
2522 ><B
2523 CLASS="emphasis"
2524 >pts chown</B
2525 ></SPAN
2526 >
2527             command to assign ownership to a group, either another group or the group itself (the latter type is a self-owned
2528             group). You inform the members of the owning group that they all can administer the owned group.</P
2529 ><P
2530 >The main advantage of designating a group as an owner is that it spreads responsibility for administering a group
2531             among several people. A single person does not have to perform all administrative tasks, and if the original creator
2532             leaves the group, ownership does not have to be transferred.</P
2533 ><P
2534 >However, everyone in the owner group can make changes that affect others negatively, such as adding or removing
2535             people from the group inappropriately or changing the group's ownership to themselves exclusively. These problems can be
2536             particularly sensitive in a <SPAN
2537 CLASS="emphasis"
2538 ><I
2539 CLASS="emphasis"
2540 >self-owned</I
2541 ></SPAN
2542 > group. Using an owner group works best if all the members
2543             know and trust each other; it is probably wise to keep the number of people in an owner group small.</P
2544 ></LI
2545 ></UL
2546 ></P
2547 ></DIV
2548 ><DIV
2549 CLASS="sect2"
2550 ><H2
2551 CLASS="sect2"
2552 ><A
2553 NAME="HDRWQ546"
2554 >To create groups</A
2555 ></H2
2556 ><OL
2557 TYPE="1"
2558 ><LI
2559 ><P
2560 >If creating a prefix-less group, verify that you belong to the <SPAN
2561 CLASS="bold"
2562 ><B
2563 CLASS="emphasis"
2564 >system:administrators</B
2565 ></SPAN
2566 > group. If necessary, issue the <SPAN
2567 CLASS="bold"
2568 ><B
2569 CLASS="emphasis"
2570 >pts
2571           membership</B
2572 ></SPAN
2573 > command, which is fully described in <A
2574 HREF="c32432.html#HDRWQ587"
2575 >To display the members of the
2576           system:administrators group</A
2577 >. <PRE
2578 CLASS="programlisting"
2579 >&#13;   % <SPAN
2580 CLASS="bold"
2581 ><B
2582 CLASS="emphasis"
2583 >pts membership system:administrators</B
2584 ></SPAN
2585 >
2586 </PRE
2587 ></P
2588 ></LI
2589 ><LI
2590 ><P
2591 >Issue the <SPAN
2592 CLASS="bold"
2593 ><B
2594 CLASS="emphasis"
2595 >pts creategroup</B
2596 ></SPAN
2597 > command to create each group. All of the groups have the
2598           same owner. <PRE
2599 CLASS="programlisting"
2600 >&#13;   % <SPAN
2601 CLASS="bold"
2602 ><B
2603 CLASS="emphasis"
2604 >pts creategroup  -name</B
2605 ></SPAN
2606 > &#60;<VAR
2607 CLASS="replaceable"
2608 >group name</VAR
2609 >&#62;+ [<SPAN
2610 CLASS="bold"
2611 ><B
2612 CLASS="emphasis"
2613 >-owner</B
2614 ></SPAN
2615 > &#60;<VAR
2616 CLASS="replaceable"
2617 >owner of the group</VAR
2618 >&#62;]
2619 </PRE
2620 ></P
2621 ><P
2622 >where</P
2623 ><DIV
2624 CLASS="variablelist"
2625 ><DL
2626 ><DT
2627 ><SPAN
2628 CLASS="bold"
2629 ><B
2630 CLASS="emphasis"
2631 >cg</B
2632 ></SPAN
2633 ></DT
2634 ><DD
2635 ><P
2636 >Is an alias for <SPAN
2637 CLASS="bold"
2638 ><B
2639 CLASS="emphasis"
2640 >creategroup</B
2641 ></SPAN
2642 > (and <SPAN
2643 CLASS="bold"
2644 ><B
2645 CLASS="emphasis"
2646 >createg</B
2647 ></SPAN
2648 > is
2649                 the shortest acceptable abbreviation).   </P
2650 ></DD
2651 ><DT
2652 ><SPAN
2653 CLASS="bold"
2654 ><B
2655 CLASS="emphasis"
2656 >-name</B
2657 ></SPAN
2658 ></DT
2659 ><DD
2660 ><P
2661 >Names each group to create. The name can include up to 63 lowercase letters or numbers, but it is best not to
2662                 include punctuation characters, especially those that have a special meaning to the shell.</P
2663 ><P
2664 >A prefix-less group name cannot include the colon (<SPAN
2665 CLASS="bold"
2666 ><B
2667 CLASS="emphasis"
2668 >:</B
2669 ></SPAN
2670 >), because it is used to
2671                 separate the two parts of a regular group name:</P
2672 ><P
2673 >owner_name<SPAN
2674 CLASS="bold"
2675 ><B
2676 CLASS="emphasis"
2677 >:</B
2678 ></SPAN
2679 >group_name</P
2680 ><P
2681 >The Protection Server requires that the owner_name prefix of a regular group name accurately indicate the
2682                 group's owner. By default, you are recorded as the owner, and the owner_name must be your AFS username. You can
2683                 include the <SPAN
2684 CLASS="bold"
2685 ><B
2686 CLASS="emphasis"
2687 >-owner</B
2688 ></SPAN
2689 > argument to designate another AFS user, a regular group, or a
2690                 prefix-less group as the owner, providing the required value in the owner_name field: <UL
2691 ><LI
2692 ><P
2693 >If the owner is a user, it must be the AFS username.</P
2694 ></LI
2695 ><LI
2696 ><P
2697 >If the owner is another regular group, it must match the owning group's owner_name field. For example,
2698                       if the owner is the group <SPAN
2699 CLASS="bold"
2700 ><B
2701 CLASS="emphasis"
2702 >terry:associates</B
2703 ></SPAN
2704 >, the owner field must be <SPAN
2705 CLASS="bold"
2706 ><B
2707 CLASS="emphasis"
2708 >terry</B
2709 ></SPAN
2710 >.</P
2711 ></LI
2712 ><LI
2713 ><P
2714 >If the owner is a prefix-less group, it must be the owning group's name.</P
2715 ></LI
2716 ></UL
2717 ></P
2718 ><P
2719 >(For a discussion of why it is useful for a group to own another group, see <A
2720 HREF="c29323.html#HDRWQ545"
2721 >Using
2722                 Groups Effectively</A
2723 >.)</P
2724 ></DD
2725 ><DT
2726 ><SPAN
2727 CLASS="bold"
2728 ><B
2729 CLASS="emphasis"
2730 >-owner</B
2731 ></SPAN
2732 ></DT
2733 ><DD
2734 ><P
2735 >Is optional and designates an owner other than the issuer of the command. Specify either an AFS username or
2736                 the name of a regular or prefix-less group that already has at least one member. Do not include this argument if you
2737                 want to make the group self-owned as described in <A
2738 HREF="c29323.html#HDRWQ545"
2739 >Using Groups Effectively</A
2740 >. For
2741                 instructions, see <A
2742 HREF="c29323.html#HDRWQ547"
2743 >To create a self-owned group</A
2744 >.</P
2745 ><P
2746 >Do not designate a machine as a group's owner. Because a machine cannot authenticate, there is no way for a
2747                 machine to administer the group.</P
2748 ></DD
2749 ></DL
2750 ></DIV
2751 ></LI
2752 ></OL
2753 ></DIV
2754 ><DIV
2755 CLASS="sect2"
2756 ><H2
2757 CLASS="sect2"
2758 ><A
2759 NAME="HDRWQ547"
2760 >To create a self-owned group</A
2761 ></H2
2762 ><OL
2763 TYPE="1"
2764 ><LI
2765 ><P
2766 >Issue the <SPAN
2767 CLASS="bold"
2768 ><B
2769 CLASS="emphasis"
2770 >pts creategroup</B
2771 ></SPAN
2772 > command to create a group. Do not include the <SPAN
2773 CLASS="bold"
2774 ><B
2775 CLASS="emphasis"
2776 >-owner</B
2777 ></SPAN
2778 > argument, because you must own a group to reassign ownership. For complete instructions, see
2779           <A
2780 HREF="c29323.html#HDRWQ546"
2781 >To create groups</A
2782 >. <PRE
2783 CLASS="programlisting"
2784 >&#13;   % <SPAN
2785 CLASS="bold"
2786 ><B
2787 CLASS="emphasis"
2788 >pts creategroup</B
2789 ></SPAN
2790 >  &#60;<VAR
2791 CLASS="replaceable"
2792 >group name</VAR
2793 >&#62;
2794 </PRE
2795 ></P
2796 ></LI
2797 ><LI
2798 ><P
2799 >Issue the <SPAN
2800 CLASS="bold"
2801 ><B
2802 CLASS="emphasis"
2803 >pts adduser</B
2804 ></SPAN
2805 > command to add one or more members to the group (a group must
2806           already have at least one member before owning another group). For complete instructions, see <A
2807 HREF="c29323.html#HDRWQ549"
2808 >Adding and Removing Group Members</A
2809 >. <PRE
2810 CLASS="programlisting"
2811 >&#13;   % <SPAN
2812 CLASS="bold"
2813 ><B
2814 CLASS="emphasis"
2815 >pts adduser -user</B
2816 ></SPAN
2817 > &#60;<VAR
2818 CLASS="replaceable"
2819 >user name</VAR
2820 >&#62;+ <SPAN
2821 CLASS="bold"
2822 ><B
2823 CLASS="emphasis"
2824 >-group</B
2825 ></SPAN
2826 > &#60;<VAR
2827 CLASS="replaceable"
2828 >group name</VAR
2829 >&#62;+
2830 </PRE
2831 ></P
2832 ></LI
2833 ><LI
2834 ><P
2835 >Issue the <SPAN
2836 CLASS="bold"
2837 ><B
2838 CLASS="emphasis"
2839 >pts chown</B
2840 ></SPAN
2841 > command to assign group ownership to the group itself. For
2842           complete instructions, see <A
2843 HREF="c29323.html#HDRWQ555"
2844 >To change a group's owner</A
2845 >. <PRE
2846 CLASS="programlisting"
2847 >&#13;   % <SPAN
2848 CLASS="bold"
2849 ><B
2850 CLASS="emphasis"
2851 >pts chown</B
2852 ></SPAN
2853 > &#60;<VAR
2854 CLASS="replaceable"
2855 >group name</VAR
2856 >&#62; &#60;<VAR
2857 CLASS="replaceable"
2858 >new owner</VAR
2859 >&#62;
2860 </PRE
2861 ></P
2862 ></LI
2863 ></OL
2864 ></DIV
2865 ><DIV
2866 CLASS="sect2"
2867 ><H2
2868 CLASS="sect2"
2869 ><A
2870 NAME="HDRWQ548"
2871 >Using Prefix-Less Groups</A
2872 ></H2
2873 ><P
2874 >Members of the <SPAN
2875 CLASS="bold"
2876 ><B
2877 CLASS="emphasis"
2878 >system:administrators</B
2879 ></SPAN
2880 > group can create prefix-less groups, which are
2881       particularly suitable for <SPAN
2882 CLASS="emphasis"
2883 ><I
2884 CLASS="emphasis"
2885 >group use</I
2886 ></SPAN
2887 >, which is described in <A
2888 HREF="c29323.html#HDRWQ545"
2889 >Using Groups
2890       Effectively</A
2891 >.</P
2892 ><P
2893 >Suppose, for example, that the manager of the ABC Corporation's Accounting Department, user <SPAN
2894 CLASS="bold"
2895 ><B
2896 CLASS="emphasis"
2897 >smith</B
2898 ></SPAN
2899 >, creates a group that includes all of the corporation's accountants and places the group on the
2900       ACLs of directories that house departmental records. Using a prefix-less group rather than a regular group is appropriate for
2901       the following reasons: <UL
2902 ><LI
2903 ><P
2904 >The fact that <SPAN
2905 CLASS="bold"
2906 ><B
2907 CLASS="emphasis"
2908 >smith</B
2909 ></SPAN
2910 > created and owns the group is irrelevant, and a regular group
2911             must be called <SPAN
2912 CLASS="bold"
2913 ><B
2914 CLASS="emphasis"
2915 >smith:acctg</B
2916 ></SPAN
2917 >. A prefix-less name like <SPAN
2918 CLASS="bold"
2919 ><B
2920 CLASS="emphasis"
2921 >acctg</B
2922 ></SPAN
2923 > is more appropriate.</P
2924 ></LI
2925 ><LI
2926 ><P
2927 >If another user (say <SPAN
2928 CLASS="bold"
2929 ><B
2930 CLASS="emphasis"
2931 >jones</B
2932 ></SPAN
2933 >) ever replaces <SPAN
2934 CLASS="bold"
2935 ><B
2936 CLASS="emphasis"
2937 >smith</B
2938 ></SPAN
2939 >
2940             as manager of the Accounting Department, <SPAN
2941 CLASS="bold"
2942 ><B
2943 CLASS="emphasis"
2944 >jones</B
2945 ></SPAN
2946 > needs to become the new owner of the
2947             group. If the group is a regular one, its owner_name prefix automatically changes to <SPAN
2948 CLASS="bold"
2949 ><B
2950 CLASS="emphasis"
2951 >jones</B
2952 ></SPAN
2953 >, but the change in the owner_name prefix does not propagate to any regular groups owned by
2954             the group. Someone must use the <SPAN
2955 CLASS="bold"
2956 ><B
2957 CLASS="emphasis"
2958 >pts rename</B
2959 ></SPAN
2960 > command to change each one's owner_name
2961             prefix from <SPAN
2962 CLASS="bold"
2963 ><B
2964 CLASS="emphasis"
2965 >smith</B
2966 ></SPAN
2967 > to <SPAN
2968 CLASS="bold"
2969 ><B
2970 CLASS="emphasis"
2971 >jones</B
2972 ></SPAN
2973 >.</P
2974 ></LI
2975 ></UL
2976 ></P
2977 ><P
2978 >A possible solution is to create an authentication account for a fictional user called <SPAN
2979 CLASS="bold"
2980 ><B
2981 CLASS="emphasis"
2982 >acctg</B
2983 ></SPAN
2984 > and make it the owner of regular groups which have <SPAN
2985 CLASS="bold"
2986 ><B
2987 CLASS="emphasis"
2988 >acctg</B
2989 ></SPAN
2990 > as
2991       their owner_name prefix. However, if the <SPAN
2992 CLASS="bold"
2993 ><B
2994 CLASS="emphasis"
2995 >acctg</B
2996 ></SPAN
2997 > account is also used for other purposes, then
2998       the number of people who need to know user <SPAN
2999 CLASS="bold"
3000 ><B
3001 CLASS="emphasis"
3002 >acctg</B
3003 ></SPAN
3004 >'s password is possibly larger than the
3005       number of people who need to administer the groups it owns.</P
3006 ><P
3007 >A prefix-less group called <SPAN
3008 CLASS="bold"
3009 ><B
3010 CLASS="emphasis"
3011 >acctg</B
3012 ></SPAN
3013 > solves the problem of inappropriate owner names. The
3014       groups that it owns have <SPAN
3015 CLASS="bold"
3016 ><B
3017 CLASS="emphasis"
3018 >acctg</B
3019 ></SPAN
3020 > as their owner_name prefix, which more accurately reflects
3021       their purpose than having the manager's name there. Prefix-less groups are also more accountable than dummy authentication
3022       accounts. Belonging to the group enables individuals to exercise the permissions granted to the group on ACLs, but users
3023       continue to perform tasks under their own names rather than under the dummy username. Even if the group owns itself, only a
3024       finite number of people can administer the group entry.</P
3025 ></DIV
3026 ></DIV
3027 ><DIV
3028 CLASS="sect1"
3029 ><H1
3030 CLASS="sect1"
3031 ><A
3032 NAME="HDRWQ549"
3033 >Adding and Removing Group Members</A
3034 ></H1
3035 ><P
3036 >Users and machines can be members of groups; groups cannot belong to other groups. Newly created groups have no members at
3037     all. To add them, use the <SPAN
3038 CLASS="bold"
3039 ><B
3040 CLASS="emphasis"
3041 >pts adduser</B
3042 ></SPAN
3043 > command; to remove them, use the <SPAN
3044 CLASS="bold"
3045 ><B
3046 CLASS="emphasis"
3047 >pts removeuser</B
3048 ></SPAN
3049 > command.       </P
3050 ><DIV
3051 CLASS="sect2"
3052 ><H2
3053 CLASS="sect2"
3054 ><A
3055 NAME="HDRWQ550"
3056 >To add users and machines to groups</A
3057 ></H2
3058 ><OL
3059 TYPE="1"
3060 ><LI
3061 ><P
3062 >Verify that you belong to the <SPAN
3063 CLASS="bold"
3064 ><B
3065 CLASS="emphasis"
3066 >system:administrators</B
3067 ></SPAN
3068 > group, which enables you to add
3069           members to a group regardless of the setting of its fourth (<SPAN
3070 CLASS="bold"
3071 ><B
3072 CLASS="emphasis"
3073 >a</B
3074 ></SPAN
3075 >) privacy flag. By default
3076           the group's owner also has the necessary privilege. If necessary, issue the <SPAN
3077 CLASS="bold"
3078 ><B
3079 CLASS="emphasis"
3080 >pts
3081           membership</B
3082 ></SPAN
3083 > command, which is fully described in <A
3084 HREF="c32432.html#HDRWQ587"
3085 >To display the members of the
3086           system:administrators group</A
3087 >. <PRE
3088 CLASS="programlisting"
3089 >&#13;   % <SPAN
3090 CLASS="bold"
3091 ><B
3092 CLASS="emphasis"
3093 >pts membership system:administrators</B
3094 ></SPAN
3095 >
3096 </PRE
3097 ></P
3098 ></LI
3099 ><LI
3100 ><P
3101 >Issue the <SPAN
3102 CLASS="bold"
3103 ><B
3104 CLASS="emphasis"
3105 >pts adduser</B
3106 ></SPAN
3107 > command to add one or more members to one or more groups.
3108           <PRE
3109 CLASS="programlisting"
3110 >&#13;   % <SPAN
3111 CLASS="bold"
3112 ><B
3113 CLASS="emphasis"
3114 >pts adduser -user</B
3115 ></SPAN
3116 > &#60;<VAR
3117 CLASS="replaceable"
3118 >user name</VAR
3119 >&#62;+ <SPAN
3120 CLASS="bold"
3121 ><B
3122 CLASS="emphasis"
3123 >-group</B
3124 ></SPAN
3125 > &#60;<VAR
3126 CLASS="replaceable"
3127 >group name</VAR
3128 >&#62;+
3129 </PRE
3130 ></P
3131 ><P
3132 >where</P
3133 ><DIV
3134 CLASS="variablelist"
3135 ><DL
3136 ><DT
3137 ><SPAN
3138 CLASS="bold"
3139 ><B
3140 CLASS="emphasis"
3141 >ad</B
3142 ></SPAN
3143 ></DT
3144 ><DD
3145 ><P
3146 >Is the shortest acceptable abbreviation of <SPAN
3147 CLASS="bold"
3148 ><B
3149 CLASS="emphasis"
3150 >adduser</B
3151 ></SPAN
3152 >.</P
3153 ></DD
3154 ><DT
3155 ><SPAN
3156 CLASS="bold"
3157 ><B
3158 CLASS="emphasis"
3159 >-user</B
3160 ></SPAN
3161 ></DT
3162 ><DD
3163 ><P
3164 >Specifies each username or machine IP address to add as a member of each group named by the <SPAN
3165 CLASS="bold"
3166 ><B
3167 CLASS="emphasis"
3168 >-group</B
3169 ></SPAN
3170 > argument. A group cannot belong to another group.</P
3171 ></DD
3172 ><DT
3173 ><SPAN
3174 CLASS="bold"
3175 ><B
3176 CLASS="emphasis"
3177 >group name</B
3178 ></SPAN
3179 ></DT
3180 ><DD
3181 ><P
3182 >Names each group to which to add the new members.</P
3183 ></DD
3184 ></DL
3185 ></DIV
3186 ></LI
3187 ></OL
3188 ></DIV
3189 ><DIV
3190 CLASS="sect2"
3191 ><H2
3192 CLASS="sect2"
3193 ><A
3194 NAME="HDRWQ551"
3195 >To remove users and machines from groups</A
3196 ></H2
3197 ><OL
3198 TYPE="1"
3199 ><LI
3200 ><P
3201 >Verify that you belong to the <SPAN
3202 CLASS="bold"
3203 ><B
3204 CLASS="emphasis"
3205 >system:administrators</B
3206 ></SPAN
3207 > group, which enables you to
3208           remove members from a group regardless of the setting of its fifth (<SPAN
3209 CLASS="bold"
3210 ><B
3211 CLASS="emphasis"
3212 >r</B
3213 ></SPAN
3214 >) privacy flag. By
3215           default the group's owner also has the necessary privilege. If necessary, issue the <SPAN
3216 CLASS="bold"
3217 ><B
3218 CLASS="emphasis"
3219 >pts
3220           membership</B
3221 ></SPAN
3222 > command, which is fully described in <A
3223 HREF="c32432.html#HDRWQ587"
3224 >To display the members of the
3225           system:administrators group</A
3226 >. <PRE
3227 CLASS="programlisting"
3228 >&#13;   % <SPAN
3229 CLASS="bold"
3230 ><B
3231 CLASS="emphasis"
3232 >pts membership system:administrators</B
3233 ></SPAN
3234 >
3235 </PRE
3236 ></P
3237 ></LI
3238 ><LI
3239 ><P
3240 >Issue the <SPAN
3241 CLASS="bold"
3242 ><B
3243 CLASS="emphasis"
3244 >pts removeuser</B
3245 ></SPAN
3246 > command to remove one or more members from one or more
3247           groups. <PRE
3248 CLASS="programlisting"
3249 >&#13;   % <SPAN
3250 CLASS="bold"
3251 ><B
3252 CLASS="emphasis"
3253 >pts removeuser -user</B
3254 ></SPAN
3255 >  &#60;<VAR
3256 CLASS="replaceable"
3257 >user name</VAR
3258 >&#62;+  <SPAN
3259 CLASS="bold"
3260 ><B
3261 CLASS="emphasis"
3262 >-group</B
3263 ></SPAN
3264 > &#60;<VAR
3265 CLASS="replaceable"
3266 >group name</VAR
3267 >&#62;+
3268 </PRE
3269 ></P
3270 ><P
3271 >where</P
3272 ><DIV
3273 CLASS="variablelist"
3274 ><DL
3275 ><DT
3276 ><SPAN
3277 CLASS="bold"
3278 ><B
3279 CLASS="emphasis"
3280 >rem</B
3281 ></SPAN
3282 ></DT
3283 ><DD
3284 ><P
3285 >Is the shortest acceptable abbreviation of <SPAN
3286 CLASS="bold"
3287 ><B
3288 CLASS="emphasis"
3289 >removeuser</B
3290 ></SPAN
3291 >.</P
3292 ></DD
3293 ><DT
3294 ><SPAN
3295 CLASS="bold"
3296 ><B
3297 CLASS="emphasis"
3298 >-user</B
3299 ></SPAN
3300 ></DT
3301 ><DD
3302 ><P
3303 >Specifies each user or machine IP address to remove from each group named by the <SPAN
3304 CLASS="bold"
3305 ><B
3306 CLASS="emphasis"
3307 >-group</B
3308 ></SPAN
3309 > argument.</P
3310 ></DD
3311 ><DT
3312 ><SPAN
3313 CLASS="bold"
3314 ><B
3315 CLASS="emphasis"
3316 >-group</B
3317 ></SPAN
3318 ></DT
3319 ><DD
3320 ><P
3321 >Names each group from which to remove members.</P
3322 ></DD
3323 ></DL
3324 ></DIV
3325 ></LI
3326 ></OL
3327 ></DIV
3328 ></DIV
3329 ><DIV
3330 CLASS="sect1"
3331 ><H1
3332 CLASS="sect1"
3333 ><A
3334 NAME="HDRWQ552"
3335 >Deleting Protection Database Entries</A
3336 ></H1
3337 ><P
3338 >It is best to delete a Protection Database user entry only if you are removing the complete user account. Use either the
3339     <SPAN
3340 CLASS="bold"
3341 ><B
3342 CLASS="emphasis"
3343 >uss delete</B
3344 ></SPAN
3345 > command as described in <A
3346 HREF="c24913.html#HDRWQ486"
3347 >Deleting Individual Accounts with
3348     the uss delete Command</A
3349 >, or the <SPAN
3350 CLASS="bold"
3351 ><B
3352 CLASS="emphasis"
3353 >pts delete</B
3354 ></SPAN
3355 > command as described in <A
3356 HREF="c27596.html#HDRWQ524"
3357 >Removing a User Account</A
3358 >.</P
3359 ><P
3360 >To remove machine and group entries, use the <SPAN
3361 CLASS="bold"
3362 ><B
3363 CLASS="emphasis"
3364 >pts delete</B
3365 ></SPAN
3366 > command as described in this
3367     section. The operation has the following results: <UL
3368 ><LI
3369 ><P
3370 >When you delete a machine entry, its name (IP address wildcard) is removed from groups.</P
3371 ></LI
3372 ><LI
3373 ><P
3374 >When you delete a group entry, its AFS GID appears on ACLs instead of the name. The <SPAN
3375 CLASS="emphasis"
3376 ><I
3377 CLASS="emphasis"
3378 >group-creation
3379           quota</I
3380 ></SPAN
3381 > of the user who created the group increases by one, even if the user no longer owns the group.</P
3382 ><P
3383 >To remove obsolete AFS IDs from ACLs, use the <SPAN
3384 CLASS="bold"
3385 ><B
3386 CLASS="emphasis"
3387 >fs cleanacl</B
3388 ></SPAN
3389 > command as described in
3390           <A
3391 HREF="c31274.html#HDRWQ579"
3392 >Removing Obsolete AFS IDs from ACLs</A
3393 >.</P
3394 ></LI
3395 ></UL
3396 ></P
3397 ><DIV
3398 CLASS="sect2"
3399 ><H2
3400 CLASS="sect2"
3401 ><A
3402 NAME="HDRWQ553"
3403 >To delete Protection Database entries</A
3404 ></H2
3405 ><OL
3406 TYPE="1"
3407 ><LI
3408 ><P
3409 >Verify that you belong to the <SPAN
3410 CLASS="bold"
3411 ><B
3412 CLASS="emphasis"
3413 >system:administrators</B
3414 ></SPAN
3415 > group or own the group you are
3416           deleting. If necessary, issue the <SPAN
3417 CLASS="bold"
3418 ><B
3419 CLASS="emphasis"
3420 >pts membership</B
3421 ></SPAN
3422 > command, which is fully described in
3423           <A
3424 HREF="c32432.html#HDRWQ587"
3425 >To display the members of the system:administrators group</A
3426 >. <PRE
3427 CLASS="programlisting"
3428 >&#13;   % <SPAN
3429 CLASS="bold"
3430 ><B
3431 CLASS="emphasis"
3432 >pts membership system:administrators</B
3433 ></SPAN
3434 >
3435 </PRE
3436 ></P
3437 ></LI
3438 ><LI
3439 ><P
3440 >Issue the <SPAN
3441 CLASS="bold"
3442 ><B
3443 CLASS="emphasis"
3444 >pts delete</B
3445 ></SPAN
3446 > command to delete one or more entries from the Protection
3447           Database. <PRE
3448 CLASS="programlisting"
3449 >&#13;   % <SPAN
3450 CLASS="bold"
3451 ><B
3452 CLASS="emphasis"
3453 >pts delete</B
3454 ></SPAN
3455 > &#60;<VAR
3456 CLASS="replaceable"
3457 >user or group name or id</VAR
3458 >&#62;+
3459 </PRE
3460 ></P
3461 ><P
3462 >where</P
3463 ><DIV
3464 CLASS="variablelist"
3465 ><DL
3466 ><DT
3467 ><SPAN
3468 CLASS="bold"
3469 ><B
3470 CLASS="emphasis"
3471 >del</B
3472 ></SPAN
3473 ></DT
3474 ><DD
3475 ><P
3476 >Is the shortest acceptable abbreviation of <SPAN
3477 CLASS="bold"
3478 ><B
3479 CLASS="emphasis"
3480 >delete</B
3481 ></SPAN
3482 >.</P
3483 ></DD
3484 ><DT
3485 ><SPAN
3486 CLASS="bold"
3487 ><B
3488 CLASS="emphasis"
3489 >user or group name or id</B
3490 ></SPAN
3491 ></DT
3492 ><DD
3493 ><P
3494 >Specifies the IP address or AFS UID of each machine or the name or AFS GID or each group to remove.</P
3495 ></DD
3496 ></DL
3497 ></DIV
3498 ></LI
3499 ></OL
3500 ></DIV
3501 ></DIV
3502 ><DIV
3503 CLASS="sect1"
3504 ><H1
3505 CLASS="sect1"
3506 ><A
3507 NAME="HDRWQ554"
3508 >Changing a Group's Owner</A
3509 ></H1
3510 ><P
3511 >For user and machine entries, the Protection Server automatically assigns ownership to the <SPAN
3512 CLASS="bold"
3513 ><B
3514 CLASS="emphasis"
3515 >system:administrators</B
3516 ></SPAN
3517 > group at creation time, and this cannot be changed. For group entries, you can
3518     change ownership. This transfers administrative responsibility for it to another user or group (for information on group
3519     ownership of other groups, see <A
3520 HREF="c29323.html#HDRWQ545"
3521 >Using Groups Effectively</A
3522 >).</P
3523 ><P
3524 >When you create a regular group, its owner_name prefix must accurately reflect its owner, as described in <A
3525 HREF="c29323.html#HDRWQ546"
3526 >To create groups</A
3527 >: <UL
3528 ><LI
3529 ><P
3530 >If the owner is a user, owner_name is the username.</P
3531 ></LI
3532 ><LI
3533 ><P
3534 >If the owner is a regular group, owner_name is the owning group's owner_name prefix.</P
3535 ></LI
3536 ><LI
3537 ><P
3538 >If the owner is a prefix-less group, owner_name is the owner group's name.</P
3539 ></LI
3540 ></UL
3541 ></P
3542 ><P
3543 >When you change a regular group's owner, the Protection Server automatically changes its owner_name prefix appropriately.
3544     For example, if the user <SPAN
3545 CLASS="bold"
3546 ><B
3547 CLASS="emphasis"
3548 >pat</B
3549 ></SPAN
3550 > becomes the new owner of the group <SPAN
3551 CLASS="bold"
3552 ><B
3553 CLASS="emphasis"
3554 >terry:friends</B
3555 ></SPAN
3556 >, its name automatically changes to <SPAN
3557 CLASS="bold"
3558 ><B
3559 CLASS="emphasis"
3560 >pat:friends</B
3561 ></SPAN
3562 >, both in
3563     the Protection Database and on ACLs.</P
3564 ><P
3565 >However, the Protection Server does not automatically change the owner_name prefix of any regular groups that the group
3566     owns. To continue with the previous example, suppose that the group <SPAN
3567 CLASS="bold"
3568 ><B
3569 CLASS="emphasis"
3570 >terry:friends</B
3571 ></SPAN
3572 > owns the
3573     group <SPAN
3574 CLASS="bold"
3575 ><B
3576 CLASS="emphasis"
3577 >terry:pals</B
3578 ></SPAN
3579 >. When <SPAN
3580 CLASS="bold"
3581 ><B
3582 CLASS="emphasis"
3583 >pat</B
3584 ></SPAN
3585 > becomes the new owner of <SPAN
3586 CLASS="bold"
3587 ><B
3588 CLASS="emphasis"
3589 >terry:friends</B
3590 ></SPAN
3591 >, the name <SPAN
3592 CLASS="bold"
3593 ><B
3594 CLASS="emphasis"
3595 >terry:pals</B
3596 ></SPAN
3597 > does not change. To change the
3598     owner_name prefix of a regular group that is owned by another group (in the example, to change the group's name to <SPAN
3599 CLASS="bold"
3600 ><B
3601 CLASS="emphasis"
3602 >pat:pals</B
3603 ></SPAN
3604 >), use the <SPAN
3605 CLASS="bold"
3606 ><B
3607 CLASS="emphasis"
3608 >pts rename</B
3609 ></SPAN
3610 > command as described in <A
3611 HREF="c29323.html#HDRWQ556"
3612 >Changing a Protection Database Entry's Name</A
3613 >.   </P
3614 ><DIV
3615 CLASS="sect2"
3616 ><H2
3617 CLASS="sect2"
3618 ><A
3619 NAME="HDRWQ555"
3620 >To change a group's owner</A
3621 ></H2
3622 ><OL
3623 TYPE="1"
3624 ><LI
3625 ><P
3626 >Verify that you belong to the <SPAN
3627 CLASS="bold"
3628 ><B
3629 CLASS="emphasis"
3630 >system:administrators</B
3631 ></SPAN
3632 > group or own the group for
3633           which you are changing the owner. If necessary, issue the <SPAN
3634 CLASS="bold"
3635 ><B
3636 CLASS="emphasis"
3637 >pts membership</B
3638 ></SPAN
3639 > command, which
3640           is fully described in <A
3641 HREF="c32432.html#HDRWQ587"
3642 >To display the members of the system:administrators group</A
3643 >.
3644           <PRE
3645 CLASS="programlisting"
3646 >&#13;   % <SPAN
3647 CLASS="bold"
3648 ><B
3649 CLASS="emphasis"
3650 >pts membership system:administrators</B
3651 ></SPAN
3652 >
3653 </PRE
3654 ></P
3655 ></LI
3656 ><LI
3657 ><P
3658 ><SPAN
3659 CLASS="bold"
3660 ><B
3661 CLASS="emphasis"
3662 >(Optional)</B
3663 ></SPAN
3664 > If you are changing the group's owner to another group (or to itself)
3665           and want to retain administrative privilege on the owned group, verify that you belong to the new owner group. If
3666           necessary, issue the <SPAN
3667 CLASS="bold"
3668 ><B
3669 CLASS="emphasis"
3670 >pts membership</B
3671 ></SPAN
3672 > command, which is fully described in <A
3673 HREF="c29323.html#HDRWQ538"
3674 >To display group membership</A
3675 >. <PRE
3676 CLASS="programlisting"
3677 >&#13;   % <SPAN
3678 CLASS="bold"
3679 ><B
3680 CLASS="emphasis"
3681 >pts membership</B
3682 ></SPAN
3683 > &#60;<VAR
3684 CLASS="replaceable"
3685 >user or group name or id</VAR
3686 >&#62;
3687 </PRE
3688 ></P
3689 ><P
3690 >Use the <SPAN
3691 CLASS="bold"
3692 ><B
3693 CLASS="emphasis"
3694 >pts adduser</B
3695 ></SPAN
3696 > command to add yourself if necessary, as fully described in
3697           <A
3698 HREF="c29323.html#HDRWQ550"
3699 >To add users and machines to groups</A
3700 >.</P
3701 ><PRE
3702 CLASS="programlisting"
3703 >&#13;   % <SPAN
3704 CLASS="bold"
3705 ><B
3706 CLASS="emphasis"
3707 >pts adduser</B
3708 ></SPAN
3709 > &#60;<VAR
3710 CLASS="replaceable"
3711 >user name</VAR
3712 >&#62; &#60;<VAR
3713 CLASS="replaceable"
3714 >group name</VAR
3715 >&#62;
3716 </PRE
3717 ></LI
3718 ><LI
3719 ><P
3720 >Issue the <SPAN
3721 CLASS="bold"
3722 ><B
3723 CLASS="emphasis"
3724 >pts chown</B
3725 ></SPAN
3726 > command to change the group's owner. <PRE
3727 CLASS="programlisting"
3728 >&#13;   % <SPAN
3729 CLASS="bold"
3730 ><B
3731 CLASS="emphasis"
3732 >pts chown</B
3733 ></SPAN
3734 > &#60;<VAR
3735 CLASS="replaceable"
3736 >group name</VAR
3737 >&#62; &#60;<VAR
3738 CLASS="replaceable"
3739 >new owner</VAR
3740 >&#62;
3741 </PRE
3742 ></P
3743 ><P
3744 >where</P
3745 ><DIV
3746 CLASS="variablelist"
3747 ><DL
3748 ><DT
3749 ><SPAN
3750 CLASS="bold"
3751 ><B
3752 CLASS="emphasis"
3753 >cho</B
3754 ></SPAN
3755 ></DT
3756 ><DD
3757 ><P
3758 >Is the shortest acceptable abbreviation of <SPAN
3759 CLASS="bold"
3760 ><B
3761 CLASS="emphasis"
3762 >chown</B
3763 ></SPAN
3764 >.</P
3765 ></DD
3766 ><DT
3767 ><SPAN
3768 CLASS="bold"
3769 ><B
3770 CLASS="emphasis"
3771 >group name</B
3772 ></SPAN
3773 ></DT
3774 ><DD
3775 ><P
3776 >Specifies the current name of the group.</P
3777 ></DD
3778 ><DT
3779 ><SPAN
3780 CLASS="bold"
3781 ><B
3782 CLASS="emphasis"
3783 >new owner</B
3784 ></SPAN
3785 ></DT
3786 ><DD
3787 ><P
3788 >Names the user or group to become the group's owner.</P
3789 ></DD
3790 ></DL
3791 ></DIV
3792 ></LI
3793 ><LI
3794 ><P
3795 ><SPAN
3796 CLASS="bold"
3797 ><B
3798 CLASS="emphasis"
3799 >(Optional)</B
3800 ></SPAN
3801 > Issue the <SPAN
3802 CLASS="bold"
3803 ><B
3804 CLASS="emphasis"
3805 >pts listowned</B
3806 ></SPAN
3807 > command to
3808           display any groups that the group owns. As discussed in the introduction to this section, the <SPAN
3809 CLASS="bold"
3810 ><B
3811 CLASS="emphasis"
3812 >pts
3813           chown</B
3814 ></SPAN
3815 > command does not automatically change the owner_name prefix of any regular groups that a group owns.
3816           <PRE
3817 CLASS="programlisting"
3818 >&#13;   % <SPAN
3819 CLASS="bold"
3820 ><B
3821 CLASS="emphasis"
3822 >pts listowned</B
3823 ></SPAN
3824 > &#60;<VAR
3825 CLASS="replaceable"
3826 >user or group name or id</VAR
3827 >&#62;
3828 </PRE
3829 ></P
3830 ><P
3831 >If you want to change their names to match the new owning group, use the <SPAN
3832 CLASS="bold"
3833 ><B
3834 CLASS="emphasis"
3835 >pts rename</B
3836 ></SPAN
3837 >
3838           command on each one, as described in <A
3839 HREF="c29323.html#HDRWQ557"
3840 >To change the name of a machine or group
3841           entry</A
3842 >.</P
3843 ><PRE
3844 CLASS="programlisting"
3845 >&#13;   % <SPAN
3846 CLASS="bold"
3847 ><B
3848 CLASS="emphasis"
3849 >pts rename</B
3850 ></SPAN
3851 > &#60;<VAR
3852 CLASS="replaceable"
3853 >old name</VAR
3854 >&#62; &#60;<VAR
3855 CLASS="replaceable"
3856 >new name</VAR
3857 >&#62;
3858 </PRE
3859 ></LI
3860 ></OL
3861 ></DIV
3862 ></DIV
3863 ><DIV
3864 CLASS="sect1"
3865 ><H1
3866 CLASS="sect1"
3867 ><A
3868 NAME="HDRWQ556"
3869 >Changing a Protection Database Entry's Name</A
3870 ></H1
3871 ><P
3872 >To change the name of a Protection Database entry, use the <SPAN
3873 CLASS="bold"
3874 ><B
3875 CLASS="emphasis"
3876 >pts rename</B
3877 ></SPAN
3878 > command. It is best
3879     to change a user entry's name only when renaming the entire user account, since so many components of the account
3880     (Authentication Database entry, volume name, home directory mount point, and so on) share the name. For instructions, see <A
3881 HREF="c27596.html#HDRWQ518"
3882 >Changing Usernames</A
3883 >. A machine entry's name maps to the actual IP address of one or more machine, so
3884     changing the entry's name is appropriate only if the IP addresses have changed.</P
3885 ><P
3886 >It is likely, then, that most often you need to change group names. The following types of name changes are possible:
3887     <UL
3888 ><LI
3889 ><P
3890 >Changing a regular group's name to another regular group name. The most common reason for this type of change is
3891           that you have used the <SPAN
3892 CLASS="bold"
3893 ><B
3894 CLASS="emphasis"
3895 >pts chown</B
3896 ></SPAN
3897 > command to change the owner of the group. That operation
3898           does not change the owner_name prefix of a regular group owned by the group whose name has been changed. Therefore, you
3899           must use the <SPAN
3900 CLASS="bold"
3901 ><B
3902 CLASS="emphasis"
3903 >pts rename</B
3904 ></SPAN
3905 > command to change it appropriately. For example, when user
3906           <SPAN
3907 CLASS="bold"
3908 ><B
3909 CLASS="emphasis"
3910 >pat</B
3911 ></SPAN
3912 > becomes the owner of the <SPAN
3913 CLASS="bold"
3914 ><B
3915 CLASS="emphasis"
3916 >terry:friends</B
3917 ></SPAN
3918 > group, its
3919           name changes automatically to <SPAN
3920 CLASS="bold"
3921 ><B
3922 CLASS="emphasis"
3923 >pat:friends</B
3924 ></SPAN
3925 >, but the name of a group it owns, <SPAN
3926 CLASS="bold"
3927 ><B
3928 CLASS="emphasis"
3929 >terry:pals</B
3930 ></SPAN
3931 >, does not change. Use the <SPAN
3932 CLASS="bold"
3933 ><B
3934 CLASS="emphasis"
3935 >pts rename</B
3936 ></SPAN
3937 > command to rename
3938           <SPAN
3939 CLASS="bold"
3940 ><B
3941 CLASS="emphasis"
3942 >terry:pals</B
3943 ></SPAN
3944 > to <SPAN
3945 CLASS="bold"
3946 ><B
3947 CLASS="emphasis"
3948 >pat:pals</B
3949 ></SPAN
3950 >. The Protection Server does not
3951           accept changes to the owner_name prefix that do not reflect the true ownership (changing <SPAN
3952 CLASS="bold"
3953 ><B
3954 CLASS="emphasis"
3955 >terry:pals</B
3956 ></SPAN
3957 > to <SPAN
3958 CLASS="bold"
3959 ><B
3960 CLASS="emphasis"
3961 >smith:pals</B
3962 ></SPAN
3963 > is not possible).</P
3964 ><P
3965 >You can also use the <SPAN
3966 CLASS="bold"
3967 ><B
3968 CLASS="emphasis"
3969 >pts rename</B
3970 ></SPAN
3971 > command to change the group_name portion of a
3972           regular group name, with or without changing the owner_name prefix.</P
3973 ><P
3974 >Both the group's owner and the members of the <SPAN
3975 CLASS="bold"
3976 ><B
3977 CLASS="emphasis"
3978 >system:administrators</B
3979 ></SPAN
3980 > group can
3981           change its name to another regular group name.</P
3982 ></LI
3983 ><LI
3984 ><P
3985 >Changing a regular group's name to a prefix-less name. If you change a group's name in this way, you must also use
3986           the <SPAN
3987 CLASS="bold"
3988 ><B
3989 CLASS="emphasis"
3990 >pts rename</B
3991 ></SPAN
3992 > command to change the name of any regular group that the group owns. Only
3993           members of the <SPAN
3994 CLASS="bold"
3995 ><B
3996 CLASS="emphasis"
3997 >system:administrators</B
3998 ></SPAN
3999 > group can make this type of name change.</P
4000 ></LI
4001 ><LI
4002 ><P
4003 >Changing a prefix-less name to another prefix-less name. As with other name changes, the owner_name prefix of any
4004           regular groups that the prefix-less group owns does not change automatically. You must issue the <SPAN
4005 CLASS="bold"
4006 ><B
4007 CLASS="emphasis"
4008 >pts
4009           rename</B
4010 ></SPAN
4011 > command on them to maintain consistency.</P
4012 ><P
4013 >Both the group's owner and the members of the <SPAN
4014 CLASS="bold"
4015 ><B
4016 CLASS="emphasis"
4017 >system:administrators</B
4018 ></SPAN
4019 > group can
4020           change its name to another prefix-less name.</P
4021 ></LI
4022 ><LI
4023 ><P
4024 >Changing a prefix-less name to a regular name. The owner_name prefix on the new name must accurately reflect the
4025           group's ownership. As with other name changes, the owner_name prefix of any regular groups that the prefix-less group owns
4026           does not change automatically. You must issue the <SPAN
4027 CLASS="bold"
4028 ><B
4029 CLASS="emphasis"
4030 >pts rename</B
4031 ></SPAN
4032 > command on them to maintain
4033           consistency.</P
4034 ><P
4035 >Only members of the <SPAN
4036 CLASS="bold"
4037 ><B
4038 CLASS="emphasis"
4039 >system:administrators</B
4040 ></SPAN
4041 > group can make this type of name
4042           change.</P
4043 ></LI
4044 ></UL
4045 ></P
4046 ><DIV
4047 CLASS="sect2"
4048 ><H2
4049 CLASS="sect2"
4050 ><A
4051 NAME="HDRWQ557"
4052 >To change the name of a machine or group entry</A
4053 ></H2
4054 ><OL
4055 TYPE="1"
4056 ><LI
4057 ><P
4058 >Verify that you belong to the <SPAN
4059 CLASS="bold"
4060 ><B
4061 CLASS="emphasis"
4062 >system:administrators</B
4063 ></SPAN
4064 > group. If necessary, issue the
4065           <SPAN
4066 CLASS="bold"
4067 ><B
4068 CLASS="emphasis"
4069 >pts membership</B
4070 ></SPAN
4071 > command, which is fully described in <A
4072 HREF="c32432.html#HDRWQ587"
4073 >To display
4074           the members of the system:administrators group</A
4075 >. <PRE
4076 CLASS="programlisting"
4077 >&#13;   % <SPAN
4078 CLASS="bold"
4079 ><B
4080 CLASS="emphasis"
4081 >pts membership system:administrators</B
4082 ></SPAN
4083 >
4084 </PRE
4085 ></P
4086 ></LI
4087 ><LI
4088 ><P
4089 >Issue the <SPAN
4090 CLASS="bold"
4091 ><B
4092 CLASS="emphasis"
4093 >pts rename</B
4094 ></SPAN
4095 > command to change the entry's name. <PRE
4096 CLASS="programlisting"
4097 >&#13;   % <SPAN
4098 CLASS="bold"
4099 ><B
4100 CLASS="emphasis"
4101 >pts rename</B
4102 ></SPAN
4103 > &#60;<VAR
4104 CLASS="replaceable"
4105 >old name</VAR
4106 >&#62; &#60;<VAR
4107 CLASS="replaceable"
4108 >new name</VAR
4109 >&#62;
4110 </PRE
4111 ></P
4112 ><P
4113 >where</P
4114 ><DIV
4115 CLASS="variablelist"
4116 ><DL
4117 ><DT
4118 ><SPAN
4119 CLASS="bold"
4120 ><B
4121 CLASS="emphasis"
4122 >ren</B
4123 ></SPAN
4124 ></DT
4125 ><DD
4126 ><P
4127 >Is the shortest acceptable abbreviation of <SPAN
4128 CLASS="bold"
4129 ><B
4130 CLASS="emphasis"
4131 >rename</B
4132 ></SPAN
4133 >.</P
4134 ></DD
4135 ><DT
4136 ><SPAN
4137 CLASS="bold"
4138 ><B
4139 CLASS="emphasis"
4140 >old name</B
4141 ></SPAN
4142 ></DT
4143 ><DD
4144 ><P
4145 >Specifies the entry's current name.</P
4146 ></DD
4147 ><DT
4148 ><SPAN
4149 CLASS="bold"
4150 ><B
4151 CLASS="emphasis"
4152 >new name</B
4153 ></SPAN
4154 ></DT
4155 ><DD
4156 ><P
4157 >Specifies the new name. If the new name is for a regular group, the owner_name prefix must correctly indicate
4158                 the owner.</P
4159 ></DD
4160 ></DL
4161 ></DIV
4162 ></LI
4163 ></OL
4164 ></DIV
4165 ></DIV
4166 ><DIV
4167 CLASS="sect1"
4168 ><H1
4169 CLASS="sect1"
4170 ><A
4171 NAME="HDRWQ558"
4172 >Setting Group-Creation Quota</A
4173 ></H1
4174 ><P
4175 >To prevent abuse of system resources, the Protection Server imposes a group-creation quota that limits how many more
4176     groups a user can create. When a new user entry is created, the quota is set to 20, but members of the <SPAN
4177 CLASS="bold"
4178 ><B
4179 CLASS="emphasis"
4180 >system:administrators</B
4181 ></SPAN
4182 > group can use the <SPAN
4183 CLASS="bold"
4184 ><B
4185 CLASS="emphasis"
4186 >pts setfields</B
4187 ></SPAN
4188 > command to
4189     increase or decrease it at any time.</P
4190 ><P
4191 >It is pointless to change group-creation quota for machine or group entries. It is not possible to authenticate as a group
4192     or machine and then create groups.</P
4193 ><P
4194 >To display the group-creation quota, use the <SPAN
4195 CLASS="bold"
4196 ><B
4197 CLASS="emphasis"
4198 >pts examine</B
4199 ></SPAN
4200 > command to display a user
4201     entry's <SAMP
4202 CLASS="computeroutput"
4203 >group quota field</SAMP
4204 >, as described in <A
4205 HREF="c29323.html#HDRWQ537"
4206 >To display a Protection
4207     Database entry</A
4208 >.  </P
4209 ><DIV
4210 CLASS="sect2"
4211 ><H2
4212 CLASS="sect2"
4213 ><A
4214 NAME="Header_622"
4215 >To set group-creation quota</A
4216 ></H2
4217 ><OL
4218 TYPE="1"
4219 ><LI
4220 ><P
4221 >Verify that you belong to the <SPAN
4222 CLASS="bold"
4223 ><B
4224 CLASS="emphasis"
4225 >system:administrators</B
4226 ></SPAN
4227 > group. If necessary, issue the
4228           <SPAN
4229 CLASS="bold"
4230 ><B
4231 CLASS="emphasis"
4232 >pts membership</B
4233 ></SPAN
4234 > command, which is fully described in <A
4235 HREF="c32432.html#HDRWQ587"
4236 >To display
4237           the members of the system:administrators group</A
4238 >. <PRE
4239 CLASS="programlisting"
4240 >&#13;   % <SPAN
4241 CLASS="bold"
4242 ><B
4243 CLASS="emphasis"
4244 >pts membership system:administrators</B
4245 ></SPAN
4246 >
4247 </PRE
4248 ></P
4249 ></LI
4250 ><LI
4251 ><P
4252 >Issue the <SPAN
4253 CLASS="bold"
4254 ><B
4255 CLASS="emphasis"
4256 >pts setfields</B
4257 ></SPAN
4258 > command to specify how many more groups each of one or more
4259           users can create. <PRE
4260 CLASS="programlisting"
4261 >&#13;  % <SPAN
4262 CLASS="bold"
4263 ><B
4264 CLASS="emphasis"
4265 >pts setfields -nameorid</B
4266 ></SPAN
4267 > &#60;<VAR
4268 CLASS="replaceable"
4269 >user or group name or id</VAR
4270 >&#62;+  \
4271                   <SPAN
4272 CLASS="bold"
4273 ><B
4274 CLASS="emphasis"
4275 >-groupquota</B
4276 ></SPAN
4277 > &#60;<VAR
4278 CLASS="replaceable"
4279 >set limit on group creation</VAR
4280 >&#62;
4281 </PRE
4282 ></P
4283 ><P
4284 >where</P
4285 ><DIV
4286 CLASS="variablelist"
4287 ><DL
4288 ><DT
4289 ><SPAN
4290 CLASS="bold"
4291 ><B
4292 CLASS="emphasis"
4293 >setf</B
4294 ></SPAN
4295 ></DT
4296 ><DD
4297 ><P
4298 >Is the shortest acceptable abbreviation of <SPAN
4299 CLASS="bold"
4300 ><B
4301 CLASS="emphasis"
4302 >setfields</B
4303 ></SPAN
4304 >.</P
4305 ></DD
4306 ><DT
4307 ><SPAN
4308 CLASS="bold"
4309 ><B
4310 CLASS="emphasis"
4311 >-nameorid</B
4312 ></SPAN
4313 ></DT
4314 ><DD
4315 ><P
4316 >Specifies the name or AFS UID of each user for which to set group-creation quota.</P
4317 ></DD
4318 ><DT
4319 ><SPAN
4320 CLASS="bold"
4321 ><B
4322 CLASS="emphasis"
4323 >-groupquota</B
4324 ></SPAN
4325 ></DT
4326 ><DD
4327 ><P
4328 >Defines how many groups each user can create in addition to existing groups (in other words, groups that
4329                 already exist do not count against the quota). The value you specify overwrites the current value, rather than
4330                 incrementing it.</P
4331 ></DD
4332 ></DL
4333 ></DIV
4334 ></LI
4335 ></OL
4336 ></DIV
4337 ></DIV
4338 ><DIV
4339 CLASS="sect1"
4340 ><H1
4341 CLASS="sect1"
4342 ><A
4343 NAME="HDRWQ559"
4344 >Setting the Privacy Flags on Database Entries</A
4345 ></H1
4346 ><P
4347 >Members of the <SPAN
4348 CLASS="bold"
4349 ><B
4350 CLASS="emphasis"
4351 >system:administrators</B
4352 ></SPAN
4353 > group can always display and administer Protection
4354     Database entries in any way, and regular users can display and administer their own entries and any group entries they own. The
4355     <SPAN
4356 CLASS="emphasis"
4357 ><I
4358 CLASS="emphasis"
4359 >privacy flags</I
4360 ></SPAN
4361 > on a Protection Database entry determine who else can display certain information from the
4362     entry, and who can add and remove members in a group.</P
4363 ><P
4364 >To display the flags, use the <SPAN
4365 CLASS="bold"
4366 ><B
4367 CLASS="emphasis"
4368 >pts examine</B
4369 ></SPAN
4370 > command as described in <A
4371 HREF="c29323.html#HDRWQ537"
4372 >To display a Protection Database entry</A
4373 >. The flags appear in the output's
4374     <SAMP
4375 CLASS="computeroutput"
4376 >flags</SAMP
4377 > field. To set the flags, include the <SPAN
4378 CLASS="bold"
4379 ><B
4380 CLASS="emphasis"
4381 >-access</B
4382 ></SPAN
4383 > argument to
4384     the <SPAN
4385 CLASS="bold"
4386 ><B
4387 CLASS="emphasis"
4388 >pts setfields</B
4389 ></SPAN
4390 > command.</P
4391 ><P
4392 >The five flags always appear, and always must be set, in the following order:</P
4393 ><DIV
4394 CLASS="variablelist"
4395 ><DL
4396 ><DT
4397 ><SPAN
4398 CLASS="bold"
4399 ><B
4400 CLASS="emphasis"
4401 >s</B
4402 ></SPAN
4403 ></DT
4404 ><DD
4405 ><P
4406 >Controls who can issue the <SPAN
4407 CLASS="bold"
4408 ><B
4409 CLASS="emphasis"
4410 >pts examine</B
4411 ></SPAN
4412 > command to display the entry.</P
4413 ></DD
4414 ><DT
4415 ><SPAN
4416 CLASS="bold"
4417 ><B
4418 CLASS="emphasis"
4419 >o</B
4420 ></SPAN
4421 ></DT
4422 ><DD
4423 ><P
4424 >Controls who can issue the <SPAN
4425 CLASS="bold"
4426 ><B
4427 CLASS="emphasis"
4428 >pts listowned</B
4429 ></SPAN
4430 > command to display the groups that a user
4431           or group owns.</P
4432 ></DD
4433 ><DT
4434 ><SPAN
4435 CLASS="bold"
4436 ><B
4437 CLASS="emphasis"
4438 >m</B
4439 ></SPAN
4440 ></DT
4441 ><DD
4442 ><P
4443 >Controls who can issue the <SPAN
4444 CLASS="bold"
4445 ><B
4446 CLASS="emphasis"
4447 >pts membership</B
4448 ></SPAN
4449 > command to display the groups a user or
4450           machine belongs to, or which users or machines belong to a group.</P
4451 ></DD
4452 ><DT
4453 ><SPAN
4454 CLASS="bold"
4455 ><B
4456 CLASS="emphasis"
4457 >a</B
4458 ></SPAN
4459 ></DT
4460 ><DD
4461 ><P
4462 >Controls who can issue the <SPAN
4463 CLASS="bold"
4464 ><B
4465 CLASS="emphasis"
4466 >pts adduser</B
4467 ></SPAN
4468 > command to add a user or machine to a group.
4469           It is meaningful only for groups, but a value must always be set for it even on user and machine entries.</P
4470 ></DD
4471 ><DT
4472 ><SPAN
4473 CLASS="bold"
4474 ><B
4475 CLASS="emphasis"
4476 >r</B
4477 ></SPAN
4478 ></DT
4479 ><DD
4480 ><P
4481 >Controls who can issue the <SPAN
4482 CLASS="bold"
4483 ><B
4484 CLASS="emphasis"
4485 >pts removeuser</B
4486 ></SPAN
4487 > command to remove a user or machine from
4488           a group. It is meaningful only for groups, but a value must always be set for it even on user and machine entries.</P
4489 ></DD
4490 ></DL
4491 ></DIV
4492 ><P
4493 >Each flag can take three possible types of values to enable a different set of users to issue the corresponding command:
4494     <UL
4495 ><LI
4496 ><P
4497 >A hyphen (<SPAN
4498 CLASS="bold"
4499 ><B
4500 CLASS="emphasis"
4501 >-</B
4502 ></SPAN
4503 >) designates the members of the <SPAN
4504 CLASS="bold"
4505 ><B
4506 CLASS="emphasis"
4507 >system:administrators</B
4508 ></SPAN
4509 > group and the entry's owner. For user entries, it designates the user in
4510           addition.</P
4511 ></LI
4512 ><LI
4513 ><P
4514 >The lowercase version of the letter applies meaningfully to groups only, and designates members of the group in
4515           addition to the individuals designated by the hyphen.</P
4516 ></LI
4517 ><LI
4518 ><P
4519 >The uppercase version of the letter designates everyone.</P
4520 ></LI
4521 ></UL
4522 ></P
4523 ><P
4524 >For example, the flags <SAMP
4525 CLASS="computeroutput"
4526 >SOmar</SAMP
4527 > on a group entry indicate that anyone can examine the
4528     group's entry and display the groups that it owns, and that only the group's members can display, add, or remove its
4529     members.</P
4530 ><P
4531 >The default privacy flags for user and machine entries are <SAMP
4532 CLASS="computeroutput"
4533 >S----</SAMP
4534 >, meaning that anyone can
4535     display the entry. The ability to perform any other functions is restricted to members of the <SPAN
4536 CLASS="bold"
4537 ><B
4538 CLASS="emphasis"
4539 >system:administrators</B
4540 ></SPAN
4541 > group and the entry's owner (as well as the user for a user entry).</P
4542 ><P
4543 >The default privacy flags for group entries are <SAMP
4544 CLASS="computeroutput"
4545 >S-M--</SAMP
4546 >, meaning that all users can display
4547     the entry and the members of the group, but only the entry owner and members of the <SPAN
4548 CLASS="bold"
4549 ><B
4550 CLASS="emphasis"
4551 >system:administrators</B
4552 ></SPAN
4553 > group can perform other functions.  </P
4554 ><DIV
4555 CLASS="sect2"
4556 ><H2
4557 CLASS="sect2"
4558 ><A
4559 NAME="Header_624"
4560 >To set a Protection Database entry's privacy flags</A
4561 ></H2
4562 ><OL
4563 TYPE="1"
4564 ><LI
4565 ><P
4566 >Verify that you belong to the <SPAN
4567 CLASS="bold"
4568 ><B
4569 CLASS="emphasis"
4570 >system:administrators</B
4571 ></SPAN
4572 > group. If necessary, issue the
4573           <SPAN
4574 CLASS="bold"
4575 ><B
4576 CLASS="emphasis"
4577 >pts membership</B
4578 ></SPAN
4579 > command, which is fully described in <A
4580 HREF="c32432.html#HDRWQ587"
4581 >To display
4582           the members of the system:administrators group</A
4583 >. <PRE
4584 CLASS="programlisting"
4585 >&#13;   % <SPAN
4586 CLASS="bold"
4587 ><B
4588 CLASS="emphasis"
4589 >pts membership system:administrators</B
4590 ></SPAN
4591 >
4592 </PRE
4593 ></P
4594 ></LI
4595 ><LI
4596 ><P
4597 >Issue the <SPAN
4598 CLASS="bold"
4599 ><B
4600 CLASS="emphasis"
4601 >pts setfields</B
4602 ></SPAN
4603 > command to set the privacy flags. <PRE
4604 CLASS="programlisting"
4605 >&#13;   % <SPAN
4606 CLASS="bold"
4607 ><B
4608 CLASS="emphasis"
4609 >pts setfields</B
4610 ></SPAN
4611 > &#60;<VAR
4612 CLASS="replaceable"
4613 >user or group name or id</VAR
4614 >&#62;+ <SPAN
4615 CLASS="bold"
4616 ><B
4617 CLASS="emphasis"
4618 >-access</B
4619 ></SPAN
4620 > &#60;<VAR
4621 CLASS="replaceable"
4622 >set privacy flags</VAR
4623 >&#62;
4624 </PRE
4625 ></P
4626 ><P
4627 >where</P
4628 ><DIV
4629 CLASS="variablelist"
4630 ><DL
4631 ><DT
4632 ><SPAN
4633 CLASS="bold"
4634 ><B
4635 CLASS="emphasis"
4636 >setf</B
4637 ></SPAN
4638 ></DT
4639 ><DD
4640 ><P
4641 >Is the shortest acceptable abbreviation of <SPAN
4642 CLASS="bold"
4643 ><B
4644 CLASS="emphasis"
4645 >setfields</B
4646 ></SPAN
4647 >.</P
4648 ></DD
4649 ><DT
4650 ><SPAN
4651 CLASS="bold"
4652 ><B
4653 CLASS="emphasis"
4654 >user or group name or id</B
4655 ></SPAN
4656 ></DT
4657 ><DD
4658 ><P
4659 >Specifies the name or AFS UID of each user, the IP address or AFS UID of each machine, or the name or AFS GID
4660                 of each group for which to set the privacy flags.</P
4661 ></DD
4662 ><DT
4663 ><SPAN
4664 CLASS="bold"
4665 ><B
4666 CLASS="emphasis"
4667 >-access</B
4668 ></SPAN
4669 ></DT
4670 ><DD
4671 ><P
4672 >Specifies the set of privacy flags to associate with each entry. Provide a value for each of the five flags,
4673                 observing the following constraints: <UL
4674 ><LI
4675 ><P
4676 >Provide a value for all five flags, even though the fourth and fifth flags are not meaningful for user
4677                       and machine entries.</P
4678 ></LI
4679 ><LI
4680 ><P
4681 >For self-owned groups, the hyphen is equivalent to a lowercase letter, because all the members of a
4682                       self-owned group own it.</P
4683 ></LI
4684 ><LI
4685 ><P
4686 >Set the first flag to lowercase <SPAN
4687 CLASS="bold"
4688 ><B
4689 CLASS="emphasis"
4690 >s</B
4691 ></SPAN
4692 > or uppercase <SPAN
4693 CLASS="bold"
4694 ><B
4695 CLASS="emphasis"
4696 >S</B
4697 ></SPAN
4698 > only. For user and machine entries, the Protection Server interprets the lowercase
4699                       <SPAN
4700 CLASS="bold"
4701 ><B
4702 CLASS="emphasis"
4703 >s</B
4704 ></SPAN
4705 > as equivalent to the hyphen.</P
4706 ></LI
4707 ><LI
4708 ><P
4709 >Set the second flag to the hyphen (<SPAN
4710 CLASS="bold"
4711 ><B
4712 CLASS="emphasis"
4713 >-</B
4714 ></SPAN
4715 >) or uppercase <SPAN
4716 CLASS="bold"
4717 ><B
4718 CLASS="emphasis"
4719 >O</B
4720 ></SPAN
4721 > only. For groups, the Protection Server interprets the hyphen as equivalent to
4722                       lowercase <SPAN
4723 CLASS="bold"
4724 ><B
4725 CLASS="emphasis"
4726 >o</B
4727 ></SPAN
4728 > (that is, members of a group can always list the groups that it
4729                       owns).</P
4730 ></LI
4731 ><LI
4732 ><P
4733 >Set the third flag to the hyphen (<SPAN
4734 CLASS="bold"
4735 ><B
4736 CLASS="emphasis"
4737 >-</B
4738 ></SPAN
4739 >), lowercase <SPAN
4740 CLASS="bold"
4741 ><B
4742 CLASS="emphasis"
4743 >m</B
4744 ></SPAN
4745 >, or uppercase <SPAN
4746 CLASS="bold"
4747 ><B
4748 CLASS="emphasis"
4749 >M</B
4750 ></SPAN
4751 >. For user and machine entries, the
4752                       lowercase <SPAN
4753 CLASS="bold"
4754 ><B
4755 CLASS="emphasis"
4756 >m</B
4757 ></SPAN
4758 > does not have a meaningful interpretation, because they have no
4759                       members.</P
4760 ></LI
4761 ><LI
4762 ><P
4763 >Set the fourth flag to the hyphen (<SPAN
4764 CLASS="bold"
4765 ><B
4766 CLASS="emphasis"
4767 >-</B
4768 ></SPAN
4769 >), lowercase <SPAN
4770 CLASS="bold"
4771 ><B
4772 CLASS="emphasis"
4773 >a</B
4774 ></SPAN
4775 >, or uppercase <SPAN
4776 CLASS="bold"
4777 ><B
4778 CLASS="emphasis"
4779 >A</B
4780 ></SPAN
4781 >. Although this flag does not have a
4782                       meaningful interpretation for user and machine entries (because they have no members), it must be set,
4783                       preferably to the hyphen.</P
4784 ></LI
4785 ><LI
4786 ><P
4787 >Set the fifth flag to the hyphen (<SPAN
4788 CLASS="bold"
4789 ><B
4790 CLASS="emphasis"
4791 >-</B
4792 ></SPAN
4793 >) or lowercase <SPAN
4794 CLASS="bold"
4795 ><B
4796 CLASS="emphasis"
4797 >r</B
4798 ></SPAN
4799 > only. Although this flag does not have a meaningful interpretation for user and
4800                       machine entries (because they have no members), it must be set, preferably to the hyphen.</P
4801 ></LI
4802 ></UL
4803 ></P
4804 ></DD
4805 ></DL
4806 ></DIV
4807 ></LI
4808 ></OL
4809 ></DIV
4810 ></DIV
4811 ><DIV
4812 CLASS="sect1"
4813 ><H1
4814 CLASS="sect1"
4815 ><A
4816 NAME="HDRWQ560"
4817 >Displaying and Setting the AFS UID and GID Counters</A
4818 ></H1
4819 ><P
4820 >When you use the <SPAN
4821 CLASS="bold"
4822 ><B
4823 CLASS="emphasis"
4824 >pts createuser</B
4825 ></SPAN
4826 > command to create a user or machine entry in the
4827     Protection Database, the Protection Server by default automatically allocates an AFS user ID (AFS UID) for it; similarly, it
4828     allocates an AFS group ID (AFS GID) for each group entry you create with the <SPAN
4829 CLASS="bold"
4830 ><B
4831 CLASS="emphasis"
4832 >pts creategroup</B
4833 ></SPAN
4834 >
4835     command. It tracks the next available AFS UID (which is a positive integer) and AFS GID (which is a negative integer) with the
4836     <SAMP
4837 CLASS="computeroutput"
4838 >max user id</SAMP
4839 > and <SAMP
4840 CLASS="computeroutput"
4841 >max group id</SAMP
4842 > counters, respectively.</P
4843 ><P
4844 >Members of the <SPAN
4845 CLASS="bold"
4846 ><B
4847 CLASS="emphasis"
4848 >system:administrators</B
4849 ></SPAN
4850 > group can include the <SPAN
4851 CLASS="bold"
4852 ><B
4853 CLASS="emphasis"
4854 >-id</B
4855 ></SPAN
4856 > argument to either <SPAN
4857 CLASS="bold"
4858 ><B
4859 CLASS="emphasis"
4860 >pts</B
4861 ></SPAN
4862 > creation command to assign a specific ID to a
4863     new user, machine, or group. It often makes sense to assign AFS UIDs explicitly when creating AFS accounts for users with
4864     existing UNIX accounts, as discussed in <A
4865 HREF="c24913.html#HDRWQ456"
4866 >Assigning AFS and UNIX UIDs that Match</A
4867 >. It is also
4868     useful if you want to establish ranges of IDs that correspond to departmental affiliations (for example, assigning AFS UIDs from
4869     300 to 399 to members of one department, AFS UIDs from 400 to 499 to another department, and so on).</P
4870 ><P
4871 >To display the current value of the counters, use the <SPAN
4872 CLASS="bold"
4873 ><B
4874 CLASS="emphasis"
4875 >pts listmax</B
4876 ></SPAN
4877 > command. When you next
4878     create a user or machine entry and do not specify its AFS UID, the Protection Server increments the <SAMP
4879 CLASS="computeroutput"
4880 >max user
4881     id</SAMP
4882 > counter by one and assigns that number to the new entry. When you create a new group and do not specify its
4883     AFS GID, the Protection Server decrements the <SAMP
4884 CLASS="computeroutput"
4885 >max group id</SAMP
4886 > counter by one (makes it more
4887     negative), and assigns that number to the new group.</P
4888 ><P
4889 >You can change the value of either counter, or both, in one of two ways:</P
4890 ><UL
4891 ><LI
4892 ><P
4893 >Directly, using the <SPAN
4894 CLASS="bold"
4895 ><B
4896 CLASS="emphasis"
4897 >pts setmax</B
4898 ></SPAN
4899 > command.</P
4900 ></LI
4901 ><LI
4902 ><P
4903 >Indirectly, by using the <SPAN
4904 CLASS="bold"
4905 ><B
4906 CLASS="emphasis"
4907 >-id</B
4908 ></SPAN
4909 > argument to the <SPAN
4910 CLASS="bold"
4911 ><B
4912 CLASS="emphasis"
4913 >pts
4914         createuser</B
4915 ></SPAN
4916 > command to assign an AFS UID that is larger than the <SAMP
4917 CLASS="computeroutput"
4918 >max user id</SAMP
4919 >
4920         counter, or by using the <SPAN
4921 CLASS="bold"
4922 ><B
4923 CLASS="emphasis"
4924 >-id</B
4925 ></SPAN
4926 > to the <SPAN
4927 CLASS="bold"
4928 ><B
4929 CLASS="emphasis"
4930 >pts creategroup</B
4931 ></SPAN
4932 >
4933         command to assign an AFS GID that is less (more negative) than the max group id counter. In either case, the Protection
4934         Server changes the counter to the value of the <SPAN
4935 CLASS="bold"
4936 ><B
4937 CLASS="emphasis"
4938 >-id</B
4939 ></SPAN
4940 > argument. The Protection Server does not
4941         use the IDs between the previous value of the counter and the new one when allocating IDs automatically, unless you use the
4942         <SPAN
4943 CLASS="bold"
4944 ><B
4945 CLASS="emphasis"
4946 >pts setmax</B
4947 ></SPAN
4948 > command to move the counter back to its old value.</P
4949 ><P
4950 >If the value you specify with the <SPAN
4951 CLASS="bold"
4952 ><B
4953 CLASS="emphasis"
4954 >-id</B
4955 ></SPAN
4956 > argument is less than the <SAMP
4957 CLASS="computeroutput"
4958 >max
4959         user id</SAMP
4960 > counter or greater (less negative) than the <SAMP
4961 CLASS="computeroutput"
4962 >max group id</SAMP
4963 > counter,
4964         then the counter does not change.</P
4965 ></LI
4966 ></UL
4967 ><DIV
4968 CLASS="sect2"
4969 ><H2
4970 CLASS="sect2"
4971 ><A
4972 NAME="HDRWQ561"
4973 >To display the AFS ID counters</A
4974 ></H2
4975 ><OL
4976 TYPE="1"
4977 ><LI
4978 ><P
4979 >Issue the <SPAN
4980 CLASS="bold"
4981 ><B
4982 CLASS="emphasis"
4983 >pts listmax</B
4984 ></SPAN
4985 > command to display the counters. <PRE
4986 CLASS="programlisting"
4987 >&#13;   % <SPAN
4988 CLASS="bold"
4989 ><B
4990 CLASS="emphasis"
4991 >pts listmax</B
4992 ></SPAN
4993 >
4994 </PRE
4995 ></P
4996 ><P
4997 >where <SPAN
4998 CLASS="bold"
4999 ><B
5000 CLASS="emphasis"
5001 >listm</B
5002 ></SPAN
5003 > is an acceptable abbreviation of <SPAN
5004 CLASS="bold"
5005 ><B
5006 CLASS="emphasis"
5007 >listmax</B
5008 ></SPAN
5009 >.</P
5010 ></LI
5011 ></OL
5012 ><P
5013 >The following example illustrates the output's format. In this case, the next automatically assigned AFS UID is 5439 and
5014       AFS GID is -469.</P
5015 ><PRE
5016 CLASS="programlisting"
5017 >&#13;   % <SPAN
5018 CLASS="bold"
5019 ><B
5020 CLASS="emphasis"
5021 >pts listmax</B
5022 ></SPAN
5023 >
5024    Max user id is 5438 and max group id is -468.
5025 </PRE
5026 ></DIV
5027 ><DIV
5028 CLASS="sect2"
5029 ><H2
5030 CLASS="sect2"
5031 ><A
5032 NAME="Header_627"
5033 >To set the AFS ID counters</A
5034 ></H2
5035 ><OL
5036 TYPE="1"
5037 ><LI
5038 ><P
5039 >Verify that you belong to the <SPAN
5040 CLASS="bold"
5041 ><B
5042 CLASS="emphasis"
5043 >system:administrators</B
5044 ></SPAN
5045 > group. If necessary, issue the
5046           <SPAN
5047 CLASS="bold"
5048 ><B
5049 CLASS="emphasis"
5050 >pts membership</B
5051 ></SPAN
5052 > command, which is fully described in <A
5053 HREF="c32432.html#HDRWQ587"
5054 >To display
5055           the members of the system:administrators group</A
5056 >. <PRE
5057 CLASS="programlisting"
5058 >&#13;   % <SPAN
5059 CLASS="bold"
5060 ><B
5061 CLASS="emphasis"
5062 >pts membership system:administrators</B
5063 ></SPAN
5064 >
5065 </PRE
5066 ></P
5067 ></LI
5068 ><LI
5069 ><P
5070 >Issue the <SPAN
5071 CLASS="bold"
5072 ><B
5073 CLASS="emphasis"
5074 >pts setmax</B
5075 ></SPAN
5076 > command to set the <SAMP
5077 CLASS="computeroutput"
5078 >max user
5079           id</SAMP
5080 > counter, the <SAMP
5081 CLASS="computeroutput"
5082 >max group id</SAMP
5083 > counter, or both. <PRE
5084 CLASS="programlisting"
5085 >&#13;   % <SPAN
5086 CLASS="bold"
5087 ><B
5088 CLASS="emphasis"
5089 >pts setmax</B
5090 ></SPAN
5091 > [<SPAN
5092 CLASS="bold"
5093 ><B
5094 CLASS="emphasis"
5095 >-group</B
5096 ></SPAN
5097 > &#60;<VAR
5098 CLASS="replaceable"
5099 >group max</VAR
5100 >&#62;] [<SPAN
5101 CLASS="bold"
5102 ><B
5103 CLASS="emphasis"
5104 >-user</B
5105 ></SPAN
5106 > &#60;<VAR
5107 CLASS="replaceable"
5108 >user max</VAR
5109 >&#62;]
5110 </PRE
5111 ></P
5112 ><P
5113 >where</P
5114 ><DIV
5115 CLASS="variablelist"
5116 ><DL
5117 ><DT
5118 ><SPAN
5119 CLASS="bold"
5120 ><B
5121 CLASS="emphasis"
5122 >setm</B
5123 ></SPAN
5124 ></DT
5125 ><DD
5126 ><P
5127 >Is the shortest acceptable abbreviation of <SPAN
5128 CLASS="bold"
5129 ><B
5130 CLASS="emphasis"
5131 >setmax</B
5132 ></SPAN
5133 >.</P
5134 ></DD
5135 ><DT
5136 ><SPAN
5137 CLASS="bold"
5138 ><B
5139 CLASS="emphasis"
5140 >-group</B
5141 ></SPAN
5142 ></DT
5143 ><DD
5144 ><P
5145 >Specifies an integer one greater (less negative) than the AFS GID that the Protection Server is to assign to
5146                 the next group entry. Because the value is a negative integer, precede it with a hyphen (<SPAN
5147 CLASS="bold"
5148 ><B
5149 CLASS="emphasis"
5150 >-</B
5151 ></SPAN
5152 >).</P
5153 ></DD
5154 ><DT
5155 ><SPAN
5156 CLASS="bold"
5157 ><B
5158 CLASS="emphasis"
5159 >-user</B
5160 ></SPAN
5161 ></DT
5162 ><DD
5163 ><P
5164 >Specifies an integer one less than the AFS UID that the Protection Server is to assign to the next user or
5165                 machine entry.</P
5166 ></DD
5167 ></DL
5168 ></DIV
5169 ></LI
5170 ></OL
5171 ></DIV
5172 ></DIV
5173 ></DIV
5174 ><DIV
5175 CLASS="NAVFOOTER"
5176 ><HR
5177 ALIGN="LEFT"
5178 WIDTH="100%"><TABLE
5179 SUMMARY="Footer navigation table"
5180 WIDTH="100%"
5181 BORDER="0"
5182 CELLPADDING="0"
5183 CELLSPACING="0"
5184 ><TR
5185 ><TD
5186 WIDTH="33%"
5187 ALIGN="left"
5188 VALIGN="top"
5189 ><A
5190 HREF="c27596.html"
5191 ACCESSKEY="P"
5192 >Prev</A
5193 ></TD
5194 ><TD
5195 WIDTH="34%"
5196 ALIGN="center"
5197 VALIGN="top"
5198 ><A
5199 HREF="book1.html"
5200 ACCESSKEY="H"
5201 >Home</A
5202 ></TD
5203 ><TD
5204 WIDTH="33%"
5205 ALIGN="right"
5206 VALIGN="top"
5207 ><A
5208 HREF="c31274.html"
5209 ACCESSKEY="N"
5210 >Next</A
5211 ></TD
5212 ></TR
5213 ><TR
5214 ><TD
5215 WIDTH="33%"
5216 ALIGN="left"
5217 VALIGN="top"
5218 >Administering User Accounts</TD
5219 ><TD
5220 WIDTH="34%"
5221 ALIGN="center"
5222 VALIGN="top"
5223 ><A
5224 HREF="p24911.html"
5225 ACCESSKEY="U"
5226 >Up</A
5227 ></TD
5228 ><TD
5229 WIDTH="33%"
5230 ALIGN="right"
5231 VALIGN="top"
5232 >Managing Access Control Lists</TD
5233 ></TR
5234 ></TABLE
5235 ></DIV
5236 ></BODY
5237 ></HTML
5238 >