используйте следование Вашей таблицы
dbcc checkident ('dbo.table', пересейте, 410000),
это изменяет текущее значение идентификационных данных на 410 000, таким образом, следующая вставка будет тем, что icrement плюс 410 000 (так 410001, если инкремент равняется 1).
Response received from selinux mailing list:
Not possible via SELinux alone, as presently we don't provide a way to grant capabilities that would not otherwise be granted, only to further restrict them. There were patches floated to support that kind of functionality but they were shouted down by the mob.
So you need to use something else (sudo or file caps or whatever) to first grant the capabilities, and then you can use SELinux to help lock вниз пользователя только до того, что требуется. sudo поддерживает SELinux в наши дни, как через параметры командной строки, так и через конфигурацию sudoers.
The SELinux reference policy already contains a user role sysadm_r
which (slightly) confines root when confined users are being used on the system (they are not by default).
It should be possible to design a user role which can start/stop services and no other admin tasks, based loosely on sysadm_r
, though I've never had to do this before and so I hesitate to give you a line-by-line. As much as I hate to say it, this is a question I would probably take to the selinux mailing list.
Несомненно, можно использовать SElinux для выполнения вашего запроса, и настройка должна быть простой.
Шаг следующий:
chkconfig_t
. sudo
или newrole
, чтобы позволить пользователю перейти в домен chkconfig_t
, если это необходимо. Вы можете использовать system-config-selinux
для создания или изменения модуля SElinux. Я использовал SElinux, чтобы ограничить пользователя только разрешением на перезапуск httpd и изменил его конфигурации. Но это,