Хорошо, не смейтесь теперь. Очень быстрое и очень грязное решение состоит в том, чтобы добавить
echo "Please copy and paste this command:"
echo ""
echo "export BIN=\"$BIN\""
к Вашему сценарию.
Другой подход. Просто exec
зависимый $SHELL в Вашем сценарии, возможно, с другой подсказкой (изменяют $PS1 для уведомления пользователей, при которой среде они работают для сокращения беспорядка).
Другой подход (мой фаворит). Пользователи забывают получать Ваш сценарий, почему это? Определение источника является точно стандартным способом пойти. Возможно, хороший способ напомнить им состоит в том, чтобы удалить первую строку (#!/bin/sh
) и затем chmod a-x
это. Это может быть все еще получено после этого, но это, очевидно, не может быть по ошибке выполнено.
Напыщенная речь: В целом, я чувствую, что у Вас есть странная идея во-первых. Возможно, не странный... Я сказал бы несколько что не-Unix в стиле. Я никогда не должен был экспортировать среду для порождения в моей жизни. Я видел, после того как аналогичная ситуация - входит в выяснение .profile, какая из трех различных сред для установки для единственного оракула считает. Плохая идея, в конце, оказалось, что пользователи предпочли мигрировать на sudo (они sudo'd в три различных учетных записи oraxxx). Чего Вы пытаетесь достигнуть, если я могу спросить?
Существует решение для этого. Это назвало KerberosV5. Это делает все, в чем Вы нуждаетесь, и существует хорошая поддержка со стороны Windows, Linux, Unix и сетевых устройств. Взгляните на него.
Спасибо за ответ на Kerberos V5 это определенно выглядит многообещающим.
Другой инструмент, Microsoft самостоятельно, является Менеджером по идентификационным данным центра деятельности (FIM), который позволяет, определяют управление, не помещая серверы в домен.
http://www.microsoft.com/forefront/identitymanager/en/us/default.aspx
Много вещей может пройти проверку подлинности против домена AD непосредственно с помощью kerberos.
Можно управлять авторизацией с помощью ldap, если Вы включаете анонимный, привязывает AD серверы.
Можно также настроить AD сервер, чтобы также быть сервером NIS. Я посреди выполнения этого, и это не кажется тривиальным, но это также не кажется действительно твердым. NIS + Kerberos аккуратно решает проблему устаревших систем, которые не могут иметь pam_ldap модулей непосредственно.
Наконец, можно использовать AD сервер в качестве сервера RADIUS, который аккуратно решает "доступ к случайной сети / проблема" устройств RAS.
Я - главным образом парень Unix и много конфигурации, которую необходимо реализовать на AD сервере, чтобы заставить это делать, этот материал печален, но действительно трудно спорить с универсальными покупками, которые Вы получаете с AD. Microsoft, возможно, имела много мерзких типов за эти годы, но Active Directory является действительно фантастической технологией.
http://kbase.redhat.com/faq/docs/DOC-4735
http://kbase.redhat.com/faq/docs/DOC-3639
выше kbase документа имеет пример, который может помочь!!
Я опасаюсь отправлять предложение для коммерческого инструмента, но здесь мы идем... "Управление доступом BoKS FoxT" предлагает Вам мелкомодульное управление учетными записями пользователей и полномочиями доступа к сети и для Unix, Linux, VMware и для систем Windows.
К сожалению, это не поддерживает сетевое оборудование.