GSUDO クラスの各レコードは、タスク委任、つまり DO (sesudo)によってユーザに実行が許可または禁止されるアクションのグループを定義します。 各アクションの SUDO クラス レコードを作成した後に、作成したレコードを GSUDO レコードに追加する必要があります。
SUDO リソースのグループに対してアクセス ルールを定義するには、各リソースに対して同じアクセス ルールを指定するのではなく、GSUDO を使用します。 次に、SUDO クラスのレコードを GSUDO クラスのレコードに明示的に関連付けてグループ化します。
GSUDO クラス レコードのキーは、グループの名前です。
以下の定義では、このクラス レコードに含まれるプロパティについて説明します。 ほとんどのプロパティは変更可能で、selang インターフェースまたは管理インターフェースを使用して操作することができます。 変更できないプロパティには、「情報のみ」と記載されます。
リソースへのアクセスを許可されているアクセサ(ユーザおよびグループ)、およびアクセサのアクセス タイプのリストを定義します。
アクセス制御リスト(ACL)の各要素には、以下の情報が含まれます。
アクセサを定義します。
アクセサに与えられる、リソースに対するアクセス権限を定義します。
ACL プロパティを変更するには、authorize コマンドまたは authorize- コマンドの access パラメータを使用します。
リソースへのアクセスが許可されるアクセサ(ユーザおよびグループ)およびそれぞれの Unicenter NSM カレンダ ステータスに基づくアクセス タイプのリストを定義します。
カレンダ アクセス制御リスト(CALACL)の各要素には、以下の情報が含まれます。
アクセサを定義します。
Unicenter TNG のカレンダへの参照を定義します。
アクセサに与えられる、リソースに対するアクセス権限を定義します。
カレンダが有効な場合のみアクセスが許可されます。 その他の場合はすべてのアクセスが拒否されます。
ACL プロパティに定義されているアクセスに基づいて、リソースへのアクセスをユーザまたはグループに許可するには、authorize コマンドで calendar パラメータを使用します。
CA Access Control のユーザ、グループ、およびリソース制限事項の Unicenter TNG カレンダ オブジェクトを表します。 CA Access Control により、指定された時間間隔で Unicenter TNG のアクティブなカレンダが取得されます。
レコードに含める追加情報を定義します。 この情報が権限付与に使用されることはありません。
制限: 255 文字。
(情報のみ)レコードが作成された日時が表示されます。
リソース レコードが属する CONTAINER クラスのレコードのリストを定義します。
クラス レコードのこのプロパティを変更するには、適切な CONTAINER クラスのレコードの MEMBERS プロパティを変更する必要があります。
このプロパティを変更するには、chres コマンド、editres コマンド、またはnewres コマンドの mem+ または mem‑ パラメータを使用します。
グループのメンバとなる、SUDO クラスのオブジェクトのリストです。
このプロパティを変更するには、chres コマンド、editres コマンド、および newres コマンドで mem+ または mem‑ パラメータを使用します。
リソースの NACL プロパティは、リソースへのアクセス権限が拒否されるアクセサを、拒否されるアクセス タイプ(write など)と共に定義するアクセス制御リストです。 ACL、CALACL、PACL も参照してください。 NACL の各エントリには、以下の情報が含まれます。
アクセサを定義します。
アクセサに対して拒否されるアクセス タイプを定義します。
このプロパティを変更するには、authorize deniedaccess コマンドまたは authorize- deniedaccess- コマンドを使用します。
レコードを所有するユーザまたはグループを定義します。
CA Access Control の監査ログに記録されるアクセス イベントのタイプを定義します。 RAUDIT という名前は Resource AUDIT の短縮形です。 有効な値は以下のとおりです。
すべてのアクセス要求
許可されたアクセス要求
拒否されたアクセス要求(デフォルト)
アクセス要求を記録しない
CA Access Control では、リソースへのアクセス試行が発生するたびにイベントが記録されます。ただし、アクセス ルールがそのリソースに直接適用されたか、またはそのリソースをメンバとするグループまたはクラスに適用されたか、については記録されません。
監査モードを変更するには、chres コマンドおよび chfile コマンドの audit パラメータを使用します。
(情報のみ)レコードが最後に変更された日時を示します。
(情報のみ)更新を実行した管理者を示します。
警告モードを有効にするかどうかを指定します。 リソースの警告モードを有効にすると、そのリソースに対するアクセス要求はすべて許可され、アクセス要求がアクセス ルールに違反した場合、監査ログにレコードが記録されます。
| Copyright © 2011 CA. All rights reserved. | このトピックについて CA Technologies に電子メールを送信する |