Información de referencia › Guía de referencia del shell de la línea de comandos › Bloqueo de aplicaciones y dispositivos
Bloqueo de aplicaciones y dispositivos
El bloqueo de aplicaciones y dispositivos es una nueva función diseñada para proteger la propiedad intelectual (PI) contenida en esas entidades. Cuando se bloquea una aplicación o un dispositivo, CA AppLogic no permite que los usuarios normales ejecuten determinados comandos en las entidades bloqueadas, como exportación, gestión de volúmenes, edición/modificación, etc. Cuando un usuario normal intenta ejecutar un comando no permitido en una entidad bloqueada, se produce un error en el comando con un mensaje de "Acceso denegado" porque la entidad está bloqueada.
Los comandos siguientes permiten a los encargados del mantenimiento del grid y a los usuarios normales bloquear aplicaciones y ensamblajes:
- application lock
- application unlock
- class lock
- class unlock
Notas:
- El bloqueo de aplicaciones y dispositivos está disponible en CA AppLogic 2.3 Beta+ y se proporciona como revisión mejorada para CA AppLogic 2.1.1.
- En CA AppLogic 2.4 Beta+ se permite a los usuarios normales bloquear y desbloquear aplicaciones y dispositivos.
Restricciones
A continuación se describen las operaciones que los usuarios normales no pueden realizar en los dispositivos y aplicaciones bloqueados:
Aplicaciones bloqueadas
- Los usuarios normales no pueden exportar la aplicación ni ningún dispositivo de singleton que esté dentro de la aplicación.
- Los usuarios normales no pueden migrar la aplicación.
- Los usuarios normales no pueden gestionar, copiar, mover, poner ni leer ninguno de los volúmenes que estén dentro de la aplicación, incluidos los volúmenes de la instancia.
- Los usuarios normales no pueden crear nuevos volúmenes de usuario para la aplicación.
- Los usuarios no pueden consultar ni editar la aplicación mediante el editor de CA AppLogic.
Dispositivos y ensamblajes bloqueados
- Los usuarios normales no pueden exportar el dispositivo.
- Los usuarios normales no pueden exportar un catálogo que contenga uno o varios dispositivos o ensamblajes bloqueados.
- Los usuarios normales no pueden ramificar la instancia del dispositivo o ensamblaje.
- Los usuarios normales no pueden copiar, mover ni editar un dispositivo de singleton bloqueado.
- Los usuarios normales no pueden gestionar, copiar, mover, configurar ni leer los volúmenes de la clase de dispositivo (también se aplica a los volúmenes de la instancia).
- Los usuarios normales no pueden consultar ni editar el interior de un ensamblaje.
- Los usuarios normales no pueden recuperar el descriptor de la entidad bloqueada mediante el comando get_desc.
- Los dispositivos y ensamblajes bloqueados no pueden existir en catálogos de aplicaciones locales.
Nota: Hay que tener en cuenta que los usuarios normales pueden destruir aplicaciones y clases bloqueadas.
Operaciones admitidas
Los usuarios normales pueden realizar las siguientes operaciones en entidades bloqueadas:
Aplicaciones bloqueadas
- Los usuarios normales pueden aprovisionar, configurar o copiar la aplicación.
- Los usuarios normales pueden iniciar, detener, continuar, reiniciar, compilar y limpiar la aplicación.
- Los usuarios normales pueden cambiarle el nombre a la aplicación.
Dispositivos y ensamblajes bloqueados
- Los usuarios normales pueden utilizar el dispositivo o ensamblaje en sus aplicaciones.
- Los usuarios normales pueden ver el límite del dispositivo y configurar el dispositivo a través del editor.
- Los usuarios normales pueden cambiarle el nombre a los dispositivos y ensamblajes bloqueados.
Flujo de trabajo para crear entidades bloqueadas
Esta sección describe el flujo de trabajo para desarrollar o modificar una aplicación o un dispositivo que contenga propiedad intelectual que deba protegerse. Asimismo, describe cómo se transfiere la entidad bloqueada al grid de un usuario.
A continuación, se describe el flujo de trabajo para crear nuevos dispositivos o aplicaciones bloqueados:
- Desarrolle y pruebe la aplicación o dispositivo como lo haría normalmente.
- Bloquee el dispositivo o la aplicación.
- Transfiera la aplicación o el dispositivo a otro grid (opcional).
- Para transferir una aplicación bloqueada, realice lo siguiente:
- Inicie sesión en el grid de destino mediante la clave SSH o la de un usuario encargado del mantenimiento del grid fuente
- Ejecute app migrate src locked-app ... para transferir la aplicación al grid.
- Para transferir un dispositivo bloqueado, realice lo siguiente:
- Inicie sesión en el grid de destino mediante la clave SSH o la de un usuario encargado del mantenimiento del grid fuente
- Ejecute class migrate src locked-class ... para transferir la clase al grid.
Si posteriormente necesita hacer algunos cambios en la aplicación o el dispositivo, lleve a cabo los pasos siguientes:
- Desbloquee el dispositivo o la aplicación.
- Haga los cambios necesarios en la aplicación o el dispositivo y pruébelos.
- Bloquee el dispositivo o la aplicación.
- Transfiera la aplicación o el dispositivo modificado a los grids de usuarios especificados anteriormente (opcional).
Acceso mediante SSH a dispositivos bloqueados
No se limita el acceso SSH mediante el comando "component ssh"/"component login". El generador de dispositivos es el encargado de realizar las limitaciones de acceso mediante SSH. A continuación se muestran algunos ejemplos de cómo se puede limitar el acceso mediante SSH:
- Prohibir todo acceso (es decir, desactivar el servicio de SSH en el dispositivo).
- Proporcionar un shell más sencillo, a través del método de comando ssh forced, que proporciona acceso al registro y a otras funciones de mantenimiento que pueden tener que estar disponibles para los usuarios. Por ejemplo, el acceso mediante ssh a un MySQL bloqueado puede llevar el usuario al cliente de la línea de comandos de mysql.
|
Copyright © 2012 CA.
Todos los derechos reservados.
|
|