新しいアプリケーションを登録するごとに、APM リソース クラスを定義しなければならない場合があります。 Introscope では、少なくともドメインとサーバのリソース クラスが必要です。 CA CEM を使用する場合、CA CEM 固有のリソース クラスを定義する必要があります。 CA CEM の CA EEM によるセキュリティの詳細については、「CA CEM の CA EEM による認証および許可」を参照してください。
重要: CA APM のセキュリティでは、修正済みの APM リソース クラスおよび権限名を使用する必要があります。
APM リソース クラスごとに関連する権限を指定する必要があります。CA EEM ではこの権限のことをアクションと呼びます。
注: デフォルトのリソース クラスを含む APM という名前のアプリケーションを作成する Safex スクリプト コードについては、<EM_Home>/examples/authentication ディレクトリにある eem.register.app.xml サンプル ファイルを参照してください。
注: CA EEM インターフェースを使用してこれらのタスクを実行することもできます。 詳細については、「CA Embedded Entitlements Manager Getting Started Guide」、「CA Embedded Entitlements Manager Online Help」、および「CA Embedded Entitlements Manager Programming Guide」を参照してください。
Safex ユーティリティを使用して APM リソース クラスを作成する方法
たとえば、C:¥Program Files¥CA¥SharedComponents¥iTechnology¥Add_resource_classes.xml となります。
ユーザまたはグループは、ドメイン内のすべてのエージェントとビジネス ロジックを表示できます。
この権限で実行できるタスクには以下のものがあります。
注: read 権限を持つユーザまたはグループは、Workstation のすべてのコマンドを参照できます。 ただし、アクセス権を持たないコマンドは無効になります。
write 権限を持つユーザまたはグループは、read 権限を持つユーザまたはグループが実行可能な操作をすべて実行できますが、以下のタスクも行うことができます。
ユーザまたはグループは、エージェントについてトランザクション追跡セッションを開始できます。
注: この権限には、read 権限も割り当てる必要があります。
ユーザまたはグループはエージェント(複数可)をマウントおよびマウント解除できます。
注: この権限には、read 権限も割り当てる必要があります。
ユーザまたはグループは、ドメイン内のメトリック、リソース、およびエージェントの報告をシャットオフできます。
注: この権限には、read 権限も割り当てる必要があります。
ユーザまたはグループは動的インスツルメンテーションを実行できます。
動的インスツルメンテーションについては、「CA APM Java エージェント実装ガイド」または「CA APM .NET エージェント実装ガイド」を参照してください。
ユーザまたはグループは[スレッド ダンプ]タブを参照および使用できます。
スレッド ダンプの使用および設定については、「CA APM Workstation ユーザ ガイド」および「CA APM Java エージェント実装ガイド」を参照してください。
ユーザまたはグループは、ドメインに対するすべての権限を持ちます。
APM ドメインの構成については、「Introscope のセキュリティおよび権限の概要」を参照してください。
ユーザまたはグループは Enterprise Manager をシャットダウンできます。
ユーザまたはグループは SNMP コレクション データを MIB に発行できます。
MIB を発行するには、SNMP コレクションを作成する必要があります。 このタスクを行うには、SNMP コレクションの保存先のドメインに対する書き込みアクセス権が必要です。
ユーザまたはグループは、APM ステータス アラート アイコンの表示、APM ステータス コンソールの使用、APM ステータス コンソール CLW コマンドの実行を行えます。
注: メトリック ブラウザ ツリーでアクティブなクランプのメトリック情報を表示するには、domains.xml のスーパードメイン権限を持っている必要があります。
ユーザまたはグループは Enterprise Manager サーバに対するすべての権限を持ちます。
Introscope ユーザおよびグループは、アプリケーション問題切り分けマップにビジネス サービスを表示できます。
注: アプリケーション問題切り分けマップにビジネス サービスを表示するには、任意の CA EEM 権限を使用できます。 この場合、これらの 3 つの権限はデフォルトで使用できます。
注: ビジネス サービスを表示するためのユーザ権限を変更する場合、そのような変更は、ユーザが Workstation からいったんログアウトし再度ログインするまで、アプリケーション問題切り分けマップに反映されません。
Introscope ユーザおよびグループは、アプリケーション問題切り分けマップにフロントエンドを表示できます。
注: スーパードメインのセキュリティは、アプリケーション問題切り分けマップのセキュリティに優先します。 詳細については、「スーパードメインのセキュリティは、アプリケーション問題切り分けマップのセキュリティに優先する」を参照してください。
注: CA APM の CA EEM によるセキュリティは、ビジネス アプリケーション リソース クラスを使用して、マップのフロントエンドに対するセキュリティを提供します。
注: マップにフロントエンドを表示するには、任意の CA EEM 権限を使用できます。 この場合、書き込み権限だけがデフォルトで使用できます。
注: マップのフロントエンドを表示するためのユーザ権限を変更する場合、そのような変更は、ユーザが Workstation からいったんログアウトし再度ログインするまで、アプリケーション問題切り分けマップに反映されません。
注: CA EEM では、権限はアクションと呼ばれます。
<Safex>
<!-- Attach as global user -->
<Attach/>
<!-- register "APM" application -->
<Register certfile="APM.p12" password="EiamAdmin">
<ApplicationInstance name="APM" label="APM">
<Brand>Introscope</Brand>
<MajorVersion>1</MajorVersion>
<MinorVersion>0</MinorVersion>
<Description>APM Application</Description>
<ResourceClass>
<Name>Domain</Name>
<Action>read</Action>
<Action>write</Action>
<Action>run_tracer</Action>
<Action>historical_agent_control</Action>
<Action>dynamic_instrumentation</Action>
<Action>live_agent_control</Action>
<Action>Thread_Dump</Action>
<Action>full</Action>
</ResourceClass>
<ResourceClass>
<Name>Server</Name>
<Action>shutdown</Action>
<Action>publish_mib</Action>
<Action>apm_status_console_control</Action>
<Action>full</Action>
</ResourceClass>
<ResourceClass>
<Name>Business Service</Name>
<Action>write</Action>
<Action>read</Action>
<Action>read sensitive data</Action>
</ResourceClass>
<ResourceClass>
<Name>Business Application</Name>
<Action>write</Action>
</ResourceClass>
</ApplicationInstance>
</Register>
<Detach/>
</Safex>
注: ビジネス サービスおよびビジネス アプリケーション リソース クラスは、アプリケーション問題切り分けマップのユーザ権限を設定するために必要です。 権限を設定しない場合は、すべてのユーザがすべてのフロントエンドを表示できます。 ビジネス アプリケーション リソース クラスは、特定のフロントエンドを表示するための権限を提供します。
>safex.exe -h localhost -u EiamAdmin -p <パスワード> -f <ファイル名>.xml
たとえば、以下のようになります。
>safex.exe -h localhost -u EiamAdmin -p 1234567 -f Add_resource_classes.xml
FIPS モードで CA EEM に統合されているアプリケーションに対して APM リソース クラスを作成する場合は、以下のコマンドを実行して Safex スクリプトを実行します。
>safex.exe -h localhost -u EiamAdmin -p <パスワード> -f <ファイル名>.xml -fips
たとえば、以下のようになります。
>safex.exe -h localhost -u EiamAdmin -p 1234567 -f Add_resource_classes.xml -fips
CA EEM にリソース クラスのポリシーが表示されます。
Safex ユーティリティを使用して APM リソース クラスを削除する方法
たとえば、C:¥Program Files¥CA¥SharedComponents¥iTechnology¥Remove_Resource_class.xml となります。
<Safex>
<!-- Attach as global user -->
<Attach/>
<!-- remove resource class -->
<ApplicationInstance name="APM" label="APM">
<Remove>
<ResourceClass>
<Name>Business Service</Name>
<Action>write</Action>
<Action>read</Action>
<Action>read sensitive data</Action>
</ResourceClass>
</Remove>
</ApplicationInstance>
<Detach/>
</Safex>
>safex.exe -h localhost -u EiamAdmin -p <パスワード> -f <ファイル名>.xml
たとえば、以下のようになります。
>safex.exe -h localhost -u EiamAdmin -p 1234567 -f Remove_Resource_class.xml
FIPS モードで CA EEM に統合されているアプリケーションに対して APM リソース クラスを削除する場合は、以下のコマンドを実行して Safex スクリプトを実行します。
>safex.exe -h localhost -u EiamAdmin -p <パスワード> -f <ファイル名>.xml -fips
たとえば、以下のようになります。
>safex.exe -h localhost -u EiamAdmin -p 1234567 -f Remove_Resource_class.xml -fips
削除したリソース クラスは表示されません。
|
Copyright © 2013 CA.
All rights reserved.
|
|