새 응용 프로그램을 등록할 때마다 APM 리소스 클래스를 정의해야 할 수 있습니다. Introscope에는 최소한 도메인 및 서버 리소스 클래스가 필요합니다. CA CEM을 사용하는 경우 CA CEM 관련 리소스 클래스를 정의해야 합니다. CA CEM CA EEM 보안에 대한 자세한 내용은 CA CEM에 대한 CA EEM 인증 및 권한 부여를 참조하십시오.
중요! CA APM 보안의 경우 APM 리소스 클래스 및 권한 이름을 사용해야 하며, 이들은 고정되어 있습니다.
각 APM 리소스 클래스의 경우 연결된 권한을 제공해야 하며, CA EEM에서는 이를 작업이라고 합니다.
참고: 기본 리소스 클래스와 함께 이름이 APM인 응용 프로그램을 만드는 Safex 스크립트 코드는 <EM_Home>/examples/authentication 디렉터리에 위치한 eem.register.app.xml 샘플 파일을 참조하십시오.
참고: 또한 CA EEM 인터페이스를 사용하여 이러한 작업을 수행할 수도 있습니다. 자세한 내용은 CA Embedded Entitlements Manager Getting Started Guide(CA Embedded Entitlements Manager 온라인 도움말), CA Embedded Entitlements Manager Online Help(CA Embedded Entitlements Manager 온라인 도움말), CA Embedded Entitlements Manager Programming Guide(CA Embedded Entitlements Manager 프로그래밍 안내서)를 참조하십시오.
Safex 유틸리티를 사용하여 APM 리소스 클래스를 만들려면
예를 들어 C:\Program Files\CA\SharedComponents\iTechnology\Add_resource_classes.xml입니다.
이 권한이 있는 사용자 또는 그룹은 도메인의 모든 에이전트와 비즈니스 논리를 볼 수 있습니다.
이 권한을 보유하면 다음 작업을 수행할 수 있습니다.
참고: 읽기 권한이 있는 사용자 또는 그룹은 Workstation의 모든 명령을 볼 수 있지만 액세스 권한이 없는 명령은 비활성화된 상태로 표시됩니다.
쓰기 권한이 있는 사용자 또는 그룹은 읽기 권한이 허용하는 작업뿐 아니라 다음 작업도 수행할 수 있습니다.
이 권한이 있는 사용자 또는 그룹은 에이전트에 대해 트랜잭션 추적 세션을 시작할 수 있습니다.
참고: 이 권한을 사용하려면 읽기 권한을 할당해야 합니다.
이 권한이 있는 사용자 또는 그룹은 에이전트를 마운트 및 마운트 해제할 수 있습니다.
참고: 이 권한을 사용하려면 읽기 권한을 할당해야 합니다.
이 권한이 있는 사용자 또는 그룹은 도메인 내의 메트릭, 리소스 및 에이전트에 대한 보고 기능을 종료할 수 있습니다.
참고: 이 권한을 사용하려면 읽기 권한을 할당해야 합니다.
이 권한이 있는 사용자 또는 그룹은 동적 계측을 수행할 수 있습니다.
동적 계측에 대한 자세한 내용은 CA APM Java Agent 구현 안내서 또는 CA APM .NET 에이전트 구현 안내서를 참조하십시오.
이 권한이 있는 사용자 또는 그룹은 "스레드 덤프" 탭을 보고 사용할 수 있습니다.
스레드 덤프를 사용하고 구성하는 방법에 대한 자세한 내용은 CA APM Workstation 사용자 안내서 및 CA APM Java Agent 구현 안내서를 참조하십시오.
이 권한이 있는 사용자 또는 그룹은 도메인에 대해 가능한 모든 권한을 보유합니다.
APM 도메인을 구성하는 방법에 대한 자세한 내용은 Introscope 보안 및 권한 개요를 참조하십시오.
사용자 또는 그룹은 Enterprise Manager를 종료할 수 있습니다.
사용자 또는 그룹은 MIB에 SNMP 수집 데이터를 게시할 수 있습니다.
MIB를 게시하려면 SNMP 수집을 생성해야 합니다. 이 작업을 수행하려면 SNMP 수집이 저장되는 도메인에 대한 쓰기 권한이 있어야 합니다.
사용자 또는 그룹은 APM 상태 경고 아이콘을 보고, APM 상태 콘솔을 사용하고, APM 상태 콘솔에서 CLW 명령을 실행할 수 있습니다.
참고: 메트릭 브라우저 트리에서 활성 클램프 메트릭 정보를 보려는 사용자에게는 domains.xml SuperDomain 권한이 있어야 합니다.
사용자 또는 그룹은 가능한 모든 Enterprise Manager 서버 권한을 가집니다.
Introscope 사용자 및 그룹은 응용 프로그램 심사 맵에서 비즈니스 서비스를 볼 수 있습니다.
참고: 모든 CA EEM 권한은 응용 프로그램 심사 맵에서 비즈니스 서비스를 보는 데 사용할 수 있습니다. 이러한 경우 기본적으로 이들 세 권한을 사용할 수 있습니다.
참고: 비즈니스 서비스를 볼 수 있도록 사용자 권한을 변경하는 경우 사용자가 Workstation에서 로그아웃하고 다시 로그인해야 이러한 변경 사항이 응용 프로그램 심사 맵에 반영됩니다.
Introscope 사용자 및 그룹은 응용 프로그램 심사 맵에서 프런트엔드를 볼 수 있습니다.
참고: SuperDomain 보안은 응용 프로그램 심사 맵 보안을 무시합니다. 자세한 내용은 응용 프로그램 심사 맵 보안을 무시하는 SuperDomain 보안을 참조하십시오.
참고: CA APM CA EEM 보안은 비즈니스 응용 프로그램 리소스 클래스를 사용하여 맵 프런트엔드에 보안을 제공합니다.
참고: 모든 CA EEM 권한은 맵의 프런트엔드를 보는 데 사용될 수 있습니다. 이러한 경우 기본적으로 쓰기 권한만 사용할 수 있습니다.
참고: 맵 프런트엔드를 보도록 사용자 권한을 변경하는 경우 사용자가 Workstation에서 로그아웃하고 다시 로그인해야 이러한 변경 사항이 응용 프로그램 심사 맵에 적용됩니다.
참고: CA EEM에서는 권한을 작업이라고 합니다.
<Safex>
<!-- Attach as global user -->
<Attach/>
<!-- register "APM" application -->
<Register certfile="APM.p12" password="EiamAdmin">
<ApplicationInstance name="APM" label="APM">
<Brand>Introscope</Brand>
<MajorVersion>1</MajorVersion>
<MinorVersion>0</MinorVersion>
<Description>APM Application</Description>
<ResourceClass>
<Name>Domain</Name>
<Action>read</Action>
<Action>write</Action>
<Action>run_tracer</Action>
<Action>historical_agent_control</Action>
<Action>dynamic_instrumentation</Action>
<Action>live_agent_control</Action>
<Action>Thread_Dump</Action>
<Action>full</Action>
</ResourceClass>
<ResourceClass>
<Name>Server</Name>
<Action>shutdown</Action>
<Action>publish_mib</Action>
<Action>apm_status_console_control</Action>
<Action>full</Action>
</ResourceClass>
<ResourceClass>
<Name>Business Service</Name>
<Action>write</Action>
<Action>read</Action>
<Action>read sensitive data</Action>
</ResourceClass>
<ResourceClass>
<Name>Business Application</Name>
<Action>write</Action>
</ResourceClass>
</ApplicationInstance>
</Register>
<Detach/>
</Safex>
참고: 응용 프로그램 심사 맵 사용자 권한을 설정하는 데 비즈니스 서비스 및 비즈니스 응용 프로그램 리소스 클래스가 필요합니다. 설정된 권한이 없으면 모든 사용자가 모든 프런트엔드를 볼 수 있습니다. 비즈니스 응용 프로그램 리소스 클래스는 특정 프런트엔드를 볼 수 있는 권한을 제공합니다.
>safex.exe -h localhost -u EiamAdmin -p <ENTER YOUR PASSWORD> -f <yourfilename>.xml
예를 들면 다음과 같습니다.
>safex.exe -h localhost -u EiamAdmin -p 1234567 -f Add_resource_classes.xml
FIPS 모드의 CA EEM과 통합된 응용 프로그램에 대한 APM 리소스 클래스를 만들 때는 이 명령을 실행하여 Safex 스크립트를 실행합니다.
>safex.exe -h localhost -u EiamAdmin -p <ENTER YOUR PASSWORD> -f <yourfilename>.xml -fips
예를 들면 다음과 같습니다.
>safex.exe -h localhost -u EiamAdmin -p 1234567 -f Add_resource_classes.xml -fips
CA EEM에 리소스 클래스의 정책이 나열됩니다.
Safex 유틸리티를 사용하여 APM 리소스 클래스를 삭제하려면
예를 들어 C:\Program Files\CA\SharedComponents\iTechnology\Remove_Resource_class.xml입니다.
<Safex>
<!-- Attach as global user -->
<Attach/>
<!-- remove resource class -->
<ApplicationInstance name="APM" label="APM">
<Remove>
<ResourceClass>
<Name>Business Service</Name>
<Action>write</Action>
<Action>read</Action>
<Action>read sensitive data</Action>
</ResourceClass>
</Remove>
</ApplicationInstance>
<Detach/>
</Safex>
>safex.exe -h localhost -u EiamAdmin -p <ENTER YOUR PASSWORD> -f <yourfilename>.xml
예를 들면 다음과 같습니다.
>safex.exe -h localhost -u EiamAdmin -p 1234567 -f Remove_Resource_class.xml
FIPS 모드의 CA EEM과 통합된 응용 프로그램에 대한 APM 리소스 클래스를 삭제할 때는 이 명령을 실행하여 Safex 스크립트를 실행합니다.
>safex.exe -h localhost -u EiamAdmin -p <ENTER YOUR PASSWORD> -f <yourfilename>.xml -fips
예를 들면 다음과 같습니다.
>safex.exe -h localhost -u EiamAdmin -p 1234567 -f Remove_Resource_class.xml -fips
삭제된 리소스 클래스가 나열되지 않습니다.
|
Copyright © 2013 CA.
All rights reserved.
|
|