前のトピック: ユーザの検索次のトピック: グローバル ユーザおよびグローバル グループの記憶域の設定


アクセス ポリシーの作成

アクセス ポリシーは、CA EEM に作成されたルールで、CA Configuration Automation 機能に対するアクセス権限を定義するために CA Configuration Automation ユーザおよびユーザ グループに関連付けられます。 CA EEM は、ポリシーがユーザに適用されるかどうか判断するためにアイデンティティおよびリソース クラスを照合します。

アクセス管理]タブ ページには、[ポリシー]ページへのリンクが含まれます。 [ポリシー]ページでは、アクセス ポリシーを検索、参照、作成、編集することができます。

ポリシーは、ポリシー タイプによってツリー形式で並べられ、以下のタブに表示されます。

明示的な許可

ポリシーに適合した場合に、指定したリソースに対する指定したアクセス権をアイデンティティに許可します。

明示的な否認

ポリシーに適合した場合に、指定したリソースに対する指定したアクセス権をアイデンティティに許可しません

アプリケーションに固有のアクセス ポリシーに加えて、以下のポリシー タイプが含まれています。

委任ポリシー

ユーザが自分の権限を他のユーザに委任することを可能にします。

動的ユーザ グループ ポリシー

ルールを使用してアプリケーションに固有のグループとメンバシップを定義するポリシーを指定します。

イベント ポリシー

配信されるイベント、およびサマリに結合されるだけのイベントを決定します。 イベント ポリシーを使用することによって、詳細にレポートされるイベントを設定できます。

責任ポリシー

認証の確認後に、必要なアクションをアプリケーションに戻します。 責任ポリシーはアプリケーションに固有です。 責任の名前および属性が 1 つ以上含まれます。 責任ポリシーを使用して、アクセス権が許可または拒否されたときに実行する必要のあるアクションを制御できます。 たとえば、イベントを送信したり、ワークフロー プロセスを開始したり、電子メールを送信したりすることができます。

スコープ ポリシー

CA EEM のオブジェクト(ポリシー、カレンダなど)に対する管理者アクセス権を制限します。

次の手順に従ってください:

  1. CA Configuration Automation を開き、[環境管理]リンクをクリックし、[アクセス管理]タブをクリックします。

    CA EEM の[ホーム]タブ ページが CA Configuration Automation のコンテキストに応じて表示されます。

    注:

  2. ID の管理]をクリックし、[ポリシー]リンクをクリックします。
  3. ポリシー]ページで、[明示的な許可]または[明示的な否認]タブをクリックし、[アクセス ポリシー]フォルダに対して[新規アクセス ポリシー]アイコンをクリックします。

    accessProfiles

  4. 新しいアクセス プロファイル]ページで、以下のフィールドに入力して[保存]をクリックします。
    名前

    ポリシー名を定義します。 表示上の問題を防ぐため、英数字のみを使用してください。

    説明

    ポリシーの説明を入力します。 たとえば、ポリシーの目的を指定できます。

    カレンダ

    ポリシー評価照合プロセスで使用するカレンダを指定します。 カレンダを指定しない場合、すべての日付と時刻が対象になります。

    リソース クラス名

    ポリシーが定義されるリソース クラスの名前を指定します。 たとえば、すべての委任ポリシーに対してリソースクラス名を safeDelegation に設定し、すべての責任ポリシーのリソース クラス名を safeObligation に設定できます。 新しいリソース クラスは[アプリケーション インスタンス]ページで定義します。

    明示的な否認

    ポリシーによって指定され、[明示的な否認]タブに表示されるアクセス権をポリシーが明示的に否認するかどうかを指定します。

    無効

    ポリシーが無効になり、照合フェーズで考慮されないかどうかを指定します。

    導入前

    ポリシーが非アクティブとして認識されるかどうかを指定します。 [導入前]チェック ボックスをオンにした場合、アプリケーションは許可を確認するためにポリシーを使用しません。

    タイプ

    以下のフィールドがアクセス ポリシーの設定を制御します。

    アクセス ポリシー

    リスト表示されたすべてのリソースにアクションおよびフィルタを適用します。

    アクセス制御リスト

    リスト表示されたリソースごとに特定のアクションがあるか、フィルタがあるかどうかを指定します。

    ID アクセス制御リスト

    アプリケーションがアクションを特定のアイデンティティに適用することを指定します。 リストに含まれていないすべてのアイデンティティに適用されるデフォルト ルールを作成します。 また、アイデンティティ タイプ(ユーザ、アプリケーション グループ、グローバル グループ、動的グループ)をアイコンでマークします。

    : アプリケーションでは、リソース用にシンプルなリストを管理し、このタイプのポリシー用のフィルタはありません。

    ID パネル

    ポリシー評価の照合フェーズで使用するアイデンティティ(ユーザ、ユーザ グループ、グローバル ユーザ グループ)のリストを定義します。 このリストが空の場合、すべての ID が一致します。

    タイプ

    アイデンティティのタイプ(ユーザ、アプリケーション グループ、グローバル グループ、または動的グループ)を指定します。

    タイプを選択したら、検索条件(属性、演算子、値など)を指定して[検索]をクリックすると、一致するアイデンティティが表示されます。

    アイデンティティ

    指定されたタイプに一致するアイデンティティを表示します。

    選択した ID

    ポリシーが適用されるアイデンティティを表示します。 選択済みアイデンティティ フィールドにアイデンティティを移動させるには、右矢印をクリックします。

    アクセス ポリシー構成パネル

    選択されたタイプが[アクセス ポリシー]である場合、[アクセス ポリシーの設定]パネルには以下のフィールドが表示されます。

    リソースの追加

    ポリシー評価の照合フェーズで使用するリソースを定義します。 ワイルドカード文字を指定するには、リソース名の先頭または末尾にアスタリスク(*)を使用します。 リソース クラス名の先頭と末尾以外の場所にあるアスタリスクはリテラルとして処理されます。

    アクション

    ポリシー評価の照合フェーズで使用するアクション(作成、更新、削除、エクスポート、またはインポートのうち 1 つ以上)を指定します。 アクションを選択しない場合、すべてのアクションが対象になります。

    フィルタ

    ポリシー評価フェーズで使用するフィルタを定義します。 フィルタを定義するには、[フィルタの追加]をクリックします。

    アクセス制御リストの設定パネル

    選択されたタイプが[アクセス制御リスト]である場合、[アクセス制御リストの設定]パネルには以下のフィールドが表示されます。

    リソースの追加

    ポリシー評価フェーズで使用するリソースを定義します。 リソース名を入力し、[追加]アイコン(+)をクリックします。

    アクション

    関連付けられたリソースに使用するアクション(作成、更新、削除、エクスポート、インポートのうち 1 つ以上)を指定します。

    リソース名を正規表現として扱う

    リソース名を正規表現と見なすべきかどうかを指定します。 たとえば、正規表現として保存されたリソース J* へのアクセス権を持つアイデンティティは、J で始まるあらゆるリソースにアクセスできます。

    フィルタ

    関連するリソース名に適用されるフィルタを定義します。 フィルタを定義するには、鉛筆アイコンをクリックします。

    ID アクセス制御リストの設定パネル

    選択されたタイプが[ID アクセス制御リスト]である場合、[ID アクセス制御リストの設定]パネルには以下のフィールドが表示されます。

    タイプ

    アイデンティティのタイプ(ユーザ、アプリケーション グループ、グローバル グループ、または動的グループ)を指定します。

    タイプを選択したら、検索条件(属性、演算子、値など)を指定して[検索]をクリックすると、一致するアイデンティティが表示されます。

    アイデンティティ

    指定されたタイプに一致するアイデンティティを表示します。

    選択した ID

    ポリシーが適用されるアイデンティティを表示します。

    リソース

    ポリシー評価フェーズで使用するリソースを定義します。 このリソースには、特定のアクションおよびフィルタが関連付られています。

    リソースの追加

    ポリシー評価の照合フェーズで使用するリソースを定義します。 ワイルドカード文字を指定するには、リソース名の先頭または末尾にアスタリスク(*)を使用します。 リソース クラス名の先頭と末尾以外の場所にあるアスタリスクはリテラルとして処理されます。

    リソース名を正規表現として扱う

    リソース名を正規表現と見なすべきかどうかを指定します。 たとえば、正規表現として保存されたリソース J* へのアクセス権を持つアイデンティティは、J で始まるあらゆるリソースにアクセスできます。

    アプリケーションはアクセス プロファイルを作成します。