FILE クラスの各レコードは、特定のファイル、特定のディレクトリ、またはファイル名パターンが一致しているファイルに対するアクセス権を定義します。 まだ作成していないファイルについてもルールを定義できます。
デバイス ファイルおよびシンボリック リンクも他のファイルと同様に保護できます。 ただし、リンクを保護しても、リンク先のファイルは自動的に保護されません
注: NTFS ファイル システムの場合、FILE クラスのレコードはファイルのストリームへのアクセスも定義します。 ファイル ストリームの保護の詳細については、「CA Access Control for Windows エンドポイント管理ガイド」を参照してください。
スクリプトをファイルとして定義する場合は、ファイルに対する read アクセス権および execute アクセス権の両方を許可します。 バイナリを定義する場合は、execute アクセス権のみで十分です。
特別な _restricted グループに属していないユーザの場合、FILE クラスの _default レコード(_default レコードがない場合は UACC クラスの FILE のレコード)では、seos.ini ファイル、seosd.trace ファイル、seos.audit ファイル、および seos.error ファイルなど、CA Access Control の一部であるファイルのみが保護されます。 これらのファイルは CA Access Control に明示的に定義されていませんが、CA Access Control によって自動的に保護されます。
注: CA Access Control では、setuid および setgid プログラムを保護するために FILE クラスではなく PROGRAM クラスが使用されます。
FILE クラス レコードのキーは、レコードが保護するファイルまたはディレクトリの名前です。 完全パスを指定する必要があります。
以下の定義では、このクラス レコードに含まれるプロパティについて説明します。 ほとんどのプロパティは変更可能で、selang インターフェースまたは管理インターフェースを使用して操作することができます。 変更できないプロパティには、「情報のみ」と記載されます。
リソースへのアクセスを許可されているアクセサ(ユーザおよびグループ)、およびアクセサのアクセス タイプのリストを定義します。
アクセス制御リスト(ACL)の各要素には、以下の情報が含まれます。
アクセサを定義します。
アクセサに与えられる、リソースに対するアクセス権限を定義します。
ACL プロパティを変更するには、authorize コマンドまたは authorize- コマンドの access パラメータを使用します。
リソースへのアクセスが許可されるアクセサ(ユーザおよびグループ)およびそれぞれの Unicenter NSM カレンダ ステータスに基づくアクセス タイプのリストを定義します。
カレンダ アクセス制御リスト(CALACL)の各要素には、以下の情報が含まれます。
アクセサを定義します。
Unicenter TNG のカレンダへの参照を定義します。
アクセサに与えられる、リソースに対するアクセス権限を定義します。
カレンダが有効な場合のみアクセスが許可されます。 その他の場合はすべてのアクセスが拒否されます。
ACL プロパティに定義されているアクセスに基づいて、リソースへのアクセスをユーザまたはグループに許可するには、authorize コマンドで calendar パラメータを使用します。
CA Access Control のユーザ、グループ、およびリソース制限事項の Unicenter TNG カレンダ オブジェクトを表します。 CA Access Control により、指定された時間間隔で Unicenter TNG のアクティブなカレンダが取得されます。
ユーザまたはリソースに割り当てる 1 つ以上のセキュリティ カテゴリを定義します。
レコードに含める追加情報を定義します。 この情報が権限付与に使用されることはありません。
制限: 255 文字。
(情報のみ)レコードが作成された日時が表示されます。
アクセサがリソースにアクセスできる日時を規定する、曜日と時間帯の制限を定義します。
このプロパティを変更するには、chres コマンド、ch[x]usr コマンド、または ch[x]grp コマンドで restrictions パラメータを使用します。
日時の制約の単位は 1 分です。
リソース レコードが属する GFILE クラスまたは CONTAINER クラスのレコードのリストです。
DB プロパティ: GROUPS
FILE クラスのレコードのこのプロパティを変更するには、適切な CONTAINER クラスまたは GFILE クラスのレコードの MEMBERS プロパティを変更する必要があります。
このプロパティを変更するには、chres コマンド、editres コマンド、またはnewres コマンドの mem+ または mem‑ パラメータを使用します。
リソースの NACL プロパティは、リソースへのアクセス権限が拒否されるアクセサを、拒否されるアクセス タイプ(write など)と共に定義するアクセス制御リストです。 ACL、CALACL、PACL も参照してください。 NACL の各エントリには、以下の情報が含まれます。
アクセサを定義します。
アクセサに対して拒否されるアクセス タイプを定義します。
このプロパティを変更するには、authorize deniedaccess コマンドまたは authorize- deniedaccess- コマンドを使用します。
リソースまたはユーザによって監査イベントが生成されたときに通知されるユーザを定義します。 CA Access Control では、指定したユーザ宛に監査レコードを電子メールで送信できます。
制限: 30 文字。
レコードを所有するユーザまたはグループを定義します。
アクセス要求が特定のプログラム(または名前パターンに一致するプログラム)とそのアクセス タイプを使用して行われる場合に、リソースへのアクセスが許可されるアクセサのリストを定義します。 プログラム アクセス制御リスト(PACL)の各要素には、以下の情報が含まれます。
アクセサを定義します。
指定またはワイルドカード パターン一致によって、PROGRAM クラスのレコードへの参照を定義します。
アクセサに与えられる、リソースに対するアクセス権限を定義します。
注: PACL のリソースの指定にはワイルドカード文字を使用できます。
プログラム、アクセサ、およびそのアクセス タイプを PACL に追加するには、selang の authorize コマンドで via(pgm) パラメータを使用します。アクセサを PACL から削除するには、authorize- コマンドを使用します。
CA Access Control の監査ログに記録されるアクセス イベントのタイプを定義します。 RAUDIT という名前は Resource AUDIT の短縮形です。 有効な値は以下のとおりです。
すべてのアクセス要求
許可されたアクセス要求
拒否されたアクセス要求(デフォルト)
アクセス要求を記録しない
CA Access Control では、リソースへのアクセス試行が発生するたびにイベントが記録されます。ただし、アクセス ルールがそのリソースに直接適用されたか、またはそのリソースをメンバとするグループまたはクラスに適用されたか、については記録されません。
監査モードを変更するには、chres コマンドおよび chfile コマンドの audit パラメータを使用します。
ユーザまたはリソースのセキュリティ ラベルを定義します。
注: SECLABEL プロパティは、chres コマンドと ch[x]usr コマンドの label[-] パラメータに相当します。
アクセサまたはリソースのセキュリティ レベルを定義します。
注: このプロパティは、ch[x]usr コマンドと chres コマンドの level[-] パラメータに相当します。
リソースに対するデフォルトのアクセス権限を定義します。CA Access Control に定義されていないアクセサ、またはリソースの ACL に登録されていないアクセサに与えるアクセス権限を指定します。
このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドの defaccess パラメータを使用します。
リソースが信頼されているかどうかを定義します。 UNTRUST プロパティが設定されている場合、アクセサはこのリソースを使用できません。 UNTRUST プロパティが設定されていない場合、アクセサのアクセス権限の決定には、このリソースについてデータベースにリストされている他のプロパティが使用されます。 trusted リソースに何らかの変更が加えられると、CA Access Control によって UNTRUST プロパティが自動的に設定されます。
このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドの trust[-] パラメータを使用します。
(情報のみ)レコードが最後に変更された日時を示します。
(情報のみ)更新を実行した管理者を示します。
警告モードを有効にするかどうかを指定します。 リソースの警告モードを有効にすると、そのリソースに対するアクセス要求はすべて許可され、アクセス要求がアクセス ルールに違反した場合、監査ログにレコードが記録されます。
| Copyright © 2012 CA. All rights reserved. | このトピックについて CA Technologies に電子メールを送信する |