액세스 권한을 허용 또는 거부하려면 일곱 가지 유형의 액세스 제어 목록을 사용할 수 있습니다.
리소스에 액세스할 수 있는 사용자 이름 및 그룹 이름과 각 이름에 부여된 액세스 수준을 포함하는 표준 액세스 제어 목록입니다.
리소스에 액세스할 수 있는 권한이 없는 사용자 이름이나 그룹 이름이 들어 있는 네거티브 액세스 제어 목록입니다.
액세스 프로그램에 따라 달라지는 프로그램 액세스 제어 목록입니다. 각 PACL에는 사용자 이름과 그룹 이름, 액세스 수준, 특정 리소스에 액세스하기 위해 사용자가 실행해야 하는 프로그램이나 셸 스크립트의 이름이 있습니다.
인터넷 액세스 제어 목록입니다.
조건부 액세스 제어 목록입니다.
달력 액세스 제어, 즉 Unicenter TNG 달력에 따라 결정되는 리소스 ACL입니다.
권한 부여 ACL, 즉 리소스 설명에 따라 리소스에 대한 액세스를 허용하는 ACL입니다.
CA Access Control은 리소스에 액세스할 수 있는 사용자의 권한을 검사할 때 관련된 모든 목록을 사용합니다.
참고: 단일 권한 부여 명령으로는 임의의 단일 목록을 유지 관리할 수 있습니다. 둘 이상의 목록을 변경하려면 권한 부여 명령을 다시 실행해야 합니다. 하나의 권한 부여 규칙으로 여러 사용자 및 그룹에 대한 여러 액세스 권한을 정의할 수 없으므로, 규칙을 분리해야 합니다.
다음 표는 각 클래스와 함께 사용할 수 있는 액세스 컨트롤 목록을 보여줍니다. 표에 나타나지 않은 클래스는 액세스 제어 목록을 가지고 있지 않으므로 권한 부여 명령으로 제어할 수 없습니다.
|
클래스 |
ACL/ NACL |
CALACL |
PACL |
INET‑ACL |
CACL |
AZNACL |
|---|---|---|---|---|---|---|
|
ADMIN |
X |
X |
X |
|
|
|
|
APPL |
X |
X |
|
|
|
X |
|
AUTHHOST |
X |
X |
|
|
|
X |
|
CONNECT |
X |
X |
X |
|
|
|
|
CONTAINER |
X |
X |
X |
|
|
|
|
DOMAIN |
X |
X |
X |
|
|
|
|
FILE |
X |
X |
X |
|
|
|
|
GAPPL |
X |
X |
|
|
|
X |
|
GAUTHHOST |
X |
X |
|
|
|
X |
|
GFILE |
X |
X |
X |
|
|
|
|
GHOST |
|
|
|
X |
|
|
|
GSUDO |
X |
X |
|
|
|
|
|
GTERMINAL |
X |
X |
|
|
|
|
|
HOLIDAY |
X |
X |
|
|
|
|
|
HOST |
|
|
|
X |
|
|
|
HOSTNET |
|
|
|
X |
|
|
|
HOSTNP |
|
|
|
X |
|
|
|
LOGINAPPL |
X |
X |
|
|
|
|
|
MFTERMINAL |
X |
X |
X |
|
|
|
|
PROCESS |
X |
X |
X |
|
|
|
|
PROGRAM |
X |
X |
|
|
|
|
|
REGKEY |
X |
X |
X |
|
|
|
|
REGVAL |
X |
X |
X |
|
|
|
|
SUDO |
X |
X |
X |
|
|
|
|
SURROGATE |
X |
X |
X |
|
|
|
|
TCP |
X |
X |
X |
|
X |
|
|
TERMINAL |
X |
X |
X |
|
|
|
|
UACC |
X |
X |
|
|
|
|
|
USER_DIR |
X |
|
|
|
|
X |
| Copyright © 2012 CA. All rights reserved. | 이 주제에 대해 CA Technologies에 전자 메일 보내기 |