데이터베이스 규칙이 관련되어 있는 엔터프라이즈 계정(사용자 또는 그룹)이 재사용(삭제된 후 같은 이름으로 생성)될 경우 이전 데이터베이스 규칙이 계속 새 계정에 적용되는 것처럼 보일 수 있습니다. 그러나 CA Access Control 권한 부여는 SID를 기반으로 하므로 이러한 규칙은 더 이상 적용되지 않으며 새 그룹에 대한 새 규칙을 만들어야 합니다. 새 규칙을 만들려면 먼저 재사용 계정을 확인해야 합니다.
재사용 엔터프라이즈 계정을 확인하려면 명령 프롬프트를 열고 다음 명령을 실행합니다.
secons -checkSID -users secons -checkSID -groups
CA Access Control은 포함되어 있는 모든 엔터프라이즈 사용자 계정(XUSER 레코드)을 통과한 다음 모든 그룹 계정(XGROUP 레코드)을 통과하여 엔터프라이즈 계정 SID와 다른 SID를 가진 계정을 식별합니다. 그런 다음 명명 규칙 SID(accountName)를 사용하여 이러한 계정 이름을 변경합니다.
이제 재사용 계정에 대한 새 규칙을 만들 수 있습니다.
참고: 재사용 사용자 계정은 사용자가 로그인하거나 리소스에 액세스를 시도할 때 이런 방식으로 확인됩니다. 엔터프라이즈 계정을 만들 때 secons -checkSID 명령을 예약 작업으로 실행하는 것이 좋습니다.
예: 재사용 그룹 계정
회사 ABCD에는 엔터프라이즈 저장소에 interns라는 그룹이 있습니다. 이 그룹에는 productA 작업을 하는 아홉 명의 구성원이 있습니다. 관리자는 그룹을 CA Access Control에 인식시키고 다음과 같이 그룹 구성원이 액세스하는 데 필요한 파일 액세스 권한을 그룹에 할당합니다.
nxg interns owner(msmith) auth file c:\products\productA\materials\* xgid(interns) access(all) auth file c:\HR\interns\* xgid(interns) access(read)
interns가 ABCD 보유를 완료할 때 엔터프라이즈 저장소 관리자는 그룹을 삭제합니다. 3개월 이후 구성원이 여섯 명인 새로운 interns 그룹이 같은 이름으로 엔터프라이즈 저장소에 생성됩니다. CA Access Control 데이터베이스에 이전 규칙이 계속 존재하므로 새 interns 그룹이 이전 그룹의 사용 권한을 상속한 것처럼 보입니다. 그러나 이러한 규칙은 이전 interns 그룹에만 적용되므로 CA Access Control 관리자는 새 그룹에 대한 새 규칙을 만들어야 합니다.
이렇게 하려면 관리자가 다음과 같이 재사용 interns 계정을 식별 및 확인해야 합니다.
secons -checkSID -groups interns
이 명령은 XGROUP 리소스 및 리소스에 대한 액세스 규칙 참조의 이름을 "SID(domain\interns)"로 변경합니다. 이제 관리자는 productB 작업을 수행하는 새 interns 그룹에 대한 새 규칙을 만들 수 있습니다.
nxg interns owner(msmith) auth file c:\products\productB\materials\* xgid(interns) access(all) auth file c:\HR\interns\* xgid(interns) access(read)
참고: secons 유틸리티에 대한 자세한 내용은 참조 안내서를 참조하십시오.
| Copyright © 2012 CA. All rights reserved. | 이 주제에 대해 CA Technologies에 전자 메일 보내기 |