在 AC 环境中有效
使用 chres、editres 和 newres 命令,可以处理属于 CA ControlMinder 类的资源记录。 这些命令结构相同,仅在以下方面有所不同:
注意:此命令同样存在于本地 Windows 环境中,但操作方式有所不同。
要使用 newres 命令添加资源,至少必须满足下列条件之一:
要使用 chres 或 editres 命令添加或更改资源,必须对该资源具有足够的权限。 CA ControlMinder 将按照以下顺序检查是否满足下列任意一个条件:
注意:资源名的最大长度为 255 个单字节字符。
下表列出了适用于可以使用 chres、editres 和 newres 命令管理的每个类的命令参数。
类 |
属性 |
|||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
|
审核 |
日历 |
category |
comment |
defaccess |
label |
level |
notify |
owner |
restrictions[‑] |
warning |
其他 |
ACVAR |
|
|
|
x |
|
|
|
|
x |
|
|
VARIABLE_ TYPE、VARIABLE_ VALUE |
ADMIN |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
|
CALENDAR |
|
|
|
x |
|
|
|
|
x |
|
|
|
CATEGORY |
|
|
|
x |
|
|
|
|
x |
|
|
|
CONNECT |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
|
CONTAINER |
x |
x |
|
x |
|
|
|
|
x |
|
x |
MEM |
DOMAIN |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
MEM |
FILE |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
|
GFILE |
x |
x |
|
x |
|
|
|
x |
x |
|
x |
MEM |
GHOST |
x |
x |
|
x |
|
|
|
|
x |
x |
x |
MEM |
GSUDO |
|
x |
|
x |
x |
|
|
|
x |
|
|
MEM |
GTERMINAL |
x |
x |
|
x |
x |
|
|
|
x |
x |
|
MEM |
HNODE |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
SUBSCRIBER、POLICY |
HOLIDAY |
x |
|
x |
x |
x |
x |
x |
x |
x |
x |
x |
DATES |
HOST |
x |
x |
|
x |
|
|
|
|
x |
x |
x |
|
HOSTNET |
x |
x |
|
x |
|
|
|
|
x |
|
x |
MASK、MATCH |
HOSTNP |
x |
x |
|
x |
|
|
|
|
x |
x |
x |
|
LOGINAPPL |
x |
x |
|
x |
x |
|
|
x |
x |
x |
x |
LOGINFLAGS、LOGINMETHOD、LOGINPATH、LOGINSEQUENCE |
MFTERMINAL |
x |
x |
x |
x |
|
x |
x |
x |
x |
|
x |
DAYTIME |
POLICY |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
SIGNATURE、RULESET |
PROCESS |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
|
PROGRAM |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
TRUST |
PWPOLICY |
|
|
|
x |
|
|
|
|
x |
|
|
|
REGKEY |
x |
x |
|
x |
x |
|
|
x |
x |
|
x |
DAYTIME |
REGVAL |
x |
x |
|
x |
x |
|
|
x |
x |
|
x |
DAYTIME |
RULESET |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
SIGNATURE、CMD、UNDOCMD |
SECFILE |
|
|
|
x |
|
|
|
|
x |
|
|
TRUST、FLAGS |
SECLABEL |
|
|
x |
x |
|
|
x |
|
x |
|
|
|
SEOS |
|
x |
x |
x |
|
x |
x |
|
|
|
|
HOST |
SPECIALPGM |
|
|
|
x |
|
|
|
|
x |
|
|
|
SUDO |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
TARGUID、PASSWORD |
SURROGATE |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
|
TCP |
x |
|
x |
x |
x |
x |
x |
x |
x |
x |
x |
|
TERMINAL |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
x |
|
UACC |
x |
|
x |
x |
x |
|
|
|
x |
|
|
|
USER‑ATTR |
|
|
|
|
|
|
|
|
x |
|
x |
|
USER‑DIR |
x |
|
|
x |
|
|
|
|
x |
|
|
|
{{chres|cr}|{editres|er}|{newres|nr}} className resourceName \
[ac_id(id)] \ [audit({none|all|success|failure})] \ [calendar[-](calendarName)] \ [category[-](categoryName)] \ [cmd+(selang_command_string)|cmd-] \ [comment(string)|comment‑] \ [container[-](containerName)] \ [dates(time‑period)] \ [dh_dr{-|+}(dh_dr)] \ [disable|disable-] \ [defaccess(accessAuthority)] \ [filepath(filePaths)] \ [flags[-|+](flagName)] \ [gacc(access‑value)] \ [gowner(groupName)] \ [host(host-name)|host-] \ [label(labelName)|label‑] \ [level(number)|level‑] \ [mask(inetAddress)|match(inetAddress)] \ [mem(resourceName)|mem‑(resourceName)] \ [node_alias{-|+}(alias)] \ [node_ip{-|+}(ip)] \ [notify(mailAddress)|notify‑] \ [of_class(className)] \ [owner({userName | groupName})] \ [{password | password‑}] \ [policy(name(policy-name) {{deviation+|dev+}|{deviation-|dev-}})] \ [policy(name(policy-name) status(policy-status) {updator|updated_by}(user-name))] \ [{restrictions([days({anyday|weekdays|{[mon] [tue] [wed] \
[thu] [fri] [sat] [sun]}})] \ [time({anytime|startTime:endTime}) \
|restrictions‑}] \ [targuid(userName)] \ [trust | trust‑] \ [value{+|-}(value)] \ [warning | warning‑]
为端点(HNODE 对象)定义唯一 ID,该 ID 将保存在本地 CA ControlMinder 数据库和 DMS 上。 CA ControlMinder 使用该 ID 标识 HNODE,从而使对端点 IP 地址或名称的更改不会影响高级策略管理功能;CA ControlMinder 仍可以跟踪端点。
表明记录哪些访问事件。 指定以下属性之一:
定义代表 Unicenter TNG 中时间限制的 Unicenter NSM 日历记录。 CA ControlMinder 维护这些对象的列表只是为了进行管理,但不对它们进行保护。 指定多个日历时,请用空格或逗号分隔日历名称。
从资源记录中删除一个或多个 Unicenter TNG 日历记录。 该参数仅与 chres 或 editres 命令一起使用。
为资源记录分配一个或多个安全类别 。
如果在 CATEGORY 类不活动时指定 category 参数,CA ControlMinder 将更新数据库中的资源定义;但是,在再次激活 CATEGORY 类之前,更新的类别分配不会生效。
从资源记录删除一个或多个安全类别。
将从资源记录中删除指定的安全类别,无论 CATEGORY 类是否是活动的。 该参数仅与 chres 或 editres 命令一起使用。
指定资源所属的类的名称。 要列出为 CA ControlMinder 定义的资源类,请使用 find 命令。
指定定义策略的 selang 命令列表。 这些是用于部署策略的命令。 例如:
editres RULESET IIS5#02 cmd+("nr FILE /inetpub/* defaccess(none) owner(nobody)")
从 RULESET 对象删除策略部署命令列表。
将最多为 255 个字符的字母数字字符串添加到资源记录中。 如果字符串中包含任何空格,请用单引号将整个字符串引起。 字符串将替换先前定义的任何现有字符串。
注意:对于 SUDO 类,该字符串具有特殊的含义。 有关定义 SUDO 记录的详细信息,请参阅《端点管理指南:用于 UNIX》。
从资源记录中删除注释。 该参数仅与 chres 或 editres 命令一起使用。
代表 CONTAINER 对象,即一种一般的分组类。
containerName 是在 CONTAINER 类中定义的一个或多个 CONTAINER 记录的名称。 指定多个 CONTAINER 时,请使用空格或逗号分隔名称。
从资源记录中删除一个或多个 CONTAINER 记录。 该参数仅与 chres 或 editres 命令一起使用。
定义用户不能登录的一个或多个时间段,如假日。 如果指定多个时间段,请用空格分隔时间段。 使用以下格式:
mm/dd[/yy[yy]][@hh:mm][-mm/dd]/[/yy[yy]][@hh:mm]
如果未指定年份(或指定 1990 年之前的年份),则表示时间段或假日是一年一次的。 可以指定二位数或四位数的年份,例如:98 或 1998。
如果未指定开始时间,则使用一天的开始时间(午夜);如果未指定结束时间,则使用一天的结束时间(午夜)。 小时和分钟的格式为 hh:mm,其中 hh 是采用 24 小时表示法的小时(00 至 23),而 mm 是分钟(00 至 59)。
如果未指定时间间隔(例如,12/25@14:00‑12/25@17:00),而仅指定了日和月 (12/25),则假日将持续一整天。
如果执行命令时所在的时区与假日发生地的时区不同,请将时间段转换为您的本地时间。 例如,如果您在纽约,而洛杉矶有半天的假日,则您必须输入 09/14/98@18:00‑09/14/98@20:00。 这可以防止用户在洛杉矶的下午 3:00 至下午 5:00 进行登录。
定义资源的默认访问权限。 默认访问权限是授予请求访问资源但不在资源的访问控制列表中的任何访问者的权限。 默认访问权限也适用于未在数据库中定义的用户。 有效访问权限值因类而异。
如果忽略 accessAuthority,CA ControlMinder 将分配隐性访问权限,该访问权限是在 UACC 类中代表资源类的记录的 UACC 属性中指定的。
定义该端点用于灾难恢复的分布式主机。
定义一个或多个绝对文件路径,其中每个都构成一个有效内核模块。 多个文件路径用冒号 (:) 分隔。
定义如何受托资源以及如何检查它的受托状态。 可用标志有:Ctime、Mtime、Mode、Size、Device、Inode、Crc 和 Own/All/None。
让程序采用比其他方式快得多的速度访问受保护的、频繁打开的文件。
将 CA ControlMinder 组指定为资源记录的所有者。 如果记录资源的组所有者的安全级别、安全标签和安全类别权限使其足以能够访问资源,则该组所有者对该资源拥有不受限制的访问权限。 资源的组所有者始终可以更新和删除资源记录。 有关详细信息,请参阅《端点管理指南:用于 UNIX》。
为资源记录分配安全级别 。
从资源记录中删除安全标签。 该参数仅与 chres 或 editres 命令一起使用。
为资源记录指定安全级别 。 请输入介于 1 和 255 之间的正整数。
从资源中删除任何安全级别。 该参数仅与 chres 或 editres 命令一起使用。
mask 和 match 参数仅适用于 HOSTNET 记录。 创建 HOSTNET 记录时需要它们,并且它们在修改记录时可选。
将 mask 和 match 一起使用可以定义由 HOSTNET 记录定义的主机组。 如果带有 mask 地址的主机 IP 地址的 AND 生成了 match 地址,则主机是 HOSTNET 记录组的成员。
例如,指定 mask(255.255.255.0) 和 match(192.16.133.0) 意味着主机是组的成员,如果该组的 IP 地址范围在 192.16.133.0 到 192.16.133.255 之间。
mask 和 match 参数需要 IPv4 地址。
将成员资源添加到资源组。 如果要添加多个成员资源,请用逗号分隔每个名称。
可以将 mem 参数仅与以下类的资源记录一起使用:
使用 mem 参数将相应类型的记录添加到资源组,例如,将 FILE 记录添加到类 GFILE 资源组。
注意:如果将 mem 参数用于 CONTAINER 资源,还必须包括 of_class 参数。
必须已在 CA ControlMinder 中定义成员资源和资源组。 要创建资源组,请创建所需的类资源。 例如,以下命令可创建 GFILE 资源组:
newres GFILE myfiles
从资源组中删除成员资源。 如果要删除多个成员资源,请使用空格或逗号分隔资源名称。 该参数仅与 chres 或 editres 命令一起使用。
定义端点别名。
通过为端点别名定义别名,CA ControlMinder 可以将高级策略管理命令发送到基于别名的实际端点。
定义主机的 IP 地址。 高级策略管理可使用 IP 地址以及端点名称找到所需端点。
只要该资源记录代表的资源被访问,便指示 CA ControlMinder 发送通知消息。 请输入用户名、用户的电子邮件地址或邮件组的电子邮件地址(如果指定了别名)。
只有在日志路由系统活动时,才进行通知。 通知消息将发送到屏幕上或用户的邮箱,具体取决于日志路由系统的设置。
每次发送通知消息时,都会在审核日志中写入审核记录。 有关筛选和查看审核记录的信息,请参阅《端点管理指南:用于 UNIX》。
通知消息的接收者应该经常登录,以对每个消息中所描述的未经授权的访问尝试做出响应。
范围:30 个字符。
指定在成功访问资源记录代表的资源时不通知任何人。 该参数仅与 chres 或 editres 命令一起使用。
指定要使用 mem 参数添加到 CONTAINER 类的记录的资源类型。
将 CA ControlMinder 用户或组指定为资源记录的所有者。 如果资源记录的所有者的安全级别、安全标签和安全类别权限使其足以能够访问资源,则该所有者对该资源拥有不受限制的访问权限。 资源的所有者始终可以更新和删除资源记录。 有关详细信息,请参阅《端点管理指南:用于 UNIX》。
对于 SUDO 类,指定 sesudo 命令需要原始用户密码。
取消 password 参数,以使 sesudo 命令不再需要原始用户密码。 该参数仅与 chres 或 editres 命令一起使用。 如果以前未使用 password 参数,则没有必要使用该参数。
在传播树中添加节点的订户,并指定其状态。 另外,还可以更新现有策略版本以指定是否存在策略偏差。 更新策略状态时必须更新 updated_by 属性。 它是代表更改策略状态的用户的名称的字符串。
策略状态可以是以下之一:已传输、已部署、已取消部署、已失败、SigFailed、已排队、UndeployFailed 或 TransferFailed。
从节点删除已命名的策略版本。 如果未指定策略,则将删除部署到该节点的所有策略。
定义要修改或添加的资源记录的名称。 当更改或添加多个资源时,请将资源名称的列表括在括号中,并用空格或逗号分隔这些资源名称。 必须至少指定一个资源名称。
CA ControlMinder 将根据指定的参数分别处理每个资源记录。 如果处理资源时发生错误,CA ControlMinder 将发出一条消息,并继续处理列表中的下一个资源。
注意:如果您在资源名称中使用变量,请使用以下语法来引用变量:<!variable>,例如 <!AC_ROOT_PATH>\bin。 您只能在策略中使用 selang 规则中的变量。
指定用户可以在一周的哪几天以及一天的哪几个小时访问文件。
如果省略 days 参数而指定 time 参数,则时间限制将应用于记录中已经指出的任何“工作日”限制。 如果省略 time 而指定 days,则日期限制将应用于记录中已经指出的任何时间限制。 如果同时指定了 days 和 time,则用户只能在指定日期的指定时间段内访问系统。
删除限制用户访问文件的能力的任何限制。
指定与策略相关联的规则集。
从策略中删除规则集。 如果未指定规则集,则将从策略中删除所有规则集。
指定散列值。 对于策略,这基于与策略相关联的 RULESET 对象的签名。 对于规则集,这基于策略部署命令列表和策略取消部署(删除)命令列表。
在传播树中添加节点的订户,并指定其状态。 状态可以是以下之一:未知、可用、不可用或同步。
从节点中删除订户数据库。 如果未指定订户,则所有订户都将被删除。
对于 SUDO 类,指定用户的名称,将借用该用户的权限来执行命令。 默认值为 root。
指定资源为受托资源。 trust 参数仅适用于 PROGRAM 和 SECFILE 类的资源。 只要程序保持受托,用户就可执行该程序。 有关详细信息,请参阅《端点管理指南:用于 UNIX》。 该参数仅与 chres 或 editres 命令一起使用。
指定资源为取消受托资源。 trust‑ 参数仅适用于 PROGRAM 和 SECFILE 类的资源。 用户不能执行取消受托程序。 有关详细信息,请参阅《端点管理指南:用于 UNIX》。 该参数仅与 chres 或 editres 命令一起使用。
指定定义策略取消部署的 selang 命令列表。 这些是用于删除已部署策略(取消部署)的命令。 例如:
editres RULESET IIS5#02 undocmd+("rr FILE /inetpub/*")
从 RULESET 对象删除策略删除命令列表。
将指定值添加到指定的变量(ACVAR 对象)中。
从指定的变量(ACVAR 对象)中删除指定值。
指定即使访问者的权限不足以访问资源,CA ControlMinder 也允许该访问者访问资源。 但是,CA ControlMinder 将在审核日志中写入警告消息。
注意:在警告模式中,CA ControlMinder 不为资源组创建警告消息。
指定如果访问者的权限不足以访问资源,<eAC 将拒绝该用户访问资源,并且不写入警告消息。 该参数仅与 chres 或 editres 命令一起使用。
示例
chres TERMINAL tty30 owner(admin1) defaccess(read) restrictions \ (days(weekdays)time(0800:1800))
chres FILE /account.txt group() owner()
要删除任何记录属性(如果属性是由字符串定义的),请键入带“‑”符号或空圆括号“()”的该属性。
chres TERMINAL tty190 comment‑ notify(Bob@athena)
chres SURROGATE USER.root category(OPERATOR)
newres PROGRAM /bin/su defaccess(x) trust
newres SURROGATE GROUP.system defaccess(n) owner(nobody)
newres GTERMINAL ProjATerms mem(T1,T8,T11) owner(PROJECTA) \ restrictions(days(weekdays) time(0800:1800)) defaccess(n)
版权所有 © 2013 CA。
保留所有权利。
|
|