上一主题: UACC 类(摒弃)下一主题: 用户定义的类


预定义类

预定义类可以分为以下类型:

类类型

用途

访问者

定义访问资源的对象,例如用户和组

定义

定义对安全实体(例如安全标签和类别)进行定义的对象

安装

定义对 CA ControlMinder 的行为进行控制的对象

资源

定义访问规则所保护的对象

下表包含所有预定义类的列表。

类类型

说明

ADMIN

定义

使用该类可以将管理责任指派给不具有 ADMIN 属性的用户。 您可以为这些用户提供全局授权属性并限制他们的管理权限范围。

AGENT

资源

不适用于 CA ControlMinder

AGENT_TYPE

资源

不适用于 CA ControlMinder

APPL

资源

不适用于 CA ControlMinder

AUTHHOST

访问者

不适用于 CA ControlMinder

CALENDAR

资源

使用该类可以为实施时间限制的用户、组和资源定义 Unicenter TNG 日历对象。

CATEGORY

定义

使用该类可以定义安全类别。

CONNECT

资源

使用该类可以保护传出连接。 该类中的记录定义哪些用户可以访问哪些 Internet 主机。

激活 CONNECT 类之前,请确保数据流模块处于活动状态。

CONTAINER

资源

使用该类可以定义其他资源类中的一组对象,因此可以在某个规则适用于多个不同的对象类时简化定义访问规则的工作。

FILE

资源

使用该类可以保护文件、目录或文件名掩码。

GAPPL

资源

不适用于 CA ControlMinder

GAUTHHOST

定义

不适用于 CA ControlMinder

GFILE

资源

该类中的每个记录定义一组文件或目录。 与将用户连接到组的方式一样,通过将文件或目录(FILE 类的资源)显式连接到 GFILE 资源,可完成分组。

GHOST

资源

该类中的每个记录定义一组主机。 与将用户连接到组的方式一样,通过将主机(HOST 类的资源)显式连接到 GHOST 资源,可完成分组。

GROUP

访问者

该类中的每个记录定义一个内部组。

GSUDO

资源

该类中的每个记录定义一个用户可以执行的一组命令(好像另一个用户正在执行一样)。 sesudo 命令使用该类。

GTERMINAL

资源

该类中的每个记录定义一组终端。

HNODE

定义

HNODE 类包含有关组织的 CA ControlMinder 主机的信息。 该类中的每个记录代表企业中的一个节点。

HOLIDAY

定义

该类中的每个记录定义用户需要额外权限才能登录的一个或多个时间段。

HOST

资源

该类中的每个记录定义一个主机。 主机由其名称或其 IP 地址标识。 对象包含确定本地主机是否可以从该主机接收服务的访问规则。

激活 HOST 类之前,请确保数据流模块处于活动状态。

HOSTNET

资源

该类中的每个记录均由 IP 地址掩码标识,且包含访问规则。

HOSTNP

资源

该类中的每个记录定义一组主机,其中,属于该组的主机都具有相同的名称模式。 每个 HOSTNP 对象的名称包含一个通配符。

LOGINAPPL

定义

LOGINAPPL 类中的每个记录定义一个登录应用程序,标识可以使用该程序进行登录的用户,并控制使用该登录程序的方式。

MFTERMINAL

定义

MFTERMINAL 类中的每个记录定义一个 CA ControlMinder 大型机管理计算机。

POLICY

资源

POLICY 类中的每个记录定义部署和删除策略所需的信息。 它包括指向 RULESET 对象的链接,而这些对象包含用于部署和删除策略的 selang 命令列表。

PROCESS

资源

该类中的每个记录定义一个可执行文件。

PROGRAM

资源

该类中的每个记录定义一个可与条件访问规则一起使用的受托程序。 受托程序是 Watchdog 进行监视以确保不被篡改的 setuid/setgid 程序。

PWPOLICY

定义

PWPOLICY 类中的每个记录定义一个密码策略。

RESOURCE_DESC

定义

不适用于 CA ControlMinder

RESPONSE_TAB

定义

不适用于 CA ControlMinder

RULESET

资源

RULESET 类中的每个记录都定义一组用于定义策略的规则。

SECFILE

定义

该类中的每个记录定义一个不能更改的文件。

SECLABEL

定义

该类中的每个记录定义一个安全标签。

SEOS

安装

该类中的一个记录指定活动的类和密码规则。

SPECIALPGM

安装

SPECIALPGM 类中的每个记录对 Windows 中的备份、DCM、PBF 和 PBN 功能或 UNIX 中的 xdm、备份、邮件、DCM、PBF 和 PBN 程序进行注册,或将需要特殊授权保护的应用程序与逻辑用户 ID 关联。 这样便可根据所执行的操作而不是执行该操作的人员来设置访问权限。

SUDO

资源

sesudo 命令使用该类来定义一个用户(如常规用户)可以执行的命令(好像另一个用户(如 root 用户)正在执行一样)。

SURROGATE

资源

该类中的每个记录包含访问者的访问规则,此访问规则定义了谁可以将该访问者用作代理。

TCP

资源

该类中的每个记录定义一个 TCP/IP 服务,例如邮件或者 http 或 ftp。

TERMINAL

资源

该类中的每个记录定义一个终端(用户可以从其登录的设备)。

UACC

资源

定义每个资源类的默认访问规则。

USER

访问者

该类中的每个记录定义一个内部用户。

USER_ATTR

定义

不适用于 CA ControlMinder

USER_DIR

资源

不适用于 CA ControlMinder

XGROUP

资源

该类中的每个记录在 CA ControlMinder 中定义一个企业组。

XUSER

资源

该类中的每个记录在 CA ControlMinder 中定义一个企业用户。

注意:默认情况下,CA ControlMinder 数据库类 TCP 和 SURROGATE 处于非活动状态。

如果您从 TCP 类处于活动状态的早期版本升级,但是没有任何 TCP 记录且没有更改 _default TCP 资源,CA ControlMinder 则会在升级期间停用该类。 对于 SURROGATE 类同样如此。

如果您从 SURROGATE 类处于活动状态的早期版本升级,并且已经定义了 SURROGATE 记录或已经更改了 SURROGATE 记录的默认值,CA ControlMinder 则会在升级之后保留 SURROGATE 类配置。 该类仍然保持活动状态,而内核模式截获保持启用状态。

注意:有关 CA ControlMinder 类的详细信息,请参阅《selang 参考指南》