上一主题: KMODULE 类下一主题: MFTERMINAL 类


LOGINAPPL 类

在 UNIX 上有效

LOGINAPPL 类中的每个记录定义一个登录应用程序,标识可以使用该程序进行登录的用户,并控制使用该登录程序的方式。

LOGINAPPL 类记录的关键字是应用程序的名称,即表示登录应用程序的逻辑名称。 该逻辑名称在 LOGINPATH 属性中与可执行文件的完整路径名称相关联。

CA ControlMinder 还可以控制和保护通用登录应用程序;这意味着您可以用通用模式保护与某一规则匹配的登录应用程序组。 要用 selang 定义通用登录应用程序,请使用与设置常规登录限制一样的命令,但不使用 LOGINPATH 参数(该参数应包括一个通用路径,由使用下列一个或多个字符的常规表达式组成:[、]、*、?)。

CA ControlMinder 为标准登录程序预设 LOGINAPPL 类中记录的属性值。 在进行任何更改之前,应该先列出并验证当前设置。

重要说明! LOGINAPPL 不使用 _default 条目。

以下定义说明了此类记录所具有的属性。 大部分属性均可修改,还可使用 selang 或管理界面控制这些属性。 不可修改的属性标记为“信息性”

ACL

定义可以访问资源的访问者(用户和组)及其访问类型的列表。

Access Control列表 (ACL) 中的每个元素均包含下列信息:

访问者

定义访问者。

访问

定义访问者对资源的访问权限。

在 authorize 或 authorize- 命令中使用 access 参数修改 ACL。

CALACL

根据 Unicenter NSM 日历状态定义可以访问资源的访问者(用户和组)及其访问类型的列表。

日历 Access Control 列表 (CALACL) 中的每个元素均包含下列信息:

访问者

定义访问者。

日历

定义对 Unicenter TNG 中的日历的引用。

访问

定义访问者对资源的访问权限。

只有日历为 ON 时才允许访问, 其他所有情况下都拒绝访问。

可以在 authorize 命令中使用 calendar 参数根据在日历 ACL 中定义的访问权限来允许用户或组访问资源。

CALENDAR

表示 CA ControlMinder 中的用户、组和资源限制的 Unicenter TNG 日历对象。 CA ControlMinder 按指定的时间间隔引出 Unicenter TNG 活动日历。

COMMENT

定义希望包含在记录中的其他信息。 CA ControlMinder 不使用此信息进行授权。

范围:255 个字符。

CREATE_TIME

(信息性)显示创建记录的日期和时间。

DAYTIME

定义管理访问者何时可以访问资源的日期和时间限制。

在 chres、ch[x]usr 或 ch[x]grp 命令中使用 restrictions 参数可以修改该属性。

日期时间限制的解决方案为一分钟。

LOGINFLAGS

控制登录应用程序的特殊功能,包括设备号的更改和宽限登录次数的减少。 有效值包括:

在 chres、editres 或 newres 命令中使用 loginflags 参数可以修改该属性。

LOGINMETHOD

指出登录应用程序是否为用于保护 CA ControlMinder 的伪登录程序。 有效值包括:

在 chres、editres 或 newres 命令中使用 loginmethod 参数可以修改该属性。

重要说明! 建议不要修改该预设属性。

LOGINPATH

登录应用程序的完整路径(或通用路径)。

在 chres、editres 或 newres 命令中使用 loginpath 参数可以修改该属性。

LOGINSEQUENCE

定义 seosd 处理 seteuid、setuid、setgid 和 setgroups 事件的顺序,以便将来自后台进程且启动登录进程的用户(通常是在 root 用户身份下的 inetd)设置为实际登录的用户。 最多可以定义八个系统事件。

登录截获顺序始终是以称为触发器的 setgid 或 setgroups 事件开始, 它以 setuid 事件结束,该事件用于将用户的身份更改为实际登录的用户。

为成功完成登录,程序需要按照从 setgroups 或 setgid 开始并以 setuid 或 seteuid 结束的顺序执行所有指定进程。

为程序设置正确的登录顺序是一项很难的任务。 大多数登录程序在默认的 SGRP、SUID 设置中运行得很好,该设置意味着程序发出 setgroups 系统调用,然后发出 setuid 命令将用户的身份更改为目标用户。

不过,如果 SGRP、SUID 设置不起作用,您就必须使用下列标志指定正确的顺序:

重要说明! 您必须使用标志来指定正确的登录顺序。 但是,您可以在 LOGINSEQUENCE 参数内按任意顺序指定标志。 例如,SGRP、SEID、FEID、N3EID 等同于 N3EID、FEID、SGRP、SEID。

注意:如果您不知道登录程序执行的系统调用的顺序,则可以查看跟踪记录并查找将用户更改为目标 uid 的 setuid 事件,然后查看以前的以第一个 setgid 或 setgroups 事件开始的跟踪事件。

例如,如果有一个 setgroups 事件,之后只有第三个 setuid 调用设置目标用户,您就必须将 LOGINSEQUENCE 设置为 SGRP、SUID、FUID、N3UID。 您可以按任何顺序指定这些标志:

SETGRPS : P=565302 to 0,2,3,7,8,10,11,250,220,221,230 
SUID  > P=565302 U=0    (R=0    E=0    S=0   ) to (R=0  E=0    S=0   ) () BYPASS
SUID  > P=565302 U=0    (R=0    E=0    S=0   ) to (R=0  E=0    S=-1  ) () BYPASS
LOGIN  : P=565302 User=target Terminal=mercury

在 chres、editres 或 newres 命令中使用 loginsequence 参数可以修改该属性。

NACL

资源的 NACL 属性是一个 Access Control 列表,可定义被拒绝访问资源的访问者及拒绝的访问类型(例如:写入)。 另请参阅 ACL、CALACL、PACL。 NACL 中的每个条目均包含下列信息:

访问者

定义访问者。

访问

定义拒绝授权访问者的访问类型。

使用 authorize deniedaccess 命令或 authorize- deniedaccess- 命令修改该属性。

NOTIFY

定义资源或用户生成审核事件时要通知到的用户。 CA ControlMinder 可将审核记录通过电子邮件发送给特定用户

范围:30 个字符。

OWNER

定义拥有记录的用户或组。

RAUDIT

定义在审核日志中 CA ControlMinder 记录的访问事件的类型。 RAUDIT 可从 Resource AUDIT 中派生出它的名称。 有效值包括:

所有

所有访问请求。

成功

已授权的访问请求。

failure

拒绝的访问请求(默认)。

无访问请求。

CA ControlMinder 可记录有关对资源的每个尝试访问事件,不记录是否将访问规则直接应用到资源,或应用到将资源作为成员的组或类。

使用 chres 和 chfile 命令的审核参数来修改审核模式。

UACC

定义对资源的默认访问权限,它指明向未定义到 CA ControlMinder 或未出现在资源 ACL 中的访问者授予的访问权限。

在 chres、editres 或 newres 命令中使用 defaccess 参数可以修改该属性。

UPDATE_TIME

(信息性)显示上次修改记录的日期和时间。

UPDATE_WHO

(通知)显示执行更新的管理员。

WARNING

指明是否启用警告模式。 在资源上启用警告模式后,允许对该资源的所有访问请求;如果某个访问请求违反某条访问规则,将在审核日志中写入一条记录。