前のトピック: KMODULE クラス次のトピック: MFTERMINAL クラス


LOGINAPPL クラス

UNIX で該当

LOGINAPPL クラスの各レコードは、ログイン アプリケーションの定義、ログイン プログラムを使用してログインできるユーザの指定、およびログイン プログラムの使用方法の制御を行います。

LOGINAPPL クラスのレコードのキーは、アプリケーションの名前です。この名前は、ログイン アプリケーションを表す論理名です。 この論理名は、LOGINPATH プロパティで、実行可能ファイルのフル パス名に関連付けられます。

CA ControlMinder では、包括的なログイン アプリケーションを制御および保護することもできます。つまり、特定のルールを汎用パターンに一致させるログイン アプリケーションのグループを保護できます。 包括的なログイン アプリケーションを selang で定義するには、LOGINPATH パラメータを除く、通常のログイン制限を設定するときと同じコマンドを使用します。LOGINPATH パラメータには、[、]、*、? のうち 1 つ以上の文字を使用した正規表現で構成された包括的なパスを含める必要があります。

標準のログイン プログラムについては、LOGINAPPL クラスのレコードのプロパティ値があらかじめ設定されています。 変更を行う前に、既存の設定を一覧表示して確認してください。

重要: LOGINAPPL は_default エントリを使用しません。

以下の定義では、このクラス レコードに含まれるプロパティについて説明します。 ほとんどのプロパティは変更可能で、selang インターフェースまたは管理インターフェースを使用して操作することができます。 変更できないプロパティには、「情報のみ」と記載されます。

ACL

リソースへのアクセスを許可されているアクセサ(ユーザおよびグループ)、およびアクセサのアクセス タイプのリストを定義します。

アクセス制御リスト(ACL)の各要素には、以下の情報が含まれます。

アクセサ

アクセサを定義します。

アクセス

アクセサに与えられる、リソースに対するアクセス権限を定義します。

ACL プロパティを変更するには、authorize コマンドまたは authorize- コマンドの access パラメータを使用します。

CALACL

リソースへのアクセスが許可されるアクセサ(ユーザおよびグループ)およびそれぞれの Unicenter NSM カレンダ ステータスに基づくアクセス タイプのリストを定義します。

カレンダ アクセス制御リスト(CALACL)の各要素には、以下の情報が含まれます。

アクセサ

アクセサを定義します。

Calendar

Unicenter TNG のカレンダへの参照を定義します。

アクセス

アクセサに与えられる、リソースに対するアクセス権限を定義します。

カレンダが有効な場合のみアクセスが許可されます。 その他の場合はすべてのアクセスが拒否されます。

ACL プロパティに定義されているアクセスに基づいて、リソースへのアクセスをユーザまたはグループに許可するには、authorize コマンドで calendar パラメータを使用します。

CALENDAR

CA ControlMinder のユーザ、グループ、およびリソース制限事項の Unicenter TNG カレンダ オブジェクトを表します。 CA ControlMinder により、指定された時間間隔で Unicenter TNG のアクティブなカレンダが取得されます。

COMMENT

レコードに含める追加情報を定義します。 この情報が権限付与に使用されることはありません。

制限: 255 文字。

CREATE_TIME

(情報のみ)レコードが作成された日時が表示されます。

DAYTIME

アクセサがリソースにアクセスできる日時を規定する、曜日と時間帯の制限を定義します。

このプロパティを変更するには、chres コマンド、ch[x]usr コマンド、または ch[x]grp コマンドで restrictions パラメータを使用します。

日時の制約の単位は 1 分です。

LOGINFLAGS

デバイス番号の変更や猶予ログイン回数の差し引きなど、ログイン アプリケーションの特別な機能を制御します。 有効な値は以下のとおりです。

このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドの loginflags パラメータを使用します。

LOGINMETHOD

ログイン アプリケーションが CA ControlMinder の保護を目的とする擬似ログイン プログラムかどうかを指定します。 有効な値は以下のとおりです。

このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドの loginmethod パラメータを使用します。

重要: このプロパティはすでに設定されているため、変更しないことをお勧めします。

LOGINPATH

ログイン アプリケーションの完全パス(または包括的なパス)です。

このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドの loginpath パラメータを使用します。

LOGINSEQUENCE

seosd が処理する一連の seteuid イベント、setuid イベント、setgid イベント、および setgroups イベントを定義します。これらのイベントは、ログイン プロセスを開始するデーモン(通常は root の inetd)からのユーザを、実際にログオンしたユーザに設定します。 最大 8 つのシステム イベントを定義できます。

ログイン インターセプト シーケンスは、常に setgid イベントまたは setgroups イベントで始まります。これらのイベントを「トリガ」と言います。 このシーケンスは、ユーザの ID を実際にログインしたユーザに変更する setuid イベントで終わります。

ログインを正しく行うために、プログラムは、setgroups イベントまたは setgid イベントで始まり setuid イベントまたは seteuid イベントで終わる、指定されたすべてのプロセスを順番に実行する必要があります。

プログラムの LoginSequence を適切に設定するのは困難な作業です。 大部分のログイン プログラムは、デフォルトの SGRP, SUID 設定で適切に機能します。この設定では、プログラムはまず setgroups システム コールを発行し、次に setuid コマンドを実行して、ユーザの ID をターゲット ユーザに変更します。

ただし、SGRP, SUID 設定が機能しない場合は、以下のフラグを使用して、正しい順序を指定する必要があります。

たとえば、1 つの setgroups イベントが存在し、3 番目の setuid 呼び出しのみがターゲット ユーザに設定されている場合は、LOGINSEQUENCE を SGRP,SUID,FUID,N3UID に設定する必要があります。 これらのフラグは任意の順で指定できます。

SETGRPS : P=565302 to 0,2,3,7,8,10,11,250,220,221,230 
SUID  > P=565302 U=0    (R=0    E=0    S=0   ) to (R=0  E=0    S=0   ) () BYPASS
SUID  > P=565302 U=0    (R=0    E=0    S=0   ) to (R=0  E=0    S=-1  ) () BYPASS
LOGIN  : P=565302 User=target Terminal=mercury

このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドの loginsequence パラメータを使用します。

NACL

リソースの NACL プロパティは、リソースへのアクセス権限が拒否されるアクセサを、拒否されるアクセス タイプ(write など)と共に定義するアクセス制御リストです。 ACL、CALACL、PACL も参照してください。 NACL の各エントリには、以下の情報が含まれます。

アクセサ

アクセサを定義します。

アクセス

アクセサに対して拒否されるアクセス タイプを定義します。

このプロパティを変更するには、authorize deniedaccess コマンドまたは authorize- deniedaccess- コマンドを使用します。

NOTIFY

リソースまたはユーザによって監査イベントが生成されたときに通知されるユーザを定義します。 CA ControlMinder では、指定したユーザ宛に監査レコードを電子メールで送信できます

制限: 30 文字。

OWNER

レコードを所有するユーザまたはグループを定義します。

RAUDIT

CA ControlMinder の監査ログに記録されるアクセス イベントのタイプを定義します。 RAUDIT という名前は Resource AUDIT の短縮形です。 有効な値は以下のとおりです。

all

すべてのアクセス要求

success

許可されたアクセス要求

failure

拒否されたアクセス要求(デフォルト)

none

アクセス要求を記録しない

CA ControlMinder では、リソースへのアクセス試行が発生するたびにイベントが記録されます。ただし、アクセス ルールがそのリソースに直接適用されたか、またはそのリソースをメンバとするグループまたはクラスに適用されたか、については記録されません。

監査モードを変更するには、chres コマンドおよび chfile コマンドの audit パラメータを使用します。

UACC

リソースに対するデフォルトのアクセス権限を定義します。CA ControlMinder に定義されていないアクセサ、またはリソースの ACL に登録されていないアクセサに与えるアクセス権限を指定します。

このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドの defaccess パラメータを使用します。

UPDATE_TIME

(情報のみ)レコードが最後に変更された日時を示します。

UPDATE_WHO

(情報のみ)更新を実行した管理者を示します。

WARNING

警告モードを有効にするかどうかを指定します。 リソースの警告モードを有効にすると、そのリソースに対するアクセス要求はすべて許可され、アクセス要求がアクセス ルールに違反した場合、監査ログにレコードが記録されます。