AC 環境で有効
chres、editres、および newres コマンドを使用して、CA ControlMinder クラスに属するリソース レコードに対する作業を行います。 これらのコマンドは構造が同じですが、以下の点のみ異なっています。
注: このコマンドはネイティブ Windows 環境にもありますが、動作が異なります。
newres コマンドを使用してリソースを追加するには、以下の条件が少なくとも 1 つ満たされている必要があります。
chres または editres コマンドを使用してリソースを追加または変更するには、リソースに対する適切な権限が必要です。 CA ControlMinder では、以下の条件をこの順序でチェックします。
注: リソース名の最大文字数は、シングル バイト文字で 255 文字です。
次の表は、chres、editres、および newres コマンドを使用して管理できる各クラスに対して使用できるコマンド パラメータの一覧です。
|
クラス |
Properties |
|||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|
audit |
calendar |
category |
comment |
defaccess |
label |
level |
notify |
owner |
restrictions[‑] |
warning |
その他 |
|
ACVAR |
|
|
|
X |
|
|
|
|
X |
|
|
VARIABLE_ TYPE、VARIABLE_ VALUE |
|
ADMIN |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
|
|
CALENDAR |
|
|
|
X |
|
|
|
|
X |
|
|
|
|
カテゴリ |
|
|
|
X |
|
|
|
|
X |
|
|
|
|
CONNECT |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
|
|
CONTAINER |
X |
X |
|
X |
|
|
|
|
X |
|
X |
MEM |
|
DOMAIN |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
MEM |
|
FILE |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
|
|
GFILE |
X |
X |
|
X |
|
|
|
X |
X |
|
X |
MEM |
|
GHOST |
X |
X |
|
X |
|
|
|
|
X |
X |
X |
MEM |
|
GSUDO |
|
X |
|
X |
X |
|
|
|
X |
|
|
MEM |
|
GTERMINAL |
X |
X |
|
X |
X |
|
|
|
X |
X |
|
MEM |
|
HNODE |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
SUBSCRIBER、POLICY |
|
HOLIDAY |
X |
|
X |
X |
X |
X |
X |
X |
X |
X |
X |
DATES |
|
HOST |
X |
X |
|
X |
|
|
|
|
X |
X |
X |
|
|
HOSTNET |
X |
X |
|
X |
|
|
|
|
X |
|
X |
MASK、MATCH |
|
HOSTNP |
X |
X |
|
X |
|
|
|
|
X |
X |
X |
|
|
LOGINAPPL |
X |
X |
|
X |
X |
|
|
X |
X |
X |
X |
LOGINFLAGS, LOGINMETHOD, LOGINPATH, LOGINSEQUENCE |
|
MFTERMINAL |
X |
X |
X |
X |
|
X |
X |
X |
X |
|
X |
DAYTIME |
|
POLICY |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
SIGNATURE、RULESET |
|
PROCESS |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
|
|
PROGRAM |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
TRUST |
|
PWPOLICY |
|
|
|
X |
|
|
|
|
X |
|
|
|
|
REGKEY |
X |
X |
|
X |
X |
|
|
X |
X |
|
X |
DAYTIME |
|
REGVAL |
X |
X |
|
X |
X |
|
|
X |
X |
|
X |
DAYTIME |
|
RULESET |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
SIGNATURE、CMD、UNDOCMD |
|
SECFILE |
|
|
|
X |
|
|
|
|
X |
|
|
TRUST、FLAGS |
|
SECLABEL |
|
|
X |
X |
|
|
X |
|
X |
|
|
|
|
SEOS |
|
X |
X |
X |
|
X |
X |
|
|
|
|
HOST |
|
SPECIALPGM |
|
|
|
X |
|
|
|
|
X |
|
|
|
|
SUDO |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
TARGUID、PASSWORD |
|
SURROGATE |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
|
|
TCP |
X |
|
X |
X |
X |
X |
X |
X |
X |
X |
X |
|
|
TERMINAL |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
X |
|
|
UACC |
X |
|
X |
X |
X |
|
|
|
X |
|
|
|
|
USER‑ATTR |
|
|
|
|
|
|
|
|
X |
|
X |
|
|
USER‑DIR |
X |
|
|
X |
|
|
|
|
X |
|
|
|
{{chres|cr}|{editres|er}|{newres|nr}} className resourceName ¥
[ac_id(id)] ¥
[audit({none|all|success|failure})] ¥
[calendar[-](calendarName)] ¥
[category[-](categoryName)] ¥
[cmd+(selang_command_string)|cmd-] ¥
[comment(string)|comment‑] ¥
[container[-](containerName)] ¥
[dates(time‑period)] ¥
[dh_dr{-|+}(dh_dr)] ¥
[disable|disable-] ¥
[defaccess(accessAuthority)] ¥
[filepath(filePaths)] ¥
[flags[-|+](flagName)] ¥
[gacc(access‑value)] ¥
[gowner(groupName)] ¥
[host(host-name)|host-] ¥
[label(labelName)|label‑] ¥
[level(number)|level‑] ¥
[mask(inetAddress)|match(inetAddress)] ¥
[mem(resourceName)|mem‑(resourceName)] ¥
[node_alias{-|+}(alias)] ¥
[node_ip{-|+}(ip)] ¥
[notify(mailAddress)|notify‑] ¥
[of_class(className)] ¥
[owner({userName | groupName})] ¥
[{password | password‑}] ¥
[policy(name(policy-name) {{deviation+|dev+}|{deviation-|dev-}})] ¥
[policy(name(policy-name) status(policy-status) {updator|updated_by}(user-name))] ¥
[{restrictions([days({anyday|weekdays|{[mon] [tue] [wed] ¥
[thu] [fri] [sat] [sun]}})] ¥
[time({anytime|startTime:endTime}) ¥
|restrictions‑}] ¥
[targuid(userName)] ¥
[trust | trust‑] ¥
[value{+|-}(value)] ¥
[warning | warning‑]
ローカル CA ControlMinder データベースおよび DMS に保存されるエンドポイント(HNODE オブジェクト)の一意の ID を定義します。 CA ControlMinder ではこの ID を使用して HNODE を識別し、エンドポイントの IP アドレスや名前の変更が拡張ポリシー管理機能に影響しないようにします。CA ControlMinder によるエンドポイントのトレースは引き続き可能です。
ログに記録するアクセス イベントを指定します。 以下のいずれかの属性を指定します。
Unicenter TNG の時間帯制限を表す Unicenter NSM カレンダ レコードを指定します。 CA ControlMinder では、これらのオブジェクトのリストを管理目的にのみ使用し、オブジェクトの保護は行いません。 複数のカレンダを割り当てる場合は、各カレンダ名をスペースまたはカンマで区切ります。
リソース レコードから 1 つ以上の Unicenter NSM カレンダ レコードを削除します。 このパラメータは chres コマンドまたは editres コマンドでのみ使用できます。
リソース レコードに 1 つ以上のセキュリティ カテゴリを割り当てます。
CATEGORY クラスがアクティブでない場合に category パラメータを指定すると、データベース内のリソースの定義が更新されます。ただし、更新されたカテゴリの割り当ては、CATEGORY クラスが再度アクティブになるまでは有効になりません。
リソース レコードから 1 つ以上のセキュリティ カテゴリを削除します。
指定したセキュリティ カテゴリは、CATEGORY クラスがアクティブかどうかに関係なく、リソース レコードから削除されます。 このパラメータは chres コマンドまたは editres コマンドにのみ使用できます。
リソースが属するクラスの名前を指定します。 CA ControlMinder に定義されているリソース クラスを一覧表示するには、find コマンドを実行します。
ポリシーを定義する selang コマンドのリストを指定します。 これが、ポリシーのデプロイに使用するコマンドです。 例を以下に示します。
editres RULESET IIS5#02 cmd+("nr FILE /inetpub/* defaccess(none) owner(nobody)")
ポリシー デプロイ コマンド リストを RULESET オブジェクトから削除します。
最大 255 文字の英数字から成る文字列をリソース レコードに追加します。 文字列に空白が含まれる場合は、文字列全体を一重引用符で囲みます。 以前に定義した既存の文字列は、この文字列に置き換えられます。
注: SUDO クラスの場合、この文字列は特別な意味を持ちます。 SUDO レコードの定義の詳細については、「CA Access Control for UNIX エンドポイント管理ガイド」を参照してください。
リソース レコードからコメントを削除します。 このパラメータは chres コマンドまたは editres コマンドにのみ使用できます。
CONTAINER(汎用グループ化クラス)のオブジェクトを表します。
containerName は、CONTAINER クラスに定義された 1 つ以上の CONTAINER クラスのレコードの名前です。 CONTAINER クラスのレコードを複数割り当てる場合は、名前をスペースまたはカンマで区切ります。
リソース レコードから 1 つ以上の CONTAINER クラスのレコードを削除します。 このパラメータは chres コマンドまたは editres コマンドでのみ使用できます。
休日などユーザがログインできない期間を 1 つ以上定義します。 複数の期間を指定する場合は、各期間をスペースで区切ります。 以下の形式を使用します。
mm/dd[/yy[yy]][@hh:mm][-mm/dd] [/yy[yy]][@hh:mm]
特定の年を指定しない場合、または 1990 年より前の年を指定した場合、期間または休日は毎年適用されると見なされます。 年は、98 または 1998 のように、2 桁または 4 桁で指定できます。
開始時刻を指定しない場合、その日の開始時刻(午前 0 時)が使用されます。終了時刻を指定しない場合、その日の終了時刻(午前 0 時)が使用されます。 時間および分の形式は hh:mm で指定します。hh は24時間表記の時間(00から23)、mm は分(00から59)を表します。
時間(例: 12/25@14:00-12/25@17:00)を指定せずに、月と日のみ(12/25)を指定すると、その日1日が休日と見なされます。
休日を迎えるタイム ゾーンとは異なるタイム ゾーンでコマンドを発行する場合は、指定する期間をユーザのローカル時間に変換します。 たとえば、ニューヨークにいて、ロサンゼルスが半日の休日となる場合、「09/14/98@18:00-09/14/98@20:00」と入力する必要があります。 このように指定すると、ロサンゼルスにいるユーザは午後 3 時から午後 5 時までの間ログインできなくなります。
指定したリソースのデフォルトのアクセス権限を指定します。 デフォルトのアクセス権限とは、リソースのアクセス制御リストに含まれていないアクセサがリソースへのアクセスを要求した場合に与えられる権限です。 デフォルトのアクセス権限は、データベースに定義されていないユーザにも適用されます。 有効なアクセス権限値はクラスによって異なります。
accessAuthority を省略すると、CA ControlMinder では、UACC クラスにあるリソースのクラスを表すレコードの UACC プロパティに指定された、暗黙のアクセス権が割り当てられます。
このエンドポイントが惨事復旧に使用する分散ホストを定義します。
1 つ以上の絶対ファイル パスを定義します。それぞれが有効なカーネル モジュールである必要があります。 複数のファイル パスはコロン(:)で区切ります。
リソースを trusted にする方法およびリソースのステータスが trusted であるかどうかをチェックする方法を定義します。 有効なフラグは、Ctime、Mtime、Mode、Size、Device、Inode、Crc、および Own/All/None です。
頻繁に開かれる保護されたファイルに対するプログラムからのアクセス速度を向上させます。
リソース レコードの所有者として CA ControlMinder グループを割り当てます。 リソース レコードのグループ所有者には、リソースに対する無制限のアクセス権が与えられます。ただし、前提として、グループ所有者のセキュリティ レベル、セキュリティ ラベル、およびセキュリティ カテゴリに、リソースへのアクセスを許可する適切な権限が設定されている必要があります。 リソースのグループ所有者には、リソース レコードを更新および削除する許可が常に与えられます。 詳細については、「CA Access Control for UNIX エンドポイント管理ガイド」を参照してください。
リソース レコードにセキュリティ ラベルを割り当てます。
リソース レコードからセキュリティ ラベルを削除します。 このパラメータは chres コマンドまたは editres コマンドにのみ使用できます。
リソース レコードにセキュリティ レベルを割り当てます。 1 ~ 255 の正の整数を入力します。
リソースからセキュリティ レベルをすべて削除します。 このパラメータは chres コマンドまたは editres コマンドにのみ使用できます。
mask パラメータと match パラメータは、HOSTNET レコードにのみ適用されます。 これらは、HOSTNET レコードを作成するときに必要です。また、レコードを変更するときにオプションで必要です。
mask と match を組み合わせて使用すると、HOSTNET レコードで定義されるホストのグループを定義できます。 ホスト IP アドレスと mask アドレスの AND によって match アドレスが生成される場合、ホストは HOSTNET レコード グループのメンバです。
たとえば、mask(255.255.255.0) および match(192.16.133.0) と指定した場合、IP アドレスが 192.16.133.0 ~ 192.16.133.255 の範囲にあるホストはこのグループのメンバです。
mask パラメータと match パラメータには、IPv4 アドレスを指定する必要があります。
メンバ リソースをリソース グループに追加します。 複数のメンバ リソースを追加する場合は、名前をカンマで区切ります。
mem パラメータは、以下のクラスのリソース レコードとのみ組み合わせて使用できます。
mem パラメータは、適切なタイプのレコードをリソース グループに追加するため、たとえば FILE レコードを GFILE クラスのリソース グループに追加するために使用します。
注: CONTAINER リソースに対して mem パラメータを使用する場合、of_class パラメータも併用する必要があります。
メンバ リソースとリソース グループがどちらも CA ControlMinder にすでに定義されている必要があります。 リソース グループを作成するには、目的のクラスのリソースを作成します。 たとえば、以下のコマンドを実行すると GFILE リソース グループが作成されます。
newres GFILE myfiles
リソース グループからメンバ リソースを削除します。 複数のメンバ リソースを削除する場合は、各リソース名をスペースまたはカンマで区切ります。 このパラメータは chres コマンドまたは editres コマンドにのみ使用できます。
エンドポイントの別名を定義します。
エンドポイントの別名を定義すると、CA ControlMinder で拡張ポリシー管理コマンドを実際のエンドポイントに別名を使用して送信できるようになります。
ホストの IP アドレスを定義します。 拡張ポリシー管理では、エンドポイントの名前と併せて IP アドレスを使用して、必要なエンドポイントを特定します。
リソース レコードが示すリソースへのアクセスが実行されるたびに通知メッセージを送信するよう CA ControlMinder に指示します。 ユーザ名またはユーザの電子メール アドレスを入力します。また、別名が指定されている場合は、メール グループの電子メール アドレスも入力できます。
通知は、ログ ルーティング システムがアクティブな場合にのみ行われます。 通知メッセージは、ログ ルーティング システムの設定に基づいて、ユーザの画面またはメールボックスに送信されます。
通知メッセージが送信されるたびに、監査ログに監査レコードが書き込まれます。 監査レコードのフィルタ処理および表示の詳細については、「CA Access Control for UNIX エンドポイント管理ガイド」を参照してください。
通知メッセージの受信者は、頻繁にログインして、各メッセージに示された不正アクセスの試みに対処する必要があります。
制限: 30 文字。
リソース レコードが示すリソースへのアクセスが成功した場合、誰にも通知を行わないように指定します。 このパラメータは chres コマンドまたは editres コマンドにのみ使用できます。
mem パラメータを使用して CONTAINER クラスに追加するレコードのリソース タイプを指定します。
リソース レコードの所有者として CA ControlMinder ユーザまたはグループを割り当てます。 リソース レコードの所有者には、リソースに対する無制限のアクセス権が与えられます。ただし、前提として、所有者のセキュリティ レベル、セキュリティ ラベル、およびセキュリティ カテゴリに、リソースへのアクセスを許可する適切な権限が設定されている必要があります。 リソースの所有者には、リソース レコードを更新および削除する権限が常に与えられます。 詳細については、「A Access Control for UNIX エンドポイント管理ガイド」を参照してください。
SUDO クラスの場合に、sesudo コマンドを実行するには元のユーザのパスワードが必要であることを指定します。
password パラメータを取り消します。その結果、元のユーザのパスワードを指定しなくても sesudo コマンドを実行できるようになります。 このパラメータは chres コマンドまたは editres コマンドでのみ使用できます。 これまでに password パラメータが使用されていない場合、このパラメータは必要ありません。
ノードのサブスクライバを伝達ツリーに追加し、ステータスを指定します。 または、既存のポリシー バージョンを更新し、ポリシー偏差があるかどうかを指定します。 ポリシー ステータスを更新するときは、updated_by プロパティを更新する必要があります。 これは、ポリシー ステータスを変更したユーザの名前を表す文字列です。
ポリシー ステータスは、Transferred、Deployed、Undeployed、Failed、SigFailed、Queued、UndeployFailed、TransferFailed のいずれかです。
ノードから名前付きポリシー バージョンを削除します。 ポリシーの指定がない場合は、このノードにデプロイされたすべてのポリシーが削除されます。
変更または追加するリソース レコードの名前を指定します。 複数のリソースを変更または追加する場合は、リソース名のリストを丸かっこで囲み、各リソース名をスペースまたはカンマで区切ります。 リソース名は、少なくとも 1 つ指定する必要があります。
CA ControlMinder では、指定したパラメータに従って、各リソース レコードが個別に処理されます。 リソースの処理中にエラーが発生すると、メッセージが発行され、リストの次のリソースから処理が続行されます。
Note: リソース名で変数を使用する場合、変数名を参照するには次の構文を使用します。<!変数>、例: <!AC_ROOT_PATH>¥bin。 ポリシーの selang ルールでは、変数のみ使用できます。
ユーザがファイルにアクセスできる曜日と時間帯を指定します。
days 引数を指定せずに time 引数を指定した場合、レコード内にすでに設定されている曜日制限に対して、指定した時間帯制限が適用されます。 time 引数を指定せずに days 引数を指定した場合、レコード内にすでに設定されている時間帯制限に対して、指定した曜日制限が適用されます。 days 引数と time 引数の両方を指定した場合、ユーザは、指定した曜日の指定した時間帯にのみシステムにアクセスできます。
ユーザによるファイルへのアクセスを限定するすべての曜日および時間帯の制限を削除します。
ポリシーに関連付けるルール セットを指定します。
ポリシーからルール セットを削除します。 ルール セットの指定がない場合は、すべてのルール セットがポリシーから削除されます。
ハッシュ値を指定します。 ポリシーの場合は、ポリシーに関連付けられている RULESET オブジェクトのシグネチャを基にします。 ルール セットの場合は、ポリシー デプロイ コマンド リストとポリシー デプロイ解除(削除)コマンド リストを基にします。
ノードのサブスクライバを伝達ツリーに追加し、ステータスを指定します。 ステータスは、unknown、available、unavailable、sync のいずれかです。
サブスクライバ データベースをノードから削除します。 サブスクライバの指定がない場合は、すべてのサブスクライバが削除されます。
SUDO クラスに対して、コマンドの実行に権限を借用されるユーザの名前を指定します。 デフォルトでは root ユーザです。
リソースを trusted として指定します。 trust パラメータは、PROGRAM クラスおよび SECFILE クラスのリソースにのみ適用されます。 プログラムが trusted の場合のみ、そのプログラムを実行できます。 詳細については、「A Access Control for UNIX エンドポイント管理ガイド」を参照してください。 このパラメータは chres コマンドまたは editres コマンドにのみ使用できます。
リソースを untrusted として指定します。 trust パラメータは、PROGRAM クラスおよび SECFILE クラスのリソースのみに適用されます。 untrusted プログラムは実行できません。 詳細については、「 CA Access Control for UNIX エンドポイント管理ガイド」を参照してください。 このパラメータは chres コマンドまたは editres コマンドにのみ使用できます。
ポリシー デプロイ解除を定義する selang コマンドのリストを指定します。 これが、デプロイ済みのポリシーの削除(デプロイ解除)に使用するコマンドです。 以下に例を示します。
editres RULESET IIS5#02 undocmd+("rr FILE /inetpub/*")
ポリシー削除コマンド リストを RULESET オブジェクトから削除します。
指定された値を指定された変数(ACVAR オブジェクト)に追加します。
指定された変数(ACVAR オブジェクト)から指定された値を削除します。
アクセサがリソースにアクセスできる権限を持たない場合でもリソースにアクセスできるように指定します。 ただし、監査ログに警告メッセージが書き込まれます。
注:警告モードの場合、 CA ControlMinder では、リソース グループに対する警告メッセージは作成されません。
アクセサの権限ではリソースにアクセスできない場合、リソースへのユーザ アクセスを拒否して、警告メッセージを書き込まないように指定します。 このパラメータは chres コマンドまたは editres コマンドにのみ使用できます。
例
chres TERMINAL tty30 owner(admin1) defaccess(read) restrictions ¥ (days(weekdays)time(0800:1800))
chres FILE /account.txt group() owner()
レコード プロパティが文字列で定義されている場合、レコード プロパティを削除するには、「-」符号または空のかっこ「()」のいずれかを付けてプロパティを入力します。
chres TERMINAL tty190 comment‑ notify(Bob@athena)
chres SURROGATE USER.root category(OPERATOR)
newres PROGRAM /bin/su defaccess(x) trust
newres SURROGATE GROUP.system defaccess(n) owner(nobody)
newres GTERMINAL ProjATerms mem(T1,T8,T11) owner(PROJECTA) ¥ restrictions(days(weekdays) time(0800:1800)) defaccess(n)
|
Copyright © 2013 CA.
All rights reserved.
|
|