前のトピック: CONTAINER クラス次のトピック: DICTIONARY クラス


DEPLOYMENT クラス

DEPLOYMENT クラスの各レコードは、エンドポイントのデプロイ タスクまたはデプロイ解除タスクを定義します。 デプロイ タスクには、必要に応じてポリシーをデプロイまたはデプロイ解除するために必要なエンドポイントに関する情報が含まれます。

DEPLOYMENT クラスのキーは、デプロイ タスクの名前で、通常は自動生成されます。

以下の定義では、このクラス レコードに含まれるプロパティについて説明します。 ほとんどのプロパティは変更可能で、selang インターフェースまたは管理インターフェースを使用して操作することができます。 変更できないプロパティには、「情報のみ」と記載されます。

ACL

リソースへのアクセスを許可されているアクセサ(ユーザおよびグループ)、およびアクセサのアクセス タイプのリストを定義します。

アクセス制御リスト(ACL)の各要素には、以下の情報が含まれます。

アクセサ

アクセサを定義します。

アクセス

アクセサに与えられる、リソースに対するアクセス権限を定義します。

ACL プロパティを変更するには、authorize コマンドまたは authorize- コマンドの access パラメータを使用します。

CALACL

リソースへのアクセスが許可されるアクセサ(ユーザおよびグループ)およびそれぞれの Unicenter NSM カレンダ ステータスに基づくアクセス タイプのリストを定義します。

カレンダ アクセス制御リスト(CALACL)の各要素には、以下の情報が含まれます。

アクセサ

アクセサを定義します。

Calendar

Unicenter TNG のカレンダへの参照を定義します。

アクセス

アクセサに与えられる、リソースに対するアクセス権限を定義します。

カレンダが有効な場合のみアクセスが許可されます。 その他の場合はすべてのアクセスが拒否されます。

ACL プロパティに定義されているアクセスに基づいて、リソースへのアクセスをユーザまたはグループに許可するには、authorize コマンドで calendar パラメータを使用します。

CALENDAR

CA ControlMinder のユーザ、グループ、およびリソース制限事項の Unicenter TNG カレンダ オブジェクトを表します。 CA ControlMinder により、指定された時間間隔で Unicenter TNG のアクティブなカレンダが取得されます。

カテゴリ

ユーザまたはリソースに割り当てる 1 つ以上のセキュリティ カテゴリを定義します。

COMMENT

レコードに含める追加情報を定義します。 この情報が権限付与に使用されることはありません。

制限: 255 文字。

CREATE_TIME

(情報のみ)レコードが作成された日時が表示されます。

DAYTIME

アクセサがリソースにアクセスできる日時を規定する、曜日と時間帯の制限を定義します。

このプロパティを変更するには、chres コマンド、ch[x]usr コマンド、または ch[x]grp コマンドで restrictions パラメータを使用します。

日時の制約の単位は 1 分です。

DMS_NAME

デプロイ タスクが作成された DMS の名前を指定します。

GPOLICY

デプロイ タスクの作成対象であるポリシーの名前を指定します。

GROUPS

デプロイ タスクが属しているデプロイ パッケージ(GDEPLOYMENT)を指定します。

HNODE

デプロイ タスクの作成対象であるホストの名前を指定します。

NACL

リソースの NACL プロパティは、リソースへのアクセス権限が拒否されるアクセサを、拒否されるアクセス タイプ(write など)と共に定義するアクセス制御リストです。 ACL、CALACL、PACL も参照してください。 NACL の各エントリには、以下の情報が含まれます。

アクセサ

アクセサを定義します。

アクセス

アクセサに対して拒否されるアクセス タイプを定義します。

このプロパティを変更するには、authorize deniedaccess コマンドまたは authorize- deniedaccess- コマンドを使用します。

NOTIFY

リソースまたはユーザによって監査イベントが生成されたときに通知されるユーザを定義します。 CA ControlMinder では、指定したユーザ宛に監査レコードを電子メールで送信できます

制限: 30 文字。

OPERATION

このデプロイ タスクの結果としてエンドポイントが実行する操作の種類を指定します。 Deploy と Undeploy のどちらかです。

OWNER

レコードを所有するユーザまたはグループを定義します。

PACL

アクセス要求が特定のプログラム(または名前パターンに一致するプログラム)とそのアクセス タイプを使用して行われる場合に、リソースへのアクセスが許可されるアクセサのリストを定義します。 プログラム アクセス制御リスト(PACL)の各要素には、以下の情報が含まれます。

アクセサ

アクセサを定義します。

Program

指定またはワイルドカード パターン一致によって、PROGRAM クラスのレコードへの参照を定義します。

アクセス

アクセサに与えられる、リソースに対するアクセス権限を定義します。

注: PACL のリソースの指定にはワイルドカード文字を使用できます。

プログラム、アクセサ、およびそのアクセス タイプを PACL に追加するには、selang の authorize コマンドで via(pgm) パラメータを使用します。アクセサを PACL から削除するには、authorize- コマンドを使用します。

POLICY_VERSION

デプロイ タスクの作成対象であるポリシー バージョンの名前を指定します。

RESULT_MESSAGE

デプロイまたはデプロイ解除 selang スクリプトからの出力を定義します。 これは、ポリシーのデプロイまたはデプロイ解除スクリプトが実行されたときに selang が出力するメッセージです。

RAUDIT

CA ControlMinder の監査ログに記録されるアクセス イベントのタイプを定義します。 RAUDIT という名前は Resource AUDIT の短縮形です。 有効な値は以下のとおりです。

all

すべてのアクセス要求

success

許可されたアクセス要求

failure

拒否されたアクセス要求(デフォルト)

none

アクセス要求を記録しない

CA ControlMinder では、リソースへのアクセス試行が発生するたびにイベントが記録されます。ただし、アクセス ルールがそのリソースに直接適用されたか、またはそのリソースをメンバとするグループまたはクラスに適用されたか、については記録されません。

監査モードを変更するには、chres コマンドおよび chfile コマンドの audit パラメータを使用します。

SECLABEL

ユーザまたはリソースのセキュリティ ラベルを定義します。

注: SECLABEL プロパティは、chres コマンドと ch[x]usr コマンドの label[-] パラメータに相当します。

SECLEVEL

アクセサまたはリソースのセキュリティ レベルを定義します。

注: このプロパティは、ch[x]usr コマンドと chres コマンドの level[-] パラメータに相当します。

STATUS

デプロイ タスクのステータスを定義します。 以下のいずれかです。

TARGETYPE

ホスト(ターゲット)のタイプを定義し、policyfetcher が CA ControlMinder デプロイ パッケージのみを処理するように制限します。 値は UNAB、AC、None のいずれかになります。

UACC

リソースに対するデフォルトのアクセス権限を定義します。CA ControlMinder に定義されていないアクセサ、またはリソースの ACL に登録されていないアクセサに与えるアクセス権限を指定します。

このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドの defaccess パラメータを使用します。

UPDATE_TIME

(情報のみ)レコードが最後に変更された日時を示します。

UPDATE_WHO

(情報のみ)更新を実行した管理者を示します。

WARNING

警告モードを有効にするかどうかを指定します。 リソースの警告モードを有効にすると、そのリソースに対するアクセス要求はすべて許可され、アクセス要求がアクセス ルールに違反した場合、監査ログにレコードが記録されます。