このコマンドは、指定された範囲の指定されたユーザに、指定されたアクセス権限を、管理者ユーザ アクセス レベルで付与します。
このアクセス レベルで付与されたアクセス権限は、他のアクセス制御ルールで削除することはできません。
管理者ユーザ アクセス制御ルールが有効になるのは、アクセス制御が有効化されている場合のみです。
このコマンドの形式は以下のようになります。
set admin-user [tag] = {
users scope [attrs = attribute-list] [perms = permission-list] [auth-level = simple | ssl-auth] [validity = [start hhmm end hhmm] [on day]]
};
(オプション)このルールの名前を定義します。
このルールが適用されるユーザを定義します。users に以下のいずれかを指定します。
このルールが適用されるユーザを定義します。
このルールが適用されるロールを定義します。
このルールが適用されるアクセス制御グループを定義します。 アクセス制御グループの使用は非推奨であるため、このオプションの使用も非推奨です。
このルールが適用されるユーザのサブツリーの最上位を定義します。
scope で定義されたユーザが自身のエントリのみにアクセス権があることを指定します。
scope で定義されたユーザが自身のエントリと自身のエントリの下のすべてのエントリにアクセス権があることを指定します。
このルールで与えられるアクセス権の対象となる DIT の領域を定義します。scope には以下のいずれかを指定します。
このルールで付与または拒否されるアクセス権の対象となるエントリを指定します。
このルールで付与または拒否されるアクセス権の対象となるサブツリーを指定します。
(オプション)このルールが適用される属性または属性セットを定義します。attribute-list は、属性名のカンマ区切りリストです。
attrs が指定されない場合、アクセス ルールはエントリ全体に適用されます。 add 権限および remove 権限は、attrs が指定されていないことが必要です。
(オプション)スコープのユーザに対してこのルールが付与する権限を指定します。
perms が指定されない場合、すべての権限が付与されます。
permission-list は、以下の 1 つ以上で構成されるカンマ区切りのリストです。
ユーザがスコープ上で利用可能なすべての権限を持つことを指定します。 このオプションは、以下のすべての権限を意味します。
ユーザがスコープ内で定義された情報を読み取り可能であることを指定します。
ユーザがスコープ内で定義された情報に追加できることを指定します。
ユーザがスコープ内で定義されたエントリを削除できることを指定します。
ユーザがスコープ内で定義された情報を変更できることを指定します。
ユーザがスコープ内で定義されたエントリの名前を変更できることを指定します。
(オプション)必要な認証のレベルを指定します。 このオプションを使用する場合、以下のいずれかを使用します。
このルールが、簡易認証(ユーザ名とパスワード)を使用してバインドするユーザのみに適用されることを指定します。
このルールが、SSL 認証を使用してバインドするユーザのみに適用されることを指定します。
(オプション)このルールが有効な期間を定義します。 以下のいずれかを使用します。
このルールが有効な期間の開始および終了を定義します。
このルールが有効な日を定義します。day は、12345 や 67 (1 が月曜日)のような文字列です。
例: サブツリー内のすべてのユーザに管理アクセス権を付与
以下のコマンドは、Finance サブツリー 内のすべてのユーザに、Corporate サブツリーへのアクセス権を与えます。
set admin-user Finance-Users" = {
user-subtree = <c AU"><o Democorp"><ou Corporate"><ou Finance">
subtree = <c AU"><o Democorp"><ou Corporate">
};
例: 管理者権限をロールに付与
以下のコマンドは、project-leader-group ロール内のユーザが SSL 認証を使用して DSA にバインドする場合、これらのユーザに Technology SIG エントリに対する読み取り権限および更新権限を付与します。
set admin-user project-leaders" = {
role = <c AU"><o Democorp"><ou roles"><cn project-leader-group">
entry = <c AU"><o Democorp"><ou R&D"><listName Technology SIG">
auth-level = ssl-auth
};
例: ユーザに単一の属性の更新を許可
以下のコマンドは、pabx-mgmt-group グループ内のすべてのユーザに、R&D サブツリー内の workPhone 属性の更新を許可します。
set admin-user work-phone" = {
group = pabx-mgmt-group"
subtree = <c AU"><o Democorp"><ou R&D">
attrs = workPhone
};
例: ユーザに自身のエントリ内の属性の更新を許可
以下のコマンドは、R&D サブツリー内のすべてのユーザに、自身の固有のエントリ内のみの workPhone 属性および description 属性の値を更新する権限を付与します。
set admin-user my-own-work-details" = {
own-entry
subtree = <c AU"><o Democorp"><ou R&D">
attrs = workPhone, description
};
| Copyright © 2012 CA. All rights reserved. | このトピックについて CA Technologies に電子メールを送信する |