パブリック ユーザは匿名のユーザであるため、「パブリック ユーザ」の集合は、まだ認証されていないすべてのユーザから構成されます。
このコマンドは、指定されたスコープ上のすべてのユーザに、パブリック ユーザ アクセス レベルで指定されたアクセス権限を付与します。
このコマンドによって付与されるすべてのアクセスは、すべてのパブリック ユーザ、およびその延長線上ですべてのユーザに適用されます。 すなわち、認証されるユーザは、パブリック ユーザが実行可能なアクセスのすべてを実行できます。
このアクセス レベルで付与されたアクセス権限は、保護アイテムのアクセス レベルで定義されたアクセス制御ルールによって削除できます。
アクセス制御ルールが有効になるのは、アクセス制御が有効化されている場合のみです。 アクセス制御が有効化されていない場合、パブリック ユーザは、すべてのディレクトリ上のすべての権限を持ちます。
このコマンドの形式は以下のようになります。
set public-user [tag] = {
scope [attrs = attribute-list] [perms = permission-list] [validity = [start hhmm end hhmm] [on day]]
};
(オプション)このルールの名前を定義します。
このルールで与えられるアクセス権の対象となる DIT の領域を定義します。scope には以下のいずれかを指定します。
このルールがアクセスを付与するエントリを指定します。
このルールがアクセスを付与するサブツリーを指定します。
(オプション)このルールが適用される属性または属性セットを定義します。attribute-list は、属性名のカンマ区切りリストです。
attrs が指定されない場合、アクセス ルールはエントリ全体に適用されます。 add 権限および remove 権限は、attrs が指定されていないことが必要です。
(オプション)このルールがスコープのパブリック ユーザに付与する権限(アクセス権限)を指定します。
perms が指定されない場合、読み取りアクセス権限が付与されます。
permission-list は、以下の 1 つ以上で構成されるカンマ区切りのリストです。
パブリック ユーザがスコープ上で利用可能なすべての権限を持つことを指定します。 このオプションは、以下のすべての権限を意味します。
パブリック ユーザがスコープ内で定義された情報を読み取り可能であることを指定します。
パブリック ユーザがスコープ内で定義された情報に追加可能であることを指定します。 また、これにより、読み取り権限も付与されます。
パブリック ユーザがスコープ内で定義されたエントリを削除可能であることを指定します。 また、これにより、読み取り権限も付与されます。
パブリック ユーザがスコープ内で定義された情報を変更可能であることを指定します。 また、これにより、読み取り権限も付与されます。
パブリック ユーザがスコープ内で定義されたエントリの名前を変更可能であることを指定します。 また、これにより、読み取り権限も付与されます。
(オプション)このルールが有効な期間を定義します。 以下のいずれかを使用します。
このルールが有効な期間の開始および終了を定義します。
このルールが有効な日を定義します。day は、12345 や 67 (1 が月曜日)のような文字列です。
例: 匿名ユーザにサブツリー内の属性の読み取りを許可
以下の例では、すべての ユーザが Phone List サブツリー内の名前、電話番号、および X.400 メール アドレスを表示できます。
set public-user public-attr" = {
subtree = <c AU"><o Democorp"><ou Phone List">
attrs = telephoneNumber, commonName, surname, mhsORAddresses
};
例: ロールのメンバにパブリック ユーザ権限を付与
以下の例では、cell-research ロール内のすべてのユーザが、ディレクトリ R&D サブツリー上の読み取り権限を持ちます。
set public-user cell-research" = {
role = <c AU"><o Democorp"><ou roles"><cn cell-research">
subtree = <c AU"><o Democorp"><ou R&D">
};
| Copyright © 2012 CA. All rights reserved. | このトピックについて CA Technologies に電子メールを送信する |