前のトピック: set referential-integrity コマンド

次のトピック: set relaxed-not-search コマンド

set reg-user コマンド - 登録ユーザ アクセス レベル権限の設定

このコマンドは、指定された範囲の指定されたユーザに、指定されたアクセス権限を、登録ユーザ アクセス レベルで付与します。

このアクセス レベルで付与されたアクセス権限は、保護アイテムのアクセス レベルで定義されたアクセス制御ルールによって削除できます。

アクセス制御ルールが有効になるのは、アクセス制御が有効化されている場合のみです。

このコマンドの形式は以下のようになります。

set reg-user [tag] = { 
users 
scope 
[attrs	= attribute-list]
[auth-level	= simple | ssl-auth]
[perms	= permission-list]
[validity	= [start hhmm end hhmm] [on day]]
};
tag

(オプション)このルールの名前を定義します。

users

このルールが適用されるユーザを定義します。users に以下のいずれかを指定します。

user = DN

このルールが適用されるユーザを定義します。

role = DN

このルールが適用されるロールを定義します。

group = group-name

このルールが適用されるアクセス制御グループを定義します。 アクセス制御グループの使用は非推奨であるため、このオプションの使用も非推奨です。

user-subtree = DN

このルールが適用されるユーザのサブツリーの最上位を定義します。

own-entry

scope で定義されたユーザが自身のエントリのみにアクセス権があることを指定します。

own-subtree

scope で定義されたユーザが自身のエントリと自身のエントリの下のすべてのエントリにアクセス権があることを指定します。

scope

このルールで与えられるアクセス権の対象となる DIT の領域を定義します。scope には以下のいずれかを指定します。

entry = DN

このルールがアクセスを付与するエントリを指定します。

subtree = DN

このルールがアクセスを付与するサブツリーを指定します。

attrs = attribute-list

(オプション)このルールが適用される属性または属性セットを定義します。attribute-list は、属性名のカンマ区切りリストです。

attrs が指定されない場合、アクセス ルールはエントリ全体に適用されます。 add 権限および remove 権限は、attrs が指定されていないことが必要です。

perms = permission-list

(オプション)スコープに対応するユーザにこのルールが付与する権限(アクセス権限)を指定します。

perms が指定されない場合、読み取りアクセス権限が付与されます。

permission-list は、以下の 1 つ以上で構成されるカンマ区切りのリストです。

all

スコープ上のすべての権限をユーザに付与します。

read

スコープ内で定義された情報を読み取る権限をユーザに付与します。

add

スコープ内で定義された情報に追加する権限をユーザに付与します。 また、これにより、読み取り権限も付与されます。

remove

スコープ内で定義されたエントリを削除する権限をユーザに付与します。 また、これにより、読み取り権限も付与されます。

modify

スコープ内で定義された情報を変更する権限をユーザに付与します。 また、これにより、読み取り権限も付与されます。

rename

スコープ内で定義されたエントリの名前を変更する権限をユーザに付与します。 また、これにより、読み取り権限も付与されます。

auth-level = simple | ssl-auth

(オプション)必要な認証のレベルを指定します。 このオプションを使用する場合、以下のいずれかを使用します。

simple

このルールが、簡易認証(ユーザ名とパスワード)を使用してバインドするユーザのみに適用されることを指定します。

ssl-auth

このルールが、SSL 認証を使用してバインドするユーザのみに適用されることを指定します。

validity = [start hhmm end hhmm] [on day]

(オプション)このルールが有効な期間を定義します。 以下のいずれかを使用します。

start hhmm end hhmm

このルールが有効な期間の開始および終了を定義します。

on day

このルールが有効な日を定義します。day は、12345 や 67 (1 が月曜日)のような文字列です。

例: サブツリー内のすべてのユーザに読み取りアクセス権を付与

以下の例では、R&D サブツリー内のすべてのユーザが Democorp サブツリーを読み取ることができます。

set reg-user R&D-Users"= { 
 user-subtree = <c AU"><o Democorp"><ou R&D">
 subtree	 = <c AU"><o Democorp">
};

例: エントリの読み取りアクセス権を付与

以下の例では、staff グループ 内のすべてのユーザが Democorp エントリ上の読み取り権限を持ちます。

set reg-user democorp-staff" = {
 group = staff"
 entry = <c AU"><o Democorp">
};

例: すべてのユーザに自身のエントリ内の特定の属性の読み取りを許可

以下の例では、AU/Democorp サブツリー内のすべてのユーザに、それらのエントリ内の選択した属性のみの表示を許可します。

set reg-user = {
own-entry
subtree = <c AU"><o Democorp">
attrs = telephoneNumber, commonName, surname, title, mhsORAddresses, odEmail
};

例: すべてのユーザに特定の属性の読み取りおよび変更を許可

この例では、すべての Democorp ユーザは、サブツリー Democorp 内のすべてのエントリを参照できますが、このサブツリー内のエントリの読み取りや検索を行う場合には、宣言された属性のみが表示されます。

また、ユーザは、このサブツリー内のすべてのエントリ対してリストされた属性の変更権限も持ちます。

set reg-user self-view" = {
 user-subtree = <c AU><o Democorp>
 subtree = <c AU"><o Democorp">
 attrs = telephoneNumber, commonName, surname, title, mhsORAddresses, dcEmail
 perms = modify
};

詳細情報:

グループとロール