このコマンドは、指定されたユーザに、すべてのアクセス権(許可)を、スーパーユーザ アクセス レベルで付与します。 スコープは、ユーザの自身のエントリ、または自身のサブツリー、またはディレクトリ全体です。
このアクセス レベルで付与されたアクセス権限は、他のアクセス制御ルールで削除することはできません。
アクセス制御ルールが有効になるのは、アクセス制御が有効化されている場合のみです。
このコマンドの形式は以下のようになります。
set super-user [tag] = {
users [auth-level = simple | ssl-auth] [validity = [start hhmm end hhmm] [on day]]
};
(オプション)このルールの名前を定義します。
このルールが適用されるユーザを定義します。users に以下のいずれかを指定します。
このルールが適用されるユーザを定義します。
このルールが適用されるロールを定義します。
このルールが適用されるアクセス制御グループを定義します。 アクセス制御グループの使用は非推奨であるため、このオプションの使用も非推奨です。
このルールが適用されるユーザのサブツリーの最上位を定義します。
scope で定義されたユーザが、自身のエントリのみに対してスーパーユーザ アクセスを持つことを指定します。
scope で定義されたユーザが、自身のエントリおよびそれより下のすべてのエントリに対してスーパーユーザ アクセスを持つことを指定します。
(オプション)必要な認証のレベルを指定します。 このオプションを使用する場合、以下のいずれかを使用します。
このルールが、簡易認証(ユーザ名とパスワード)を使用してバインドするユーザのみに適用されることを指定します。
このルールが、SSL 認証を使用してバインドするユーザのみに適用されることを指定します。
(オプション)このルールが有効な期間を定義します。 以下のいずれかを使用します。
このルールが有効な期間の開始および終了を定義します。
このルールが有効な日を定義します。day は、12345 や 67 (1 が月曜日)のような文字列です。
例: スーパーユーザ権限を単一のユーザに付与
以下のコマンドは、スーパーユーザ権限を持つ単一のユーザを定義します。
set super-user dsa-manager" = {
user = <c AU"><o Democorp"><commonName DSA manager">
};
例: ユーザ自身のエントリのみのユーザ スーパーユーザ権限の付与
以下のコマンドは、月曜日(day 1)~金曜日(day 5)の 0800 時~ 1800 時に、この DSA のドメイン内のすべてのユーザに、自身のエントリに対するスーパーユーザ権限を付与します。
set super-user self" = { own-entry
validity = ( start 0800 end 1800 on 12345 )
};
複数の DSA がソースに設定している access.dxc ファイルにこのコマンドを含める場合、それらの DSA のドメイン内のすべてのユーザは、自身のエントリへのスーパーユーザ権限を持ちます。
own-entry オプションおよび own-subtree オプションは、DSA のすべての部分へのユーザ アクセスを付与しないタイプのスーパーユーザ ルールです。
| Copyright © 2012 CA. All rights reserved. | このトピックについて CA Technologies に電子メールを送信する |