前のトピック: ユーザのデータ セットの保護次のトピック: CASCMM--標準環境の設定方法


CASCMM--機能への安全なアクセス

外部セキュリティ インターフェース(ESI)を使用すると、CA Endevor SCM 内で自分の環境、システム、サブシステム、アクションなどにアクセスする際のセキュリティ規則を確立できます。 これを実現するには、疑似データセット名を定義し、また、SAF(Security Authorization Facility)インターフェースを介してユーザのアクセス レベルをテストする ESI テーブル(BC1TNEQU)内で、ファンクションへのアクセス レベルを定義します。

例: ファンクションへのアクセスに外部セキュリティ インターフェースを使用

この例では、任意の環境におけるエレメント、リスト、パッケージなどの参照(表示)権限、および、DEV 環境のみでのさまざまな更新アクション(追加、削除、生成など)の実行権限は開発者に付与するが、環境の変更や ARCHIVE アクションの実行権限は環境にかかわらず付与しないケースを説明します。

3 つの環境、DEV、QA および PRD が設定されており、開発者に対して DEV への完全なアクセス権限と、QA および PRD への READ アクセス権限を付与する場合を考えてみます。

このサンプル BC1TNEQU テーブルでは、テーブルの Function Equates 部分内に、3 つのアクション グループに必要な、3 つの異なる権限レベルが定義されています。

********************************************************
ACCESS FOR DEVELOPERS                                   
********************************************************
 FUNCEQU SAFAUTH=READ,                                  
       C1ACTNS=(DISPLAY,PDISPLAY)                                
********************************************************
 ACCESS FOR DEVELOPERS                                  
********************************************************
 FUNCEQU SAFAUTH=UPDATE,                                
       C1ACTNS=(ADD,DELETE,                             
       GENERATE,MOVE,                                   
       PBACKOUT,PCAST,PCOMMIT,PCREATE,PDYNAMIC,
       PEXECUTE,PLIST,PMODIFY,PREVIEW,PSHIP,PUTILITY,   
       RETRIEVE,SIGNIN,SIGNOVR,UPDATE)                  
********************************************************
 ACCESS FOR ENDEVOR ADMIN
********************************************************
 FUNCEQU SAFAUTH=CONTROL,                               
       C1ACTNS=(ENVRNMGR,ARCHIVE)    

テストする疑似データ セット名が指定される、テーブルの Name Equates 部分で、アクション開始パラメータを以下のように指定します。

NAMEQU ACTION_INITIATION, 
      L1=('C1'),          
      L2=(ENVIRONMENT),   
      L3=(SYSTEM),        
      L4=(SUBSYSTEM),     
      L5=(MENUAUTH)   

注: NAMEQU エントリの引用符付きの値は、固定値です。引用符の付いていない値は変数で、アクションの試行時に解決されます。

このサンプル BC1TNEQU テーブルでは、C1.* の読み取り権限と C1.DEV.* の更新権限が開発者に与えられた場合、任意の環境におけるエレメント、リスト、パッケージなどの参照(表示)と、DEV 環境のみにおけるさまざまな更新アクション(追加、削除、生成など)の実行は可能になりますが、環境の変更や ARCHIVE アクションの実行は許可されないことが示されています。

この例における L1 修飾子として、ユーザの環境で実際に使用している修飾子を指定しないようにしてください。 DEV 環境内のソースの更新を、 CA Endevor SCM の内部では開発者に許可しても、CA Endevor SCM 外部では許可したくない場合も考えられます。 DEV の実際の物理ファイルが BST.DEV である場合、開発者にこのプレフィックスに対する読み取り権限のみを付与すれば、CA Endevor SCM の外部からアクセスした場合はこれらのファイルの読み取りのみが可能になります。

注: 詳細については、「セキュリティ ガイド」の「ESI(External Security Interface)の有効化」の章を参照してください。