CA

CA Access Control r12.0 SP1 CR2 추가 정보


1.0 시작

2.0 고려 사항
2.1 OEL 4 및 5에 대한 CA Access Control 끝점 지원
2.2 Linux x86 64 비트에 CA Access Control 32 비트 바이너리 설치
2.3 Linux 컴퓨터에 libstdc++.so.5 라이브러리가 요구됨
2.4 Windows Server 2008에 대해 인증됨
2.5 Windows Server 2008 Server 코어 설치
2.6 사용자 생성 날짜 보고서의 날짜가 GMT 기준 시간임
2.7 CA Access Control Premium Edition의 통합된 라이선스 코드
2.8 최신 보고서 파일(.biar) 및 가져오기 구성 파일(.xml)

3.0 알려진 문제점
3.1 Windows 끝점 문제점
  3.1.1 보고서 에이전트 레지스트리 키가 SSL 모드로 업그레이드되지 않음
  3.1.2 Windows Server 2008이 SURROGATE 클래스를 지원하지 않음
  3.1.3 Trend Micro™ PC-cillin Antivirus를 다시 시작한 후 재부팅이 요구됨
3.2 UNIX 끝점 문제점
  3.2.1 소프트 링크를 사용하는 경우 AIX 업그레이드가 실패함
3.3 서버 구성 요소 문제점
  3.3.1 정책 편차 계산기가 삭제된 파일을 인식하지 못함
  3.3.2 정책 버전 보고서에 데이터가 누락됨
  3.3.3 빈 디렉터리에 CA Business Intelligence를 설치할 수 없음
  3.3.4 일본어 버전의 CA Access Control 보고서 서버 설치에 대한 사용권 계약이 영어로 표시됨
  3.3.5 한국어 버전의 CA Access Control Enterprise Management의 중복된 정책 탭
  3.3.6 영어가 아닌 다른 언어의 보고서에 읽을 수 없는 문자가 표시됨
3.4 설명서 문제
  3.4.1 최근에 현지화(번역)된 설명서가 ISO 이미지에 제공되지 않음
  3.4.2 restorepmd 명령에 잘못된 매개 변수
  3.4.3 릴리스 정보 항목에 대한 업데이트 - Windows 끝점에 대한 SAN 지원
  3.4.4 setoptions 명령의 설명되지 않은 플래그
  3.4.5 설명되지 않은 secons -kt 및 secons -ktc 함수
    3.4.5.1 secons -kt 함수 - UNIX에서 커널 테이블 표시
    3.4.5.2 secons -ktc 함수 - UNIX에서 커널 캐시 테이블 삭제, 활성화, 비활성화
    3.4.5.3 커널 테이블
    3.4.5.4 커널 테이블 열 이름
    3.4.5.5 캐시 테이블
    3.4.5.6 보호된 리소스 테이블
    3.4.5.7 바이패스 테이블

4.0 기술 지원팀에 문의


1.0 시작

CA Access Control r12.0 SP1 CR2 추가 정보를 시작합니다. 이 추가 정보에는 출판 이후 발견된 문제점 및 기타 정보가 포함되어 있습니다. 이 릴리스에 대해 알려진 문제점의 전체 목록 및 이 릴리스의 기능과 개선점이 사용자에게 미치는 영향에 대해 자세히 알아보려면 릴리스 정보를 참조하십시오.


2.0 고려 사항

이 섹션은 출시 이후에 발견되어 제품 설치 및 사용에 영향을 주는 고려 사항에 대해 설명합니다.

2.1 OEL 4 및 5에 대한 CA Access Control 끝점 지원

이제 OEL(Oracle Enterprise Linux) 4 또는 5를 실행하는 Linux x64 및 x86 하드웨어에 CA Access Control 끝점을 설치할 수 있습니다.

2.2 Linux x86 64 비트에 CA Access Control 32 비트 바이너리 설치

Linux x86 64비트에 CA Access Control 32비트 바이너리를 설치하려면 120sp1_CR1_LINUX.tar.Z 또는 120sp1_CR1_LINUX_RPM.tar.Z 설치 패키지를 사용하거나 이 설치 패키지의 최신 버전을 사용하는 것이 좋습니다. 이러한 설치 패키지는 Linux x86 64비트 시스템에 32비트 CA Access Control 바이너리를 설치합니다. 업그레이드하는 경우 이러한 패키지는 이전에 설치된 32비트 CA Access Control 버전과의 호환성을 유지합니다. CA Access Control을 설치하기 전에 다음과 같은 운영 체제 32비트 라이브러리가 설치되어 있는지 확인해야 합니다.

ld-linux.so.2, libICE.so.6, libSM.so.6, libX11.so.6, libXext.so.6, libXp.so.6, libXt.so.6, libc.so.6, libcrypt.so.1, libdl.so.2, libgcc_s.so.1, libm.so.6, libncurses.so.5, libnsl.so.1, libpam.so.0, libpthread.so.0, libresolv.so.2, libstdc++.so.5, libaudit.so.0(RHEL 5 및 OEL 5 전용). 다음은 필요한 관련 RPM 패키지의 목록입니다.

2.3 Linux 컴퓨터에 libstdc++.so.5 라이브러리가 요구됨

CA Access Control 32 비트 바이너리를 32 비트 또는 64 비트 Linux 컴퓨터에 설치하기 전에 libstdc++.so.5 32 비트 라이브러리가 설치되어 있는지 확인해야 합니다. 이 라이브러리를 설치하지 않으면 CA Access Control 설치 후 ReportAgent 데몬이 시작되지 않습니다.

2.4 Windows Server 2008에 대해 인증됨

CA Access Control은 Windows Server 2008(Windows 로고 프로그램)에 대해 인증되었습니다. 다음 위치의 CA Support Online에서 CA Access Control 설치 프로그램에 의해 수행되는 사용자 지정 설치 작업(문서 ID: TEC493733)을 참조할 수 있습니다.

https://support.ca.com/irj/portal/anonymous/phpdocs?filePath=0/154/154_techdocindex.html

참고: Windows 로고 프로그램에 대한 자세한 내용은 Windows Hardware Developer Central을 참조하십시오.

2.5 Windows Server 2008 Server 코어 설치

Windows Server 2008 Server 코어에 CA Access Control을 설치하려면 자동 모드(비대화식)로 CA Access Control을 설치하십시오.

2.6 사용자 생성 날짜 보고서의 날짜가 GMT 기준 시간임

CA Access Control 사용자 생성 날짜 보고서에서 생성 시간 및 날짜는 GMT(그리니치 표준시)로 표시됩니다. 이렇게 하면 보고서의 날짜가 다른 시간대에 있는 호스트 사이에서 일관되게 표시됩니다.

CA Access Control 사용자 생성 날짜 보고서가 호스트의 시간대가 아닌 GMT를 사용하기 때문에 보고서의 생성 시간 및 날짜가 호스트에서 표시되는 생성 시간 및 날짜와 다를 수 있습니다.

2.7 CA Access Control Premium Edition의 통합된 라이선스 코드

r12.0 SP1 CR1부터 CA Access Control Premium Edition에는 통합된 라이선스 코드가 사용됩니다. CA Access Control Premium Edition 라이선스 구성 요소 이름은 Windows와 UNIX 모두에서 2E2U입니다.

2.8 최신 보고서 파일(.biar) 및 가져오기 구성 파일(.xml)

구현 안내서에는 RDBMS 및 환경에 대한 파일을 사용자 지정하는 데 필요한 가져오기 구성 파일(.xml)과 CA Access Control 보고서 파일(.biar)을 찾는 방법에 대한 지침이 수록되어 있습니다. 이러한 파일의 최신 버전은 CA Support Online에서 테스트 픽스로서 제공됩니다.


3.0 알려진 문제점

이 절에서는 출판 이후 발견된 CA Access Control의 알려진 문제점, 해결 방안, 솔루션에 대해 설명합니다.

3.1 Windows 끝점 문제점

이 절에서는 CA Access Control Windows 끝점의 알려진 문제점에 대해 설명합니다.

3.1.1 보고서 에이전트 레지스트리 키가 SSL 모드로 업그레이드되지 않음

SSL이 아닌 모드에서 보고서 에이전트를 설치한 다음 보고서 에이전트 구성을 SSL 모드로 변경하면 CA Access Control는 다음 레지스트리 키에서 report_server 및 use_ssl 레지스트리 항목을 업데이트하지 않습니다.

HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\AccessControl\ReportAgent

이 문제를 해결하려면 보고서 에이전트 구성을 SSL 모드로 변경한 후 레지스트리 항목의 값을 다음과 같이 변경하십시오.

3.1.2 Windows Server 2008이 SURROGATE 클래스를 지원하지 않음

가장(Impersonation) 차단(SURROGATE 클래스 기능)은 Windows Server 2008 끝점에서 지원되지 않습니다.

3.1.3 Trend Micro™ PC-cillin Antivirus를 다시 시작한 후 재부팅이 요구됨

CA Access Control와 Trend Micro™ PC-cillin Antivirus가 같은 컴퓨터에 설치된 경우:

3.2 UNIX 끝점 문제점

이 절에서는 CA Access Control UNIX 끝점의 알려진 문제점에 대해 설명합니다.

3.2.1 소프트 링크를 사용하는 경우 AIX 업그레이드가 실패함

AIX에서 CA Access Control r12.0 SP1을 r12.0 SP1 CR1 또는 r12.0 SP1 CR2로 업그레이드하기 위해 소프트 링크에서 네이티브 패키지 설치를 사용하는 경우 업그레이드가 실패하고 CA Access Control의 r12.0 SP1 설치가 제거됩니다.

이 문제를 방지하려면 소프트 링크에서 네이티브 패키지 설치를 사용하여 CA Access Control r12.0 SP1 CR1 또는 CR2로 업그레이드하지 마십시오.

3.3 서버 구성 요소 문제점

이 절에서는 CA Access Control 구성 요소(CA Access Control Endpoint Management, 고급 정책 관리가 포함된 CA Access Control Enterprise Management 및 엔터프라이즈 보고)의 알려진 문제점에 대해 설명합니다.

3.3.1 정책 편차 계산기가 삭제된 파일을 인식하지 못함

정책 편차 계산기는 (정책 배포의 결과로서) 끝점에 배포되어야 하는 규칙과 끝점에 배포된 실제 규칙 사이의 차이를 확인합니다. 하지만 두 정책 사이에 종속성이 있는 경우 FILE 개체가 종속된 정책 중 하나와 연결되어 있으면 정책 편차 계산기가 FILE 개체가 삭제된 것을 인식할 수 없습니다. 이런 이유로 정책 편차 계산기는 삭제된 FILE 개체에 대한 정보를 편차 로그 및 오류 파일에 표시하지 않습니다.

3.3.2 정책 버전 보고서에 데이터가 누락됨

정책 버전 보고서에서 policydeploy 유틸리티에 의해 배포된 정책에 대한 "마지막 업데이트한 사람" 열에는 데이터가 표시되지 않습니다. 이 문제를 방지하려면 CA Access Control Enterprise Management를 사용하여 모든 정책을 관리하십시오.

3.3.3 빈 디렉터리에 CA Business Intelligence를 설치할 수 없음

빈 디렉터리에 CA Business Intelligence를 설치하려고 시도하면 설치가 진행되지 않고 다음 메시지가 표시됩니다.

디스크 공간 요구 사항을 확인하는 중

CA Business Intelligence를 설치하려면 제품 설치 전에 빈 디렉터리에 폴더나 텍스트 파일과 같은 개체를 만드십시오.

3.3.4 일본어 버전의 CA Access Control 보고서 서버 설치에 대한 사용권 계약이 영어로 표시됨

Solaris 컴퓨터에서 일본어 버전의 CA Access Control 보고서 서버를 설치할 때 사용권 계약이 영어로 표시됩니다.

3.3.5 한국어 버전의 CA Access Control Enterprise Management의 중복된 정책 탭

한국어 버전의 브라우저를 사용하여 CA Access Control Enterprise Management의 한글화된 버전에 액세스하면 "정책 관리" 탭의 "정책" 하위 탭이 두 개로 표시됩니다.

3.3.6 영어가 아닌 다른 언어의 보고서에 읽을 수 없는 문자가 표시됨

영어가 아닌 다른 언어로 된 보고서를 PDF로 내보내면 PDF 결과물에 읽을 수 없는 문자가 표시됩니다.

3.4 설명서 문제

3.4.1 최근에 현지화(번역)된 설명서가 ISO 이미지에 제공되지 않음

최근에 현지화된 설명서는 CA Access Control ISO 이미지에서 설치할 수 없습니다. 제품의 현지화된 버전을 설치할 때 CA Access Control은 설명서의 이전 버전을 설치합니다.

현지화된 설명서는 누적 릴리스(CR)가 출시된 이후에 CA Support Online을 통해 다운로드할 수 있습니다.

3.4.2 restorepmd 명령에 잘못된 매개 변수

selang 참조 안내서에서 restorepmd 명령에 대한 매개 변수가 잘못되었습니다. parent_pmd 매개 변수가 parentpmd로 변경되어야 합니다.

restorepmd 명령은 다음과 같이 변경되어야 합니다.

restorepmd pmdName [source(path)] [admin(user)] [xadmin(user)] [parentpmd(name)]

3.4.3 릴리스 정보 항목에 대한 업데이트 - Windows 끝점에 대한 SAN 지원

릴리스 정보의 "Windows 끝점 고려 사항" 섹션에 있는 "SAN 지원" 항목은 다음과 같이 수정되어야 합니다.

다음과 같은 경우 CA Access Control은 SAN(Storage Area Network) 환경을 지원합니다.

SAN을 여러 호스트가 액세스할 수 있고 CA Access Control이 SAN에 설치되어 있으며 다른 호스트에서 CA Access Control을 설치하고 싶은 경우 시작하기 전에 다음을 고려하십시오.

3.4.4 setoptions 명령의 설명되지 않은 플래그

selang 참조 안내서에서 setoptions 명령에 대한 플래그가 설명되지 않았습니다. 추가 플래그는 다음과 같습니다.

{setoptions | so} class (className) flags{+|-} I

이 플래그는 지정된 클래스의 개체에 대한 대소문자 구분을 설정 또는 해제합니다.

참고: 이 명령은 AC 환경에서 유효합니다.

3.4.5 설명되지 않은 secons -kt 및 secons -ktc 함수

참조 안내서에서 secons -kt 및 secons -ktc 함수가 설명되지 않았습니다. 다음 항목은 이 함수에 대해 설명합니다.

3.4.5.1 secons -kt 함수 - UNIX에서 커널 테이블 표시

UNIX에 해당

secons 유틸리티는 커널 테이블을 표시합니다.

이 명령의 형식은 다음과 같습니다.

secons -kt number 

예: DBfiles 커널 테이블 표시

다음 예제는 DBfiles 커널 테이블을 표시할 때의 예제 출력을 보여 줍니다.

secons -kt 4
DBfiles
file	ID	i-node	device	program name
1	29	280391	356515	/opt/CA/AccessControl/seosdb/seos_ids.dat
2	3	0	0	/opt/CA/AccessControl/etc/privpgms.init
3.4.5.2 secons -ktc 함수 - UNIX에서 커널 캐시 테이블 삭제, 활성화, 비활성화

UNIX에 해당

secons 유틸리티는 커널 캐시 테이블을 삭제, 활성화, 비활성화합니다.

이 명령의 형식은 다음과 같습니다.

secons -ktc optionNumber

예: F cache 테이블 삭제

다음 예제는 F cache 테이블을 삭제합니다.

secons -ktc 1
3.4.5.3 커널 테이블

커널 테이블은 CA Access Control 성능 향상을 돕기 위해 자주 액세스하는 정보를 나열합니다. 커널 테이블을 사용하면 커널 테이블에 나열된 이벤트의 허용, 거부, 확인 이벤트를 CA Access Control이 검사할 필요가 없으므로 성능이 향상됩니다.

CA Access Control에는 다음과 같은 유형의 커널 테이블이 포함되어 있습니다.

다음 테이블은 각 커널 테이블에 대한 정보를 제공합니다.

테이블 이름 유형 나열 열 이름 구성 설정
SpecPgm 보호된 리소스 SPECIALPGM 클래스에 있는 모든 개체 flags; user; oid; i-node; device; program SPECIALPGM 클래스 레코드
TrustPg 보호된 리소스 PROGRAM 클래스에 있는 모든 개체 flags; i-node; device; program PROGRAM 클래스 레코드
LoginPg 보호된 리소스 LOGINAPPL 클래스에 있는 모든 개체 flags; i-node; device; program name LOGINAPPL 클래스 레코드
DBfiles 보호된 리소스 FILE 클래스에 있는 모든 개체 file ID; i-node; device; program

FILE 클래스 레코드

참고: 이 테이블의 최대 레코드 수는 seos.ini 파일의 SEOS_syscall 섹션에 있는 max_regular_file_rules에 의해 정의됩니다.

FRegExp 보호된 리소스 FILE 클래스에 정의된 일반 파일 액세스 규칙 fid; expression

FILE 클래스 레코드의 일반 규칙에 의해 정의됩니다.

참고: 이 테이블의 최대 레코드 수는 seos.ini 파일의 SEOS_syscall 섹션에 있는 max_general_file_rules에 의해 정의됩니다.

DCMfile 바이패스 GAC를 사용하여 정의하는 '호출 안 함' 파일 fid; user; type; access GAC.init 파일
ACpids 바이패스 CA Access Control 데몬에 대한 프로세스 ID pid; service; contractID -
InoCach 캐시 캐시된 inode i-node; device; priority; entry seos.ini 파일의 SEOS_syscall 섹션에 있는 cache_enabled
F cache 캐시 캐시 파일 액세스 권한 부여 결과 file ID; access; acee; answer; phash; prio -
NetwDCM 캐시 캐시된, 허용된 들어오는 TCP 연결 peer; port; local port; flag; prio seos.ini 파일의 seosd 섹션에 있는 UseNetworkCache
MntDirs 보호된 리소스 마운트하지 못하도록 CA Access Control이 보호하는 디렉터리 dir ID; i-node; device; mount point -
F inode 보호된 리소스 FILE 클래스에 있는 개체의 Inode 및 장치 번호 file ID; i-node; device; links -
STOPbyp 바이패스 CA Access Control이 STOP 보호를 제공하지 않는 PROGRAM 클래스의 개체 i-node; device; program STOP이 활성화되면 이 테이블에 있는 개체에는 pgmtype(STOP) 속성의 SPECIALPGM 레코드가 있습니다.
STOPexp 바이패스 CA Access Control이 STOP 보호를 제공하지 않는 PROGRAM 클래스에 있는 개체를 정의하는 정규식입니다. priority; n-chars; expression STOP이 활성화되면 이 테이블에 있는 개체는 pgmtype(STOP) 속성의 SPECIALPGM 레코드의 일반 규칙에 의해 정의됩니다.
Family 바이패스 CA Access Control 데몬 service; pid; contractID -
DbgProt 보호된 리소스 디버깅하지 못하도록 CA Access Control이 보호하는 CA Access Control 바이너리 pid; access; name in proc -
TCPport 바이패스 seos_syscall이 seosd로 이벤트를 전달하지 않는 포트 TCP port seos.ini 파일의 seosd 섹션에 있는 bypass_TCPIP
TCPoutp 바이패스 seos_syscall이 seosd로 나가는 연결 이벤트를 전달하지 않는 포트 TCP port seos.ini 파일의 seosd 섹션에 있는 bypass_outgoing_TCPIP
ProcServ 프로세스 시스템에서 실행되고 있는 모든 프로세스는 대한 정보를 나열합니다.

#n; pid; ppid; acee; flags; uid; euid; zone; arg0; ACuser

참고: 이 테이블에는 secons 유틸리티로 표시되지 않는 더 많은 내부 열이 있습니다.

-

3.4.5.4 커널 테이블 열 이름

다음 목록은 커널 테이블 열 이름을 설명합니다.

3.4.5.5 캐시 테이블

커널 캐시 테이블에는 다음과 같은 세 가지 유형이 있습니다.

secons 유틸리티를 사용하여 커널 캐시 테이블을 표시하고, 삭제하고, 활성화하고, 비활성화할 수 있습니다.

3.4.5.6 보호된 리소스 테이블

CA Access Control이 권한 부여 요청을 차단할 때는 액세스가 요청된 대상 리소스가 커널의 보호된 리소스 테이블에 나열되어 있는지 확인합니다.

리소스가 보호된 리소스 테이블에 나열되어 있으면 CA Access Control은 항상 권한 부여 요청을 CA Access Control 엔진으로 보냅니다. 리소스가 보호된 리소스 테이블에 나열되어 있지 않으면 CA Access Control은 권한 부여 요청을 엔진에 보내는 대신 커널에서 액세스 요청을 확인할 수 있습니다.

3.4.5.7 바이패스 테이블

CA Access Control이 권한 부여 요청을 차단할 때는 액세스가 요청된 대상 리소스가 커널의 바이패스 테이블에 나열되어 있는지 확인합니다.

리소스가 바이패스 테이블에 나열되어 있는 경우 CA Access Control은 해당 액세스 요청을 승인합니다. 리소스가 바이패스 테이블에 나열되어 있지 않은 경우 CA Access Control은 추가적인 액세스 검사를 위해 이 요청을 CA Access Control 권한 부여 엔진으로 전달합니다.


4.0 기술 지원팀에 문의

온라인 기술 지원 및 지사 목록, 기본 서비스 시간, 전화 번호에 대해서는 http://www.ca.com/worldwide에서 기술 지원팀에 문의하십시오.


Copyright © 2009 CA. All rights reserved.