CA |
2.0 고려 사항
2.1 OEL 4 및 5에 대한 CA Access Control 끝점 지원
2.2 Linux x86 64 비트에 CA Access Control 32 비트 바이너리 설치
2.3 Linux 컴퓨터에 libstdc++.so.5 라이브러리가 요구됨
2.4 Windows Server 2008에 대해 인증됨
2.5 Windows Server 2008 Server 코어 설치
2.6 사용자 생성 날짜 보고서의 날짜가 GMT 기준 시간임
2.7 CA Access Control Premium Edition의 통합된 라이선스 코드
2.8 최신 보고서 파일(.biar) 및 가져오기 구성 파일(.xml)
3.0 알려진 문제점
3.1 Windows 끝점 문제점
3.1.1 보고서 에이전트 레지스트리 키가 SSL 모드로 업그레이드되지 않음
3.1.2 Windows Server 2008이 SURROGATE 클래스를 지원하지 않음
3.1.3 Trend Micro™ PC-cillin Antivirus를 다시 시작한 후 재부팅이 요구됨
3.2 UNIX 끝점 문제점
3.2.1 소프트 링크를 사용하는 경우 AIX 업그레이드가 실패함
3.3 서버 구성 요소 문제점
3.3.1 정책 편차 계산기가 삭제된 파일을 인식하지 못함
3.3.2 정책 버전 보고서에 데이터가 누락됨
3.3.3 빈 디렉터리에 CA Business Intelligence를 설치할 수 없음
3.3.4 일본어 버전의 CA Access Control 보고서 서버 설치에 대한 사용권 계약이 영어로 표시됨
3.3.5 한국어 버전의 CA Access Control Enterprise Management의 중복된 정책 탭
3.3.6 영어가 아닌 다른 언어의 보고서에 읽을 수 없는 문자가 표시됨
3.4 설명서 문제
3.4.1 최근에 현지화(번역)된 설명서가 ISO 이미지에 제공되지 않음
3.4.2 restorepmd 명령에 잘못된 매개 변수
3.4.3 릴리스 정보 항목에 대한 업데이트 - Windows 끝점에 대한 SAN 지원
3.4.4 setoptions 명령의 설명되지 않은 플래그
3.4.5 설명되지 않은 secons -kt 및 secons -ktc 함수
3.4.5.1 secons -kt 함수 - UNIX에서 커널 테이블 표시
3.4.5.2 secons -ktc 함수 - UNIX에서 커널 캐시 테이블 삭제, 활성화, 비활성화
3.4.5.3 커널 테이블
3.4.5.4 커널 테이블 열 이름
3.4.5.5 캐시 테이블
3.4.5.6 보호된 리소스 테이블
3.4.5.7 바이패스 테이블
CA Access Control r12.0 SP1 CR2 추가 정보를 시작합니다. 이 추가 정보에는 출판 이후 발견된 문제점 및 기타 정보가 포함되어 있습니다. 이 릴리스에 대해 알려진 문제점의 전체 목록 및 이 릴리스의 기능과 개선점이 사용자에게 미치는 영향에 대해 자세히 알아보려면 릴리스 정보를 참조하십시오.
이 섹션은 출시 이후에 발견되어 제품 설치 및 사용에 영향을 주는 고려 사항에 대해 설명합니다.
이제 OEL(Oracle Enterprise Linux) 4 또는 5를 실행하는 Linux x64 및 x86 하드웨어에 CA Access Control 끝점을 설치할 수 있습니다.
Linux x86 64비트에 CA Access Control 32비트 바이너리를 설치하려면 120sp1_CR1_LINUX.tar.Z 또는 120sp1_CR1_LINUX_RPM.tar.Z 설치 패키지를 사용하거나 이 설치 패키지의 최신 버전을 사용하는 것이 좋습니다. 이러한 설치 패키지는 Linux x86 64비트 시스템에 32비트 CA Access Control 바이너리를 설치합니다. 업그레이드하는 경우 이러한 패키지는 이전에 설치된 32비트 CA Access Control 버전과의 호환성을 유지합니다. CA Access Control을 설치하기 전에 다음과 같은 운영 체제 32비트 라이브러리가 설치되어 있는지 확인해야 합니다.
ld-linux.so.2, libICE.so.6, libSM.so.6, libX11.so.6, libXext.so.6, libXp.so.6, libXt.so.6, libc.so.6, libcrypt.so.1, libdl.so.2, libgcc_s.so.1, libm.so.6, libncurses.so.5, libnsl.so.1, libpam.so.0, libpthread.so.0, libresolv.so.2, libstdc++.so.5, libaudit.so.0(RHEL 5 및 OEL 5 전용). 다음은 필요한 관련 RPM 패키지의 목록입니다.
CA Access Control 32 비트 바이너리를 32 비트 또는 64 비트 Linux 컴퓨터에 설치하기 전에 libstdc++.so.5 32 비트 라이브러리가 설치되어 있는지 확인해야 합니다. 이 라이브러리를 설치하지 않으면 CA Access Control 설치 후 ReportAgent 데몬이 시작되지 않습니다.
CA Access Control은 Windows Server 2008(Windows 로고 프로그램)에 대해 인증되었습니다. 다음 위치의 CA Support Online에서 CA Access Control 설치 프로그램에 의해 수행되는 사용자 지정 설치 작업(문서 ID: TEC493733)을 참조할 수 있습니다.
https://support.ca.com/irj/portal/anonymous/phpdocs?filePath=0/154/154_techdocindex.html
참고: Windows 로고 프로그램에 대한 자세한 내용은 Windows Hardware Developer Central을 참조하십시오.
Windows Server 2008 Server 코어에 CA Access Control을 설치하려면 자동 모드(비대화식)로 CA Access Control을 설치하십시오.
CA Access Control 사용자 생성 날짜 보고서에서 생성 시간 및 날짜는 GMT(그리니치 표준시)로 표시됩니다. 이렇게 하면 보고서의 날짜가 다른 시간대에 있는 호스트 사이에서 일관되게 표시됩니다.
CA Access Control 사용자 생성 날짜 보고서가 호스트의 시간대가 아닌 GMT를 사용하기 때문에 보고서의 생성 시간 및 날짜가 호스트에서 표시되는 생성 시간 및 날짜와 다를 수 있습니다.
r12.0 SP1 CR1부터 CA Access Control Premium Edition에는 통합된 라이선스 코드가 사용됩니다. CA Access Control Premium Edition 라이선스 구성 요소 이름은 Windows와 UNIX 모두에서 2E2U입니다.
구현 안내서에는 RDBMS 및 환경에 대한 파일을 사용자 지정하는 데 필요한 가져오기 구성 파일(.xml)과 CA Access Control 보고서 파일(.biar)을 찾는 방법에 대한 지침이 수록되어 있습니다. 이러한 파일의 최신 버전은 CA Support Online에서 테스트 픽스로서 제공됩니다.
이 절에서는 출판 이후 발견된 CA Access Control의 알려진 문제점, 해결 방안, 솔루션에 대해 설명합니다.
이 절에서는 CA Access Control Windows 끝점의 알려진 문제점에 대해 설명합니다.
SSL이 아닌 모드에서 보고서 에이전트를 설치한 다음 보고서 에이전트 구성을 SSL 모드로 변경하면 CA Access Control는 다음 레지스트리 키에서 report_server 및 use_ssl 레지스트리 항목을 업데이트하지 않습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\ComputerAssociates\AccessControl\ReportAgent
이 문제를 해결하려면 보고서 에이전트 구성을 SSL 모드로 변경한 후 레지스트리 항목의 값을 다음과 같이 변경하십시오.
가장(Impersonation) 차단(SURROGATE 클래스 기능)은 Windows Server 2008 끝점에서 지원되지 않습니다.
CA Access Control와 Trend Micro™ PC-cillin Antivirus가 같은 컴퓨터에 설치된 경우:
이 절에서는 CA Access Control UNIX 끝점의 알려진 문제점에 대해 설명합니다.
AIX에서 CA Access Control r12.0 SP1을 r12.0 SP1 CR1 또는 r12.0 SP1 CR2로 업그레이드하기 위해 소프트 링크에서 네이티브 패키지 설치를 사용하는 경우 업그레이드가 실패하고 CA Access Control의 r12.0 SP1 설치가 제거됩니다.
이 문제를 방지하려면 소프트 링크에서 네이티브 패키지 설치를 사용하여 CA Access Control r12.0 SP1 CR1 또는 CR2로 업그레이드하지 마십시오.
이 절에서는 CA Access Control 구성 요소(CA Access Control Endpoint Management, 고급 정책 관리가 포함된 CA Access Control Enterprise Management 및 엔터프라이즈 보고)의 알려진 문제점에 대해 설명합니다.
정책 편차 계산기는 (정책 배포의 결과로서) 끝점에 배포되어야 하는 규칙과 끝점에 배포된 실제 규칙 사이의 차이를 확인합니다. 하지만 두 정책 사이에 종속성이 있는 경우 FILE 개체가 종속된 정책 중 하나와 연결되어 있으면 정책 편차 계산기가 FILE 개체가 삭제된 것을 인식할 수 없습니다. 이런 이유로 정책 편차 계산기는 삭제된 FILE 개체에 대한 정보를 편차 로그 및 오류 파일에 표시하지 않습니다.
정책 버전 보고서에서 policydeploy 유틸리티에 의해 배포된 정책에 대한 "마지막 업데이트한 사람" 열에는 데이터가 표시되지 않습니다. 이 문제를 방지하려면 CA Access Control Enterprise Management를 사용하여 모든 정책을 관리하십시오.
빈 디렉터리에 CA Business Intelligence를 설치하려고 시도하면 설치가 진행되지 않고 다음 메시지가 표시됩니다.
디스크 공간 요구 사항을 확인하는 중
CA Business Intelligence를 설치하려면 제품 설치 전에 빈 디렉터리에 폴더나 텍스트 파일과 같은 개체를 만드십시오.
Solaris 컴퓨터에서 일본어 버전의 CA Access Control 보고서 서버를 설치할 때 사용권 계약이 영어로 표시됩니다.
한국어 버전의 브라우저를 사용하여 CA Access Control Enterprise Management의 한글화된 버전에 액세스하면 "정책 관리" 탭의 "정책" 하위 탭이 두 개로 표시됩니다.
영어가 아닌 다른 언어로 된 보고서를 PDF로 내보내면 PDF 결과물에 읽을 수 없는 문자가 표시됩니다.
최근에 현지화된 설명서는 CA Access Control ISO 이미지에서 설치할 수 없습니다. 제품의 현지화된 버전을 설치할 때 CA Access Control은 설명서의 이전 버전을 설치합니다.
현지화된 설명서는 누적 릴리스(CR)가 출시된 이후에 CA Support Online을 통해 다운로드할 수 있습니다.
selang 참조 안내서에서 restorepmd 명령에 대한 매개 변수가 잘못되었습니다. parent_pmd 매개 변수가 parentpmd로 변경되어야 합니다.
restorepmd 명령은 다음과 같이 변경되어야 합니다.
restorepmd pmdName [source(path)] [admin(user)] [xadmin(user)] [parentpmd(name)]
릴리스 정보의 "Windows 끝점 고려 사항" 섹션에 있는 "SAN 지원" 항목은 다음과 같이 수정되어야 합니다.
다음과 같은 경우 CA Access Control은 SAN(Storage Area Network) 환경을 지원합니다.
참고: 여러 호스트가 SAN을 액세스할 수 있는 경우 CA Access Control을 SAN에 액세스할 수 있는 각 호스트에 설치하고 설치된 각각의 CA Access Control을 사용하여 SAN의 파일을 보호하십시오.
참고: 이전 조건은 SAN 디스크에 CA Access Control을 설치하는 경우에만 적용됩니다. 로컬 파일 시스템에 CA Access Control을 설치하여 SAN에 있는 파일을 보호하기 위해 사용하는 경우 컴퓨터를 시작할 때마다 CA Access Control을 직접 시작할 필요가 없습니다.
SAN을 여러 호스트가 액세스할 수 있고 CA Access Control이 SAN에 설치되어 있으며 다른 호스트에서 CA Access Control을 설치하고 싶은 경우 시작하기 전에 다음을 고려하십시오.
selang 참조 안내서에서 setoptions 명령에 대한 플래그가 설명되지 않았습니다. 추가 플래그는 다음과 같습니다.
{setoptions | so} class (className) flags{+|-} I
이 플래그는 지정된 클래스의 개체에 대한 대소문자 구분을 설정 또는 해제합니다.
참고: 이 명령은 AC 환경에서 유효합니다.
참조 안내서에서 secons -kt 및 secons -ktc 함수가 설명되지 않았습니다. 다음 항목은 이 함수에 대해 설명합니다.
UNIX에 해당
secons 유틸리티는 커널 테이블을 표시합니다.
이 명령의 형식은 다음과 같습니다.
secons -kt number
지정된 커널 테이블을 표시합니다.
표시할 커널 테이블을 지정합니다. number는 다음 값 중 하나여야 합니다.
SpecPgm 커널 테이블을 표시하도록 지정합니다.
TrustPg 커널 테이블을 표시하도록 지정합니다.
LoginPg 커널 테이블을 표시하도록 지정합니다.
DBfiles 커널 테이블을 표시하도록 지정합니다.
FRegExp 커널 테이블을 표시하도록 지정합니다.
DCMfile 커널 테이블을 표시하도록 지정합니다.
AC PID 커널 테이블을 표시하도록 지정합니다.
InoCach 커널 테이블을 표시하도록 지정합니다.
참고: Linux에는 해당되지 않습니다.
F cache 커널 테이블을 표시하도록 지정합니다.
NetwDCM 커널 테이블을 표시하도록 지정합니다.
MntDirs 커널 테이블을 표시하도록 지정합니다.
F inode 커널 테이블을 표시하도록 지정합니다.
STOPbyp 커널 테이블을 표시하도록 지정합니다.
참고: STOP이 활성화되지 않은 경우 이 커널 테이블을 표시할 수 없습니다.
STOPexp 커널 테이블을 표시하도록 지정합니다.
참고: STOP이 활성화되지 않은 경우 이 커널 테이블을 표시할 수 없습니다.
Family 커널 테이블을 표시하도록 지정합니다.
DbgProt 커널 테이블을 표시하도록 지정합니다.
TCPport 커널 테이블을 표시하도록 지정합니다.
TCPoutp 커널 테이블을 표시하도록 지정합니다.
ProcSrv 커널 테이블을 표시하도록 지정합니다.
예: DBfiles 커널 테이블 표시
다음 예제는 DBfiles 커널 테이블을 표시할 때의 예제 출력을 보여 줍니다.
secons -kt 4 DBfiles file ID i-node device program name 1 29 280391 356515 /opt/CA/AccessControl/seosdb/seos_ids.dat 2 3 0 0 /opt/CA/AccessControl/etc/privpgms.init
UNIX에 해당
secons 유틸리티는 커널 캐시 테이블을 삭제, 활성화, 비활성화합니다.
이 명령의 형식은 다음과 같습니다.
secons -ktc optionNumber
커널 캐시 테이블을 삭제. 활성화, 비활성화하도록 지정합니다.
수행할 작업을 지정합니다. optionNumber는 다음 중 하나여야 합니다.
F cache 테이블을 삭제합니다.
F cache 테이블을 활성화합니다.
F cache 테이블을 비활성화합니다.
NetwDCM 테이블을 삭제합니다.
NetwDCM 테이블을 활성화합니다.
NetwDCM 테이블을 비활성화합니다.
F inode 테이블을 삭제합니다.
참고: Linux에는 해당되지 않습니다.
F inode 테이블을 활성화합니다.
참고: Linux에는 해당되지 않습니다.
F inode 테이블을 비활성화합니다.
참고: Linux에는 해당되지 않습니다.
예: F cache 테이블 삭제
다음 예제는 F cache 테이블을 삭제합니다.
secons -ktc 1
커널 테이블은 CA Access Control 성능 향상을 돕기 위해 자주 액세스하는 정보를 나열합니다. 커널 테이블을 사용하면 커널 테이블에 나열된 이벤트의 허용, 거부, 확인 이벤트를 CA Access Control이 검사할 필요가 없으므로 성능이 향상됩니다.
CA Access Control에는 다음과 같은 유형의 커널 테이블이 포함되어 있습니다.
다음 테이블은 각 커널 테이블에 대한 정보를 제공합니다.
테이블 이름 | 유형 | 나열 | 열 이름 | 구성 설정 |
---|---|---|---|---|
SpecPgm | 보호된 리소스 | SPECIALPGM 클래스에 있는 모든 개체 | flags; user; oid; i-node; device; program | SPECIALPGM 클래스 레코드 |
TrustPg | 보호된 리소스 | PROGRAM 클래스에 있는 모든 개체 | flags; i-node; device; program | PROGRAM 클래스 레코드 |
LoginPg | 보호된 리소스 | LOGINAPPL 클래스에 있는 모든 개체 | flags; i-node; device; program name | LOGINAPPL 클래스 레코드 |
DBfiles | 보호된 리소스 | FILE 클래스에 있는 모든 개체 | file ID; i-node; device; program | FILE 클래스 레코드 참고: 이 테이블의 최대 레코드 수는 seos.ini 파일의 SEOS_syscall 섹션에 있는 max_regular_file_rules에 의해 정의됩니다. |
FRegExp | 보호된 리소스 | FILE 클래스에 정의된 일반 파일 액세스 규칙 | fid; expression | FILE 클래스 레코드의 일반 규칙에 의해 정의됩니다. 참고: 이 테이블의 최대 레코드 수는 seos.ini 파일의 SEOS_syscall 섹션에 있는 max_general_file_rules에 의해 정의됩니다. |
DCMfile | 바이패스 | GAC를 사용하여 정의하는 '호출 안 함' 파일 | fid; user; type; access | GAC.init 파일 |
ACpids | 바이패스 | CA Access Control 데몬에 대한 프로세스 ID | pid; service; contractID | - |
InoCach | 캐시 | 캐시된 inode | i-node; device; priority; entry | seos.ini 파일의 SEOS_syscall 섹션에 있는 cache_enabled |
F cache | 캐시 | 캐시 파일 액세스 권한 부여 결과 | file ID; access; acee; answer; phash; prio | - |
NetwDCM | 캐시 | 캐시된, 허용된 들어오는 TCP 연결 | peer; port; local port; flag; prio | seos.ini 파일의 seosd 섹션에 있는 UseNetworkCache |
MntDirs | 보호된 리소스 | 마운트하지 못하도록 CA Access Control이 보호하는 디렉터리 | dir ID; i-node; device; mount point | - |
F inode | 보호된 리소스 | FILE 클래스에 있는 개체의 Inode 및 장치 번호 | file ID; i-node; device; links | - |
STOPbyp | 바이패스 | CA Access Control이 STOP 보호를 제공하지 않는 PROGRAM 클래스의 개체 | i-node; device; program | STOP이 활성화되면 이 테이블에 있는 개체에는 pgmtype(STOP) 속성의 SPECIALPGM 레코드가 있습니다. |
STOPexp | 바이패스 | CA Access Control이 STOP 보호를 제공하지 않는 PROGRAM 클래스에 있는 개체를 정의하는 정규식입니다. | priority; n-chars; expression | STOP이 활성화되면 이 테이블에 있는 개체는 pgmtype(STOP) 속성의 SPECIALPGM 레코드의 일반 규칙에 의해 정의됩니다. |
Family | 바이패스 | CA Access Control 데몬 | service; pid; contractID | - |
DbgProt | 보호된 리소스 | 디버깅하지 못하도록 CA Access Control이 보호하는 CA Access Control 바이너리 | pid; access; name in proc | - |
TCPport | 바이패스 | seos_syscall이 seosd로 이벤트를 전달하지 않는 포트 | TCP port | seos.ini 파일의 seosd 섹션에 있는 bypass_TCPIP |
TCPoutp | 바이패스 | seos_syscall이 seosd로 나가는 연결 이벤트를 전달하지 않는 포트 | TCP port | seos.ini 파일의 seosd 섹션에 있는 bypass_outgoing_TCPIP |
ProcServ | 프로세스 | 시스템에서 실행되고 있는 모든 프로세스는 대한 정보를 나열합니다. | #n; pid; ppid; acee; flags; uid; euid; zone; arg0; ACuser 참고: 이 테이블에는 secons 유틸리티로 표시되지 않는 더 많은 내부 열이 있습니다. |
- |
다음 목록은 커널 테이블 열 이름을 설명합니다.
커널 테이블에서 항목 번호입니다.
CA Access Control이 허용하는 액세스 유형 또는 사용자가 요청한 액세스 유형을 정의합니다. 값은 액세스 유형의 합계입니다.
1-read
2-write
4-chown
8-chmod
16-rename
32-unlink
64-utimes
128-chattr
256-link
512-chdir
1024-create
액세스 요청을 하는 사용자의 ACEE를 정의합니다.
사용자의 CA Access Control 사용자 이름을 정의합니다.
액세스 요청에 대한 CA Access Control의 응답(허용 또는 거부)를 정의합니다. 유효한 값:
0 - 거부
1 - 허용
프로그램이 실행될 때 인수 번호 0에 정의된 대로 프로그램을 정의합니다.
(Solaris 10에만 해당) 계약 프로세스 ID를 정의합니다.
파일이 있는 논리 디스크를 정의합니다.
디렉터리 ID를 정의합니다.
inode의 문자열 값을 정의합니다.
유효한 사용자 ID를 정의합니다.
항목이 적용되는 리소스를 지정하는 식(문자열 일치에 사용되는 텍스트 패턴)을 정의합니다.
CA Access Control이 파일을 식별하기 위해 사용하는 파일 ID를 정의합니다.
항목에 대한 비트 마스크를 정의합니다.
inode 번호를 정의합니다.
파일의 하드 링크 번호를 정의합니다.
들어오는 TCP 연결을 허용하는 로컬 호스트의 포트를 정의합니다.
마운트하지 못하도록 보호할 디렉터리의 위치를 정의합니다.
식에서 문자의 수를 정의합니다.
/proc 파일 시스템의 프로세스 이름을 정의합니다.
참고: /proc 파일 시스템에서 각 프로세스는 파일로 나타나며 파일 이름은 프로세스 번호입니다.
개체 ID를 정의합니다.
피어 호스트 주소를 정의합니다.
경로 문자열의 해시 값을 정의합니다.
프로세스 ID를 정의합니다.
들어오는 TCP 연결이 시작된 포트를 정의합니다.
부모 프로세스 ID를 정의합니다.
커널 테이블에서 항목의 우선 순위를 정의합니다. 커널 테이블이 꽉 차면 CA Access Control이 커널 테이블에 새 항목을 기록할 때 우선 순위가 낮은 항목이 제거됩니다.
프로그램의 이름을 정의합니다.
CA Access Control 서비스(데몬)의 이름을 정의합니다.
항목이 적용되는 TCP 포트를 정의합니다.
보호되는 파일 유형을 정의합니다.
사용자 ID를 정의합니다.
(Solaris 10에만 해당) 영역 ID를 정의합니다.
참고: 이 열의 값은 Solaris 10 컴퓨터가 아닌 경우 항상 0입니다.
커널 캐시 테이블에는 다음과 같은 세 가지 유형이 있습니다.
동일한 권한 부여 요청을 받으면 CA Access Control은 이 파일 캐시 테이블에 저장된 마지막 응답을 사용하여 이 요청에 응답합니다.
참고: 파일 캐시 테이블은 매 30분마다, 그리고 CALENDAR, CONTAINER, FILE, GFILE, GROUP, HOLIDAY, PROGRAM, SECLABEL, SECLEVEL, SHIFT, USER 클래스에서 레코드가 변경될 때마다 삭제됩니다.
CA Access Control이 inode 번호를 파일 이름으로 확인해야 하는 경우 파일 시스템을 확인하기 전기 InoCach 테이블을 먼저 확인합니다.
CA Access Control이 네트워크 캐시에 있는 요청과 동일한 들어가는 TCP 요청을 받으면 CA Access Control은 이 요청을 자동으로 허용합니다.
secons 유틸리티를 사용하여 커널 캐시 테이블을 표시하고, 삭제하고, 활성화하고, 비활성화할 수 있습니다.
CA Access Control이 권한 부여 요청을 차단할 때는 액세스가 요청된 대상 리소스가 커널의 보호된 리소스 테이블에 나열되어 있는지 확인합니다.
리소스가 보호된 리소스 테이블에 나열되어 있으면 CA Access Control은 항상 권한 부여 요청을 CA Access Control 엔진으로 보냅니다. 리소스가 보호된 리소스 테이블에 나열되어 있지 않으면 CA Access Control은 권한 부여 요청을 엔진에 보내는 대신 커널에서 액세스 요청을 확인할 수 있습니다.
CA Access Control이 권한 부여 요청을 차단할 때는 액세스가 요청된 대상 리소스가 커널의 바이패스 테이블에 나열되어 있는지 확인합니다.
리소스가 바이패스 테이블에 나열되어 있는 경우 CA Access Control은 해당 액세스 요청을 승인합니다. 리소스가 바이패스 테이블에 나열되어 있지 않은 경우 CA Access Control은 추가적인 액세스 검사를 위해 이 요청을 CA Access Control 권한 부여 엔진으로 전달합니다.
온라인 기술 지원 및 지사 목록, 기본 서비스 시간, 전화 번호에 대해서는 http://www.ca.com/worldwide에서 기술 지원팀에 문의하십시오.