その他のトレース メッセージ
その他のトレース メッセージ
capamsc141
Message | 意味 |
ACTION CA Privileged Identity Manager が P=ppp を強制終了しました | CA Privileged Access Manager が setuid 要求またはログイン要求を拒否し、予防的手段として要求元プロセス(ppp)を強制終了(kill)しました。 |
アラーム! UID uuu がシステムに侵入しました !!! | 不明プロセスから fork、exec、setuid などの要求を受け取りました。この要求元プロセスは CA Privileged Access Manager で認識できず、このプロセスには、システム内の他のどのプロセスにも設定されていない UID が割り当てられています。つまり、このユーザは CA Privileged Access Manager に認識されずにログインしたことになります。このような状況が起きるのは、ソフトウェアのバグが原因である場合か、現在のプロセス ステータスがスキャンされた直後から初期化を完了する前までの間に、ユーザがログインした場合です。 |
EXIT : 終了しています... | CA Privileged Access Manager がシャットダウン プロセスを開始しました。システム コールのインターセプトは無効になります。 |
FATAL ! in seosrt_InitDatabase (nnn) Layer = nnn Stage = nnn Return Code = 0xnnn | CA Privileged Access Manager が、データベース I/O ルーチンの初期化に失敗しました。以下の原因が考えられます。
問題を修正できない場合は、ベンダーのテクニカル サポート担当者に連絡してください。 |
FORK : P=ppp U=uuu G=ggg Child=cppp Pgm: ProgramName | CA Privileged Access Manager が、UID uuu および GID ggg に関連付けられたプロセス ppp からの fork 要求をインターセプトしました。子プロセス ID は cppp です。Program-Name は、親プロセスで実行中(かつ、最初は子プロセスでも実行中)のプログラムを示します。製品は fork 要求を拒否しないため、fork 要求は必ず許可されます。vfork や kfork などのさまざまな fork システム コールも fork 要求としてレポートされます。 |
GETCRED: P=ppp - チケットによるクレデンシャルを取得 | これは通知のみを行うメッセージであり、ppp(通常はPolicy Model デーモンである sepmdd のプロセス ID)が特定のチケット ホルダ(sepmdd のサービスを要求したクライアント プロセス)の認証を要求したことを示します。詳細については、この付録の GTICKET の説明および「ユーティリティの詳細」の sepmdd の説明を参照してください。 |
GPEERNAM: P=ppp, ADDR=addr, N=desc | CA Privileged Access Manager が、現在のプロセスに関連付けられている IP アドレスを確認するための getpeername() システム コールをインターセプトしました。このシステム コールは常に許可されます。メッセージ テキストの ppp は、getpeername() コールの発行元プロセスの ID を示し、addr はソケット記述子 desc に関連付けられた IP アドレスを示します。 |
GTICKET: P=ppp:認証チケットの取得 | これは通知のみを行うメッセージで、ppp が seosd に対して認証チケットの発行を要求したことを示します。Policy Model クライアント(sepmd)が sepmdd と通信するたびに、サーバは渡されたチケットを通じてクライアントの身元を確認します。クライアントは、ソケット通信を使用して、取得したチケットをサーバに送信します。次に、サーバはこのチケットを seosd に渡し、GETCRED 要求を発行して、そのチケット フォルダのクレデンシャルを取得します。sepmdd は、この方法でサービスの要求元クライアントの身元を確認します。 |
MESSAGE string | コンソール要求により、トレース ファイルにマーカ メッセージが書き込まれます。 |
NEWPASS 新規パスワードの設定 | sepass ユーティリティが、ユーザ ID に新しいパスワードを設定するように要求しました。 |
PW_ATTCK P= ppp が nnn 回の試行を sss 秒間に端末から行いました | 登録されているいずれかのログイン プログラムを実行中のプロセス ppp がユーザとパスワードの組み合わせを nnn 回試みて、ログインに失敗したことが seosd デーモンにより検出されました。 CA Privileged Access Manager では、メッセージ テキストに指定された端末からパスワードを推測する攻撃が行われたものと判断され、監査ファイルに監査レコードが書き込まれました。PWATTACK 監査レコードが作成されると、ログ ルーティング デーモン(selogrcd および selogrd)によるアクションが実行される場合があります。 |
RESTART Watchdog によって DBSERV が再起動されました(P=ppp) | seoswd デーモンが seosd を再起動しました。メッセージ テキストの ppp は、seosd のプロセス ID です。 |
SETGRPS P=ppp to grouplist | プロセス ppp が、grouplist に指定されたグループに対して setgroups システム コールを発行しました。 |
STREAM c P= ppp がストリーム Id=iii を閉じます | プロセス ppp がストリーム ID iii を持つストリームを閉じました。 CA Privileged Access Manager はストリームの開閉操作をすべて追跡し、後で特定のストリーム ID を持つプロセスに代わって TCP/IP 要求が処理されるときに、そのストリームを所有するプロセスのプロセス ID を決定します。 |
STREAM o P=ppp がストリーム Id=iii を開きます | プロセス ppp がストリーム ID iii を持つストリームを開きました。 CA Privileged Access Manager はストリームの開閉操作をすべて追跡し、後で特定のストリーム ID を持つプロセスに代わって TCP/IP 要求が処理されるときに、そのストリームを所有するプロセスのプロセス ID を決定します。 |
VERPASS パスワードの確認 | CA Privileged Access Manager が、ユーザのパスワード有効性の検証要求を受け取りました。 |
WAKE_UP サーバを起動しています | seosd デーモンが初期化を開始しました。 |