DEPLOYMENT クラス
DEPLOYMENT クラスの各レコードは、エンドポイントのデプロイ タスクまたはデプロイ解除タスクを定義します。 デプロイ タスクには、必要に応じてポリシーをデプロイまたはデプロイ解除するために必要なエンドポイントに関する情報が含まれます。
cminder12901jp
DEPLOYMENT クラスの各レコードは、エンドポイントのデプロイ タスクまたはデプロイ解除タスクを定義します。 デプロイ タスクには、必要に応じてポリシーをデプロイまたはデプロイ解除するために必要なエンドポイントに関する情報が含まれます。
DEPLOYMENT クラスのキーは、デプロイ タスクの名前で、通常は自動生成されます。
以下の定義では、このクラス レコードに含まれるプロパティについて説明します。 ほとんどのプロパティは変更可能で、selang インターフェースまたは管理インターフェースを使用して操作することができます。 変更できないプロパティには、
「情報のみ」
と記載されます。- ACLリソースへのアクセスが許可されるアクセサ(ユーザおよびグループ)のリスト、およびアクセス タイプを定義します。アクセス制御リスト(ACL)の各要素には、以下の情報が含まれます。
- Accessorアクセサを定義します。
- Accessアクセサに与えられる、リソースに対するアクセス権限を定義します。
- CALACLリソースへのアクセスが許可されるアクセサ(ユーザおよびグループ)のリスト、および Unicenter NSM カレンダ ステータスに基づくアクセス タイプを定義します。カレンダ アクセス制御リスト(CALACL)の各要素には、以下の情報が含まれます。
- Accessorアクセサを定義します。
- CalendarUnicenter TNG のカレンダへの参照を定義します。
- Accessアクセサに与えられる、リソースに対するアクセス権限を定義します。
カレンダ ACL に定義されているアクセスに基づいて、リソースへのアクセスをユーザまたはグループに許可するには、authorize コマンドで calendar パラメータを使用します。 - CALENDARCA Privileged Identity Manager のユーザ、グループ、およびリソース制限に対する Unicenter TNG カレンダ オブジェクトを表します。 指定された間隔で Unicenter TNG のアクティブなカレンダをフェッチすることができます。
- CATEGORYユーザまたはリソースに割り当てる 1 つ以上のセキュリティ カテゴリを定義します。
- COMMENTレコードに含める追加情報を定義します。 コメントは、認証に使用されません。制限:255 文字。
- CREATE_TIME(情報のみ)レコードが作成された日時が表示されます。
- DAYTIMEアクセサがリソースにアクセスできる日時を規定する、曜日と時間帯の制限を定義します。このプロパティを変更するには、chres コマンド、ch[x]usr コマンド、または ch[x]grp コマンドで restrictions パラメータを使用します。日時の制約の単位は 1 分です。
- DMS_NAMEデプロイ タスクが作成された DMS の名前を指定します。
- GPOLICYデプロイ タスクの作成対象であるポリシーの名前を指定します。
- GROUPSデプロイ タスクが属しているデプロイ パッケージ(GDEPLOYMENT)を指定します。
- HNODEデプロイ タスクの作成対象であるホストの名前を指定します。
- NACL
リソースの
NACL
プロパティは、リソースへのアクセス権限が拒否されるアクセサを、拒否されるアクセス タイプ(write など)と共に定義するアクセス制御リストです。 ACL、CALACL、PACL も参照してください。 NACL の各エントリには、以下の情報が含まれます。Accessor
アクセサを定義します。
- Accessアクセサに対して拒否されるアクセス タイプを定義します。
このプロパティを変更するには、authorize deniedaccess コマンドまたは authorize- deniedaccess- コマンドを使用します。
NOTIFY
リソースまたはユーザによって監査イベントが生成されたときに通知されるユーザを定義します。 指定したユーザ宛に監査レコードを電子メールで送信できます
。
制限:
30 文字。OPERATION
このデプロイ タスクの結果としてエンドポイントが実行する操作の種類を指定します。 Deploy と Undeploy のどちらかです。
OWNER
レコードを所有するユーザまたはグループを定義します。
PACL
アクセス要求が特定のプログラム(または名前パターンに一致するプログラム)とそのアクセス タイプを使用して行われる場合に、リソースへのアクセスが許可されるアクセサのリストを定義します。 プログラム アクセス制御リスト(PACL)の各要素には、以下の情報が含まれます。
- Accessorアクセサを定義します。
- Program指定またはワイルドカード パターン一致によって、PROGRAM クラスのレコードへの参照を定義します。
- Accessアクセサに与えられる、リソースに対するアクセス権限を定義します。
注:
PACL のリソースの指定にはワイルドカード文字を使用できます。プログラム、アクセサ、およびそのアクセス タイプを PACL に追加するには、selang の authorize コマンドで via(
pgm
) パラメータを使用します。アクセサを PACL から削除するには、authorize- コマンドを使用します。POLICY_VERSION
デプロイ タスクの作成対象であるポリシー バージョンの名前を指定します。
RESULT_MESSAGE
デプロイまたはデプロイ解除 selang スクリプトからの出力を定義します。 これは、ポリシーのデプロイまたはデプロイ解除スクリプトが実行されたときに selang が出力するメッセージです。
RAUDIT
CA Privileged Identity Manager が監査ログに記録するアクセス イベントのタイプを定義します。 RAUDIT という名前は
R
esource AUDIT
の短縮形です。 有効な値は以下のとおりです。- allすべてのアクセス要求
- success許可されたアクセス要求
- failure拒否されたアクセス要求(デフォルト)
- noneアクセス要求を記録しない
Privileged Identity Manager
では、リソースへのアクセス試行が発生するたびにイベントが記録されます。ただし、アクセス ルールがそのリソースに直接適用されたか、またはそのリソースをメンバとするグループまたはクラスに適用されたか、については記録されません。監査モードを変更するには、chres コマンドおよび chfile コマンドの audit パラメータを使用します。
SECLABEL
ユーザまたはリソースのセキュリティ ラベルを定義します。
注:
SECLABEL プロパティは、chres コマンドと ch[x]usr コマンドの label[-] パラメータに相当します。SECLEVEL
アクセサまたはリソースのセキュリティ レベルを定義します。
注:
このプロパティは、ch[x]usr コマンドと chres コマンドの level[-] パラメータに相当します。STATUS
デプロイ タスクのステータスを定義します。 以下のいずれかです。
- Success- エラーなくデプロイされているポリシーです。
- Warning- エラーが発生しましたがデプロイ スクリプトは実行されました。
- Fail- デプロイ タスクの実行中にエラーが発生しました。
- No Action- デプロイ パッケージは実質的に空であり、何も実行することがありません。注:これは、ポリシーがこのホストに別のデプロイ パス経由ですでに割り当てられているためである可能性があります。
- Not Executed- ポリシーの検証によって、ポリシーに 1 つまたは複数のエラーが見つかりました。
- Out of Sync- ポリシーには変数が含まれており、エンドポイント変数の値が変更されました。
- Pending Deployment- ポリシーには未定義または未解決の変数が含まれています。
- Pending Prerequisite- デプロイ タスクは、前提となるポリシーがすべてデプロイされている場合のみ実行されます。
- Pending Dependents- デプロイ タスクは、前提となるポリシーもすべてデプロイ解除されている場合のみ実行されます(デプロイ解除ポリシー)。
- Fix- デプロイ タスクは再デプロイされるために待機しています。
TARGETYPE
ホスト(ターゲット)のタイプを定義し、policyfetcher が
Privileged Identity Manager
デプロイ パッケージのみを処理するように制限します。 値は UNAB、AC、None のいずれかになります。UACC
リソースに対するデフォルトのアクセス権限を定義します。これは、
Privileged Identity Manager
に定義されていないアクセサ、またはリソースの ACL に登録されていないアクセサに付与されるアクセス権限を示します。このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドで defaccess パラメータを使用します。
UPDATE_TIME
(情報)レコードが最後に変更された日時を表示します。
UPDATE_WHO
(情報)更新を実行した管理者を表示します。
WARNING
警告モードを有効にするかどうかを指定します。 リソースの警告モードを有効にすると、そのリソースに対するアクセス要求はすべて許可され、アクセス要求がアクセス ルールに違反した場合、監査ログにレコードが記録されます。