GSUDO クラス
GSUDO クラスの各レコードは、タスク委任、つまり DO (sesudo)によってユーザに実行が許可または禁止されるアクションのグループを定義します。 各アクションの aSUDO クラス レコードを作成した後に、作成したレコードを GSUDO レコードに追加する必要があります。
cminder12902jp
GSUDO クラスの各レコードは、タスク委任、つまり DO (sesudo)によってユーザに実行が許可または禁止されるアクションのグループを定義します。 各アクションの aSUDO クラス レコードを作成した後に、作成したレコードを GSUDO レコードに追加する必要があります。
SUDO リソースのグループに対してアクセス ルールを定義するには、各リソースに対して同じアクセス ルールを指定するのではなく、GSUDO を使用します。 次に、SUDO クラスのレコードを GSUDO クラスのレコードに明示的に関連付けてグループ化します。
GSUDO クラス レコードのキーは、グループの名前です。
以下の定義では、このクラス レコードに含まれるプロパティについて説明します。 ほとんどのプロパティは変更可能で、selang インターフェースまたは管理インターフェースを使用して操作することができます。 変更できないプロパティには、
「情報のみ」
と記載されます。- ACLリソースへのアクセスが許可されるアクセサ(ユーザおよびグループ)のリスト、およびアクセサのアクセス タイプを定義します。アクセス制御リスト(ACL)の各要素には、以下の情報が含まれます。
- アクセサアクセサを定義します。
- Accessアクセサに与えられる、リソースに対するアクセス権限を定義します。
- CALACLリソースへのアクセスが許可されるアクセサ(ユーザおよびグループ)のリスト、および Unicenter NSM カレンダ ステータスに基づくアクセス タイプを定義します。カレンダ アクセス制御リスト(CALACL)の各要素には、以下の情報が含まれます。
- アクセサアクセサを定義します。
- カレンダUnicenter TNG のカレンダへの参照を定義します。
- Accessアクセサに与えられる、リソースに対するアクセス権限を定義します。
カレンダ ACL に定義されているアクセスに基づいて、リソースへのアクセスをユーザまたはグループに許可するには、authorize コマンドで calendar パラメータを使用します。 - CALENDARCA Privileged Identity Manager のユーザ、グループ、およびリソース制限に対する Unicenter TNG カレンダ オブジェクトを表します。 指定された間隔で Unicenter TNG のアクティブなカレンダをフェッチすることができます。
- COMMENTレコードに含める追加情報を定義します。 コメントは、認証に使用されません。制限:255 文字。
- CREATE_TIME(情報のみ)レコードが作成された日時が表示されます。
- GROUPSリソース レコードが属する CONTAINER クラスのレコードのリストを定義します。クラス レコードでこのプロパティを変更するには、適切な CONTAINER クラスのレコードで MEMBERS プロパティを変更する必要があります。このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドの mem+ または mem- パラメータを使用します。
- MEMBERSグループのメンバとなる、SUDO クラスのオブジェクトのリストです。このプロパティを変更するには、chres コマンド、editres コマンド、および newres コマンドで mem+ または mem- パラメータを使用します。
- NACL
リソースの
NACL
プロパティは、リソースへのアクセス権限が拒否されるアクセサを、拒否されるアクセス タイプ(write など)と共に定義するアクセス制御リストです。 ACL、CALACL、PACL も参照してください。 NACL の各エントリには、以下の情報が含まれます。アクセサ
アクセサを定義します。
- Accessアクセサに対して拒否されるアクセス タイプを定義します。
このプロパティを変更するには、authorize deniedaccess コマンドまたは authorize- deniedaccess- コマンドを使用します。
OWNER
レコードを所有するユーザまたはグループを定義します。
RAUDIT
CA Privileged Identity Manager が監査ログに記録するアクセス イベントのタイプを定義します。 RAUDIT という名前は
R
esource AUDIT
の短縮形です。 有効な値は以下のとおりです。- allすべてのアクセス要求
- success許可されたアクセス要求
- failure拒否されたアクセス要求(デフォルト)
- noneアクセス要求を記録しない
Privileged Identity Manager
では、リソースへのアクセス試行が発生するたびにイベントが記録されます。ただし、アクセス ルールがそのリソースに直接適用されたか、またはそのリソースをメンバとするグループまたはクラスに適用されたかについては記録されません。監査モードを変更するには、chres コマンドおよび chfile コマンドの audit パラメータを使用します。
UPDATE_TIME
(情報)レコードが最後に変更された日時を表示します。
UPDATE_WHO
(情報)更新を実行した管理者を表示します。