GHNODE クラス

GHNODE クラスの各レコードは、ホスト グループ、またはホスト(HNODE オブジェクト)によるグループを定義します。 各ホストの HNODE クラス レコードを作成した後に、作成したレコードを GHOST レコードに追加する必要があります。
cminder12902jp
GHNODE クラスの各レコードは、ホスト グループ、またはホスト(HNODE オブジェクト)によるグループを定義します。 各ホストの HNODE クラス レコードを作成した後に、作成したレコードを GHOST レコードに追加する必要があります。
このクラスは、ポリシーのデプロイと割り当ての管理に使用します。
GHNODE クラス レコードのキーは、ホスト グループの論理名です。
以下の定義では、このクラス レコードに含まれるプロパティについて説明します。 ほとんどのプロパティは変更可能で、selang インターフェースまたは管理インターフェースを使用して操作することができます。 変更できないプロパティには、
「情報のみ」
と記載されます。
  • ACL
    リソースへのアクセスが許可されるアクセサ(ユーザおよびグループ)のリスト、およびアクセス タイプを定義します。
    アクセス制御リスト(ACL)の各要素には、以下の情報が含まれます。
    • アクセサ
      アクセサを定義します。
    • Access
      アクセサに与えられる、リソースに対するアクセス権限を定義します。
    ACL を変更するには、authorize コマンドまたは authorize- コマンドの access パラメータを使用します。
  • CALACL
    リソースへのアクセスが許可されるアクセサ(ユーザおよびグループ)のリスト、および Unicenter NSM カレンダ ステータスに基づくアクセス タイプを定義します。
    カレンダ アクセス制御リスト(CALACL)の各要素には、以下の情報が含まれます。
    • アクセサ
      アクセサを定義します。
    • カレンダ
      Unicenter TNG のカレンダへの参照を定義します。
    • Access
      アクセサに与えられる、リソースに対するアクセス権限を定義します。
    カレンダが有効な場合のみアクセスが許可されます。 その他の場合はすべてのアクセスが拒否されます。
    カレンダ ACL に定義されているアクセスに基づいて、リソースへのアクセスをユーザまたはグループに許可するには、authorize コマンドで calendar パラメータを使用します。
  • COMMENT
    レコードに含める追加情報を定義します。 コメントは、認証には使用されません。
    制限:
    255 文字。
  • CREATE_TIME
    (情報のみ)レコードが作成された日時が表示されます。
  • CRITERIA
    自動的にホストをこのホスト グループに追加するために DMS が使用する基準を定義します。 以下の HNODE プロパティと一致するか、これらを除外する基準を指定できます ATTRIBUTES、COMMENT、HNODE_INFO、HNODE_IP、HNODE_VERSION、NODE_TYPE
    たとえば、Windows エンドポイントの HNODE レコードにはプロパティ HNODE_INFO=Windows があります。 GHNODE レコードの CRITERIA プロパティが HNODE_INFO=Windows の値を持っている場合、DMS は自動的にすべての新しい Windows HNODE を GHNODE に追加します。
  • GROUPS
    リソース レコードが属する CONTAINER クラスのレコードのリストを定義します。
    クラス レコードでこのプロパティを変更するには、適切な CONTAINER クラスのレコードで MEMBERS プロパティを変更する必要があります。
    このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドの mem+ または mem- パラメータを使用します。
  • MEMBERS
    グループのメンバとなる、HNODE クラスのオブジェクトのリストです。
    このプロパティを変更するには、chres コマンド、editres コマンド、および newres コマンドで mem+ または mem- パラメータを使用します。
  • NACL
リソースの
NACL
プロパティは、リソースへのアクセス権限が拒否されるアクセサを、拒否されるアクセス タイプ(write など)と共に定義するアクセス制御リストです。 ACL、CALACL、PACL も参照してください。 NACL の各エントリには、以下の情報が含まれます。
アクセサ
アクセサを定義します。
  • Access
    アクセサに対して拒否されるアクセス タイプを定義します。
このプロパティを変更するには、authorize deniedaccess コマンドまたは authorize- deniedaccess- コマンドを使用します。
OWNER
レコードを所有するユーザまたはグループを定義します。
POLICIES
このオブジェクトにデプロイする必要があるポリシーのリストです。
POLICYASSIGN
このオブジェクトに割り当てられたポリシーのリストを定義します。
表示名: 割り当てられたポリシー
RAUDIT
CA Privileged Identity Manager が監査ログに記録するアクセス イベントのタイプを定義します。 RAUDIT という名前は
R
esource
AUDIT
の短縮形です。 有効な値は以下のとおりです。
  • all
    すべてのアクセス要求
  • success
    許可されたアクセス要求
  • failure
    拒否されたアクセス要求(デフォルト)
  • none
    アクセス要求を記録しない
Privileged Identity Manager
では、リソースへのアクセス試行が発生するたびにイベントが記録されます。ただし、アクセス ルールがそのリソースに直接適用されたか、またはそのリソースをメンバとするグループまたはクラスに適用されたかについては記録されません。
監査モードを変更するには、chres コマンドおよび chfile コマンドの audit パラメータを使用します。
UACC
リソースに対するデフォルトのアクセス権限を定義します。 これは、
Privileged Identity Manager
に定義されていないアクセサ、またはリソースの ACL に登録されていないアクセサに付与されるアクセス権限を示します。
このプロパティを変更するには、chres コマンド、editres コマンド、または newres コマンドで defaccess パラメータを使用します。
UPDATE_TIME
(情報)レコードが最後に変更された日時を表示します。
UPDATE_WHO
(情報)更新を実行した管理者を表示します。
WARNING
警告モードを有効にするかどうかを指定します。 リソースの警告モードを有効にすると、そのリソースに対するアクセス要求はすべて許可され、アクセス要求がアクセス ルールに違反した場合、監査ログにレコードが記録されます。