ADMIN 클래스
ADMIN 클래스의 각 레코드에는 ADMIN 이외의 사용자에게 특정 클래스의 관리를 허용하는 정의가 포함됩니다. 위임된 사용자가 관리하는 각 클래스를 나타내려면 ADMIN 레코드를 생성하십시오. 이 레코드는 각 클래스에 대한 액세스 권한이 있는 접근자의 목록을 포함하며 CACL(조건부 액세스 제어 목록)도 지원합니다. ADMIN 클래스 레코드의 키는 보호 중인 클래스의 이름입니다.
cminder140kr
ADMIN 클래스의 각 레코드에는 ADMIN 이외의 사용자에게 특정 클래스의 관리를 허용하는 정의가 포함됩니다. 위임된 사용자가 관리하는 각
Privileged Access Manager Server Control
클래스를 나타내려면 ADMIN 레코드를 생성하십시오. 이 레코드는 각 클래스에 대한 액세스 권한이 있는 접근자의 목록을 포함하며 CACL(조건부 액세스 제어 목록)도 지원합니다. ADMIN 클래스 레코드의 키는 보호 중인 클래스의 이름입니다.다음 정의는 이 클래스 레코드에 포함된 속성을 설명합니다. 대부분의 속성은 수정 가능하며 selang 또는 관리 인터페이스를 사용하여 조작할 수 있습니다. 수정할 수 없는 속성은
정보
로 표시되어 있습니다.- AAUDIT(정보)Privileged Access Manager Server Control가 감사하는 활동의 유형을 표시합니다.
- ACL리소스에 대해 액세스가 허용된 접근자(사용자 및 그룹) 목록 및 접근자의 액세스 유형을 정의합니다. ACL(액세스 제어 목록)에 있는 각 요소는 다음 정보를 포함합니다.
- 접근자접근자를 정의합니다.
- 액세스접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.
- CALACL리소스에 대한 액세스가 허용되는 접근자(사용자 및 그룹) 목록 및 해당 액세스 유형을 Unicenter NSM 달력 상태에 따라 정의합니다.CALACL(달력 액세스 제어 목록)에 있는 각 요소는 다음 정보를 포함합니다.
- 접근자접근자를 정의합니다.
- CalendarUnicenter TNG의 달력에 대한 참조를 정의합니다.
- 액세스접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.
달력 ACL에 정의된 액세스에 따라 사용자 또는 그룹에게 리소스에 대한 액세스를 허용하려면 calendar 매개 변수와 함께 권한 부여 명령을 사용하십시오. - CALENDAR사용자, 그룹 및 리소스 제한을 위한 Unicenter TNG 달력 개체를 나타냅니다.Privileged Access Manager Server Control는 지정된 시간 간격으로 Unicenter TNG 활성 달력을 가져옵니다.
- CATEGORY사용자 또는 리소스에 할당된 하나 이상의 보안 범주를 정의합니다.
- COMMENT레코드에 포함할 추가 정보를 정의합니다.Privileged Access Manager Server Control은 권한 부여를 위해 이 정보를 사용하지 않습니다.제한:255자
- CREATE_TIME(정보) 레코드가 작성된 날짜 및 시간을 표시합니다.
- DAYTIME접근자가 리소스에 액세스할 수 있는 시기를 관리하는 날짜 및 시간 제한을 정의합니다.이 속성을 수정하려면 chres, ch[x]usr 또는 ch[x]grp 명령과 함께 restrictions 매개 변수를 사용하십시오.daytime restrictions의 확인은 1분입니다.
- NACL리소스의NACL속성은 리소스에 대한 권한이 거부되는 접근자를 거부되는 액세스 유형(예: 쓰기)과 함께 정의하는 액세스 제어 목록입니다. ACL, CALACL, PACL을 참조하십시오. NACL의 각 항목은 다음 정보를 포함합니다.
- 접근자접근자를 정의합니다.
- 액세스접근자에게 거부되는 액세스 유형을 정의합니다.이 속성을 수정하려면 authorize deniedaccess 명령 또는 authorize- deniedaccess- 명령을 사용하십시오.
- NOTIFY리소스 또는 사용자가 감사 이벤트를 생성할 때 알림을 받을 사용자를 정의합니다.Privileged Access Manager Server Control은 지정된 사용자에게 감사 레코드를 전자 메일로 보낼 수 있습니다.제한:30자
- OWNER레코드를 소유하는 사용자 또는 그룹을 정의합니다.
- PACL특정 프로그램(또는 이름 패턴이 일치하는 프로그램)이 액세스를 요청할 때 리소스에 대한 액세스가 허용되는 접근자 목록 및 해당 액세스 유형을 정의합니다. PACL(프로그램 액세스 제어 목록)의 각 요소는 다음 정보를 포함합니다.
- 접근자접근자를 정의합니다.
- ProgramPROGRAM 클래스의 레코드에 대한 참조를 명시적으로 정의하거나 와일드카드 패턴 일치를 사용하여 정의합니다.
- 액세스접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.참고:PACL의 리소스를 지정하기 위해 와일드카드 문자를 사용할 수 있습니다.PACL에 프로그램, 접근자 및 해당 액세스 유형을 추가하려면 Selang 권한 부여 명령과 함께 via(pgm) 매개 변수를 사용하십시오. PACL에서 접근자를 제거하려면 authorize- 명령을 사용할 수 있습니다.
- RAUDITPrivileged Access Manager Server Control가 감사 로그에 기록하는 액세스 이벤트의 유형을 정의합니다. RAUDIT의 이름은ResourceAUDIT에서 온 것입니다. 유효한 값:
- all모든 액세스 요청
- success허용된 액세스 요청
- failure거부된 액세스 요청(기본값)
- none액세스 요청 없음
Privileged Access Manager Server Control는 리소스에 액세스하려는 각 시도에 대한 이벤트를 기록합니다. 그러나 액세스 규칙이 리소스에 직접 적용되었는지 아니면 구성원으로서 리소스를 가지고 있던 그룹이나 클래스에 적용되었는지는 기록하지 않습니다.감사 모드를 수정하려면chres및chfile명령의 audit 매개 변수를 사용하십시오. - SECLABEL사용자나 리소스의 보안 레이블을 정의합니다.참고:SECLABEL 속성은
및chres
명령의 label[-] 매개 변수에 해당합니다.ch[x]usr - SECLEVEL접근자 또는 리소스의 보안 수준을 정의합니다.참고:이 속성은
및ch[x]usr
명령의 level[-] 매개 변수에 해당합니다.chres - UACC리소스에 대한 기본 액세스 권한을 정의합니다. 이 액세스 권한은Privileged Access Manager Server Control에 정의되어 있지 않거나 리소스 ACL에 나타나지 않는 접근자에게 허용된 액세스를 나타냅니다.이 속성을 수정하려면chres,editres또는newres명령과 함께defaccess매개 변수를 사용하십시오.
- UPDATE_TIME(정보) 레코드를 마지막으로 수정한 날짜와 시간을 표시합니다.
- UPDATE_WHO(정보) 업데이트를 수행한 관리자를 표시합니다.
- WARNING경고 모드의 활성화 여부를 지정합니다. 리소스에 대해 경고 모드가 설정되어 있으면 해당 리소스에 대한 액세스 요청이 허가됩니다. 액세스 요청이 액세스 규칙을 위반하면 감사 로그에 레코드가 기록됩니다.
예:
이 예에서는 UNIX/Linux 끝점에서 ADMIN 클래스를 사용하여 사용자 "John"에게 "암호 변경" 권한을 할당하는 방법을 보여줍니다.1 단계:
사용자 "John"을 생성합니다.AC> eu John password(John_Pwd)
2 단계
: ADMIN 클래스를 사용하여 "John"에게 다른 사용자의 암호를 변경할 수 있는 관리 권한을 부여합니다. 이 사용자에는 관리자를 비롯한 다른 모든 사용자가 포함될 수 있지만 root와 같은 슈퍼 사용자는 포함될 수 없습니다.AC> authorize ADMIN USER uid(John) access(password)
3 단계
: 관리 권한이 있는 모든 관리자를 봅니다.AC> showres ADMIN USER (localhost)Data for ADMIN 'USER'-----------------------------------------------------------Defaccess : NoneACLs :Accessor AccessJohn (USER ) PWPeter (USER ) R, Modify, Cre, Del, JoinAudit mode : FailureUpdate time : 16-Feb-2017 15:06Updated by : root (USER )
4 단계
: John이 사용자(Louis) 생성, 데이터베이스의 다른 사용자 보기와 같은 작업을 수행하려고 시도하지만 이러한 작업을 수행할 수 있는 권한이 부여되지 않습니다.AC> nu Louis(localhost)ERROR: Operation not allowedAC> su * (localhost)ERROR: Operation not allowed
5 단계
: John이 다른 관리자(Peter)의 암호를 수정하려고 시도하면 이 작업을 수행할 수 있는 권한이 부여됩니다.AC> eu Peter password(Peter_Pwd) (localhost)Successfully updated USER Peter(localhost)Native:===Successfully updated USER Peter