DEPLOYMENT 클래스

DEPLOYMENT 클래스의 각 레코드는 끝점에 대해 배포 또는 배포 취소 작업을 정의합니다. 배포 작업에는 끝점이 필요에 따라 정책을 배포 또는 배포 취소하는 데 필요한 정보가 포함됩니다.
cminder140kr
DEPLOYMENT 클래스의 각 레코드는 끝점에 대해 배포 또는 배포 취소 작업을 정의합니다. 배포 작업에는 끝점이 필요에 따라 정책을 배포 또는 배포 취소하는 데 필요한 정보가 포함됩니다.
DEPLOYMENT 클래스의 키는 배포 작업의 이름이며, 이 이름은 대개 자동으로 생성됩니다.
다음 정의는 이 클래스 레코드에 포함된 속성을 설명합니다. 대부분의 속성은 수정 가능하며 selang 또는 관리 인터페이스를 사용하여 조작할 수 있습니다. 수정할 수 없는 속성은
정보
로 표시되어 있습니다.
  • ACL
    리소스에 대해 액세스가 허용된 접근자(사용자 및 그룹) 목록 및 접근자의 액세스 유형을 정의합니다.
    ACL(액세스 제어 목록)에 있는 각 요소는 다음 정보를 포함합니다.
    • 접근자
      접근자를 정의합니다.
    • 액세스
      접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.
    ACL을 수정하려면 authorize 또는 authorize- 명령과 함께 access 매개 변수를 사용하십시오.
  • CATEGORY
    사용자 또는 리소스에 할당된 하나 이상의 보안 범주를 정의합니다.
  • COMMENT
    레코드에 포함할 추가 정보를 정의합니다. 
    Privileged Access Manager Server Control
    은 권한 부여를 위해 이 정보를 사용하지 않습니다.
    제한:
    255자
  • CREATE_TIME
    (정보) 레코드가 작성된 날짜 및 시간을 표시합니다.
  • DAYTIME
    접근자가 리소스에 액세스할 수 있는 시기를 관리하는 날짜 및 시간 제한을 정의합니다.
    이 속성을 수정하려면 chres, ch[x]usr 또는 ch[x]grp 명령과 함께 restrictions 매개 변수를 사용하십시오.
    daytime restrictions의 확인은 1분입니다.
  • DMS_NAME
    배포 작업이 작성된 DMS의 이름을 정의합니다.
  • GPOLICY
    이 배포 작업이 작성된 정책의 이름을 정의합니다.
  • GROUPS
    이 배포 작업이 구성원으로 있는 배포 패키지(GDEPLOYMENT)를 정의합니다.
  • HNODE
    이 배포 작업이 작성된 호스트를 정의합니다.
  • NACL
리소스의
NACL
속성은 리소스에 대한 권한이 거부되는 접근자를 거부되는 액세스 유형(예: 쓰기)과 함께 정의하는 액세스 제어 목록입니다. ACL, CALACL, PACL을 참조하십시오. NACL의 각 항목은 다음 정보를 포함합니다.
접근자
접근자를 정의합니다.
  • 액세스
    접근자에게 거부되는 액세스 유형을 정의합니다.
이 속성을 수정하려면 authorize deniedaccess 명령 또는 authorize- deniedaccess- 명령을 사용하십시오.
NOTIFY
리소스 또는 사용자가 감사 이벤트를 생성할 때 알림을 받을 사용자를 정의합니다. 
Privileged Access Manager Server Control
은 지정된 사용자에게 감사 레코드를 전자 메일로 보낼 수 있습니다
.
제한:
30자.
OPERATION
이 배포 작업의 결과로서 끝점이 수행해야 하는 작업의 유형을 지정합니다. Deploy와 Undeploy 중 하나일 수 있습니다.
OWNER
레코드를 소유하는 사용자 또는 그룹을 정의합니다.
PACL
특정 프로그램(또는 이름 패턴이 일치하는 프로그램)이 액세스를 요청할 때 리소스에 대한 액세스가 허용되는 접근자 목록 및 해당 액세스 유형을 정의합니다. PACL(프로그램 액세스 제어 목록)의 각 요소는 다음 정보를 포함합니다.
  • 접근자
    접근자를 정의합니다.
  • Program
    PROGRAM 클래스의 레코드에 대한 참조를 명시적으로 정의하거나 와일드카드 패턴 일치를 사용하여 정의합니다.
  • 액세스
    접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.
참고:
PACL의 리소스를 지정하기 위해 와일드카드 문자를 사용할 수 있습니다.
PACL에 프로그램, 접근자 및 해당 액세스 유형을 추가하려면 selang 권한 부여 명령과 함께 via(
pgm
) 매개 변수를 사용하십시오. PACL에서 접근자를 제거하려면 authorize- 명령을 사용할 수 있습니다.
POLICY_VERSION
이 배포 작업이 작성된 정책 버전을 정의합니다.
RESULT_MESSAGE
배포 또는 배포 취소 selang 스크립트의 출력을 정의합니다. 이는 정책 배포 또는 배포 취소 스크립트가 실행될 때 selang이 출력하는 메시지입니다.
RAUDIT
Privileged Access Manager Server Control
이 감사 로그에 기록하는 액세스 이벤트의 유형을 정의합니다. RAUDIT의 이름은
R
esource
AUDIT
에서 온 것입니다. 유효한 값:
  • all
    모든 액세스 요청.
  • success
    허용된 액세스 요청.
  • failure
    거부된 액세스 요청(기본값).
  • none
    액세스 요청 없음.
 
Privileged Access Manager Server Control
은 리소스에 액세스하려는 각 시도에 대한 이벤트를 기록합니다. 그러나 액세스 규칙이 리소스에 직접 적용되었는지, 아니면 구성원으로서 리소스를 가지고 있던 그룹이나 클래스에 적용되었는지는 기록하지 않습니다.
chres 및 chfile 명령의 audit 매개 변수를 사용하여 감사 모드를 수정하십시오.
SECLABEL
사용자나 리소스의 보안 레이블을 정의합니다.
참고:
SECLABEL 속성은 chres 및 ch[x]usr 명령의 label[-] 매개 변수에 해당합니다.
SECLEVEL
접근자 또는 리소스의 보안 수준을 정의합니다.
참고:
이 속성은 ch[x]usr 및 chres 명령의 level[-] 매개 변수에 해당합니다.
STATUS
배포 작업의 상태를 정의합니다. 다음 중 하나일 수 있습니다.
  • 성공
    : 오류 없이 정책이 배포되었습니다.
  • 경고
    : 배포 스크립트가 실행되었지만 오류가 발생했습니다.
  • 실패
    : 배포 작업을 실행하는 동안 오류가 발생했습니다.
  • 작업 없음
    : 배포 패키지가 실제로 비어 있어서 수행할 작업이 없습니다.
    참고:
    이것은 다른 배포 경로를 통해 정책이 이미 호스트에 할당되었기 때문일 수 있습니다.
  • 실행되지 않음
    : 정책 확인 중 정책에서 하나 이상의 오류를 발견했습니다.
  • 동기화되지 않음
    : 정책에 변수가 포함되어 있으며 이 변수 값이 끝점에서 변경되었습니다.
  • 보류 중인 배포
    : 정책에 정의되지 않았거나 확인되지 않은 변수가 있습니다.
  • 보류 중인 필수 구성 요소
    : 모든 필수 정책이 배포된 후에만 배포 작업이 실행됩니다.
  • 보류 중인 종속 요소
    : 모든 종속된 정책이 배포 취소된 후에만 배포 작업이 실행됩니다(정책 배포 취소).
  • 수정
    : 배포 작업이 다시 배포되기를 기다리고 있습니다.
TARGETYPE
policyfetcher가
Privileged Access Manager Server Control
배포 패키지만 처리하도록 제한하기 위해 호스트(대상) 유형을 정의합니다. 다음 중 하나일 수 있습니다: UNAB, AC, None
UACC
리소스에 대한 기본 액세스 권한을 정의합니다. 이 액세스 권한은
Privileged Access Manager Server Control
에 정의되어 있지 않거나 리소스 ACL에 나타나지 않는 접근자에게 허용된 액세스를 나타냅니다.
이 속성을 수정하려면 defaccess 매개 변수를 chres, editres 또는 newres 명령과 함께 사용하십시오.
UPDATE_TIME
(정보) 레코드를 마지막으로 수정한 날짜와 시간을 표시합니다.
UPDATE_WHO
(정보) 업데이트를 수행한 관리자를 표시합니다.
WARNING
경고 모드의 활성화 여부를 지정합니다. 리소스에 대해 경고 모드가 활성화되면 리소스에 대한 모든 액세스 요청이 허용됩니다. 액세스 요청이 액세스 규칙을 위반하는 경우 감사 로그에 레코드가 기록됩니다.