CONNECT 클래스

CONNECT 클래스의 각 레코드는 로컬 호스트에서 원격 호스트에 연결하기 위해 TCP over IPv4를 사용할 수 있는 원격 호스트를 정의합니다.
cminder12901kr
CONNECT 클래스의 각 레코드는 로컬 호스트에서 원격 호스트에 연결하기 위해 TCP over IPv4를 사용할 수 있는 원격 호스트를 정의합니다.
참고:
IP 통신에 대한
Privileged Identity Manager
액세스 규칙은 IPv4에만 적용됩니다.
Privileged Identity Manager
은 IPv6에 의한 액세스를 제어하지 않습니다.
참고:
액세스 조건으로 CONNECT 클래스가 사용되는 경우 TCP 클래스는 액세스를 효과적으로 제어할 수 없습니다. 연결 보호를 위해 TCP 클래스와 CONNECT 클래스 중 하나만 사용하십시오.
CONNECT 클래스 레코드의 키는 원격 호스트의 이름입니다.
다음 정의는 이 클래스 레코드에 포함된 속성을 설명합니다. 대부분의 속성은 수정 가능하며 selang 또는 관리 인터페이스를 사용하여 조작할 수 있습니다. 수정할 수 없는 속성은
정보
로 표시되어 있습니다.
  • ACL
    리소스에 대해 액세스가 허용된 접근자(사용자 및 그룹) 목록 및 접근자의 액세스 유형을 정의합니다.
    ACL(액세스 제어 목록)에 있는 각 요소는 다음 정보를 포함합니다.
    • 접근자
      접근자를 정의합니다.
    • 액세스
      접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.
    ACL을 수정하려면 authorize 또는 authorize- 명령과 함께 access 매개 변수를 사용하십시오.
  • CALACL
    리소스에 대한 액세스가 허용되는 접근자(사용자 및 그룹) 목록 및 해당 액세스 유형을 Unicenter NSM 일정 상태에 따라 정의합니다.
    CALACL(일정 액세스 제어 목록)에 있는 각 요소는 다음 정보를 포함합니다.
    • 접근자
      접근자를 정의합니다.
    • Calendar
      Unicenter TNG의 일정에 대한 참조를 정의합니다.
    • 액세스
      접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.
    액세스는 일정이 ON일 때만 허용되고, 다른 모든 경우에는 액세스가 거부됩니다.
    일정 ACL에 정의된 액세스에 따라 사용자 또는 그룹에게 리소스에 대한 액세스를 허용하려면 calendar 매개 변수와 함께 권한 부여 명령을 사용하십시오.
  • CALENDAR
    Privileged Identity Manager
    에서의 사용자, 그룹 및 리소스 제한을 위한 Unicenter TNG 달력 개체를 나타냅니다.  
    Privileged Identity Manager
    는 지정된 시간 간격으로 Unicenter TNG 활성 달력을 가져옵니다.
  • CATEGORY
    사용자 또는 리소스에 할당된 하나 이상의 보안 범주를 정의합니다.
  • COMMENT
    레코드에 포함할 추가 정보를 정의합니다.  
    Privileged Identity Manager
    은 권한 부여를 위해 이 정보를 사용하지 않습니다.
    제한:
    255자
  • CREATE_TIME
    (정보) 레코드가 작성된 날짜 및 시간을 표시합니다.
  • DAYTIME
    접근자가 리소스에 액세스할 수 있는 시기를 관리하는 날짜 및 시간 제한을 정의합니다.
    이 속성을 수정하려면 chres, ch[x]usr 또는 ch[x]grp 명령과 함께 restrictions 매개 변수를 사용하십시오.
    daytime restrictions의 확인은 1분입니다.
  • GROUPS
    리소스 레코드가 소속되는 CONTAINER 레코드 목록을 정의합니다.
    클래스 레코드에서 이 속성을 수정하려면 해당 CONTAINER 레코드에서 MEMBERS 속성을 변경해야 합니다.
    이 속성을 수정하려면 mem+ 또는 mem- 매개 변수를 chres, editres 또는 newres 명령과 함께 사용하십시오.
  • NACL
    리소스의
    NACL
    속성은 리소스에 대한 권한이 거부되는 접근자를 거부되는 액세스 유형(예: 쓰기)과 함께 정의하는 액세스 제어 목록입니다. ACL, CALACL, PACL을 참조하십시오. NACL의 각 항목은 다음 정보를 포함합니다.
    • 접근자
      접근자를 정의합니다.
    • 액세스
      접근자에게 거부되는 액세스 유형을 정의합니다.
      이 속성을 수정하려면 authorize deniedaccess 명령 또는 authorize- deniedaccess- 명령을 사용하십시오.
  • NOTIFY
    리소스 또는 사용자가 감사 이벤트를 생성할 때 알림을 받을 사용자를 정의합니다.  
    Privileged Identity Manager
    은 지정된 사용자에게 감사 레코드를 전자 메일로 보낼 수 있습니다
    .
    제한:
    30자
  • OWNER
    레코드를 소유하는 사용자 또는 그룹을 정의합니다.
  • PACL
    특정 프로그램(또는 이름 패턴이 일치하는 프로그램)이 액세스를 요청할 때 리소스에 대한 액세스가 허용되는 접근자 목록 및 해당 액세스 유형을 정의합니다. PACL(프로그램 액세스 제어 목록)의 각 요소는 다음 정보를 포함합니다.
    • 접근자
    • 접근자를 정의합니다.
    • Program
      PROGRAM 클래스의 레코드에 대한 참조를 명시적으로 정의하거나 와일드카드 패턴 일치를 사용하여 정의합니다.
    • 액세스
      접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.
      참고:
      PACL의 리소스를 지정하기 위해 와일드카드 문자를 사용할 수 있습니다.
    PACL에 프로그램, 접근자 및 해당 액세스 유형을 추가하려면 selang 권한 부여 명령과 함께 via(
    pgm
    ) 매개 변수를 사용하십시오. PACL에서 접근자를 제거하려면 authorize- 명령을 사용하면 됩니다.
  • RAUDIT
    Privileged Identity Manager
    가 감사 로그에 기록하는 액세스 이벤트의 유형을 정의합니다. RAUDIT의 이름은
    R
    esource
    AUDIT
    에서 온 것입니다. 유효한 값:
    • all
      모든 액세스 요청.
    • success
      허용된 액세스 요청.
    • failure
      거부된 액세스 요청(기본값).
    • none
      액세스 요청 없음.
    Privileged Identity Manager
    는 리소스에 액세스하려는 각 시도에 대한 이벤트를 기록합니다. 그러나 액세스 규칙이 리소스에 직접 적용되었는지 아니면 해당 리소스가 구성원으로 포함된 그룹이나 클래스에 적용되었는지는 기록하지 않습니다.
    chres 및 chfile 명령의 audit 매개 변수를 사용하여 감사 모드를 수정하십시오.
  • SECLABEL
    사용자나 리소스의 보안 레이블을 정의합니다.
    참고:
    SECLABEL 속성은 chres 및 ch[x]usr 명령의 label[-] 매개 변수에 해당합니다.
  • SECLEVEL
    접근자 또는 리소스의 보안 수준을 정의합니다.
    참고:
    이 속성은 ch[x]usr 및 chres 명령의 level[-] 매개 변수에 해당합니다.
  • UACC
    리소스에 대한 기본 액세스 권한을 정의합니다. 이 액세스 권한은
    Privileged Identity Manager
    에 정의되어 있지 않거나 리소스 ACL에 나타나지 않는 접근자에게 허용된 액세스를 나타냅니다.
    이 속성을 수정하려면 defaccess 매개 변수를 chres, editres 또는 newres 명령과 함께 사용하십시오.
  • UPDATE_TIME
    (정보) 레코드를 마지막으로 수정한 날짜와 시간을 표시합니다.
  • UPDATE_WHO
    (정보) 업데이트를 수행한 관리자를 표시합니다.
  • WARNING
    경고 모드의 활성화 여부를 지정합니다. 리소스에 대해 경고 모드가 활성화되면 리소스에 대한 모든 액세스 요청이 허용됩니다. 액세스 요청이 액세스 규칙을 위반하는 경우 감사 로그에 레코드가 기록됩니다.
예:
Privileged Identity Manager
끝점에서 원격 호스트로 나가는 연결 제어
1 단계:
/etc/hosts에 원격 호스트(My_Remote_Host.example.com)를 추가합니다. 명령 프롬프트에서 다음 명령을 실행하십시오.
vi /etc/hosts
2 단계:
네트워크 차단을 위해서는 원격 호스트 주소를 사용하여 lookahead 데이터베이스 "ladb"를 올바르게 입력해야 합니다. 이렇게 하려면 명령 프롬프트에서 다음 명령을 실행하십시오.
./sebuildla -h
3 단계:
명령 프롬프트에서 다음 명령을 실행하여 원격 호스트(My_Remote_Host.example.com)가 /etc/hosts에 추가되었는지 확인합니다.
./sebuildla -H
4 단계:
특정 사용자가
Privileged Identity Manager
 끝점에서 지정된 원격 호스트에 텔넷으로 연결하지 못하도록 하는 규칙을 정의합니다.
AC> authorize CONNECT My_Remote_Host.ca.com uid(john) access(none)
원격 호스트에 대한 모든 사용자 액세스를 거부하려면 uid에 '*'를 사용하십시오.
AC> authorize CONNECT My_Remote_Host.ca.com uid(*) access(none)
또한 사용자가 연결할 수 있는 원격 호스트의 프로그램을 지정할 수 있습니다.
AC> authorize CONNECT My_Remote_Host.ca.com uid(john) via(pgm(/usr/bin/telnet)) access(r)
5 단계:
사용자 John으로 로그인하고 텔넷을 사용하여 원격 호스트에 연결을 시도합니다. 연결이 실패하지만 다른 연결은 영향을 받지 않습니다.