ADMIN 클래스

ADMIN 클래스의 각 레코드에는 ADMIN 이외의 사용자에게 특정 클래스의 관리를 허용하는 정의가 포함됩니다. 위임된 사용자가 관리하는 각  클래스를 나타내려면 ADMIN 레코드를 생성하십시오. 이 레코드는 각 클래스에 대한 액세스 권한이 있는 접근자의 목록을 포함하며 CACL(조건부 액세스 제어 목록)도 지원합니다. ADMIN 클래스 레코드의 키는 보호 중인 클래스의 이름입니다.
cminder12902kr
ADMIN 클래스의 각 레코드에는 ADMIN 이외의 사용자에게 특정 클래스의 관리를 허용하는 정의가 포함됩니다. 위임된 사용자가 관리하는 각
Privileged Identity Manager
 클래스를 나타내려면 ADMIN 레코드를 생성하십시오. 이 레코드는 각 클래스에 대한 액세스 권한이 있는 접근자의 목록을 포함하며 CACL(조건부 액세스 제어 목록)도 지원합니다. ADMIN 클래스 레코드의 키는 보호 중인 클래스의 이름입니다.
다음 정의는 이 클래스 레코드에 포함된 속성을 설명합니다. 대부분의 속성은 수정 가능하며 Selang 또는 관리 인터페이스를 사용하여 조작할 수 있습니다. 수정할 수 없는 속성은
정보
로 표시되어 있습니다.
  • AAUDIT
    (정보)
    Privileged Identity Manager
    가 감사하는 활동의 유형을 표시합니다.
  • ACL
    리소스에 대해 액세스가 허용된 접근자(사용자 및 그룹) 목록 및 접근자의 액세스 유형을 정의합니다. ACL(액세스 제어 목록)에 있는 각 요소는 다음 정보를 포함합니다.
    • 접근자
      접근자를 정의합니다.
    • 액세스
      접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.
    ACL을 수정하려면 authorize 또는 authorize- 명령과 함께 access 매개 변수를 사용하십시오.
  • CALACL
    리소스에 대한 액세스가 허용되는 접근자(사용자 및 그룹) 목록 및 해당 액세스 유형을 Unicenter NSM 달력 상태에 따라 정의합니다.
    CALACL(달력 액세스 제어 목록)에 있는 각 요소는 다음 정보를 포함합니다.
    • 접근자
      접근자를 정의합니다.
    • Calendar
      Unicenter TNG의 달력에 대한 참조를 정의합니다.
    • 액세스
      접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.
    액세스는 달력이 ON일 때만 허용되고, 다른 모든 경우에는 액세스가 거부됩니다.
    달력 ACL에 정의된 액세스에 따라 사용자 또는 그룹에게 리소스에 대한 액세스를 허용하려면 calendar 매개 변수와 함께 권한 부여 명령을 사용하십시오.
  • CALENDAR
    사용자, 그룹 및 리소스 제한을 위한 Unicenter TNG 달력 개체를 나타냅니다.  
    Privileged Identity Manager
    는 지정된 시간 간격으로 Unicenter TNG 활성 달력을 가져옵니다.
  • CATEGORY
    사용자 또는 리소스에 할당된 하나 이상의 보안 범주를 정의합니다.
  • COMMENT
    레코드에 포함할 추가 정보를 정의합니다.  
    Privileged Identity Manager
    은 권한 부여를 위해 이 정보를 사용하지 않습니다.
    제한:
    255자
  • CREATE_TIME
    (정보) 레코드가 작성된 날짜 및 시간을 표시합니다.
  • DAYTIME
    접근자가 리소스에 액세스할 수 있는 시기를 관리하는 날짜 및 시간 제한을 정의합니다.
    이 속성을 수정하려면 chres, ch[x]usr 또는 ch[x]grp 명령과 함께 restrictions 매개 변수를 사용하십시오.
    daytime restrictions의 확인은 1분입니다.
  • NACL
    리소스의
    NACL
    속성은 리소스에 대한 권한이 거부되는 접근자를 거부되는 액세스 유형(예: 쓰기)과 함께 정의하는 액세스 제어 목록입니다. ACL, CALACL, PACL을 참조하십시오. NACL의 각 항목은 다음 정보를 포함합니다.
    • 접근자
      접근자를 정의합니다.
    • 액세스
      접근자에게 거부되는 액세스 유형을 정의합니다.
      이 속성을 수정하려면 authorize deniedaccess 명령 또는 authorize- deniedaccess- 명령을 사용하십시오.
  • NOTIFY
    리소스 또는 사용자가 감사 이벤트를 생성할 때 알림을 받을 사용자를 정의합니다.  
    Privileged Identity Manager
    은 지정된 사용자에게 감사 레코드를 전자 메일로 보낼 수 있습니다
    .
    제한:
    30자
  • OWNER
    레코드를 소유하는 사용자 또는 그룹을 정의합니다.
  • PACL
    특정 프로그램(또는 이름 패턴이 일치하는 프로그램)이 액세스를 요청할 때 리소스에 대한 액세스가 허용되는 접근자 목록 및 해당 액세스 유형을 정의합니다. PACL(프로그램 액세스 제어 목록)의 각 요소는 다음 정보를 포함합니다.
    • 접근자
      접근자를 정의합니다.
    • Program
      PROGRAM 클래스의 레코드에 대한 참조를 명시적으로 정의하거나 와일드카드 패턴 일치를 사용하여 정의합니다.
    • 액세스
      접근자가 리소스에 대해 갖는 액세스 권한을 정의합니다.
      참고:
      PACL의 리소스를 지정하기 위해 와일드카드 문자를 사용할 수 있습니다.
      PACL에 프로그램, 접근자 및 해당 액세스 유형을 추가하려면 Selang 권한 부여 명령과 함께 via(
      pgm
      ) 매개 변수를 사용하십시오. PACL에서 접근자를 제거하려면 authorize- 명령을 사용할 수 있습니다.
  • RAUDIT
    Privileged Identity Manager
    가 감사 로그에 기록하는 액세스 이벤트의 유형을 정의합니다. RAUDIT의 이름은
    R
    esource
    AUDIT
    에서 온 것입니다. 유효한 값:
    • all
      모든 액세스 요청
    • success
      허용된 액세스 요청
    • failure
      거부된 액세스 요청(기본값)
    • none
      액세스 요청 없음
    Privileged Identity Manager
    는 리소스에 액세스하려는 각 시도에 대한 이벤트를 기록합니다. 그러나 액세스 규칙이 리소스에 직접 적용되었는지 아니면 구성원으로서 리소스를 가지고 있던 그룹이나 클래스에 적용되었는지는 기록하지 않습니다.
    감사 모드를 수정하려면
    chres
     및
    chfile
    명령의 audit 매개 변수를 사용하십시오.
  • SECLABEL
    사용자나 리소스의 보안 레이블을 정의합니다.
    참고:
    SECLABEL 속성은
    chres
    ch[x]usr
    명령의 label[-] 매개 변수에 해당합니다.
  • SECLEVEL
    접근자 또는 리소스의 보안 수준을 정의합니다.
    참고:
    이 속성은
    ch[x]usr
    chres
    명령의 level[-] 매개 변수에 해당합니다.
  • UACC
    리소스에 대한 기본 액세스 권한을 정의합니다. 이 액세스 권한은
    Privileged Identity Manager
    에 정의되어 있지 않거나 리소스 ACL에 나타나지 않는 접근자에게 허용된 액세스를 나타냅니다.
    이 속성을 수정하려면
    chres
    ,
    editres
    또는
    newres
    명령과 함께
    defaccess
    매개 변수를 사용하십시오.
  • UPDATE_TIME
    (정보) 레코드를 마지막으로 수정한 날짜와 시간을 표시합니다.
  • UPDATE_WHO
    (정보) 업데이트를 수행한 관리자를 표시합니다.
  • WARNING
    경고 모드의 활성화 여부를 지정합니다. 리소스에 대해 경고 모드가 설정되어 있으면 해당 리소스에 대한 액세스 요청이 허가됩니다. 액세스 요청이 액세스 규칙을 위반하면 감사 로그에 레코드가 기록됩니다.
예:
이 예에서는 UNIX/Linux 끝점에서 ADMIN 클래스를 사용하여 사용자 "John"에게 "암호 변경" 권한을 할당하는 방법을 보여줍니다.
1 단계:
사용자 "John"을 생성합니다.
AC> eu John password(John_Pwd)
(localhost)
Successfully updated USER John
(localhost)
Native:
===
Successfully created USER John
2 단계
: ADMIN 클래스를 사용하여 "John"에게 다른 사용자의 암호를 변경할 수 있는 관리자 권한을 부여합니다. 이 사용자에는 관리자를 비롯한 다른 모든 사용자가 포함될 수 있지만 root와 같은 슈퍼 사용자는 포함될 수 없습니다.
AC> authorize ADMIN USER uid(John) access(password) 
(localhost)
Successfully added John to USER's ACL
3 단계
: 관리 권한이 있는 모든 관리자를 봅니다.
AC> showres ADMIN USER 
(localhost)
Data for ADMIN 'USER'
-----------------------------------------------------------
Defaccess : None
ACLs :
Accessor Access
John (USER ) PW
Peter (USER ) R, Modify, Cre, Del, Join
Audit mode : Failure
Update time : 16-Feb-2017 15:06
Updated by : root (USER )
4 단계
: John이 사용자(Louis) 생성, 데이터베이스의 다른 사용자 보기와 같은 작업을 수행하려고 시도하지만 이러한 작업을 수행할 수 있는 권한이 부여되지 않습니다.
AC> nu Louis 
(localhost)
ERROR: Operation not allowed
AC> su * 
(localhost)
ERROR: Operation not allowed
5 단계
: John이 다른 관리자(Peter)의 암호를 수정하려고 시도하면 이 작업을 수행할 수 있는 권한이 부여됩니다.
AC> eu Peter password(Peter_Pwd) 
(localhost)
Successfully updated USER Peter
(localhost)
Native:
===
Successfully updated USER Peter