OpenVMS
システム管理者マニュアル


前へ 次へ 目次 索引


7.1.2 制限とクォータ

制限とは,再利用できるシステム資源に設定するものです。たとえば,あるプロセスが入出力要求のために使用できるメモリの総量などが制限です。ほとんどの制限は,物理メモリの使用を制約するものです。また,適切な UAF フィールドを使って,アカウントでプロセスを制限することもできます。一度設定した制限は,DCL コマンドを使用して,またはプログラムからシステム・サービスを呼び出して,変更することができます。

プロセスは,そのサブプロセスに自分の資源を渡します。たとえば,SPAWN コマンド使うと,サブプロセスを作成することができます。資源をサブプロセスに渡す方法はいくつかありますが,資源のタイプによって異なります。資源のタイプを 表 7-1 に示します。

表 7-1 資源タイプによる制限
資源タイプ 制限の説明
プール型 親プロセスおよびそのサブプロセスは,先入れ先出し法で,制限に達するまで資源を共用する。
非差し引き型 サブプロセスは,親プロセスと同じ資源上の制限を受ける。親プロセスの制限に影響はない。
差し引き型 サブプロセスは,親プロセスの資源の一部を受ける。その部分は,親プロセスの制限から差し引かれる。
システム単位型 親プロセスと,同じユーザ名または同じアカウントで作成されたすべてのサブプロセスは,先入れ先出し法で,すべての制限を共用する。

通常,使用制限は省略時の値のままにしておきます。システム・アカウントとユーザ・アカウントの省略時の使用制限量については,OpenVMS ディストリビューション・キットの AUTHORIZE ユーティリティに用意されているサンプル版の SYSTEM および DEFAULT 利用者登録ファイルのレコードを参照してください。制限とクォータについては, 第 7.11 節 で詳しく説明します。

7.1.3 特権

特権は,ユーザがどの機能をシステムで実行できるかを決定するものです。システム管理の機能を使用するためには,通常のユーザが持っていない特権が必要です。SYSTEM アカウントは省略時の設定ですべての特権を持つので,SYSTEM アカウントを使用するときは注意してください。たとえば SYSTEM アカウントにログインすると,保護の設定に関係なく,任意のファイルを変更したり,削除したりすることができます。

表 7-2 にシステムの特権を分類し,各特権についての簡単な説明を示します。特権についての詳細は,『OpenVMS Guide to System Security』を参照してください。

表 7-2 システムの特権
分類 特権 可能な操作
なし なし 特権を必要としない操作
通常 NETMBX
TMPMBX
ネットワーク接続の確立
一時メールボックスの作成
グループ GROUP
GRPPRV
同じグループのプロセスの制御
システム保護フィールドによるグループ・アクセス
ディバウ ACNT
ALLSPOOL
BUGCHK
EXQUOTA
GRPNAM
PRMCEB

PRMGBL
PRMMBX
SHMEM
アカウントの使用停止
スプール・デバイスの割り当て
マシン・チェック・エラー・ログ・エントリの作成
ディスク・クォータの無視
名前テーブルへのグループ論理名の登録
パーマネント・コモン・イベント・フラグ・クラスタの作成または削除
パーマネント・グローバル・セクションの作成
パーマネント・メールボックスの作成
共用メモリにおける構造の作成または削除
システム ALTPRI
AUDIT
OPER
PSWAPM
SECURITY
SYSLCK
WORLD
割り当てより高い基本優先順位の設定
監査レコードの生成
オペレータ機能の実行
プロセス・スワップ・モードの変更
プロセスの制御
機密保護関連機能の実行
システム全体の資源のロック
オブジェクト DIAGNOSE
IMPORT
MOUNT
SYSGBL
VOLPRO
READALL
装置の診断
ラベルなしテープ・ボリュームのマウント
マウント・ボリューム QIO の実行
システム単位のグローバル・セクションの作成
ボリューム保護の書き換え
既存の制約を迂回するオブジェクトの読み込み
すべて BYPASS
CMEXEC
CMKRNL
DETACH
DOWNGRADE

LOG_IO
PFNMAP
PHY_IO
READALL

SETPRV
SHARE
SYSNAM
SYSPRV
UPGRADE
保護の無視
エグゼクティブ・モードへの移行
カーネル・モードへの移行
任意の UIC の独立プロセスの作成
機密度の低いオブジェクトへの書き込みまたはオブジェクトの分類レベルの引下げ
論理入出力要求の発行
特定の物理ページへのマッピング
物理入出力要求の発行
すべてのシステム・オブジェクトに対する読み込み権の取得
特権の使用許可
他のユーザに割り当てられている装置へのアクセス
名前テーブルへのシステム論理名の追加
システム保護フィールドによるオブジェクトへのアクセス
統合性の高いオブジェクトへの書き込みまたはオブジェクトの統合レベルの引上げ

SET.EXE などのいくつかのイメージは,システム UAF に対するアクセス権を必要とし,通常 SYSPRV 特権でインストールされますから,システム管理者は必ず SYSUAF.DAT に対するアクセス権をシステムに付与してください。

7.2 登録ファイルの保護

ファイルの保護コードを表示するには,DCL コマンドの DIRECTORY/PROTECTION を使用してください。

登録ファイルは次の省略時の保護で作成されます。

ユーザ・アカウントの追加プロシージャについての詳細は, 第 7.6 節 を参照してください。 UAF は,ユーザ・アカウントの情報を格納する1次登録ファイルなので,アカウントを追加する前にその内容を理解しておくことが大切です。

7.3 UAF のログイン検査

この節ではまず,ユーザからログインが試みられたときにシステムがどのように UAF のログイン・フィールドを調べるかについて説明します。

ターミナルを起動します。システムに直接接続されていれば,電源を入れて Return を入力するだけです。接続されていなければ,システムにダイアルインして,遠隔接続プロトコルを監視します。または,LAT 経由で接続します。そのとき,そのターミナルがユーザのプロセスに割り当てられていなければ,システムはユーザ名とパスワードの入力を求めます。ユーザは,UAF レコードに存在する,ユーザ名とパスワードの組み合わせを入力する必要があります。正しくユーザ名とパスワードを入力しないと,それ以上アクセスができなくなります。ユーザ名とパスワードが認められると,システムは 表 7-3 の操作を行います。

表 7-3 システムのログイン処理手順
手順 処理 結果
1. ログイン・フラグの検査 システムは DISUSER から検査を開始する。DISUSER フラグがセットされている場合,ログインは許可されない。

サポート・アカウントのような,めったに使われない強力なアカウントにこのフラグをセットすると,パスワードが推測される危険性がなくなる。

2. 主曜日および副曜日制約に関する検査 システムは,時刻別ログイン制約が有効かどうか決定する。時刻別ログイン制約は,/ACCESS, /DIALUP, /INTERACTIVE, /LOCAL, /REMOTE 修飾子によって定義される。現在の時刻が制限されていれば,ログインは失敗する。アクセスの時間や曜日によって, SYSTEM アカウントの非バッチ・アクセスを制限することを推奨する。 第 7.8.1 項 および 第 7.8.2 項 を参照。
3. コマンド・インタプリタへの制御の引き渡し コマンド・インタプリタの名前(たとえば DCL) はユーザの UAF レコードの値に決定される。
4. SYS$LOGIN の定義の有無の検査 SYS$LOGIN が定義されている場合は,論理名を変換し (DCL の場合は SYS$MANAGER:SYLOGIN.COM に変換),そのプロシージャを実行する。

SYS$LOGIN が定義されていない場合は,システム・ログインは起動しない。

LGICMD フィールドにコマンド・プロシージャが指定されていて,そのプロシージャが存在する場合は,そのプロシージャを実行する。 LGICMD フィールドに指定されていなくて,ログインを試みたユーザの LOGIN.COM というコマンド・ファイル (CLI が DCL の場合) が SYS$LOGIN ディレクトリに存在する場合は,自動的にそのファイルを実行する。

システムが,LGICMD フィールドに指定されているコマンド・プロシージャとユーザの LOGIN ファイルの両方を実行することはない。 LGICMD フィールドにプロシージャが指定されていた場合,システムは省略時の設定でそのプロシージャを優先して実行する。ただし,ユーザの LOGIN.COM は,LGICMD に指定したプロシージャの内部から呼び出して,実行することができる。

ログインが成功すると,コマンド・インタプリタはプロンプトを表示します。プロンプトが表示されると,ユーザはコマンド・インタプリタが認識できるコマンドを入力できます。ただし,ユーザの特権を超える操作や資源のクォータを超える操作はできません。コマンド・インタプリタが DCL の場合,プロンプトは通常ドル記号です。 DCL コマンド・インタプリタのコマンドについては,『Compaq OpenVMS DCL ディクショナリ』を参照してください。

7.4 システム提供 UAF アカウントの管理

一般的に,UAF はディストリビューション・キットに用意されているものを使用します。ただし,DCL の RENAME コマンドで UAF をリネームし,AUTHORIZE で新しい UAF を作成することができます。このファイルへのアクセスは, SYSTEM 特権を持ったアカウントからしか行えないようにしてください。システム・ファイルを保護するときのガイドラインについては,『Compaq OpenVMS システム管理ユーティリティ・リファレンス・マニュアル』に詳しい説明があります。

UAF は共用ファイルとしてアクセスされ,UAF への更新はレコード単位で行われます。このため,AUTHORIZE セッションを行うたびに,一時 UAF と新しいバージョンの UAF の両方を更新する必要はありません。更新内容は, AUTHORIZE が終了した後ではなく,AUTHORIZE コマンドが入力されるとすぐに有効になります。したがって,後で変更すればよいと考えて,暫定的な値を入力しないでください。

AUTHORIZE ユーティリティは,UAF レコードのフィールドに値を入力するためのコマンドや修飾子を提供します。UAF レコードのフィールドと,フィールドに属性を設定するためのコマンドおよび修飾子についての詳細は,『Compaq OpenVMS システム管理ユーティリティ・リファレンス・マニュアル』を参照してください。

7.4.1 システム提供 UAF アカウント

VAX システムの場合,ソフトウェア・ディストリビューション・キットには, DEFAULT,FIELD,SYSTEM,SYSTEST,および SYSTEST_CLIG の 5 つのアカウントが含まれています。

Alpha システムの場合,DEFAULT および SYSTEM アカウントが作成されます。 SYS$MANAGER:CREATE_SPECIAL_ACCOUNTS.COM を使用して, 第 7.4.2 項 で説明している,SYSTEST,SYSTEST_CLIG,およびFIELDのアカウントを作成できます。

表 7-4 はシステム提供 UAF アカウントの説明です。

表 7-4 システム提供 UAF アカウント
UAF レコード 説明
DEFAULT UAF に新規ユーザ・アカウントを作成するときのテンプレートとして使用することができる。明示的に書き換えないかぎり,新しいユーザ・アカウントには DEFAULT アカウントの値がそのまま設定される。このため,新しいアカウントの追加では,変更したいフィールドに新しい値を指定すればよいだけである。 DEFAULT アカウントは,UAF から名前を変更したり削除したりできない。

次の AUTHORIZE コマンドは DEFAULT アカウントと同じ値を持つ新しいアカウントを作成する。ただし,パスワード,UIC,および省略時ディレクトリのフィールドは異なる。

UAF> ADD 
MARCONI/PASSWORD=QLP6YT9A/UIC=[033,004]/DIRECTORY=[MARCONI]

第 7.6 節 では,AUTHORIZE を使用したユーザ・アカウントの追加例を紹介する。新しい省略時のテンプレートの作成および使用方法については, 第 7.7.4 項 を参照。

FIELD コンパック・サポート担当者が新しいシステムをテストするときに使用するレコード。

+ VAX システムの場合,省略時のサポート・アカウントのユーザ名は FIELD 。

++ Alpha システムの場合,ユーザがサポート・アカウント名を付ける (Mary_Smith,John_Jones など)。

SYSTEM 完全な特権でログインする。システム管理者のアカウント用レコード。このレコードは変更することができるが,リネームしたり,UAF から削除してはならない。

重要

SYSTEM アカウントに対する UAF レコードの省略時の装置とディレクトリ,特権フィールドを変更しないこと。 OpenVMS オペレーティング・システムとオプションのソフトウェア製品の保守リリースは,それらフィールドのいくつかの値に基づいてインストールされる。

SYSTEM アカウントからアップグレードを実行するとき, SYSTEM アカウント上で実行した時間または日制約に注意すること。

SYSTEST スタンドアロン・システムで UETP (ユーザ環境テスト・パッケージ) の実行に合わせた環境を実現する ( 第 19 章 参照)。
SYSTEST_CLIG OpenVMS Cluster 環境内での UETP の実行に合わせた環境を実現する。 SYSTEST_CLIG アカウントにはパスワードはない ( 第 19 章 参照)。


+VAX のみ
++Alpha のみ

7.4.2 Alpha システム上でのアカウントの作成 (Alpha のみ)

Alpha システムの場合, SYS$MANAGER:CREATE_SPECIAL_ACCOUNTS.COM コマンド・プロシージャを使用して, SYSTEST,SYSTEST_CLIG,および複数サポート担当者のアカウントを作成できます。

7.4.2.1 サポート担当者アカウントの作成 (Alpha のみ)

Alpha システムの場合, CREATE_SPECIAL_ACCOUNTS.COM コマンド・プロシージャを使用して,サポート担当者のアカウントを作成できます。アカウント作成時には次のガイドラインに従ってください。

サポート担当者のアカウントの作成に使用する CREATE_SPECIAL_ACCOUNTS.COM コマンド・プロシージャとの一般的な対話例を,次に示します。


$ @CREATE_SPECIAL_ACCOUNTS.COM 
 
    This procedure creates accounts. 
 
    Passwords may be needed for the following accounts: 
 
        SYSTEST, Field Service 
 
    Passwords must be a minimum of 8 characters in length.  All passwords 
    will be checked and verified.  Any passwords that can be guessed easily 
    will not be accepted. 
 
 
* Do you want to create an account for SYSTEST (Y/N): N [Return]
 
* Do you want to create an account for SYSTEST_CLIG (Y/N): N [Return]
 
* Do you want to create an account for Field Service (Y/N): Y [Return]
* Enter username for Field Service account: john_jones [Return]
* Enter password for JOHN_JONES: 
* Re-enter for verification: 
 
$ 

システムはユーザが入力したパスワードやパスワードの確認を表示しません。

サポート担当者アカウントの使用停止 (Alpha のみ)

AUTHORIZE ユーティリティを使用して,使用されていない場合はサポート担当者のアカウントを使用停止にし,必要になったら使用可能にすることができます。

アカウントを使用停止にするには,AUTHORIZE コマンドを次の形式で使用してください。


MODIFY   ユーザ名/FLAGS=DISUSER 

例を示します。


$ RUN SYS$SYSTEM:AUTHORIZE
UAF> MODIFY JOHN_JONES/FLAGS=DISUSER

ログイン・フラグ DISUSER は,アカウントを使用停止にして誰もそのアカウントにログインできないようにします。

サポート担当者アカウントの再使用開始 (Alpha のみ)

必要時に再びアカウントを使用可能にするには, AUTHORIZE を次の形式で入力します。


MODIFY   ユーザ名 /FLAGS=NODISUSER 

例を示します。


UAF> MODIFY JOHN_JONES/FLAGS=NODISUSER


前へ 次へ 目次 索引