Compaq OpenVMS
システム管理者マニュアル


前へ 次へ 目次 索引


7.9.2 ACL 識別子を用いたプロジェクト・アカウントの設定

この項では,ACL (アクセス制御リスト) を使用して,プロジェクト・アカウントを設定する方法について説明します。アクセス制御リストを使用することによって,プロジェクト・グループのメンバが共用するファイルのアクセスを制御します。 ACL を用いたアカウントの設定についての詳細は,『OpenVMS Guide to System Security』を参照してください。

作業方法

まず,このプロジェクト・アカウント用ライト・データベースに識別子を追加します。ライト・データベースに識別子を追加するためには, AUTHORIZE の ADD/IDENTIFIER コマンドを使用します。次に,AUTHORIZE の GRANT/IDENTIFIER コマンドを使用して,ユーザを既存の ACL 識別子の所有者として関連付けます。こうして,このプロジェクトの識別子を持つすべてのユーザはこのプロジェクトのディスク空間を使用できます。

また,プロジェクト識別子に Resource 属性を割り当てることによって,個々のユーザではなく,プロジェクトにディスク空間を割り当てるように,プロジェクト・アカウントを設定することもことができます。


次は,プロジェクト・アカウントを設定する手順を次に示します。

  1. プロジェクト・アカウントを共用する各メンバに対する個人ユーザ・アカウントを設定する (ユーザ・アカウントについては 第 7.5 節第 7.6 節 参照)。

  2. Resource 属性を使用してプロジェクト識別子を作成し,プロジェクト・アカウントにアクセスするユーザに識別子を付与する。次は,KITE_FLYING というプロジェクト識別子に Resource 属性を割り当てている例である。そして,GEORGE と LINDORF というユーザに,この識別子が割り当てられている。


    $ RUN SYS$SYSTEM:AUTHORIZE
    UAF> ADD/IDENTIFIER KITE_FLYING/ATTRIBUTES=RESOURCE
    {message}
    UAF> GRANT/IDENTIFIER KITE_FLYING GEORGE/ATTRIBUTES=RESOURCE
    {message}
    UAF> GRANT/IDENTIFIER KITE_FLYING LINDORF/ATTRIBUTES=RESOURCE
    {message}
    UAF> EXIT
    

  3. プロジェクト識別子にディスク・クォータ値を設定する。たとえば,次のコマンド例は,SYSMAN を起動して,KITE_FLYING 識別子にディスク・クォータ値として 2,000 ブロック,超過値として 200 ブロックを割り当てている。


    $ RUN SYS$SYSTEM:SYSMAN
    SYSMAN> DISKQUOTA ADD KITE_FLYING/PERMQUOTA=2000/OVERDRAFT=200
    SYSMAN> EXIT
    

  4. プロジェクト・ディレクトリを作成する。たとえば,次の DCL コマンド例は,[KITE_FLYING] というプロジェクト・ディレクトリを作成し,KITE_FLYING 識別子を所有者に設定している。


    $ CREATE/DIRECTORY [KITE_FLYING]/BY_OWNER=[KITE_FLYING]
    

  5. 作成したプロジェクト・ディレクトリに,必要な ACL と省略時の ACL を設定する。たとえば,次の DCL コマンド例は,[KITE_FLYING] というディレクトリに ACL を格納することによって,KITE_FLYING という識別子を持つユーザであれば,[KITE_FLYING] ディレクトリに対する読み込み,書き込み,そして,実行権を持つということを表している。ここでもまた,このディレクトリで作成されたファイルは,必ず,省略時の設定として,ディレクトリと同じ次のような ACE (アクセス制御リスト・エントリ) を受け取るようになっている。


    $ SET SECURITY [000000]KITE_FLYING.DIR;1 -
    _$ /ACL=((DEFAULT_PROTECTION,S:RWED,O:RWED,G,W) -
    _$ (IDENTIFIER=KITE_FLYING, ACCESS=READ+WRITE+EXECUTE), -
    _$ (IDENTIFIER=KITE_FLYING,OPTIONS=DEFAULT,ACCESS=READ+WRITE+EXECUTE))
     
    

ディレクトリとファイル (KITE_FLYING) の所有者識別子がプロジェクト・メンバの UIC と一致することはないため,アクセス権は ACL エントリを介して付与する必要があります。つまり,通常のユーザからのアクセスは,UIC に基づく保護マスクを介してしか行えません。指定された ACL の最初の ACE は,プロジェクト・メンバ全員にディレクトリに対する読み込み,書き込み,および実行権を付与しています。そして 2 番目の ACE は,ディレクトリに作成されたすべてのファイルに対する読み込み,書き込み,および実行権を同じプロジェクト・メンバの全員に付与しています。

プロジェクト・メンバは,他のメンバの作成したファイルを削除したり,制御したりすることはできません。ただし,ファイル・システムは, UIC に基づく保護マスクの OWNER フィールドに指定されたアクセス権の他に,作成者制御アクセス権を付与する省略時の ACL エントリも提供するため,各メンバがそのディレクトリに作成したファイルに対してすべてのアクセス権を持ちます。この ACE が生じるのは,作成したファイルの所有者が作成者の UIC と一致しない場合だけです。

たとえば,LINDORF というユーザが [KITE_FLYING]THURSDAY.TXT というファイルを作成した場合,そのファイルは省略時の設定では次の内容のアクセス制御リストを受け取ります。


(IDENTIFIER=LINDORF,OPTIONS=NOPROPAGATE, 
ACCESS=READ+WRITE+EXECUTE+CONTROL) 
(IDENTIFIER=KITE_FLYING,ACCESS=READ+WRITE+EXECUTE) 

ACL エディタの Creator ACE コマンドを使って, Creator ACE を割り当てたディレクトリ内に作成したファイルの ACL に, ACE を追加することができます。 Creator ACE は,次の条件が成立するときだけ適用されます。

Creator ACE についての詳細は,『Compaq OpenVMS システム管理ユーティリティ・リファレンス・マニュアル』と『OpenVMS VAX Guide to System Security』を参照してください。

7.9.3 ネットワーク代理アカウント

ネットワーク代理アカウントとは,ネットワーク上の遠隔ノードのユーザが別のノードのローカル・アカウントを介してデータにアクセスすることを可能にするアカウントです。代理アカウントは,遠隔ノードの 1 人または複数のユーザに特定のファイルに対するアクセス権を付与したいが,私用アカウントを与える必要まではないといった場合に有効です。通常,代理アカウントは制約付きアカウントとして設定します。また代理アカウントの登録と制御は, AUTHORIZE ユーティリティを使って行います。

代理アカウントを使用すれば,遠隔ノード上の 1 人または複数のユーザに対して,ローカルのシステム上の特定のアカウントからデータをアクセスする DCL コマンドの入力を許可できます。代理アカウントは,ローカルのシステムにログインしなくても,あるいは,アクセス制御文字列を使用しなくても,特定のローカルのデータなら遠隔ノード上のユーザでもアクセスできます。遠隔ユーザはローカルのアカウントと同じファイル・アクセス権を持ち,さらには,ローカル・アカウントの省略時の特権も持つと想定されます。以降の項では,代理アカウントを設定する手順を説明します。

複数のバージョンが混在した OpenVAX Cluster システムで,すべての代理データベースの一貫性を保つには,次のいずれかのシステムからすべての代理データベース変更を実行する必要があります。

この制限を守ると,NET$PROXY.DAT データベースが正しい代理情報で更新されます。

代理アカウントのさらに詳しい内容については,『OpenVMS Guide to System Security』を参照してください。

7.9.4 ネットワーク代理登録ファイルの作成

注意

この節は,DECnet フェーズ IV と DECnet-Plus におけるネットワーク・プロキシについて説明します。 TCP/IP サービスを使用する場合のプロキシとユーザ認証の詳細については, 『Compaq TCP/IP Services for OpenVMS Management』 を参照してください。

代理アカウントは,遠隔ノードのユーザがローカル・ノードにアカウントを持っているかのように,ローカル・ノードにログインすることを可能にするアカウントです。代理アカウントは,AUTHORIZE ユーティリティを使って作成および保守します。 AUTHORIZE ユーティリティについての詳細は,『Compaq OpenVMS システム管理ユーティリティ・リファレンス・マニュアル』を参照してください。

OpenVMS システムの場合,次の情報が 2 つの代理登録ファイル NETPROXY.DAT および NET$PROXY.DAT に格納されています。

ローカル・システムの SYSUAF.DATA ファイルは,代理アカウントをユーザ・アカウントに関連付ける必要があります。したがって,UAF には,代理アカウント用に「標準アクセス」アカウントを登録しておきます。たとえば,他のシステムのユーザからの入力を利用して,マーケティングの報告書を作成するユーザ・グループがあるとします。そこで,REMOTE_MKT という名前で,ローカル・システムのいくつかのデータ・ファイルに対するアクセスのみ許可するアカウントを登録します。

この場合,SYSUAF.DAT の REMOTE_MKT アカウントには,マーケティング・グループに割り当てたのと同じグループ番号と省略時の特権を割り当てます。こうすれば,遠隔側の寄稿者はマーケティング・グループのユーザが「所有」していて,グループ・アクセスが禁止されていない任意のデータ・ファイルにアクセスすることができます。

作業方法

AUTHORIZE コマンド CREATE/PROXY を使用して,次のようにネットワーク代理登録ファイルを作成および初期化します。


UAF> CREATE/PROXY

7.9.5 代理アカウントの追加

代理アカウントは,ネットワーク代理登録ファイルにエントリを追加することによって作成します。エントリを作成することによって,遠隔ノードのユーザはローカル・ノードのユーザと等価になります。

作業方法

代理アカウントを追加するコマンド構文は次のとおりです。


ADD/PROXY   ノード名::遠隔ユーザ名   ローカル・ユーザ名 /DEFAULT [,...] 

遠隔ユーザには,省略時の代理アカウント 1 つと代替代理アカウント 15 個の,合計 16 個までのローカル・アカウントへのアクセスを許可することができます。省略時の代理アカウントを指定する場合は,/DEFAULT 修飾子を使用してください。


  1. 次は,ユーザ代理アカウントを追加しているコマンドの例である。


    UAF> ADD/PROXY HAL::WALTER REMOTE_MKT/DEFAULT,PROXY2,PROXY3
    


    ローカル・ノードに REMOTE_MKT,PROXY2,PROXY3 という 3 つのアカウントがすでに作成されていると仮定する。この例では,HAL という遠隔ノードの WALTER というユーザが,ローカル・ノードの REMOTE_MKT アカウントを介してデータにアクセスする権限を取得している。つまり,ユーザ WALTER は,REMOTE_MKT がローカルにアクセス可能なデータであれば,自分のノードからアクセスすることがでる。PROXY2 または PROXY3 を介してデータにアクセスする場合,WALTER はネットワーク・ファイル操作に使用する DCL コマンドのアクセス制御文字列に目的の代理アカウントを指定する必要がある。

    重要

    遠隔ユーザはローカル・ユーザと同じ特権を受け取るため,特殊な特権を持つローカル・アカウントに代理アカウントを関連付けないでください。遠隔ユーザに特別なアクセス権を付与することは,システムの機密保護から見て脅威になります。

  2. 遠隔ユーザをユーザ名で指定できる。ユーザ名構文を認識しない遠隔システムの場合,UIC (利用者識別コード) で指定する。次の例は, RSTS32 という遠隔ノード上の [360,54] という利用者識別コードを持つユーザに対して,ローカル・ノード上の GENERIC アカウントへの代理アクセスを許可している。


    UAF> ADD/PROXY RSTS32::[360,54] GENERIC/DEFAULT
    

  3. 遠隔ノード上にアカウントを持つユーザが複数いると仮定する。彼らは,自分たちのローカル・ファイルに対してレディ・アクセスを要求している。この場合,システム管理者は,彼らにそれぞれアクセスを認める,ネットワーク代理登録ファイルのレコードを作成する。このとき,ローカル・システムと遠隔システムでのユーザ名は同じにする必要がある。次の形式の ADD /PROXY コマンドは,このようなレコードを追加する。


    UAF> ADD/PROXY HAL::* */DEFAULT
    

    このコマンドによって,HAL という遠隔ノード上のすべてのユーザが,ユーザのローカル・システムで,遠隔と同じ名前のアカウントにアクセスできる。
    同様に,1 人のユーザにのみ,このようなアクセスを許可することもできる。


    UAF> ADD/PROXY HAL::BARBARA */DEFAULT
    

  4. DECnet-Plus が稼動しているシステム上では,システムによって, DECnet-Plus の完全名を使ってネットワーク代理登録ファイル NET$PROXY.DAT に対してネットワーク代理が追加される。たとえば,次のようになる。


    UAF> ADD/PROXY RUBY::DELAPORT DELAPORT/DEFAULT,SYSTEM
    %UAF-I-NAFADDMSG, proxy from OMNI:.US.RUBY::DELAPORT to DELAPORT added
    %UAF-I-NAFADDMSG, proxy from OMNI:.US.RUBY::DELAPORT to SYSTEM added
    


    この例は,RUBY::DELAPORT からの代理アクセスを,ローカル・アカウント DELAPORT (省略時の値) および SYSTEM に追加している。
    システムはノード同義語を,DECnet for OpenVMS で使用したり,レイヤード製品の下位互換性を保つために NETPROXY.DAT に追加格納している。

7.9.6 代理アカウントの削除

代理アカウントを削除するには,AUTHORIZE コマンド REMOVE/PROXY を使用します。


UAF> REMOVE/PROXY RUBY::DELAPORT SYSTEM

このコマンドは,RUBY::DELAPORT からローカル SYSTEM アカウントへの代理アクセスを削除します。

7.9.7 代理アカウントの表示

代理アカウントは,AUTHORIZE コマンド SHOW/PROXY を使用して表示できます。このコマンドでは最高 1024 文字までを処理することができますが,表示するのはノード名の最初の255 文字だけです。

次の例は,RUBY::DELAPORT からローカル・アカウント DELAPORT への代理アクセスが,ネットワーク代理登録ファイルに省略時の設定として追加されていることを仮定しています。 2 番目の例では,DECnet-Plus を使用した場合の RUBY::DELAPORT と同等の内容を示しています。


  1. DECnet for OpenVMS が稼働しているシステムの場合,システムは次のような情報を表示する。


    UAF> SHOW/PROXY *::*
    


    RUBY::DELAPORT 
         DELAPORT (D) 
    


    (D) は DELAPORT が省略時の値であることを示している。

  2. DECnet-Plus が稼動しているシステムの場合,システムは次のように完全名の形式で情報を表示する。


    UAF> SHOW/PROXY *::*
    


    OMNI:.US.RUBY::DELAPORT 
        DELAPORT (D) 
    


    (D) は DELAPORT が省略時の値であることを示す。
    SHOW/PROXY コマンドで /OLD 修飾子を使用すると,情報を旧フォーマットの NETPROXY.DAT データベースで表示できる。


    UAF>  SHOW/PROXY/OLD *::*
    

7.9.8 代理ログインの制御

代理ログイン要求が起こると,システムは必ず関連ノードの代理アクセスが有効になっているかチェックします。省略時の設定では,すべてのノードが両方向とも有効です。

DECnet for OpenVMS が稼働しているシステムの場合,ネットワーク制御プログラム (NCP) を使用して代理アクセスを変更または削除することができます。 NCP を使用して代理アクセスを制御する方法についての詳細は,『DECnet for OpenVMS Networking Manual』を参照してください。

DECnet-Plus ソフトウェアが稼動しているシステムの場合,ネットワーク制御言語ユーティリティ (NCL) を使用して代理アクセスを変更できます。 NCL の使用方法については, 『DECnet-Plus Network Control Language Reference』 を参照してください。


前へ 次へ 目次 索引