Sun ロゴ      前へ      目次      索引      次へ     

Sun ONE Calendar Server 6.0 管理者ガイド

第 4 章
Calendar Server のアクセス制御の管理

SunTM ONE Calendar Server は、アクセス制御リストを使用して、カレンダー、カレンダープロパティ、イベントや仕事 (タスク) などのカレンダーコンポーネントへのアクセスを制御します。

この章で説明する内容は次のとおりです。


セキュリティ保護された Calendar Server へのログイン

ユーザーが Calendar Express 経由で Calendar Server にログインするときに、デフォルトでは認証プロセスはユーザー名とパスワードを含むログイン情報を暗号化しません。サイトでのセキュリティ保護されたログインを希望する場合は、SSL (Secure Sockets Layer) プロトコルを使用してログインデータを暗号化するように Calendar Server を設定します。詳細は、第 9 章「Calendar Server での SSL の使用」を参照してください。


ユーザー別のアクセス制御

カレンダー、カレンダープロパティ、カレンダーコンポーネントへのアクセスの可否を決定する上で、Calendar Server は次のユーザーを区別します。


アクセス制御リスト (ACL)

Calendar Server は、カレンダー、カレンダープロパティ、イベントや仕事 (タスク) などのカレンダーコンポーネントへのアクセスを制御するために、ACL (アクセス制御リスト) を使用します。ACL は、1 つまたは複数の ACE (アクセス制御エントリ) から構成されます。ACE は同じカレンダーまたはコンポーネントに集合的に適用される文字列で、ACL 内の各 ACE はセミコロンで区切られます。

例 :

ACE には次の要素が含まれ、各要素はキャレット (^) で区切られます。

たとえば、jsmith^c^wd^g という ACE は次のように機能します。

Who

Who 要素は、個人、ユーザー、ドメイン、特定のユーザータイプなど、ACE の適用対象を指定する ACE の主要値です。

Who 要素は UPN (Universal Principal Name) と呼ばれます。ユーザーの UPN はユーザーのログイン名とユーザーのドメインを組み合わせたものです。たとえばドメイン sesta.com に属するユーザー bill の UPN は、bill@sesta.com です。

表 4-1 は、Calendar Server の ACE で使用される Who 要素の形式を示しています。

表 4-1 ACE (アクセス制御エントリ) 文字列の Who 要素の形式 

形式

説明

user

特定のユーザーを表わす。例 : jsmith

user@domain

特定ドメインの特定ユーザーを表わす。例 : jsmith@sesta.com

@ドメイン

指定ドメインの任意のユーザーを表わす

例 : @sesta.com は、jsmith@sesta.com、sally@sesta.com、および sesta.com に属する任意のユーザーを表わす

ドメインのユーザー全体を対象にアクセスを許可または拒否するときは、この形式を使用する

@

すべてのユーザーを表わす

@@{p|o|n}

カレンダーの所有者を表わす

  • @@p : 一次所有者のみ
  • @@o : 一次所有者を含むすべての所有者
  • @@n : 所有者以外

What

What 要素は、カレンダー、カレンダーコンポーネント (イベントまたは仕事)、カレンダープロパティなど、アクセスの対象となるターゲットを指定します。

表 4-2 は、Calendar Server の ACE で使用される What 要素のターゲット値を示しています。

表 4-2 ACE (アクセス制御エントリ) 文字列の What 要素の値 

説明

c

イベントや仕事などのカレンダーコンポーネントを指定する

p

名前、説明、所有者などのカレンダープロパティを指定する

a

コンポーネントとプロパティの両方を含むカレンダー全体 (すべて) を指定する

How

How 要素は、読み取り、書き込み、削除など、許可されるアクセス権の種類を指定します。

表 4-3 は、Calendar Server ACE で使用されるアクセス制御権を表わす How 要素の種類を示しています。

表 4-3 ACE (アクセス制御エントリ) 文字列の How 要素の種類 

種類

説明

r

読み取りアクセス

w

書き込みアクセス、新規項目の追加、既存項目の変更を含む

d

削除アクセス

s

スケジュール (招待) アクセス。要求の送信、応答の受け付け、その他の iTIP スケジューリング操作を実行できる

f

空き時間 / 予定ありアクセス権のみ。空き時間 / 予定ありアクセスでは、ユーザーはカレンダーにスケジュールされている時刻を確認することはできるが、イベントの詳細を確認することはできない。その代わりに、スケジュールが組まれている時間帯が空き時間でないことを示す文字列が表示される。イベントがスケジュールされていない時間帯の隣には、空き時間であることを示す文字列が表示される

l

ドメインのルックアップアクセス

e

応答アクセスの代行操作。このアクセス権を持つユーザーは、カレンダーの一次所有者に代わって招待を受け入れる、または拒否することができる。ユーザーがカレンダーの所有者として指定された段階で暗黙的に付与される権限であるため、このアクセス権を明示的に付与する必要はない

i

招待アクセスの代行操作。このアクセス権を持つユーザーは、カレンダーの一次所有者に代わって、その他の参加予定者を招待するコンポーネントを作成、変更することができる。ユーザーがカレンダーの所有者として指定された段階で暗黙的に付与される権限であるため、このアクセス権を明示的に付与する必要はない

c

キャンセルアクセスの代行操作。このアクセス権を持つユーザーは、カレンダーの一次所有者に代わって、その他の参加予定者を招待するコンポーネントをキャンセルすることができる。ユーザーがカレンダーの所有者として指定された段階で暗黙的に付与される権限であるため、このアクセス権を明示的に付与する必要はない

Grant

Grant 要素は、d (削除) や r (読み取り) など、指定したアクセス権の許可または拒否を指定します。

表 4-4 は、Calendar Server の ACE で使用される Grant 要素の属性値を示しています。

表 4-4 ACE (アクセス制御エントリ) 文字列の Grant 要素の値 

説明

g   

指定したアクセス制御権を付与する

d   

指定したアクセス制御権を拒否する

ACE の例

次に、ACE の使用例を示します。

ACL への ACE の配置

ACL を読み取るときに、Calendar Server はターゲットに対するアクセスの許可または拒否を指示する、最初に見つかった ACE を使用します。このため、ACL の順序は重要で、より一般的な制御の前に、より具体的な制御が配置されるように ACE 文字列の順序を決定する必要があります。

たとえば、カレンダー jsmith:sports の ACL 内の最初の ACE がすべてのユーザーに読み取りアクセス権を付与すると仮定します。次に、Calendar Server はこのカレンダーに対する bjones によるアクセスを拒否する第 2 の ACE を見つけます。この場合、Calendar Server はこのカレンダーに対する読み取りアクセス権を bjones に付与し、最初の ACE と矛盾する第 2 の ACE は無視されます。このため、bjones のような特定のユーザーのアクセス権を有効にするには、カレンダーのすべてのユーザーに適用される ACE のように一般的なエントリの前に、bjones 用の ACE を配置する必要があります。


アクセス制御の設定パラメータ

表 4-5 は、Calendar Server がアクセス制御に使用する、ics.conf ファイル内の設定パラメータを示しています。詳細については、第 12 章「Calendar Server の設定パラメータ」を参照してください。

表 4-5 アクセス制御の設定パラメータ 

パラメータ

説明

calstore.calendar.default.acl

ユーザーがカレンダーを作成したときに使用されるデフォルトのアクセス制御設定を指定する。デフォルトは次のとおり

"@@o^a^r^g;@@o^c^wdeic^g;@^a^fs^g;@^c^^g;@^p^r^g"

calstore.calendar.owner.acl

カレンダー所有者のデフォルトのアクセス制御設定を指定する。デフォルトは次のとおり

"@@o^a^rsf^g;@@o^c^wdeic^g".

resource.default.acl

リソースカレンダーを作成したときに使用されるデフォルトのアクセス制御設定を指定する。デフォルトは次のとおり

"@@o^a^r^g;@@o^c^wdeic^g;@^a^rsf^g"


公開、非公開のイベントと仕事、およびフィルタ

新しいイベントまたは仕事を作成するときに、ユーザーはイベントまたは仕事に公開、非公開、または時刻と日付のみの公開 (極秘) を指定できます。

Calendar Server フィルタが非公開の、および時刻と日付のみが公開される (極秘の) イベントと仕事を認識できるかどうかは、calstore.filterprivateevents によって決定されます。このパラメータはデフォルトで yes に設定されます。calstore.filterprivateevents を no に設定すると、Calendar Server は非公開の、および時刻と日付のみが公開されるイベントと仕事を、公開されているものと同様に扱います。


プロキシ管理者のログイン

管理者が Calendar Server にプロキシログインするには、次の手順を実行します。

  1. ics.conf ファイルで次のパラメータを設定します。
  2. service.http.allowadminproxy = "yes"

  3. 新しい値を適用するために Calendar Server を再起動します。
  4. 次の WCAP コマンドを使用して、管理者プロキシログインが正しく機能することを確認します。
  5. http://server[:port]/login.wcap?user=admin-user
    &password=admin-password&proxyauth=calendar-user

    ここで、

    • server は Calendar Server が稼動しているサーバーの名前
    • port は Calendar Server のポート番号。デフォルトのポートは 80
    • admin-user は Calendar Server 管理者。たとえば、calmaster など
    • admin-passwordadmin-user のパスワード
    • calendar-user は Calendar Server ユーザーの calid
    • コマンドの実行が成功すると、Calendar Server は calendar-user のカレンダーを表示します。問題が発生した場合は、「Unauthorized」という表示が出力されます。次のような原因が考えられます。

    • admin-user が Calendar Server の管理者権限を持っていない
    • admin-password が正しくない
    • calendar-user が有効な Calendar Server ユーザーではない

 


アクセス制御のためのコマンド行ユーティリティ

表 4-6 は、アクセス制御用の ACL を設定または変更するための Calendar Server コマンド行ユーティリティを示しています。

表 4-6 アクセス制御のためのコマンド行ユーティリティ

ユーティリティ

説明

cscal

特定ユーザーのカレンダーの ACL を設定するときは、-a オプションを指定して create コマンドまたは modify コマンドを実行する

csresource

会議室や機器など、リソースのリソースカレンダーの ACL を設定するときは、-a オプションを指定して create コマンドを実行する

csuser

LDAP ディレクトリサーバーとカレンダーデータベースに格納されているカレンダーユーザー情報を管理するときは、-a オプションを指定して csuser ユーティリティを実行する



前へ      目次      索引      次へ     


Copyright 2003 Sun Microsystems, Inc. All rights reserved.