前へ     目次     索引     DocHome     次へ     
iPlanet Calendar Server 管理者ガイド



第 4 章   Calendar Server アクセス制御の管理


Calendar Server は、アクセス制御リスト (ACL) を使用してカレンダー、カレンダーのプロパティ、およびイベントや予定 (todo) などのカレンダーコンポーネントへのアクセス制御を制御します。

この章では、次の項目について説明します。



ユーザ別アクセス制御

Calendar Server がカレンダー、カレンダープロパティ、およびカレンダーコンポーネントへのアクセス権を決定するときの対象ユーザには、次の種類があります。

  • 1 次カレンダー所有者

    1 次カレンダー所有者は、自分が所有するカレンダーに対して完全なアクセス権を持ちます。Calendar Server は、1 次所有者が自分のカレンダーにアクセスする際には、アクセス制御チェックを一切行いません。

  • 管理者とスーパーユーザ

    icsusercalmaster といった管理者やroot などのスーパーユーザは、アクセス制御による制約を受けることがなく、カレンダーやカレンダーコンポーネントに対してあらゆる操作を行えます。詳細については、「Calendar Server 管理者」を参照してください。

  • 他のカレンダー所有者

    1 次カレンダー所有者は、自分のカレンダーに対して他の所有者を指名できます。他の所有者は、カレンダーに対するイベントや予定 (todo) のスケジュール、削除、変更、受諾、または拒否を、1 次所有者に代わって行うことができます。

  • anonymous ユーザ

    ics.conf ファイル内の service.http.allowanonymouslogin が メyesモ (デフォルト) に設定されている場合、特別なカレンダー ID (calid) anonymous は、どんなパスワードを使用しても Calendar Server にアクセスできます。anonymous ユーザは、特定のドメインに属していません。calstore.anonymous.calid パラメータを編集すると、anonymous ユーザの calid を変更できます。

    また、すべてのユーザに「読み取り」アクセス権が許可されているカレンダーの場合、匿名でカレンダーを表示することができます。たとえば次のリンクにより、ユーザは tchang:meetings という calid を使用して匿名でカレンダーを表示できます (すべてのユーザに「読み取り」アクセス権が許可されているカレンダーの場合)。

    http://calendar.sesta.com:8080/?calid=tchang:meetings

    anonymous ユーザは、カレンダー上の公的イベントや仕事の表示、印刷、および検索を行えますが、その他の操作は行えません。

    リソースカレンダーを匿名で表示する方法については、リソースカレンダーへのリンク を参照してください。



アクセス制御リスト (ACL)

Calendar Server は、アクセス制御リスト (ACL) を使用してカレンダー、カレンダーのプロパティ、およびイベントや予定 (todo) などのカレンダーコンポーネントへのアクセス制御を決定します。ACL は、1 つまたは複数のアクセス制御エントリ (ACE) で構成されます。これらのアクセス制御エントリは、同じカレンダーやコンポーネントに一括して適用される文字列です。ACL 内の各 ACE は、セミコロンで区切る必要があります。たとえば、次のようになります。

  • jsmith^c^wd^g は、1 つの ACE で構成されます。

  • @@o^a^r^g;@@o^c^wdeic^g;@^a^sf^g は、3 個の ACE で構成されます。

ACE は、次の要素で構成されます。各要素をキャレット (^) で区切ります。

  • Who (ユーザ) - ACE を適用するユーザ、ドメイン、またはユーザのタイプ。

  • What (ターゲット) - アクセスする対象。カレンダー、またはイベント、予定 (todo)、カレンダープロパティなどのカレンダーコンポーネント。

  • How (アクセス方法) - 許可されるアクセス権の種類。読み取り、書き込み、削除など。

  • Grant (許可) - 許可または拒否される対象である、特定のアクセス制御権。

たとえば jsmith^c^wd^g という ACE の場合

  • jsmith が、ACE を適用する対象である、「Who」要素です。

  • c は、アクセスされる対象 (カレンダーコンポーネントのみ) を示す、「What」要素です。

  • wd は、どのアクセス権を許可または拒否するかを示す、「How」要素です (書き込みと削除)。

  • g は、カレンダーコンポーネントに対する指定のアクセス権である書き込み権と削除権が jsmith に許可されることを示す、「Grant」要素です。


Who (ユーザ)

「Who」要素は ACE における最も重要な値であり、ACE が適用されるユーザ、ドメイン、またはユーザのタイプを示します。

「Who」要素は、Universal Principal Name (UPN) とも呼ばれます。ユーザの UPN は、ユーザのログイン名とユーザのドメインを組み合わせたものです。たとえばドメイン sesta.com に属するユーザ bill の UPN は、bill@sesta.com です。

表 4-1 は、Calendar Server ACE で使用する「ユーザ」形式を示しています。


表 4-1    アクセス制御エントリ (ACE) 文字列における「Who」形式 

形式

説明

user  

特定のユーザを指す。例: jsmith.  

user@domain  

特定のドメインに属する特定のユーザを指す
例: jsmith@sesta.com.
 

@domain  

特定のドメインに属する任意のユーザを指す

例: @sesta.com は、jsmith@sesta.comsally@sesta.com、など sesta.com に属するあらゆるユーザを指定する

ドメインに属するユーザ全員に対してアクセス権を許可または拒否する際には、この形式を使用する  

@  

すべてのユーザを指す  

@@{p|o|n}

 

カレンダーの所有者を指す

  • @@p −1 次所有者のみ

  • @@o−1 次所有者を含む、すべての所有者

  • @@n−所有者ではない

 


What (ターゲット)

「What」要素は、カレンダー、イベントや予定 (todo) のようなカレンダーコンポーネント、またはカレンダープロパティといった、アクセス対象のターゲットを指定します。

表 4-2 は、Calendar Server ACE で使用する「What」値を示しています。


表 4-2    アクセス制御エントリ (ACE) 文字列における「ターゲット」値 

説明

c
 

イベントや予定 (todo) といったカレンダーコンポーネントを指定する  

p
 

名前、記述、所有者といったカレンダープロパティを指定する  

a
 

コンポーネントとプロパティを含むカレンダー全体 (all) を指定する  


How (アクセス方法)

「How」要素は、読み取り、書き込み、削除といった、許可対象のアクセス制御権のタイプを指定します。

表 4-3 は、Calendar Server ACE で使用するアクセス制御権の「How」のタイプを示しています。


表 4-3    アクセス制御エントリ (ACE) 文字列における「How」のタイプ 

タイプ

説明

r  

読み取りアクセス  

w  

新しい項目の追加と既存項目の変更を含む、書き込みアクセス  

d  

削除アクセス  

s  

スケジュール (出席依頼) アクセス。リクエストを行い、応答を受け取り、他の iTIP スケジュール対話を受け付ける  

f  

空き時間の表示アクセスのみ。 空き時間の表示アクセスを許可した場合、ユーザはカレンダー上のスケジュールされている時間 (予定のある時間) は確認できるが、イベントの詳細を確認することはできない。代わりに、スケジュールされている時間 (予定のある時間) ブロックの横に、「予定あり」が表示される。また、予定されたイベントのない時刻ブロックは、横に「空き時間」が付いてリストされる  

e  

返信アクセスの代理として動作する。カレンダーの 1 次所有者の代わりとして、出席依頼を受諾または辞退する権限をユーザに許可する。ユーザをカレンダーの所有者 (1 次所有者以外の所有者) として指定すると、このタイプのアクセスが暗黙的に許可されるため、明示的に許可する必要はない  

i  

出席依頼アクセスの代理として動作する。カレンダーの 1 次所有者の代わりに、他の出席予定者が招待されているコンポーネントを作成および変更する権限をユーザに許可する。ユーザをカレンダーの所有者 (1 次所有者以外の所有者) として指定すると、このタイプのアクセスが暗黙的に許可されるため、明示的に許可する必要はない  

c  

キャンセルアクセスの代理として動作する。カレンダーの 1 次所有者の代わりに、他の出席予定者が招待されているコンポーネントをキャンセルする権限をユーザに許可する。ユーザをカレンダーの所有者 (1 次所有者以外の所有者) として指定すると、このタイプのアクセスが暗黙的に許可されるため、明示的に許可する必要はない  


Grant (許可)

「許可」要素は、d (削除) や r (読み込み) など、特定のアクセスタイプのアクセス権を許可または拒否するかを指定します。

表 4-4 は、Calendar Server ACE で使用する「許可」属性値を示しています。


表 4-4    アクセス制御エントリ (ACE) 文字列における「許可」値 

説明

g     

特定のアクセス制御権を許可する  

d     

特定のアクセス制御権を拒否する  


ACE の例

以下は、ACE の使用例です。

  • ユーザ ID jsmith に対し、コンポーネントとカレンダープロパティを含むカレンダー全体への「読み取り」アクセス権を許可します。

    jsmith^a^r^g

  • jsmith に対し、コンポーネントのみへの「書き取り」アクセス権と「削除」アクセス権を許可します。

    jsmith^c^wd^g

  • sesta.com ドメイン内のすべてのユーザに対し、コンポーネントのみへの「スケジュール」、「空き時間表示」、および「読み取り」のアクセス権を許可します。

    @sesta.com^c^sfr^g

  • 他の所有者に対し、コンポーネントのみへの「書き取り」アクセス権と「削除」アクセス権を許可します。

    @@o^c^wd^g

  • jsmith に対し、カレンダーデータへのあらゆるアクセスを拒否します。

    jsmith^a^sfdwr^d

  • カレンダーの所有者すべてに対し、コンポーネントとプロパティの両方含むカレンダー全体への「読み取り」、「スケジュール」、「空き時間表示」のアクセスを許可します。

    @@o^a^rsf^g

  • すべてのユーザに対し、「読み取り」アクセス権を許可します。

    @^a^r^g


ACL における ACE の配置

Calendar Server が ACL を読み込んだとき、Calendar Server は見つけたターゲットへのアクセス権を許可または拒否する最初の ACE を使用します。つまり、ACL の順序には重要な意味があります。ACE 文字列は、より特別なものがより一般的なものの前に現れるような順番にすべきです。

たとえば、カレンダー jsmith:sports の ACL の最初の ACE では、すべての所有者に対して読み込みアクセス権が許可され、ユーザ bjones はその所有者の中の一人であると想定します。次に、Calendar Server によってこのカレンダーに対する bjones の「読み取り」アクセス権が拒否する 2 番目の ACE が検出されます。この場合、このカレンダーに対する「読み取り」アクセス権は bjones に許可され、2 番目の ACE は最初の ACE と重複するため無視されます。つまり、bjones などの特定のユーザに対するアクセス権を確実にするには、bjones 用の ACE をACL 内でカレンダーの全ての所有者に適用する ACE のようなより一般的なエントリの前に配置する必要があります。



アクセス制御の構成パラメータ



表 4-5 は、Calendar Server がアクセス制御用に使用する ics.conf ファイル内の構成パラメータを示しています。詳細については、第 8 章「Calendar Server の構成」を参照してください。


表 4-5    アクセス制御構成パラメータ 

パラメータ

説明

calstore.calendar.default.acl   

ユーザがカレンダーを作成するときに使用されるデフォルトアクセス制御設定を指定する。デフォルトは、

"@@o^a^r^g;@@o^c^wdeic^g;@^a^fs^g;@^c^^g;@^p^r^g" になる  

calstore.calendar.owner.acl  

カレンダーの所有者を対象としたデフォルトアクセス制御設定を指定する。デフォルトは、

"@@o^a^rsf^g;@@o^c^wdeic^g" になる  

resource.default.acl  

リソースカレンダーの作成時に使用されるデフォルトアクセス制御設定を指定する。デフォルトは、

"@@o^a^r^g;@@o^c^wdeic^g;@^a^rsf^g" になる  



公的および私的イベントと仕事のフィルタ



新しいイベントや仕事を作成するとき、そのイベントや仕事が「公的」、「私的」、「日時のみ」のどれであるかを指定できます。

  • 公的−ユーザのカレンダーに対する読み取りアクセス権を持っているユーザであれば、誰でもイベントや仕事を見ることができます。

  • 私的−カレンダーの所有者だけがイベントや仕事を見ることができます。

  • 日時のみ (極秘) −カレンダーの所有者は、イベントや仕事を見ることができます。カレンダーに対する読み取りアクセス権を持っている他のユーザが見られるのは、カレンダー上の「タイトルなし」だけです。タイトルは、アクティブなリンクではありません。

calstore.filterprivateevents は、「私的」と「日時のみ」のイベントと仕事を Calendar Server がフィルタリング (認識) するかどうかを決定します。デフォルトの場合、このパラメータは メyesモ に設定されています。calstore.filterprivateevents を メnoモ に設定すると、Calendar Server は「私的」と「日時のみ」のイベントと仕事を「公的」のように扱います。



アクセス制御のコマンド行ユーティリティ



Calendar Server は、アクセス制御のための ACL の設定や変更を行うコマンド行ユーティリティを備えています。

表 4-6    アクセス制御のコマンド行ユーティリティ

ユーティリティ

説明

cscal  

特定のユーザを対象とした ACL を設定するには、create コマンドと modify コマンドを -a オプションを付けて使用する  

csresource  

会議室や各種備品といったリソースを対象としたリソースカレンダーの ACL を設定するには、-a オプションを付けた create コマンドを使用する  

csuser  

LDAP ディレクトリとカレンダーデータベースに格納されているカレンダーユーザ情報を管理するには、-a オプションを付けた csuser ユーティリティを使用する  


前へ     目次     索引     DocHome     次へ     
Copyright © 2002 Sun Microsystems, Inc. All rights reserved.

最終更新日: 2002 年 1 月 22 日