用途
mkclass
コマンドは、ユーザー・クラスを定義する場合に使用します。
Oracle Secure Backupではいくつかのクラスが事前定義されます。これについては、付録B「クラスおよび権限」を参照してください。
前提条件
mkclass
コマンドを使用するには、管理ドメインの構成の変更(modify administrative domain's configuration)権を備えている必要があります。
構文
mkclass::=
mkcl•ass [ --modself/-m { yes | no } ] [ --modconfig/-M { yes | no } ] [ --backupself/-k { yes | no } ] [ --backuppriv/-K { yes | no } ] [ --restself/-r { yes | no } ] [ --restpriv/-R { yes | no } ] [ --listownjobs/-j { yes | no } ] [ --modownjobs/-J { yes | no } ] [ --listanyjob/-y { yes | no } ] [ --modanyjob/-Y { yes | no } ] [ --mailinput/-i { yes | no } ] [ --mailerrors/-e { yes | no } ] [ --querydevs/-q { yes | no } ] [ --managedevs/-d { yes | no } ] [ --listconfig/-L { yes | no } ] [ --browse/-b browserights ] [ --orauser/-o { yes | no } ] [ --orarights/-O oraclerights ] classname...
意味
yes
またはno
を要求するすべてのmkclass
オプションのデフォルトは、no
です。
ユーザーが自分のパスワードと名前を変更できるようにします。
ユーザーが、Oracle Secure Backup管理ドメインのすべてのオブジェクトを変更(作成、変更、名前変更および削除を含む)できるようにします。このような変更可能オブジェクトには、クラス、ユーザー、ホスト、デバイス、デフォルトおよびポリシーを表す各オブジェクトがあります。
ユーザーが自分のユーザーIDでバックアップを実行できるようにします。
ユーザーが、ルートまたは特権ユーザーとしてバックアップを実行できるようにします。
ユーザーが、ユーザーのUNIX名/グループまたはWindowsドメイン/アカウントによるアクセス権の制限下で、バックアップ・イメージのコンテンツをリストアできるようにします。
ユーザーが、特権ユーザーとしてバックアップ・イメージのコンテンツをリストアできるようにします。LinuxおよびUNIXのホストでは、特権リストア操作はroot
オペレーティング・システムIDで実行されます。たとえば、Oracle Secure Backupユーザーjoebloggは、オペレーティング・システム・アカウントroot
を使用してこの操作を実行します。Windowsシステムでは、リストア操作は、Windowsクライアント上のOracle Secure Backupサービスと同じアカウントで実行されます。
ユーザーに次の表示権を付与します。
ユーザーが構成した、スケジュール済、実行中および完了済の各ジョブのステータス
ユーザーが構成したジョブの記録
ユーザーが構成したジョブのみの変更権がユーザーに付与されます。
ユーザーに次の表示権を付与します。
スケジュール済、実行中および完了済の各ジョブのステータス
任意のジョブの記録
すべてのジョブの変更権をユーザーに付与します。
Oracle Secure Backupで手動による操作が必要になると電子メールを受信できるようになります。これは、バックアップおよびリストア操作中に、オペレータの手動操作が必要になることがあるためです。必要なボリュームが見つからないか、バックアップを継続するために新しいテープが必要なときに、このような状況が発生することがあります。このような場合、Oracle Secure Backupでは、この権限のあるクラスに属するユーザーすべてに電子メールが送信されます。
Oracle Secure Backupのアクティビティで発生したエラーが記述された電子メール・メッセージを、ユーザーが受信できるようにします。
ユーザーがデバイスの状態を問合せできるようにします。
ユーザーが、obtool
コマンドを使用してデバイスの状態を制御できるようにします。
ユーザーが管理ドメインのホスト、デバイスおよびユーザーなどのオブジェクトをリストできるようにします。
参照権をユーザーに付与します。次のいずれかのbrowserights値を指定します。権限の高い値から順にリストされています。
privileged
は、ユーザーがすべてのディレクトリとカタログを参照できることを意味します。
notdenied
は、ユーザーがアクセスを明示的に拒否されていないカタログのエントリを参照できることを意味します。このオプションは、カタログに統計記録が保存されていないディレクトリへアクセスできるという点で、permitted
とは異なります。
permitted
は、ユーザーがUNIXの通常の権限チェックによって規制されることを意味します(デフォルト)。特に、Oracle Secure Backupユーザーは、次の条件が最低1つあてはまる場合にのみ、ディレクトリを参照できます。
Oracle Secure Backup IDで定義されているUNIXユーザーが、ディレクトリの所有者としてリストされ、その所有者に読取り権がある。
Oracle Secure Backup IDで定義されているUNIXグループが、ディレクトリのグループとしてリストされ、そのグループに読取り権がある。
前述のいずれの条件も満たさないが、Oracle Secure Backup IDで定義されているUNIXユーザーに、ディレクトリの読取り権がある。
named
は、ユーザーがUNIXの通常の権限チェックによって規制されるが、その他のユーザーに読取り権がないことを意味します。特に、Oracle Secure Backupユーザーは、次の条件が最低1つあてはまる場合にのみ、ディレクトリを参照できます。
Oracle Secure Backup IDで定義されているUNIXユーザーが、ディレクトリの所有者としてリストされ、その所有者に読取り権がある。
Oracle Secure Backup IDで定義されているUNIXグループが、ディレクトリのグループとしてリストされ、そのグループに読取り権がある。
none
は、どのユーザーにもディレクトリまたはカタログを参照する権限がないことを意味します。
ユーザーがOracleバックアップおよびリストア操作を実行できるようにします(yes
またはno
)。この権限により、ユーザーは持っているその他の権限に関係なくSBT操作を実行できます。たとえば、自分によるリストア実行(perform restores as self
)権がno
に設定されているユーザーでも、この権限を持つことで、SBTリストア操作を実行できます。
指定した権限を持っているユーザーが、Oracleデータベース・バックアップにアクセスできるようにします。oraclerightsプレースホルダには次のどの値でも設定できます。
class
は、ユーザーが、同じクラスの任意のOracle Secure Backupユーザーによって作成されたSBTバックアップにアクセスできることを意味します。
all
は、ユーザーがすべてのSBTバックアップにアクセスできることを意味します。
none
は、ユーザーにSBTバックアップへのアクセス権がないことを意味します。
owner
は、ユーザーがアクセスできるのは自身が作成したSBTバックアップのみであることを意味します(デフォルト)。
作成するクラスの名前を指定します。クラス名は大/小文字が区別され、英数字で始める必要があります。使用できるのは文字、数字、ダッシュ、アンダースコアおよびピリオドのみです(空白は不可)。最大127文字までです。
例
例2-80では、backup_admin
という名前のクラスを作成しています。このコマンドでは、--listownjobs
、--modownjobs
、--listanyjob
、--modanyjob
、--managedevs
、--orauser
および--orarights
についてはデフォルト値のno
を受け入れています。スペース上の制約からこの例のmkclass
コマンドは、折り返されて複数行にわたっています。
例2-80 クラスの作成
ob> mkclass --listconfig yes --modself yes --modconfig yes --backupself yes --backuppriv yes --restself yes --restpriv yes --mailinput yes --mailerrors yes --querydevs yes --browse privileged backup_admin ob> lsclass --long backup_admin backup_admin: browse backup catalogs with this access: privileged access Oracle backups: owner display administrative domain's configuration: yes modify own name and password: yes modify administrative domain's configuration: yes perform backups as self: yes perform backups as privileged user: yes list any jobs owned by user: no modify any jobs owned by user: no perform restores as self: yes perform restores as privileged user: yes receive email requesting operator assistance: yes receive email describing internal errors: yes query and display information about devices: yes manage devices and change device state: no list any job, regardless of its owner: no modify any job, regardless of its owner: no user can perform Oracle backups and restores: no