bea ホーム | 製品 | dev2dev | support | askBEA |
![]() |
![]() |
|
![]() |
e-docs > Tuxedo > Tuxedo のファイル形式とデータ記述方法 > セクション 5 ―ファイル形式、データ記述方法、MIB、およびシステム・プロセスのリファレンス |
Tuxedo のファイル形式とデータ記述方法
|
SECURITY ACL または MANDATORY_ACL
SECURITY が ACL または MANDATORY_ACL に設定されている場合、ユーザ単位の認証が強制的に実行され、サービスや、アプリケーションのキュー、イベントにアクセスするためのアクセス管理リストがサポートされます。UBBCONFIG ファイルの RESOURCES セクションの AUTHSVC パラメータを使用して、アプリケーションに対する認証サービスの名前を設定することができます。たとえば、次の AUTHSVC パラメータ設定では、SECURITY が ACL または MANDATORY_ACL に設定されている場合に AUTHSVR によって宣言されるサービス (AUTHSVC) が指定されます。
*RESOURCES
SECURITY ACL
AUTHSVC ..AUTHSVC
AUTHSVC パラメータを設定しない場合、認証サービスはデフォルトによって ..AUTHSVC となります。
注記 AUTHSVR は、SECURITY が USER_AUTH に設定される場合に認証サービス AUTHSVC を宣言し、SECURITY が ACL または MANDATORY_ACL に設定される場合に認証サービス ..AUTHSVC を宣言します。AUTHSVC と ..AUTHSVC は、同じ認証サービスを指します。
ユーザ・ファイルは、$APPDIR/tpusr でなければなりません。このファイルは、マスタ・マシンからコンフィギュレーションで指定された他のアクティブ・マシンに自動的に複製転送されます。マスタ・マシンでは、AUTHSVR の 1 つのインスタンスが実行されている必要があります。コンフィギュレーションで指定された別のアクティブ・マシンでは、AUTHSVR の新たなコピーを実行できます。
ユーザ・ファイルでは、(与えられた名前と) 一致するユーザ名とクライアント名が検索されます。ユーザ名は、ユーザ・ファイルのエントリと正確に一致している必要があります。クライアント名は正確に一致している必要がありますが、代替手段としてユーザ・ファイルのクライアント名の値をあらゆるクライアント名に該当するワイルドカード (*) として指定する方法も利用できます。ユーザ・ファイルのエントリは 1 人のユーザにつき 1 つだけで、ユーザ名にワイルドカードを使用することはできません。ユーザ・ファイルは、tpusradd()、tpusrdel()、および tpusrmod() の各プログラム、グラフィカル・ユーザ・インターフェイス、または管理インターフェイスを使用して管理できます。
認証要求を処理する際には、特殊なクライアント名の値、つまり tpsysadm (システム管理者) と tpsysop (システム・オペレータ) は AUTHSVR(5) によって特別に扱われます。これらの値は、ユーザ・ファイルのワイルドカードを利用したクライアント名と一致させることはできません。
AUTHSVR によって返されるアプリケーション・キーは、下位 17 ビットのユーザ ID と、それに続く 14 ビットのグループ ID で構成されます (上位ビットは管理キーとして予約されています)。tpsysadm と tpsysop に対応するアプリケーション・キーは、それぞれ 0x80000000 と 0xC0000000 です。このアプリケーション・キーは、TPSVCINFO というデータ構造の appkey エレメントに含まれるすべてのサービスに渡されます。
SECURITY ACL または MANDATORY_ACL の場合、システムの一部として ${TUXDIR}/bin/AUTHSVR に収められている AUTHSVR を使用する必要があります。
![]() |
![]() |
![]() |
![]() |
||
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |