前へ | 次へ | 目次 | 索引 |
制限とは,再利用できるシステム資源に設定するものです。たとえば,あるプロセスが入出力要求のために使用できるメモリの総量などが制限です。ほとんどの制限は,物理メモリの使用を制約するものです。また,適切な UAF フィールドを使って,アカウントでプロセスを制限することもできます。一度設定した制限は,DCL コマンドを使用して,またはプログラムからシステム・サービスを呼び出して,変更することができます。
プロセスは,そのサブプロセスに自分の資源を渡します。たとえば,SPAWN コマンド使うと,サブプロセスを作成することができます。資源をサブプロセスに渡す方法はいくつかありますが,資源のタイプによって異なります。資源のタイプを 表 7-1 に示します。
資源タイプ | 制限の説明 |
---|---|
プール型 | 親プロセスおよびそのサブプロセスは,先入れ先出し法で,制限に達するまで資源を共用する。 |
非差し引き型 | サブプロセスは,親プロセスと同じ資源上の制限を受ける。親プロセスの制限に影響はない。 |
差し引き型 | サブプロセスは,親プロセスの資源の一部を受ける。その部分は,親プロセスの制限から差し引かれる。 |
システム単位型 | 親プロセスと,同じユーザ名または同じアカウントで作成されたすべてのサブプロセスは,先入れ先出し法で,すべての制限を共用する。 |
通常,使用制限は省略時の値のままにしておきます。システム・アカウントとユーザ・アカウントの省略時の使用制限量については,OpenVMS ディストリビューション・キットの AUTHORIZE ユーティリティに用意されているサンプル版の SYSTEM および DEFAULT 利用者登録ファイルのレコードを参照してください。制限とクォータについては,
第 7.11 節 で詳しく説明します。
7.1.3 特権
特権 は,ユーザがどの機能をシステムで実行できるかを決定するものです。システム管理の機能を使用するためには,通常のユーザが持っていない特権が必要です。SYSTEM アカウントは省略時の設定ですべての特権を持つので,SYSTEM アカウントを使用するときは注意してください。たとえば SYSTEM アカウントにログインすると,保護の設定に関係なく,任意のファイルを変更したり,削除したりすることができます。
表 7-2 にシステムの特権を分類し,各特権についての簡単な説明を示します。特権についての詳細は,『OpenVMS Guide to System Security』を参照してください。
分類 | 特権 | 可能な操作 |
---|---|---|
なし | なし | 特権を必要としない操作 |
通常 | NETMBX
TMPMBX |
ネットワーク接続の確立
一時メールボックスの作成 |
グループ | GROUP
GRPPRV |
同じグループのプロセスの制御
システム保護フィールドによるグループ・アクセス |
ディバウ | ACNT
ALLSPOOL BUGCHK EXQUOTA GRPNAM PRMCEB PRMGBL PRMMBX SHMEM |
アカウントの使用停止
スプール・デバイスの割り当て マシン・チェック・エラー・ログ・エントリの作成 ディスク・クォータの無視 名前テーブルへのグループ論理名の登録 パーマネント・コモン・イベント・フラグ・クラスタの作成または削除 パーマネント・グローバル・セクションの作成 パーマネント・メールボックスの作成 共用メモリにおける構造の作成または削除 |
システム | ALTPRI
AUDIT OPER PSWAPM SECURITY SYSLCK WORLD |
割り当てより高い基本優先順位の設定
監査レコードの生成 オペレータ機能の実行 プロセス・スワップ・モードの変更 プロセスの制御 機密保護関連機能の実行 システム全体の資源のロック |
オブジェクト | DIAGNOSE
IMPORT MOUNT SYSGBL VOLPRO READALL |
装置の診断
ラベルなしテープ・ボリュームのマウント マウント・ボリューム QIO の実行 システム単位のグローバル・セクションの作成 ボリューム保護の書き換え 既存の制約を迂回するオブジェクトの読み込み |
すべて | BYPASS
CMEXEC CMKRNL DETACH DOWNGRADE LOG_IO PFNMAP PHY_IO READALL SETPRV SHARE SYSNAM SYSPRV UPGRADE |
保護の無視
エグゼクティブ・モードへの移行 カーネル・モードへの移行 任意の UIC の独立プロセスの作成 機密度の低いオブジェクトへの書き込みまたはオブジェクトの分類レベルの引下げ 論理入出力要求の発行 特定の物理ページへのマッピング 物理入出力要求の発行 すべてのシステム・オブジェクトに対する読み込み権の取得 特権の使用許可 他のユーザに割り当てられている装置へのアクセス 名前テーブルへのシステム論理名の追加 システム保護フィールドによるオブジェクトへのアクセス 統合性の高いオブジェクトへの書き込みまたはオブジェクトの統合レベルの引上げ |
SET.EXE などのいくつかのイメージは,システム UAF に対するアクセス権を必要とし,通常 SYSPRV 特権でインストールされますから,システム管理者は必ず SYSUAF.DAT に対するアクセス権をシステムに付与してください。
7.2 登録ファイルの保護
ファイルの保護コードを表示するには,DCL コマンドの DIRECTORY/PROTECTION を使用してください。
登録ファイルは次の省略時の保護で作成されます。
SYSUAF.DAT S:RWED, O:RWED, G, W |
NETPROXY.DAT S:RWED, O:RWED, G, W NET$PROXY.DAT S, O, G, W |
システムが使用する優先代理登録データベースは NET$PROXY.DAT ファイルである。NETPROXY.DAT は維持される。
ネットワーク代理アカウントについての詳細は, 第 7.9.3 項 を参照。
RIGHTSLIST.DAT S:RWED, O:RWED, G, W |
ユーザ・アカウントの追加プロシージャについての詳細は, 第 7.6 節
を参照してください。 UAF は,ユーザ・アカウントの情報を格納する1次登録ファイルなので,アカウントを追加する前にその内容を理解しておくことが大切です。
7.3 UAF のログイン検査
この節ではまず,ユーザからログインが試みられたときにシステムがどのように UAF のログイン・フィールドを調べるかについて説明します。
ターミナルを起動します。システムに直接接続されていれば,電源を入れて Return を入力するだけです。接続されていなければ,システムにダイアルインして,遠隔接続プロトコルを監視します。または,LAT 経由で接続します。そのとき,そのターミナルがユーザのプロセスに割り当てられていなければ,システムはユーザ名とパスワードの入力を求めます。ユーザは,UAF レコードに存在する,ユーザ名とパスワードの組み合わせを入力する必要があります。正しくユーザ名とパスワードを入力しないと,それ以上アクセスができなくなります。ユーザ名とパスワードが認められると,システムは 表 7-3 の操作を行います。
手順 | 処理 | 結果 |
---|---|---|
1. | ログイン・フラグの検査 | システムは DISUSER から検査を開始する。DISUSER フラグがセットされている場合,ログインは許可されない。
サポート・アカウントのような,めったに使われない強力なアカウントにこのフラグをセットすると,パスワードが推測される危険性がなくなる。 |
2. | 主曜日および副曜日制約に関する検査 | システムは,時刻別ログイン制約が有効かどうか決定する。時刻別ログイン制約は,/ACCESS, /DIALUP, /INTERACTIVE, /LOCAL, /REMOTE 修飾子によって定義される。現在の時刻が制限されていれば,ログインは失敗する。アクセスの時間や曜日によって, SYSTEM アカウントの非バッチ・アクセスを制限することを推奨する。 第 7.8.1 項 および 第 7.8.2 項 を参照。 |
3. | コマンド・インタプリタへの制御の引き渡し | コマンド・インタプリタの名前(たとえば DCL) はユーザの UAF レコードの値に決定される。 |
4. | SYS$LOGIN の定義の有無の検査 | SYS$LOGIN が定義されている場合は,論理名を変換し (DCL の場合は SYS$MANAGER:SYLOGIN.COM に変換),そのプロシージャを実行する。
SYS$LOGIN が定義されていない場合は,システム・ログインは起動しない。 LGICMD フィールドにコマンド・プロシージャが指定されていて,そのプロシージャが存在する場合は,そのプロシージャを実行する。 LGICMD フィールドに指定されていなくて,ログインを試みたユーザの LOGIN.COM というコマンド・ファイル (CLI が DCL の場合) が SYS$LOGIN ディレクトリに存在する場合は,自動的にそのファイルを実行する。 システムが,LGICMD フィールドに指定されているコマンド・プロシージャとユーザの LOGIN ファイルの両方を実行することはない。 LGICMD フィールドにプロシージャが指定されていた場合,システムは省略時の設定でそのプロシージャを優先して実行する。ただし,ユーザの LOGIN.COM は,LGICMD に指定したプロシージャの内部から呼び出して,実行することができる。 |
ログインが成功すると,コマンド・インタプリタはプロンプトを表示します。プロンプトが表示されると,ユーザはコマンド・インタプリタが認識できるコマンドを入力できます。ただし,ユーザの特権を超える操作や資源のクォータを超える操作はできません。コマンド・インタプリタが DCL の場合,プロンプトは通常ドル記号です。 DCL コマンド・インタプリタのコマンドについては,『Compaq OpenVMS DCL ディクショナリ』を参照してください。
7.4 システム提供 UAF アカウントの管理
一般的に,UAF はディストリビューション・キットに用意されているものを使用します。ただし,DCL の RENAME コマンドで UAF をリネームし,AUTHORIZE で新しい UAF を作成することができます。このファイルへのアクセスは, SYSTEM 特権を持ったアカウントからしか行えないようにしてください。システム・ファイルを保護するときのガイドラインについては,『Compaq OpenVMS システム管理ユーティリティ・リファレンス・マニュアル』に詳しい説明があります。
UAF は共用ファイルとしてアクセスされ,UAF への更新はレコード単位で行われます。このため,AUTHORIZE セッションを行うたびに,一時 UAF と新しいバージョンの UAF の両方を更新する必要はありません。更新内容は, AUTHORIZE が終了した後ではなく,AUTHORIZE コマンドが入力されるとすぐに有効になります。したがって,後で変更すればよいと考えて,暫定的な値を入力しないでください。
AUTHORIZE ユーティリティは,UAF レコードのフィールドに値を入力するためのコマンドや修飾子を提供します。UAF レコードのフィールドと,フィールドに属性を設定するためのコマンドおよび修飾子についての詳細は,『Compaq OpenVMS システム管理ユーティリティ・リファレンス・マニュアル』を参照してください。
7.4.1 システム提供 UAF アカウント
VAX システムの場合,ソフトウェア・ディストリビューション・キットには, DEFAULT,FIELD,SYSTEM,SYSTEST,および SYSTEST_CLIG の 5 つのアカウントが含まれています。
Alpha システムの場合,DEFAULT および SYSTEM アカウントが作成されます。 SYS$MANAGER:CREATE_SPECIAL_ACCOUNTS.COM を使用して, 第 7.4.2 項 で説明している,SYSTEST,SYSTEST_CLIG,およびFIELDのアカウントを作成できます。
表 7-4 はシステム提供 UAF アカウントの説明です。
UAF レコード | 説明 | |
---|---|---|
DEFAULT | UAF に新規ユーザ・アカウントを作成するときのテンプレートとして使用することができる。明示的に書き換えないかぎり,新しいユーザ・アカウントには DEFAULT アカウントの値がそのまま設定される。このため,新しいアカウントの追加では,変更したいフィールドに新しい値を指定すればよいだけである。 DEFAULT アカウントは,UAF から名前を変更したり削除したりできない。
次の AUTHORIZE コマンドは DEFAULT アカウントと同じ値を持つ新しいアカウントを作成する。ただし,パスワード,UIC,および省略時ディレクトリのフィールドは異なる。
第 7.6 節 では,AUTHORIZE を使用したユーザ・アカウントの追加例を紹介する。新しい省略時のテンプレートの作成および使用方法については, 第 7.7.4 項 を参照。 |
|
FIELD | コンパック・サポート担当者が新しいシステムをテストするときに使用するレコード。
+ VAX システムの場合,省略時のサポート・アカウントのユーザ名は FIELD 。 ++ Alpha システムの場合,ユーザがサポート・アカウント名を付ける (Mary_Smith,John_Jones など)。 |
|
SYSTEM | 完全な特権でログインする。システム管理者のアカウント用レコード。このレコードは変更することができるが,リネームしたり,UAF から削除してはならない。
SYSTEM アカウントからアップグレードを実行するとき, SYSTEM アカウント上で実行した時間または日制約に注意すること。 |
|
SYSTEST | スタンドアロン・システムで UETP (ユーザ環境テスト・パッケージ) の実行に合わせた環境を実現する ( 第 19 章 参照)。 | |
SYSTEST_CLIG | OpenVMS Cluster 環境内での UETP の実行に合わせた環境を実現する。 SYSTEST_CLIG アカウントにはパスワードはない ( 第 19 章 参照)。 |
Alpha システムの場合, SYS$MANAGER:CREATE_SPECIAL_ACCOUNTS.COM コマンド・プロシージャを使用して, SYSTEST,SYSTEST_CLIG,および複数サポート担当者のアカウントを作成できます。
7.4.2.1 サポート担当者アカウントの作成 (Alpha のみ)
Alpha システムの場合, CREATE_SPECIAL_ACCOUNTS.COM コマンド・プロシージャを使用して,サポート担当者のアカウントを作成できます。アカウント作成時には次のガイドラインに従ってください。
サポート担当者のアカウントの作成に使用する CREATE_SPECIAL_ACCOUNTS.COM コマンド・プロシージャとの一般的な対話例を,次に示します。
$ @CREATE_SPECIAL_ACCOUNTS.COM This procedure creates accounts. Passwords may be needed for the following accounts: SYSTEST, Field Service Passwords must be a minimum of 8 characters in length. All passwords will be checked and verified. Any passwords that can be guessed easily will not be accepted. * Do you want to create an account for SYSTEST (Y/N): N [Return] * Do you want to create an account for SYSTEST_CLIG (Y/N): N [Return] * Do you want to create an account for Field Service (Y/N): Y [Return] * Enter username for Field Service account: john_jones [Return] * Enter password for JOHN_JONES: * Re-enter for verification: $ |
システムはユーザが入力したパスワードやパスワードの確認を表示しません。
AUTHORIZE ユーティリティを使用して,使用されていない場合はサポート担当者のアカウントを使用停止にし,必要になったら使用可能にすることができます。
アカウントを使用停止にするには,AUTHORIZE コマンドを次の形式で使用してください。
MODIFY ユーザ名/FLAGS=DISUSER |
例を示します。
$ RUN SYS$SYSTEM:AUTHORIZE UAF> MODIFY JOHN_JONES/FLAGS=DISUSER |
ログイン・フラグ DISUSER は,アカウントを使用停止にして誰もそのアカウントにログインできないようにします。
必要時に再びアカウントを使用可能にするには, AUTHORIZE を次の形式で入力します。
MODIFY ユーザ名 /FLAGS=NODISUSER |
例を示します。
UAF> MODIFY JOHN_JONES/FLAGS=NODISUSER |
前へ | 次へ | 目次 | 索引 |