BS2000 kennt folgende Privilegien. Sie sind im Anschluss an diese Tabelle beschrieben.
Verwaltungsbereich | Name des Privilegs |
ACS-Verwaltung | ACS-ADMINISTRATION |
(ist nicht vordefiniert, | CUSTOMER-PRIVILEGE-1 |
File-Transfer-Verwaltung | FT-ADMINISTRATION |
FTAC-Verwaltung | FTAC-ADMINISTRATION |
Systemglobale Guard-Administration | GUARD-ADMINISTRATION |
Hardware-Online-Wartung | HARDWARE-MAINTENANCE |
HSMS-Verwaltung | HSMS-ADMINISTRATION |
Netzverwaltung (obsolet) | NET-ADMINISTRATION |
Notification-Service-Administration | NOTIFICATION-ADMINISTRATION |
Operating | OPERATING |
POSIX-Benutzerverwaltung | POSIX-ADMINISTRATION |
SPOOL-Verwaltung | PRINT-SERVICE-ADMINISTRATION |
PROP-XT-Verwaltung | PROP-ADMINISTRATION |
Audit-Datei-Auswertung | SAT-FILE-EVALUATION |
Audit-Datei-Verwaltung | SAT-FILE-MANAGEMENT |
Sicherheitsverwaltung | SECURITY-ADMINISTRATION |
Ausführen von Benutzerkommandos | STD-PROCESSING |
Subsystem-Verwaltung | SUBSYSTEM-MANAGEMENT |
Software-Monitor-Verwaltung | SW-MONITOR-ADMINISTRATION |
Bandverwaltung | TAPE-ADMINISTRATION |
Encryption-Key-Verwaltung für Bänder | TAPE-KEY-ADMINISTRATION |
TSOS | TSOS |
Benutzerverwaltung | USER-ADMINISTRATION |
VM-Verwaltung | VIRTUAL-MACHINE-ADMINISTRATION |
VM2000-Verwaltung | VM2000-ADMINISTRATION |
Tabelle 35: Verwaltungsbereiche und dazugehörende Privilegien
ACS-Verwaltung
Die mit dem Privileg ACS-ADMINISTRATION ausgestattete Benutzerkennung darf im Rahmen der Funktion ACS (Alias Catalog Service) folgende Rechte wahrnehmen:
systemglobale Voreinstellungen und Einschränkungen für die Benutzung eines Aliaskataloges festlegen
die Vereinbarungen hinsichtlich der ACS-Systemdateien treffen bzw. ändern
erweiterte Funktionen einzelner ACS-Kommandos wahrnehmen
Das Privileg ist standardmäßig der Benutzerkennung TSOS zugeordnet.
Der Rechte- und Funktionsumfang der Benutzerkennung mit dem Privileg ACS-ADMINISTRATION ist im Abschnitt „ACS: Alias-Katalogsystem" beschrieben.
CUSTOMER-PRIVILEGE-1..8
Durch die Vergabe der Privilegien CUSTOMER-PRIVILEGE-1 oder CUSTOMER-PRIVILEGE-2 oder CUSTOMER-PRIVILEGE-3 u.s.w. bis CUSTOMER-PRIVILEGE-8 ist es der Systembetreuung möglich, den Zugang zu Kommandos und Anweisungen für bestimmte Benutzerkennungen flexibel zu gestalten.
Standardmäßig sind diese Privilegien an keine Benutzerkennung vergeben.
File-Transfer-Verwaltung
Die File-Transfer-Verwaltung (das ist die Benutzerkennung mit dem Privileg FT-ADMINISTRATION) darf das Auftrags- und Netzbeschreibungsbuch des Softwareprodukts openFT verwalten (siehe Handbuch „openFT“ [23]).
FTAC-Verwaltung
Die FTAC-Verwaltung (das ist die Benutzerkennung mit dem Privileg FTAC-ADMINISTRATION) darf die Schutzfunktionen des Softwareprodukts openFT-AC verwalten (siehe Handbuch „openFT“ [23]).
Systemglobale Guard-Administration (GUARD-ADMINISTRATION)
Die systemglobale Guard-Administration mit dem Privileg GUARD-ADMINISTRATION hat das Recht, auf allen lokalen Pubsets Aktionen zur Verwaltung von Guards beliebigen Typs durchzuführen und mit dem Programm GUARDS-SAVE benutzerkennungsübergreifend Guards zu sichern und zu rekonstrurieren. Das heißt, eine Benutzerkennung mit diesem Privileg ist Miteigentümer aller Guards im System.
Das Privileg ist standardmäßig der Benutzerkennung TSOS zugeordnet.
Hardware-Online-Wartung
Das Privileg HARDWARE-MAINTENANCE beinhaltet das Recht zur Durchführung der Hardware-Online-Wartung. Es umfasst insbesondere folgende Funktionen:
Führen der Hardware-Fehlerstatistikdatei
Ablauf von Statistik- und Verfolgungs-Programmen unter Steuerung von BS2000 simultan zu den Benutzerprogrammen
Das Privileg ist standardmäßig der Benutzerkennung SERVICE zugeordnet.
Wird das Privileg HARDWARE-MAINTENANCE an eine beliebige Benutzerkennung vergeben, ist Folgendes zu beachten:
- Eine Benutzerkennung mit dem Privileg HARDWARE-MAINTENANCE ist nur dann zum Zugriff auf Dateien fremder Benutzerkennungen berechtigt, wenn Folgendes gilt:
- Falls die Datei mit Guards geschützt ist, müssen im Guard Zugriffsbedingungen festgelegt sein, die der privilegierten Benutzerkennung den Zugriff erlauben.
- Falls die Datei nicht mit Guards, aber durch eine einfache Zugriffskontroll-Liste geschützt ist, muss diese der privilegierten Benutzerkennung den Zugriff erlauben.
- Wenn die Datei weder mit Guards noch mit einer BACL geschützt ist, muss USER-ACCESS=*SPECIAL gesetzt sein.
- Es muss dafür gesorgt werden, dass diese Benutzerkennung alle benötigten Zugriffsrechte hat.
Weitere Informationen über die Hardware-Online-Auswertung finden Sie im „Diagnosehandbuch“ [14].
HSMS-Verwaltung
Die Benutzerkennung mit dem Privileg HSMS-ADMINISTRATION darf in BS2000 Aktionen zur Verwaltung des „Hierarchical Storage Management System“ durchführen (siehe Handbuch „HSMS“ [24]).
Das Privileg ist standardmäßig den Benutzerkennungen TSOS und SYSHSMS zugeordnet.
Netzverwaltung
Ein Benutzer-Job mit dem Privileg NET-ADMINISTRATION darf Netzverwaltungsfunktionen ausüben, u.a. die Redefinition von Stationsnamen.
Das Privileg ist standardmäßig der Benutzerkennung TSOS zugeordnet.
Notification-Service-Administration
Das Privileg NOTIFICATION-ADMINISTRATION berechtigt zur Konfiguration des Notification Service, d. h. es erlaubt die Produkte festzulegen, die den Notification Service nutzen dürfen und welche Methoden zur Benachrichtigung dabei unterstützt werden.
Das Privileg ist standardmäßig den Benutzerkennungen TSOS und SYSSNS zugeordnet.
Notification Service in BS2000 ist ein Mechanismus, mit dem Benutzer beim Auftreten bestimmter Ereignisse benachrichtigt werden können. Derzeit wird diese Funktionalität von SPOOL genutzt. Ein Benutzer kann per Mail benachrichtigt werden, wenn bei seinen Druckaufträgen bestimmte Ereignisse, z.B. Job-Beendigung, eintreten. Siehe auch das Handbuch „SNS“ [51].
Operating
Das Privileg OPERATING erlaubt, Aufgaben des Operators wahrzunehmen. Somit können Operator-Funktionen auch von Benutzerarbeitsplätzen ausgeführt werden.
Zur Basissystembedienung ist jedoch die Bedienung von (der normalen) Konsole weiterhin unablässig.
Das Privileg ist standardmäßig der Benutzerkennung SYSOPR zugeordnet.
Siehe auch Abschnitt „Privilegien für das Operating".
POSIX-Benutzerverwaltung
Das Privileg POSIX-ADMINISTRATION schützt den Zugriff auf POSIX-Attribute, die durch die BS2000-Benutzerverwaltung verwaltet werden, sowie das Tool zum Installieren zusätzlicher Produkte in POSIX. Die POSIX-Attribute können u.a. folgendermaßen geschützt werden:
durch die Verwaltung der POSIX-Benutzerattribute aller Benutzerkennungen auf allen lokalen Pubsets. Diese Berechtigung stellt eine Untermenge des Privilegs USER-ADMINISTRATION dar.
durch die Nutzung privilegierter Teilfunktionen des POSIX-SVC
Das Privileg ist standardmäßig der Benutzerkennung SYSROOT zugeordnet und kann dieser nicht entzogen werden.
Siehe auch Kapitel „POSIX-Benutzerverwaltung".
SPOOL-Verwaltung
Das Privileg PRINT-SERVICE-ADMINISTRATION erlaubt, SPOOL-Verwaltungsaufgaben durchzuführen. Dazu gehört:
Start und Stopp von SPOOL-Geräten wie Drucker oder Bänder
Veränderung der SPOOL-Parameter mit dem Dienstprogramm SPSERVE
Veränderung von Drucksteuerdateien mit dem Dienstprogramm PRM
Verteilter Zugriff auf vernetzte Drucker mit Dprint
Verwaltung der Druckaufträge aller Benutzer
Das Privileg ist standardmäßig den Benutzerkennungen TSOS, SYSSNS und SYSSPOOL zugeordnet.
PROP-XT-Verwaltung
Das Privileg PROP-ADMINISTRATION erlaubt, PROP-XT-Systemkommandos auszuführen. Zur PROP-XT-Verwaltung siehe das Handbuch „PROP-XT“ [40].
Das Privileg ist standardmäßig der Benutzerkennung TSOS zugeordnet.
Auswertung der Audit-Dateien
Das Privileg SAT-FILE-EVALUATION gewährt das Recht, die SATLOG-Dateien und die CONSLOG-Dateien auszuwerten. Für den Inhaber des Privilegs SAT-FILE-EVALUATION ist die SAT-Protokollierung standardmäßig eingeschaltet, kann aber explizit wieder abgeschaltet werden.
Das Privileg ist standardmäßig der Benutzerkennung SYSAUDIT zugeordnet.
Verwaltung der Audit-Dateien
Die Audit-Datei-Verwaltung benötigt das Privileg SAT-FILE-MANAGEMENT und darf folgende Aktionen durchführen:
die von SAT (Security Audit Trail) erzeugten Dateien verwalten (insbesondere die SATLOG-Datei mit dem Kommando CHANGE-SAT-FILE umschalten)
mit dem Kommando SET-REPLOG-READ-MARK den aktuellen Stand der Rep-Logging-Datei anfordern
Informationen über den aktuellen Stand der EVENTING-Auswahl einholen
die SATLOG-Dateien und die CONSLOG-Dateien auswerten
Für den Inhaber des Privilegs SAT-FILE-MANAGEMENT ist die SAT-Protokollierung standardmäßig eingeschaltet, kann aber explizit wieder abgeschaltet werden.
Das Privileg ist standardmäßig der Benutzerkennung SYSAUDIT zugeordnet.
Sicherheitsverwaltung
Die Sicherheitsverwaltung (der Sicherheitsbeauftragte) hat das Recht zur Privilegienverwaltung, zur Verwaltung der Operator-Rollen und zum Schalten der Protokollierung (Auditing) mit SAT. Für die Benutzerkennung mit dem Privileg SECURITY-ADMINISTRATION ist die Protokollierung mit SAT immer eingeschaltet und kann nicht abgeschaltet werden.
Die Privilegienverwaltung darf die einzelnen Privilegien verwalten, d.h.
Vergabe von Privilegien an Benutzerkennungen auf allen Pubsets
Entzug von Privilegien für Benutzerkennungen auf allen Pubsets
Vergabe und Entzug von Sammelprivilegien auf allen Pubsets
Abfrage von Informationen über Sammelprivilegien
Hinsichtlich der Verwaltung der Operator-Rollen kann der Sicherheitsbeauftragte:
Operator-Rollen definieren, modifizieren und löschen
Operator-Rollen an Benutzerkennungen vergeben oder entziehen
Informationen über die aktuelle Definition und Verteilung der Operator-Rollen abfragen
Das Privileg SECURITY-ADMINISTRATION kann nicht per Kommando an eine Benutzerkennung vergeben bzw. einer Benutzerkennung entzogen werden. Das Privileg ist in einem System ohne SECOS fest an die Benutzerkennung SYSPRIV geknüpft (die wie TSOS immer im Benutzerkatalog SYSSRPM enthalten ist), in einem System mit SECOS kann eine beliebige Benutzerkennung über den Startup-Parameterservice mit dem Privileg ausgestattet werden (siehe SECOS-Handbuch „Zugangs- und Zugriffskontrolle“ [46]).
Ausführen von Benutzerkommandos
Mit dem Privileg STD-PROCESSING wird das Recht vergeben, die im Handbuch „Kommandos“ [27] beschriebenen Kommandos sowie die nichtprivilegierten Kommandos von Softwareprodukten, die nicht zu BS2000 OSD/BC gehören, auszuführen.
Beim Neueinrichten einer Benutzerkennung (mit ADD-USER) wird dieser Benutzerkennung standardmäßig das Privileg STD-PROCESSING zugewiesen. Es ist außerdem standardmäßig an die vom System bei First-Start erzeugten Benutzerkennungen vergeben, mit Ausnahme der Benutzerkennungen SERVICE, SYSAUDIT und SYSPRIV.
Obwohl gilt, dass eine Benutzerkennung, die mit einem Privileg ausgestattet ist, nicht gelöscht werden kann, wird beim Löschen einer Benutzerkennung (mit REMOVE-USER) der „Besitz“ des Privilegs STD-PROCESSING nicht berücksichtigt, d.h eine Benutzerkennung kann gelöscht werden, wenn ihr außer diesem Privileg kein anderes mehr zugeordnet ist.
Subsystem-Verwaltung
Die mit dem Privileg SUBSYSTEM-MANAGEMENT ausgestattete Benutzerkennung darf die Aufgaben zur globalen Verwaltung der Subsysteme der Dynamischen Subsystemverwaltung DSSM ausführen.
Das Privileg ist standardmäßig der Benutzerkennung TSOS zugeordnet.
Software-Monitor-Verwaltung
Eine Benutzerkennung, die mit dem Privileg SW-MONITOR-ADMINISTRATION ausgestattet ist, darf die Software-Monitore openSM2 und COSMOS starten, beenden und administrieren (siehe Handbuch „openSM2“ [49]).
Das Privileg ist standardmäßig der Benutzerkennung TSOS zugeordnet.
Bandverwaltung
Die Bandverwaltung (das ist die Benutzerkennung, die mit dem Privileg TAPE-ADMINISTRATION ausgestattet ist) darf die Administrationsfunktionen des Softwareprodukts MAREN ausführen. D.h. sie darf den MAREN-Katalog verwalteen (siehe Handbuch „MAREN“ [31]).
Das Privileg ist standardmäßig den Benutzerkennungen TSOS und SYSMAREN zugeordnet.
Encryption-Key-Verwaltung für Bänder
Die Encryption-Key-Verwaltung (das ist die Benutzerkennung, die mit dem Privileg TAPE-KEY-ADMINISTRATION ausgestattet ist) darf die Anweisungen des Programms MARENEKM (MAREN Encryption Key Manager) ausführen. D.h. sie darf die Encryption Keys für Bänder verwalten (siehe Handbuch „MAREN“ [31]).
Das Privileg ist standardmäßig der Benutzerkennung SYSMAREN zugeordnet.
TSOS
Das Privileg TSOS erlaubt es der Benutzerkennung TSOS, Systemverwaltungsfunktionen auszuführen.
Das Privileg TSOS ist fest an die Benutzerkennung TSOS geknüpft und kann weder dieser Benutzerkennung entzogen noch an eine andere Benutzerkennung vergeben werden.
Benutzerverwaltung
Die systemglobale Benutzerverwaltung (das sind alle mit dem Privileg USER-ADMINISTRATION ausgestatteten Benutzerkennungen) darf auf allen lokalen Pubsets (für alle Benutzer oder Benutzergruppen) eine Aktion zur Benutzer- oder Benutzergruppenverwaltung durchführen.
Für die Vergabe von Betriebsmitteln und Rechten des Benutzerkatalog-Eintrags (wie z.B. START-IMMEDIATE, NO-CPU-LIMIT,...) an Benutzerkennungen und Benutzergruppen gibt es keine Begrenzungen.
Das Privileg ist standardmäßig der Benutzerkennung TSOS zugeordnet.
VM-Verwaltung
Das Privileg VIRTUAL-MACHINE-ADMINISTRATION erlaubt, eine virtuelle Maschine (VM) mit Ausnahme der Monitor-VM zu bedienen. Es dürfen also VM-Administrator-Kommandos für die eigene VM gegeben werden (siehe Handbuch „VM2000“ [60]).
Das Privileg ist standardmäßig der Benutzerkennung TSOS zugeordnet.
VM2000-Verwaltung
Das Privileg VM2000-ADMINISTRATION erlaubt, die Monitor-VM zu administrieren und sämtliche VM2000-Kommandos einzugeben (siehe Handbuch „VM2000“ [60]).
Das Privileg ist standardmäßig der Benutzerkennung TSOS zugeordnet.