Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

ADD-USER

&pagelevel(3)&pagelevel

Eintrag im Benutzerkatalog erstellen

Komponente:

SRPMNUC                                                                                                                

Funktionsbereich:

Benutzer verwalten

Anwendungsbereich:

USER-ADMINISTRATION

Privilegierung:

STD-PROCESSING
USER-ADMINISTRATION

Berechtigungsschlüssel:

$

Funktionsbeschreibung

Mit dem Kommando ADD-USER kann die Systembetreuung einen Eintrag im Benutzerkatalog eines Pubsets erstellen, d.h. für eine Kennung wird ein Benutzerkatalogeintrag eingerichtet.
Wird ein Eintrag für den Benutzerkatalog des Home-Pubsets erstellt, so sind dort die grundlegenden Zugriffsrechte zum System (wie z.B. Benutzerkennung, Abrechnungsnummer, Kennwort der Benutzerkennung etc.) sowie die Zuordnung eines Standard-Pubsets für den Benutzer zu vereinbaren. Diese Angaben werden nur im Benutzerkatalog des Home-Pubsets auf Einhaltung seitens des Benutzers überprüft (LOGON-Validierung).

In den Benutzerkatalog des Standard-Pubsets trägt die Systembetreuung alle notwendigen pubset-spezifischen Informationen ein.
Die Systembetreuung muss für den Benutzer eine obere Grenze festlegen, bis zu der der Benutzer Speicherplatz auf diesem Pubset belegen kann. Zusätzlich kann sie die Möglichkeit einräumen, dieses Limit zu überschreiten.

Der Name einer neuen Benutzerkennung ist - innerhalb des zulässigen Zeichenvorrates - frei wählbar. Die Zeichenfolge SYS als Präfix ist allerdings den Systemkennungen vorbehalten und darf nicht verwendet werden.

Über den Operanden LOCK-USER=*YES kann eine Zugangssperre für die neue Benutzerkennung bis zur vollständigen Vergabe aller vorgesehenen Attribute und der Gruppeneinordnung vereinbart werden. Der Eintrag muss auf dem Home-Pubset hinterlegt werden; bei Daten-Pubsets ist der LOCK irrelevant.
Diese Sperre wird erst mit dem Kommando UNLOCK-USER wieder aufgehoben.

Einschränkung

Der nicht-privilegierte Anwender (Privileg STD-PROCESSING) kann das Kommando nur im Rahmen einer Gruppenverwaltertätigkeit ausführen. Der Umfang seiner Rechte wird von der Systembetreuung festgelegt. Zur Einrichtung und Verwaltung von Benutzergruppen siehe Handbuch „SECOS“ [35].

 

Format

ADD-USER

 USER-IDENTIFICATION = <name 1..8>

,GROUP-IDENTIFICATION = *OWN / *UNIVERSAL / <name 1..8>

,PROTECTION-ATTRIBUTE = *PARAMETERS (...)


*PAR AMETERS(...)



|

LOGON-PASSWORD = *NONE / <c-string 1..8> / <c-string 9..32> / <x-string 1..16> / *SECRET



|

,PASSWORD-ENCRYPTION = *YES / *NO



|

,PASSWORD-MANAGEMENT = *BY-USER / *BY-ADMINISTRATOR / *USER-CHANGE-ONLY



|

,TAPE-ACCESS = *STD / *PRIVILEGED / *READ / *BYPASS-LABEL / *ALL



|

,FILE-AUDIT = *NO / *ALLOWED

,MAILING-ADDRESS = *NONE / <c-string 1..64 with-low> / <x-string 1..128>

,EMAIL-ADDRESS = *NONE / <composed-name 1..1800> / <c-string 1..1800 with-low> / <x-string 1..3600>

,PUBLIC-SPACE-LIMIT = *STD / *MAXIMUM / <integer 0..2147483647 2Kbyte>

,PUBLIC-SPACE-EXCESS = *NO / *ALLOWED / *TEMPORARILY-ALLOWED

,ADDRESS-SPACE-LIMIT = *STD / <integer 1..2147483647 Mbyte>

,MAX-ACCOUNT-RECORDS = 100 / *NO-LIMIT / <integer 0..32767>

,PROFILE-ID = *NONE / <structured-name 1..30>

,PUBSET = *HOME / <cat-id 1..4>

,RESIDENT-PAGES = *STD / *MAXIMUM / <integer 0..2147483647 4Kbyte>

, STMP-MACRO-ALLOWED = *NO / *YES

,DEFAULT-PUBSET = *HOME / <cat-id 1..4>

,TEST-OPTIONS = *PARAMETERS (...)


*PARAMETERS(...)



|

READ-PRIVILEGE = 1 / <integer 1..9>



|

,WRITE-PRIVILEGE = 1 / <integer 1..9>



|

,MODIFICATION = *CONTROLLED / *UNCONTROLLED

,AUDIT = *PARAMETERS (...)


*PARAMETERS(...)



|

HARDWARE-AUDIT = *ALLOWED / *NOT-ALLOWED



|

,LINKAGE-AUDIT = *ALLOWED / *NOT-ALLOWED

,DEFAULT-MSG-LANGUAGE = *STD / <name 1..1>

,FILE-NUMBER-LIMIT = *MAXIMUM / <integer 0..16777215>

,JV-NUMBER-LIMIT = *MAXIMUM / <integer 0..16777215>

,TEMP-SPACE-LIMIT = *MAXIMUM / <integer 0..2147483647 2Kbyte>

,DMS-TUNING-RESOURCES = *NONE / *CONCURRENT-USE / *EXCLUSIVE-USE

,CODED-CHARACTER-SET = *STD / <name 1..8>

,PHYSICAL-ALLOCATION = *NOT-ALLOWED / *ALLOWED

,CRYPTO-SESSION-LIMIT = *STD / *MAXIMUM / <integer 0..32767>

,NET-STORAGE-USAGE = *ALLOWED / *NOT-ALLOWED

,NET-CODED-CHAR-SET = *STD / *ISO / *NO-CONVERSION / <name 1..8>

,ACCOUNT-ATTRIBUTES =* PARAMETERS (...)


*PARAMETERS(...)



|

ACCOUNT = <alphanum-name 1..8>



|

,CPU-LIMIT = *STD / *MAXIMUM / <integer 0..2147483647 seconds>



|

,SPOOLOUT-CLASS = 0 / *STD / <integer 0..255>



|

,MAXIMUM-RUN-PRIORITY =* STD / <integer 30..255>



|

,MAX-ALLOWED-CATEGORY = *STD / *TP / *SYSTEM



|

,PRIVILEGE = *NO / *PARAMETERS(...) / list-poss(3): *NO-CPU-LIMIT /



|





*START-IMMEDIATE / *INHIBIT-DEACTIVATION



|


*PARAMETERS(...)



|



|

NO-CPU-LIMIT = *NO / *YES



|



|

,START-IMMEDIATE = *NO / *YES



|



|

,INHIBIT-DEACTIVATION = *NO / *YES



|

,POSIX-RLOGIN-DEFAULT = *NO / *YES



|

,LOGON-DEFAULT = *NO / *YES

,LOCK-USER = *NO / *YES

Operandenbeschreibung

USER-IDENTIFICATION = <name 1..8>
Vereinbart den Namen der Benutzerkennung, die in den Katalog des betreffenden Pubsets eingetragen wird.

GROUP-IDENTIFICATION =
Kennung der Benutzergruppe, der die neu anzulegende Benutzerkennung zugeordnet wird. Mit SECOS kann eine Hierarchie von Benutzergruppen installiert werden, denen jeweils eine Reihe von Benutzerkennungen zugeordnet werden können. Ohne dieses Software-Produkt werden alle Benutzerkennungen der Gruppe *UNIVERSAL, die als Alibi-Gruppe im System fungiert, untergeordnet.

GROUP-IDENTIFICATION = *OWN
Die Benutzerkennung wird der Benutzergruppe des Kommandogebers zugeordnet.
Wenn der Kommandogeber keiner Benutzergruppe angehört oder SECOS nicht installiert ist, wird *UNIVERSAL angenommen.

GROUP-IDENTIFICATION = *UNIVERSAL
Die Benutzerkennung wird explizit der Gruppe *UNIVERSAL zugeordnet.
Bei Einsatz von SECOS ermöglicht dieser Wert, eine Benutzerkennung außerhalb von Gruppenhierarchien anzulegen.

GROUP-IDENTIFICATION = <name 1..8>
Bestehende Benutzergruppe, der die neue Benutzerkennung zugeordnet wird.Dieser Wert kann nur angegeben werden, wenn das Produkt SECOS installiert ist.

PROTECTION-ATTRIBUTE = *PARAMETERS(...)
Festlegen von Schutzmerkmalen.

LOGON-PASSWORD = *NONE / <c-string 1..8> / <c-string 9..32> / <x-string 1..16> / *SECRET
Kennwort, mit dem die Benutzerkennung vor unberechtigtem Zugang geschützt ist (langes Kennwort (<c-string 9..32>) siehe Kommando MODIFY-USER-PROTECTION).

PASSWORD-ENCRYPTION = *YES / *NO
Das Kennwort der Benutzerkennung wird nach der Eingabe verschlüsselt oder in Originalform abgelegt.
Voraussetzung für die Kennwort-Verschlüsselung ist, dass in der Parameterdatei der Systemparameter ENCRYPT=Y gesetzt ist (siehe Handbuch „Einführung in die Systembetreuung“ [14]).

ADD-USER

Parameterdatei

ENCRYPT=Y

ENCRYPT=N

PASS-ENCRYPT =*YES

Verschlüsselung

keine Verschlüsselung

PASS-ENCRYPT =*NO

keine Verschlüsselung

keine Verschlüsselung

PASSWORD-MANAGEMENT =
Vereinbart die Rechte des Benutzers bezüglich der Modifikation seines Kennwortes.

Bei Einsatz von SECOS wird der hier angegebene Wert ignoriert und stattdessen der SECOS-spezifische Wert *LOGON-DEFAULT zugewiesen.

Die aktuelle Bedeutung dieses Werts (*BY-USER, *BY-ADMINISTRATOR oder *USER-CHANGE-ONLY) kann mit dem SECOS-Kommando SHOW-LOGON-DEFAULTS ermittelt werden (siehe Handbuch „SECOS Band 1“ [35]).

PASSWORD-MANAGEMENT = *BY-USER
Der Benutzer darf ein Kennwort festlegen, ändern und löschen.

PASSWORD-MANAGEMENT = *BY-ADMINISTRATOR
Nur die Systembetreuung darf das Kennwort der Benutzerkennung festlegen, ändern und löschen.

PASSWORD-MANAGEMENT = *USER-CHANGE-ONLY
Der Benutzer darf ein Kennwort festlegen und ändern. Das Löschen des Kennwortes, d.h. Aufhebung des Zugangsschutzes, ist nicht zulässig.

TAPE-ACCESS =
Vereinbart, ob Fehlermeldungen bei Kennsatzprüfungen von Bändern für den betreffenden Benutzer ignoriert werden dürfen.

TAPE-ACCESS = *STD
Fehlermeldungen dürfen nicht ignoriert werden.

TAPE-ACCESS = *PRIVILEGED
Folgende Fehlermeldungen bei Ein- und Ausgabedateien dürfen vom Eigentümer des Bandes oder von der Systembetreuung ignoriert werden:

      • falsche VSN

      • Band ist schreibgeschützt

      • falsches Dateimengenkennzeichen im HDR1-Kennsatz des Bandes.

TAPE-ACCESS = *READ
Der Benutzer darf Fehlermeldungen, die sich auf Eingabedateien beziehen, ignorieren; die Kennsatzprüfung wird nicht ausgeschaltet.
Folgende Fehler während der Bandverarbeitung können zu den Meldungen führen:

      • falsche Archivnummer / VSN

      • falscher Dateiname

      • falscher Kennsatz auf dem Band

      • falsche Zugriffsmethode

      • falsche Dateifolgenummer auf dem Band

      • Bandabschnittsmarke statt Ende-Kennsatz auf dem Band

      • doppelte Abschnittsmarke statt Ende-Kennsatz auf dem Band.

TAPE-ACCESS = *BYPASS-LABEL
Bei Bändern, die im INPUT- oder REVERSE-Modus verarbeitet werden, wird die Kennsatzprüfung und damit jeder Datenschutz für Banddateien außer Kraft gesetzt. Diese Privilegierung schließt die Funktion TAPE-ACCESS=*READ ein.

TAPE-ACCESS = *ALL
Alle Fehlermeldungen dürfen ignoriert werden. Diese Privilegierung schließt die Funktionen TAPE-ACCESS=*PRIVILEGED und TAPE-ACCESS=*BYPASS-LABEL ein.

FILE-AUDIT = *NO / *ALLOWED
Vereinbart, ob der Benutzer den AUDIT-Modus aktivieren darf.
Dieser Modus dient zur Überwachung von DVS-Zugriffen auf Dateien oder Dateigenerationen durch System-Exit-Routinen oder, bei Einsatz des Software-Produkts SECOS, durch die Komponente SAT.

MAILING-ADDRESS = *NONE / <c-string 1..64 with-low> / <x-string 1..128>
Versandanschrift des Benutzers für SPOOLOUT-Listen.

EMAIL-ADDRESS = *NONE / <composed-name 1..1800> / <c-string 1..1800 with-low> /
<x-string 1..3600>

Vereinbart eine E-Mail-Adresse oder Liste von E-Mail-Adressen für die Benutzer dieser Benutzerkennung. Die Adressen sind im Format '<local-part>@<domain>[,...]' anzugeben. Optional kann einer Adresse zusätzlich ein Adressname in Klammern vorangestellt werden (siehe „Beispiel"). Eine Liste besteht aus mehreren durch Komma getrennten Adressen und kann nur als Zeichenkette (c- bzw. x-string) angegeben werden.
Die eingetragene Adresse bzw. Adressliste wird beim Versenden einer Datei per E-Mail ausgewertet (siehe Kommando MAIL-FILE).

PUBLIC-SPACE-LIMIT = *STD / *MAXIMUM / <integer 0..2147483647 2Kbyte >
Weist dem Benutzer den maximalen Speicherplatz zu, den er für seine Dateien auf gemeinschaftlichen Datenträgern des beim Operanden PUBSET zugewiesenen Pubsets verbrauchen darf. Der angegebene Wert muss <= 2.147.483.647 sein.

PUBLIC-SPACE-LIMIT = *STD
Der Benutzer erhält standardmäßig 16.777.215 PAM-Seiten zugewiesen.

PUBLIC-SPACE-LIMIT = *MAXIMUM
Der Benutzer darf die volle Kapazität von 2.147.483.647 PAM-Seiten in Anspruch nehmen.

PUBLIC-SPACE-EXCESS =
Vereinbart, ob der Benutzer die beim Operanden PUBLIC-SPACE-LIMIT definierte Grenze für den Speicherplatz auf dem zugewiesenen Pubset überschreiten darf.

PUBLIC-SPACE-EXCESS = *NO
Die Speicherplatzgrenze darf nicht überschritten werden.

PUBLIC-SPACE-EXCESS = *TEMPORARILY-ALLOWED
Bei Speicherplatz-Anforderungen auf dem Benutzer-Default-Pubset darf die Speicherplatzgrenze überschritten werden, sofern sie zum Logon-Zeitpunkt noch nicht überschritten war.
Für alle anderen Pubsets hat PUBLIC-SPACE-EXCESS = *TEMPORARILY-ALLOWED die gleiche Wirkung wie PUBLIC-SPACE-EXCESS = *NO.

PUBLIC-SPACE-EXCESS = *ALLOWED
Die Speicherplatzgrenze darf überschritten werden.

ADDRESS-SPACE-LIMIT = *STD / <integer 1..2147483647 Mbyte >
Legt fest, wieviel Benutzerspeicher eine Task unter dieser Benutzerkennung anfordern darf. Zum Benutzerspeicher zählen sowohl der herkömmliche Klasse-6-Speicher (Programmraum bzw. Program Space) als auch Datenräume (Data Spaces).
Der maximale Benutzerspeicher ist von der Größe des virtuellen Speichers abhängig und kann kleiner als der hier angegebene Wert sein.

ADDRESS-SPACE-LIMIT = *STD
Der Wert des Systemparameters SYSGJASL wird zugewiesen (der Systemparameter SYSGJASL hat den Standardwert 16 MByte).

MAX-ACCOUNT-RECORDS =
Legt fest, wie viele benutzerspezifische Abrechnungssätze pro Auftrag bzw. Programm in die Abrechnungsdatei des Systems geschrieben werden dürfen.

MAX-ACCOUNT-RECORDS = 100
Pro Auftrag bzw. Programm des Benutzers können maximal 100 benutzerspezifische Abrechnungssätze in die Abrechnungsdatei geschrieben werden.
Eigene Abrechnungssätze dürfen nicht geschrieben werden.

MAX-ACCOUNT-RECORDS = *NO-LIMIT
Der Benutzer darf beliebig viele benutzerspezifische Abrechnungssätze und eigene Abrechnungssätze in die Abrechnungsdatei schreiben.

MAX-ACCOUNT-RECORDS = <integer 0..32767>
Anzahl der benutzerspezifischen Abrechnungssätze, die pro Auftrag bzw. Programm in die Abrechnungsdatei geschrieben werden dürfen.
Der Benutzer darf darüber hinaus keine eigenen Abrechnungssätze schreiben.

PROFILE-ID =
Vereinbart, ob die Benutzerkennung einer SDF-PROFILE-ID zugeordnet werden soll.
Die PROFILE-ID kennzeichnet eine (SDF-)Gruppe von Benutzerkennungen, die eine gemeinsame Gruppensyntaxdatei benutzen. Die Zuordnung von PROFILE-ID zu Gruppensyntaxdatei kann die Systembetreuung durch einen entsprechenden Eintrag in der SDF-Parameterdatei vornehmen.

PROFILE-ID = *NONE
Der Benutzerkennung wird keine PROFILE-ID und damit indirekt keine
Gruppensyntaxdatei zugewiesen.

PROFILE-ID = <structured-name 1..30>
Vereinbart den Namen einer PROFILE-ID, der in der SDF-Parameterdatei eine Gruppensyntaxdatei zugeordnet werden kann.

PUBSET =
Bezeichnet den Pubset, dessen Benutzerkatalog den Eintrag aufnimmt.

PUBSET = *HOME
Der Eintrag erfolgt im Benutzerkatalog des Home-Pubsets.

PUBSET = <cat-id 1..4>
Katalogkennung des Pubsets, dessen Benutzerkatalog den Eintrag aufnimmt.

RESIDENT-PAGES = *STD / *MAXIMUM / <integer 0..2147483647 4Kbyte >
Bestimmt die Anzahl der residenten Seiten des Hauptspeichers, die der Benutzerkennung maximal zur Verfügung stehen.

RESIDENT-PAGES = *STD
Der Benutzer darf 32767 residente Hauptspeicherseiten beanspruchen.

RESIDENT-PAGES = *MAXIMUM
Der Benutzer darf 2147483647 residente Hauptspeicherseiten beanspruchen.

CSTMP-MACRO-ALLOWED = *NO / *YES
Vereinbart, ob der Benutzer in seinen Programmen den CSTMP-Makro verwenden darf. Mit dem Makro CSTMP kann der Anwender einen Memory Pool (Speicherbereich im Klasse-6-Speicher, der von mehreren Anwendern gemeinsam benutzt werden kann) mit Schreibschutz versehen oder diesen Schutz explizit aufheben. Der Sachverhalt ist ausführlich im Handbuch „Makroaufrufe an den Ablaufteil“ [22] beschrieben

DEFAULT-PUBSET =
Weist der Benutzerkennung einen Standard-Pubset zu, auf dem der Benutzer standardmäßig seine Dateien hinterlegen und Speicherplatz anfordern kann.
Bei einem Zugriff unter einer beliebigen Benutzerkennung auf eine Datei der neu eingetragenen Benutzerkennung wird bei fehlender Angabe der Katalogkennung der Pfadname automatisch um :catid: ergänzt.
Die Systembetreuung kann den Operanden DEFAULT-PUBSET in jedem Benutzerkatalog eines importierten Pubsets ändern. Zur Ermittlung des Benutzer-Default-Pubsets wird jedoch nur der Benutzerkatalog des Home-Pubsets herangezogen. Für die Benutzerkennung TSOS muss der Wert von DEFAULT-PUBSET identisch sein mit dem Wert von PUBSET.

DEFAULT-PUBSET = *HOME
Vereinbart den Home-Pubset als Benutzer-Default-Pubset.

DEFAULT-PUBSET = <cat-id 1..4>
Vereinbart über die Katalogkennung einen Pubset als Benutzer-Default-Pubset.

TEST-OPTIONS = *PARAMETERS(...)
Legt die maximal mögliche Privilegierung für Test und Diagnose von Programmen fest. Ausgewertet wird die Testprivilegierung von den SW-Produkten AID und DAMP sowie von der Zugriffsmethode ANITA.
Bereits mit der Privilegierungsstufe 2 hat der Anwender Zugriff auf taskspezifische, sensible Daten (Systemtabellen und Kontrollblöcke). Höhere Werte sollten nur auf Anforderung und zeitlich begrenzt an ausgewählte Benutzerkennungen vergeben werden.
Die dafür möglichen Werte und Erklärungen sind im Anhang, Abschnitt „Übersicht zuTestprivilegien" beschrieben.

READ-PRIVILEGE = 1 / <integer 1..9>
Legt die maximale Leseprivilegierung fest.

WRITE-PRIVILEGE = 1 / <integer 1..9>
Vereinbart eine maximale Schreibprivilegierung.

MODIFICATION =
Vereinbart, ob der Benutzer die Zustimmung des Operators benötigt, wenn er seine Testprivilegierung ändern will.

MODIFICATION = *CONTROLLED
Der Benutzer benötigt die Zustimmung des Operators.

MODIFICATION = *UNCONTROLLED
Der Benutzer benötigt nicht die Zustimmung des Operators.

AUDIT = *PARAMETERS (...)
Legt die benutzerspezifische Audit-Berechtigung fest. Die Berechtigung kann dabei für Hardware- und Linkage-Audit getrennt vergeben werden.
Die systemweite Verfügbarkeit der Audit-Funktion wird über den Systemparameter AUDALLOW gesteuert.

Hardware-Audit wird nur auf /390-Architektur (SU /390 und S-Server) unterstützt.

HARDWARE-AUDIT = *ALLOWED / *NOT-ALLOWED
Gibt an, ob der Benutzer berechtigt ist, den Sprungfolgemodus (Hardware-Audit-Modus) zu steuern. Die Steuerung kann über die Kommandos START-, STOP-, HOLD- und RESUME-HARDWARE-AUDIT bzw. über den Makro AUDIT für die Funktionszustände TU (task unprivileged) und TPR (task privileged) erfolgen.
Eine Änderung wirkt nur für neue Tasks dieser Benutzerkennung.

HARDWARE-AUDIT = *ALLOWED
Der Benutzer ist berechtigt, den Hardware-Audit-Modus zu steuern, falls die Audit-Funktion systemweit verfügbar ist.

HARDWARE-AUDIT = *NOT-ALLOWED
Die Steuerung des Hardware-Audit ist nicht erlaubt.

LINKAGE-AUDIT = *ALLOWED / *NOT-ALLOWED
Gibt an, ob der Benutzer berechtigt ist, die Unterprogrammverfolgung (Linkage-Audit-Modus) zu steuern. Die Steuerung kann über die Kommandos START-, STOP-, HOLD- und RESUME-LINKAGE-AUDIT bzw. über den Makro AUDIT für die Funktionszustände TU (task unprivileged), TPR (task privileged) und SIH (system interrupt handling) erfolgen.
Eine Änderung wirkt nur für neue Tasks dieser Benutzerkennung.

LINKAGE-AUDIT = *ALLOWED
Der Benutzer ist berechtigt, den Linkage-Audit-Modus zu steuern, falls die Audit-Funktion systemweit verfügbar ist.

LINKAGE-AUDIT = *NOT-ALLOWED
Die Steuerung des Linkage-Audit ist nicht erlaubt.

DEFAULT-MSG-LANGUAGE = *STD / <name 1..1>
Gibt die Sprache an, in der standardmäßig die Meldungsausgabe erfolgen soll.

DEFAULT-MSG-LANGUAGE = *STD
Die mit dem Systemparameter MSGLPRI festgelegte Sprache wird benutzt.

FILE-NUMBER-LIMIT =
Vereinbart die maximale Anzahl von Dateien, die angelegt werden dürfen. Diese Obergrenze oder ein geringerer Wert darf an Untergruppen oder Gruppenmitglieder weitergegeben werden.

FILE-NUMBER-LIMIT = *MAXIMUM
Die maximale Anzahl von Dateien ist 16777215.

FILE-NUMBER-LIMIT = <integer 0..16777215>
Angabe der genauen Zahl der maximal möglichen Katalogeinträge.

JV-NUMBER-LIMIT =
Vereinbart die maximale Anzahl von Job-Variablen, die angelegt werden dürfen. Diese Obergrenze oder ein geringerer Wert darf an Untergruppen oder Gruppenmitglieder weitergegeben werden.

JV-NUMBER-LIMIT = *MAXIMUM
Die maximale Anzahl von Job-Variablen ist 16777215.

JV-NUMBER-LIMIT = <integer 0..16777215>
Angabe der genauen Zahl der maximal möglichen Job-Variablen.

TEMP-SPACE-LIMIT =
Vereinbart den maximalen temporären Speicherplatz, der auf dem im Operanden PUBSET angegebenen, gemeinschaftlichen Datenträger belegt werden darf.

TEMP-SPACE-LIMIT = *MAXIMUM
Der maximale Speicherplatz beträgt 2147483647 PAM-Seiten.

TEMP-SPACE-LIMIT = <integer 0..2147483647 2Kbyte >
Angabe des genauen temporären Speicherplatzes.

DMS-TUNING-RESOURCES =
Vereinbart, welche Performance-Maßnahmen ergriffen und in welcher Form sie genutzt werden dürfen.

DMS-TUNING-RESOURCES = *NONE
Es dürfen keine Tuning-Maßnahmen angewendet werden.

DMS-TUNING-RESOURCES = *CONCURRENT-USE
Der Benutzer darf bevorzugte Ressourcen reservieren, steht dabei aber in Konkurrenz zu allen anderen Benutzer mit der gleichen Berechtigung.

DMS-TUNING-RESOURCES = *EXCLUSIVE-USE
Der Benutzer darf bevorzugte Ressourcen exklusiv reservieren.

Zugelassene Performance-Maßnahmen für Home- und Daten-Pubset

PUBSET = *HOME

DMS-TUNING-RESOURCES=

ISAM-Pools resident

FASTPAM-Environment resident

Dateiattribut PERFORMANCE

=*HIGH

=*VERY-HIGH

*NONE

nein

nein

nein

-

*CONCURRENT-USE

ja

nein

-

-

*EXCLUSIVE-USE

ja

ja

-

-

PUBSET = <Daten-Pubset>

DMS-TUNING-RESOURCES=

ISAM-Pools resident

FASTPAM-Environment resident

Dateiattribut PERFORMANCE

=*HIGH

=*VERY-HIGH

*NONE

-

-

nein

nein

*CONCURRENT-USE

-

-

ja

nein

*EXCLUSIVE-USE

-

-

ja

ja

Tabelle 25: Zulässige Performancemaßnahmen (Kommando ADD-USER)

CODED-CHARACTER-SET = *STD / <name 1..8>
Gibt an, welches CODED-CHARACTER-SET (CCS) zu verwenden ist. Ein Name ist nur anzugeben, wenn ein anderes als das vom System voreingestellte (*STD) verwendet werden soll.
Ein CCS bezeichnet einen (länderspezifischen) Zeichensatz, der z.B. bei der Erstellung von Dateien aktiviert werden soll. Das angegebene CCS sollte ein EBCDIC-Zeichensatz sein.

PHYSICAL-ALLOCATION = *NOT-ALLOWED / *ALLOWED
Legt fest, ob dem Benutzer für den Pubset die physikalische Allokierung von Speicherplatz erlaubt wird (Direktallokierung).

PHYSICAL-ALLOCATION = *NOT-ALLOWED
Dem Benutzer wird für den Pubset die physikalische Allokierung von Speicherplatz nicht erlaubt.

PHYSICAL-ALLOCATION = *ALLOWED
Dem Benutzer wird für den Pubset die physikalische Allokierung von Speicherplatz erlaubt.

CRYPTO-SESSION-LIMIT = *STD / *MAXIMUM / <integer 0..32767>
Vereinbart die maximale Anzahl openCRYPT-Sessions innerhalb einer BS2000-Session. Die Anzahl der bereits genutzten openCRYPT-Sessions wird zu Beginn einer BS2000-Session auf 0 gesetzt.

CRYPTO-SESSION-LIMIT = *STD
Vereinbart die maximale Anzahl von 128 openCRYPT-Sessions.

CRYPTO-SESSION-LIMIT = *MAXIMUM
Vereinbart die maximale Anzahl von 32767 openCRYPT-Sessions.

NET-STORAGE-USAGE = *ALLOWED / *NOT-ALLOWED
Legt fest, ob der Benutzer Speicherplatz auf Net-Storage-Volumes belegen darf.

NET-STORAGE-USAGE = *ALLOWED
Dem Benutzer wird die Nutzung von Net-Storage-Volumes erlaubt. Der belegte Speicherplatz auf dem Net-Storage-Volume wird nicht auf das PUBLIC-SPACE-LIMIT des Benutzers angerechnet.

NET-STORAGE-USAGE = *NOT-ALLOWED
Dem Benutzer wird die Nutzung von Net-Storage-Volumes nicht erlaubt.

NET-CODED-CHAR-SET = *STD / *ISO / *NO-CONVERSION / <name 1..8>
Gibt an, welches Net-Storage-Coded-Character-Set (NETCCSN) für Node-Files auf Net-Storage zu verwenden ist. Eine Zeichensatzkonvertierung wird nur für SAM-Node-Files durchgeführt.

NET-CODED-CHAR-SET = *STD
Es wird die Einstellung aus dem Systemparameter NETCODE übernommen.

NET-CODED-CHAR-SET = *ISO
Als Zeichensatz wird ein geeigneter ISO-Zeichensatz verwendet. Details zur Zeichensatzkonvertierung siehe Kommando CREATE-FILE bzw. Handbuch „Einführung in das DVS“ [13].

NET-CODED-CHAR-SET = *NO-CONVERSION
Es findet keine Code-Umsetzung für SAM-Node-Files statt.

NET-CODED-CHAR-SET = <name 1..8>
Name des zu verwendenden Zeichensatzes. Es sollte ein ASCII-Zeichensatz sein.

ACCOUNT-ATTRIBUTES = *PARAMETERS(...)
Abrechnungsspezifische Angaben, die jeweils nur für eine Abrechnungsnummer der Benutzerkennung gelten.
Die maximale Anzahl von Abrechnungsnummern pro Benutzerkennung beträgt 60.

ACCOUNT = <alphanum-name 1..8>
Abrechnungsnummer der Benutzerkennung, auf die sich die folgenden Angaben beziehen.

CPU-LIMIT = *STD / *MAXIMUM / <integer 0..2147483647 seconds >
CPU-Zeit, die insgesamt für die Aufträge des Benutzers unter der
Abrechnungsnummer zur Verfügung steht.

CPU-LIMIT = *STD
Der im Systemparameter SYSGJCPU eingestellte Standardwert steht zur Verfügung.

CPU-LIMIT = *MAXIMUM
Dem Benutzer stehen 2.147.483.647 CPU-Sekunden zur Verfügung.

SPOOLOUT-CLASS = 0 / <integer 0..255> / STD
SPOOLOUT-Klasse für die erste Abrechnungsnummer der Benutzerkennung

SPOOLOUT-CLASS = *STD
Der im Systemparameter SYSGJCLA eingestellte Standardwert steht zur Verfügung.

MAXIMUM-RUN-PRIORITY = *STD / <integer 30..255>
Vereinbart die Priorität, die Aufträgen der Benutzerkennung maximal zugewiesen wird (siehe Hinweis).

MAXIMUM-RUN-PRIORITY = *STD
Der im Systemparameter SYSGJPRI eingestellte Standardwert steht zur Verfügung.

MAX-ALLOWED-CATEGORY =
Dieser Operand legt fest, welches Task-Attribut die Aufträge des Benutzers erlangen dürfen.
Verwendet der Benutzer in seinen Programmen den TINF-Makro, dann wird sowohl in der von dem jeweiligen Auftrag verwendeten Jobklasse als auch im Benutzerkatalog geprüft, ob für den Benutzer unter der angegebenen Abrechnungsnummer das Recht hinterlegt ist, das Task-Attribut TP zu führen.

MAX-ALLOWED-CATEGORY = *STD
Die Aufträge des Benutzers können die Task-Attribute BATCH und DIALOG erlangen.

MAX-ALLOWED-CATEGORY = *TP
Die Aufträge des Benutzers können die Task-Attribute BATCH, DIALOG und TP erlangen.

MAX-ALLOWED-CATEGORY = *SYSTEM
Für die Aufträge des Benutzers sind alle Task-Attribute zugelassen.

PRIVILEGE = *NO / *PARAMETERS(...) / list-poss(3): *NO-CPU-LIMIT / *START-IMMEDIATE /
*INHIBIT-DEACTIVATION

Vereinbarungen von Berechtigungen der Auftragsverwaltung.

PRIVILEGE = *NO
Die Benutzerkennung erhält keine Privilegien der Auftragsverwaltung.

PRIVILEGE = *PARAMETERS(...)
Es soll eine Abfolge von Berechtigungen vereinbart werden.

NO-CPU-LIMIT = *NO / *YES
Vereinbart, ob der Benutzer die Berechtigung erhält, Batchaufträge ohne Zeitbegrenzung ablaufen zu lassen.

NO-CPU-LIMIT = *YES
Die Benutzerkennung erhält die Berechtigung, unter der angegebenen Abrechnungsnummer Batchaufträge ohne Zeitbegrenzung ablaufen zu lassen. Dies gilt auch, wenn die dem Auftrag zugewiesene Jobklasse dieses Start-Attribut nicht zulässt.
Ist diese Funktion weder im Benutzerkatalog noch in der dem Auftrag zugewiesenen Jobklasse erlaubt, wird der Batchauftrag mit einer Fehlermeldung abgewiesen, wenn der Benutzer im SET-LOGON-PARAMETERS- bzw. im ENTER-JOB-Kommando den Operanden CPU-LIMIT=*NO verwendet.
Bei Tasks ohne zeitliche Begrenzung wird das CPU-Konto des Benutzers nicht belastet.

START-IMMEDIATE = *NO / *YES
Vereinbart, ob der Benutzer die Job-Express-Funktion in Anspruch nehmen darf.

START-IMMEDIATE = *YES
Die Benutzerkennung erhält die Berechtigung, die Job-Express-Funktion zu nutzen. Mit dieser Berechtigung werden Batchaufträge sofort gestartet, auch wenn das Klassen-Limit der Jobklasse, in der der jeweilige Auftrag gestartet werden soll, erreicht ist.
Dies gilt auch, wenn die Definition der Jobklasse dieses Start-Attribut nicht zulässt. Ist die EXPRESS-Funktion weder im Benutzerkatalog noch in der Jobklassendefinition erlaubt, wird der Batchauftrag zwar angenommen, aber nicht als EXPRESS-Job gestartet.

INHIBIT-DEACTIVATION = *NO / *YES
Vereinbart, ob der Benutzer das Deaktivierungsverbot in Anspruch nehmen darf.

INHIBIT-DEACTIVATION = *YES
Die Benutzerkennung erhält die Berechtigung, das Deaktivierungsverbot zu nutzen.
Die Aufträge des Benutzers entziehen sich damit der PRIOR-Funktion, Aufträge nach Inanspruchnahme von Systemdiensten (Makro-Zeitscheibe) in untergeordnete Warteschlangen einzureihen.

PRIVILEGE = *NO-CPU-LIMIT
Der Benutzer erhält die Berechtigung, unter der angegebenen Abrechnungsnummer Batchaufträge ohne Zeitbegrenzung ablaufen zu lassen.

PRIVILEGE = *START-IMMEDIATE
Die Benutzkennung erhält die Berechtigung, die Job-Express-Funktion zu nutzen.

PRIVILEGE = *INHIBIT-DEACTIVATION
Die Benutzerkennung erhält die Berechtigung, das Deaktivierungsverbot zu nutzen.

POSIX-RLOGIN-DEFAULT = *NO / *YES
Legt fest, ob die bezeichnete Abrechnungsnummer zur Abrechnung einer POSIX-Remote-Login-Session verwendet werden soll (die Abrechnungsnummer kann zur Abrechnung einer BS2000-Session ebenfalls verwendet werden).
Existiert im Benutzereintrag keine Abrechnungsnummer zur Abrechnung einer POSIX-Remote-Login-Session, so ist der Zugang zum System über Remote-Login nicht möglich. Für die Systembetreuung unter der Benutzerkennung TSOS ist der Zugang auch ohne Abrechnungsnummer möglich.

LOGON-DEFAULT = *NO / *YES
Legt fest, ob die bezeichnete Abrechungsnummer als Standardabrechnungsnummer für den BS2000-Teilnehmerbetrieb verwendet werden soll, wenn beim Dialog- oder Batch-Zugang keine Abrechnungsnummer angegeben ist.

LOCK-USER =
Legt fest, ob die Benutzerkennung nach ihrer Einrichtung gesperrt bleibt.

LOCK-USER = *NO
Die Benutzerkennung ist nicht gesperrt.
Dem Benutzer wird nach dem Eintrag seiner Kennung der freie Zugang zum System gewährt.

LOCK-USER = *YES
Die Benutzerkennung ist gesperrt.
Die Systembetreuung hat damit die Möglichkeit, der Benutzerkennung alle vorgesehenen Attribute zuzuteilen und einen vorzeitigen Zugang des Benutzers zu unterbinden.
Bei Einsatz des Produktes SECOS kann die Systembetreuung auf diesem Wege die Einbindung in die Gruppenstruktur und die Schutzmechanismen für das Kennwort realisieren, ohne bereits SET-LOGON-PARAMETERS auf die betreffende Kennung zuzulassen.
Die Zugangssperre kann nur explizit (Kommando UNLOCK-USER) von der Systembetreuung aufgehoben werden. 

Kommando-Returncode

(SC2)

SC1

Maincode

Bedeutung


0

CMD0001

Ohne Fehler

2

0

SRM6001

Kommando mit Warnung ausgeführt


1

SRM6010

Syntaxfehler


32

SRM6020

Systemfehler bei der Kommandobearbeitung


64

SRM6040

Semantischer Fehler


130

SRM6030

Kommando kann im Moment nicht ausgeführt werden

Hinweise

Task-Scheduling-Prioritäten

Die Task-Scheduling-Prioritäten (30-255) zur Auftragssteuerung werden festgelegt:

  • im Benutzerkatalog (Kommando ADD-USER, Operand MAXIMUM-RUN-PRIORITY)

bei der Jobklassen-Definition (JMU-Anweisung DEFINE-JOB-CLASS, Operand RUN-PRIO; neben der Standard-Priorität kann eine Maximal-Priorität vereinbart werden)

Gibt der Benutzer im SET-LOGON-PARAMETERS- bzw. ENTER-JOB-Kommando eine Task-Scheduling-Priorität an, dann wird diese Priorität sowohl im Benutzerkatalog als auch in der dem Auftrag zugewiesenen Jobklasse geprüft. Siehe hierzu das folgende Beispiel:

Priorität im Kommando SET- LOGON- PARAMETERS bzw. ENTER-JOB

Priorität in der Jobklasse

Priorität im Benutzerkatalog

Priorität mit der der Auftrag gestartet wird

DEFAULT

MAXIMUM

200

190

150

180

200

150

190

150

180

150

130

190

150

180

190

-

190

150

180

190

130

190

150

130

130

130

190

150

200

200

200

190

NO

180

200

170

190

NO

180

190

130

190

NO

180

190

-

190

NO

180

190

Ist die vom Benutzer im SET-LOGON-PARAMETERS- oder ENTER-JOB-Kommando angegebene Priorität schlechter als die beste Priorität in der Jobklasse und im Benutzerkatalog (d.h. entweder in der Jobklasse oder im Benutzerkatalog erlaubt), wird der Auftrag mit der vom Benutzer angegebenen Priorität gestartet.
Ist die vom Benutzer im SET-LOGON-PARAMETERS- oder ENTER-JOB-Kommando angegebene Priorität besser als die Prioritäten in der Jobklasse und im Benutzerkatalog (d.h. in der Jobklasse und im Benutzerkatalog nicht erlaubt), erhält der Auftrag als Priorität den schlechteren Wert von Default-Priorität der Jobklasse und Priorität im Benutzerkatalog.

Ist vom Benutzer im SET-LOGON-PARAMETERS- oder ENTER-JOB-Kommando keine Priorität angegeben, wird der Auftrag mit der Default-Priorität gestartet.

Grenzwerte für Dateien, Jobvariablen, temporären Speicherplatz und Adressraum

Diese Grenzwerte werden mit den Operanden FILE-NUMBER-LIMIT, JV-NUMBER-LIMIT, TEMP-SPACE-LIMIT und ADDRESS-SPACE-LIMIT für die Benutzerkennung festgelegt. Die Benutzerkennung TSOS darf die festgelegten Grenzwerte überschreiten. Alle anderen Kennungen müssen sich an ihre jeweiligen Grenzwerte halten.

Ein systemglobaler Benutzerverwalter kann beim Einrichten oder Modifizieren einer Kennung Werte vereinbaren, die das Gruppenpotenzial dieser Grenzwerte überschreiten. 

Beispiel

/add-user user-id=cognibs3,prot-attr=(logon-pass='8743ryz9', 
                              pass-manag=*user-cha-only,tape-access=*read), 
          mail-addr=c'Abteilung Z8 Raum 55.105', 
          email-addr=c'alfred.holli@incognito.de,joachim.vogi@incognito.de, 
                    (jk)johannes.kuli@incognito.de,(mr)mathias.reh@incognito.de', 
          pub-space-lim=20000, 
          account-attr=(account=acc00015,cpu-limit=10000,privil=*start-immed) 
/show-user-attr cognibs3

%SHOW-USER-ATTRIBUTES --- PUBSET TK82 - USER COGNIBS3 2017-01-29 15:09:50
%------------------------------------------------------------------------------
%USER-ID COGNIBS3 PUBLIC-SPACE-USED 0
%GROUP-ID *UNIVERSAL PUBLIC-SPACE-LIMIT 20000
%DEFAULT-PUBSET TK82 PUBLIC-SPACE-EXCESS *NO
%MAX-ACCOUNT-RECORDS 100 TEMP-SPACE-USED 0
%DEFAULT-MSG-LANGUAGE TEMP-SPACE-LIMIT 2147483647
% FILES 0
%PROTECTION-ATTRIBUTES... FILE-NUMBER-LIMIT 16777215
%LOGON-PASSWORD *YES JOB-VARIABLES 0
%PASSWORD-MGMT *USER-CHANGE-ONLY JV-NUMBER-LIMIT 16777215
%TAPE-ACCESS *READ RESIDENT-PAGES 32767
%FILE-AUDIT *NO ADDRESS-SPACE-LIMIT 16
% DMS-TUNING-RESOURCES *NONE
%TEST-OPTIONS... CSTMP-MACRO-ALLOWED *NO
%READ-PRIVILEGE 1 CODED-CHARACTER-SET EDF03IRV
%WRITE-PRIVILEGE 1 PHYSICAL-ALLOCATION *NO
%MODIFICATION *CONTROLLED USER-LOCKED *NO
% CRYPTO-SESSION-USED 0
%AUDIT... CRYPTO-SESSION-LIMIT 128
%HARDWARE-AUDIT *ALLOWED NET-STORAGE-USAGE *ALLOWED
%LINKAGE-AUDIT *ALLOWED NET-CODED-CHAR-SET *ISO
%
%PROFILE-ID *NONE
%MAIL-ADDRESS Abteilung Z8 Raum 55.105
%EMAIL-ADDRESS alfred.holli@incognito.de,
% joachim.vogi@incognito.de,
% (jk)johannes.kuli@incognito.de,
% (mr)mathias.reh@incognito.de
%
%+---------+-----------+---------+--------+------------+-------+------+------+
%!ACCOUNT-#! CPU-LIMIT !SPOOLOUT-!MAX-RUN-!MAX-ALLOWED-!NO-CPU-!START-!INHIB-!
%! ! ! CLASS !PRIORITY! CATEGORY ! LIMIT ! IMMED! DEACT!
%+---------+-----------+---------+--------+------------+-------+------+------+
%! ACC00015! 10000! 0 ! 255 ! STD ! NO ! YES ! NO !
%+---------+-----------+---------+--------+------------+-------+------+------+
%DEFAULT-ACCOUNT-# FOR LOGON: *NONE
%DEFAULT-ACCOUNT-# FOR REMOTE-LOGIN: *NONE
%
%DEFAULT-JOB-CLASS FOR BATCH-JOBS: JCB05000
%DEFAULT-JOB-CLASS FOR DIALOG-JOBS: JCDSTD
%DEFAULT-JOB-CLASS FOR POSIX-JOBS: JCPOSSTD
%LIST OF JOB-CLASSES ALLOWED:
%JCBNACHT JCBNAMCM JCBNAMCP JCBSHUT JCB00050 JCB00200 JCB02000 JCB05000
%JCB10000 JCB32000 JCDSTD
%------------------------------------------------------------------------------
%SHOW-USER-ATTRIBUTES END OF DISPLAY FOR USER COGNIBS3 ON PUBSET TK82
/