Zur Administration von Berechtigungsprofilen bietet openFT-AC dem FTAC-Verwalter folgende Kommandos:
CREATE-FT-PROFILE | Berechtigungsprofile einrichten |
DELETE-FT-PROFILE | Berechtigungsprofile löschen |
MODIFY-FT-PROFILE | Berechtigungsprofile ändern |
SHOW-FT-PROFILE | Berechtigungsprofile anzeigen |
Der FTAC-Verwalter hat folgende Möglichkeiten, fremde Berechtigungsprofile zu bearbeiten:
Er kann sie sich mit dem Kommando SHOW-FT-PROFILE ansehen. Die Zugangsberechtigung eines Berechtigungsprofils wird nicht mit ausgegeben. Das heißt, dass der FTAC-Verwalter durch seine Verwaltereigenschaft keine Zugriffsrechte auf die Dateien fremder Benutzerkennungen bekommt.
Er kann sie mit dem Kommando DELETE-FT-PROFILE löschen. Diese radikalste aller Möglichkeiten sollte aber nur in begründeten Ausnahmefällen und nach Rücksprache mit dem Eigentümer des Profils angewendet werden.
Er kann sie mit dem Kommando MODIFY-FT-PROFILE privilegieren, oder eine Privilegierung wieder zurücknehmen.
Er kann auch andere Änderungen mit MODIFY-FT-PROFILE vornehmen. Falls der FTAC-Verwalter weder das TSOS-Privileg besitzt, noch die komplette USER- ADMISSION mit Account und Kennwort des Profileigentümers angibt, wird das Berechtigungsprofil dann so lange gesperrt, bis der Profileigentümer diese Änderungen quittiert, indem er z.B. mit MODIFY-FT-PROFILE <profile> TRANSFER-
ADMISSION=*OLD-ADMISSION(VALID=*YES) die Zugangsberechtigung wieder auf "gültig" setzt.
Privilegierung von Berechtigungsprofilen
In begründeten Ausnahmefällen darf sich ein FT-Benutzer durch den Einsatz eines privilegierten Berechtigungsprofiles über die Vorgaben seines Berechtigungssatzes hinwegsetzen. Solche Ausnahmefälle können beispielsweise sein:
es soll eine bestimmte Datei übertragen werden,
es ist keine oder nur eine bestimmte Folgeverarbeitung erlaubt,
ein Partnersystem mit einer hohen Sicherheitsstufe darf mit der Benutzerkennung File- Transfer betreiben, andere mit kleineren Sicherheitsstufen aber nicht.
Der Schutz für die Benutzerkennung wird in einem solchen Fall dadurch aufrecht erhalten, dass in dem Berechtigungsprofil nur sehr enge Zugriffsrechte erlaubt werden.
Das Vorgehen beim Privilegieren eines Berechtigungsprofils ist einfach:
Der Benutzer richtet mit dem Kommando CREATE-FT-PROFILE ein Berechtigungsprofil für die geplante Aufgabe ein.
Der FTAC-Verwalter schaut sich das Berechtigungsprofil mit dem Kommando SHOW- FT-PROFILE an, um festzustellen, ob das Profil eine Gefährdung für den Datenschutz darstellt.
Beispiel
/SHOW-FT-PROFILE NAME=UMSAWARE,
SELECT-PARAMETER=(OWNER-IDENTIFICATION=STEFAN),
INFORMATION=*ALL
Kurzform:
/SHOW-FT-PROF UMSAWARE,SEL=(,STEFAN),INF=*ALL
Die Ausgabe hat dann die Form:
%UMSAWARE
% IGN-MAX-LEV = (IBR)
% FILE-NAME
= UMSATZ
% USER-ADM
= (STEFAN,M4711DON,OWN)
% PROC-ADM
= SAME
% FT-FUNCTION = (TRANSFER-FILE, MODIFY-FILE-ATTRIBUTES, READ-FILE-
DIRECTORY)
% LAST-MODIF
= 2017-01-15 08:24:49
Die erste Zeile der Ausgabe zeigt den Namen des Berechtigungsprofils, die folgenden Zeilen die Festlegungen, die Stefan im Kommando CREATE-FT-PROFILE getroffen hat bzw. für die Standardwerte eingesetzt worden sind, weil Stefan keine Angaben getroffen hat.
Wenn das Profil unbedenklich ist, privilegiert es der FTAC-Verwalter mit Hilfe des Kommandos MODIFY-FT-PROFILE .
Beispiel
/MODIFY-FT-PROFILE NAME=UMSAWARE,
SELECT-PARAMETER=(OWNER-IDENTIFICATION=STEFAN),
PRIVILEGED=*YES
In einem privilegierten Berechtigungsprofil dürfen vom Benutzer nur die Zugangsberechtigung und der Parameter PRIVILEGED geändert werden. Damit wird ein Missbrauch eines einmal privilegierten Berechtigungsprofils ausgeschlossen.