Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

obj_type = KC_USER

Um eine neue Benutzerkennung zu erzeugen, müssen Sie die Datenstruktur kc_user_str über den Datenbereich legen.

Jeder Benutzerkennung steht automatisch eine permanente Queue zu Verfügung, die mit dem Namen der Benutzerkennung angesprochen wird. Der Zugriff von fremden Benutzern auf diese USER-Queue wird mit den Werten in den Feldern q_read_acl und q_write_acl gesteuert. Die maximale Anzahl von Nachrichten, die zwischengespeichert werden können, und das Verhalten von UTM, wenn dieser Wert erreicht ist, wird von den Werten in den Feldern qlev und q_mode bestimmt.

Der folgenden Tabelle können Sie entnehmen, wie die Felder der Datenstruktur zu versorgen sind.


Feldname 1

Bedeutung

m

us_name[8]

Name der Benutzerkennung. Er kann bis zu 8 Zeichen lang sein.
Stimmt der Name der Benutzerkennung mit dem Namen eines LTERM-Partners überein, der einem UPIC-Client oder einer TS- Anwendung, aber keiner Benutzerkennung zugeordnet ist, dann kann sich kein Benutzer unter dieser Benutzerkennung an die UTM- Anwendung anmelden. UTM ordnet diese Benutzerkennung dann exklusiv dem Client zu.
Zum Format des Namens und zur Eindeutigkeit siehe im Abschnitt „Format und Eindeutigkeit der Objektnamen" . Namen von zuvor „verzögert“ gelöschten Objekten (mit KC_DELAY) derselben Namensklasse dürfen nicht verwendet werden.

o

kset[8]

Keyset der Benutzerkennung. Das Keyset muss zuvor dynamisch erzeugt oder statisch generiert worden sein. Das Keyset legt die Zugriffsrechte des Benutzers/Clients fest, der sich unter dieser Benutzerkennung bei der Anwendung anmeldet.

o

state                                   

Legt fest, ob die Benutzerkennung zunächst gesperrt sein soll oder nicht. Mit einer gesperrten Benutzerkennung kann sich kein Benutzer/Client bei der Anwendung anmelden. Sie muss vom Administrator explizit freigegeben werden.

'Y': Die Benutzerkennung soll nicht gesperrt werden (ON).

'N': Die Benutzerkennung soll gesperrt werden (OFF).

o

card_position[3]
card_string_lth[3]
card_string_type
card_string[200]

                             

Nur auf BS2000-Systemen:
Diese Felder sind nur relevant, wenn für diese Benutzerkennung der Zugang zur Anwendung nur mit einer Magnetstreifenkarte möglich sein soll. Die Felder geben an, welches Teilfeld der Ausweisinformation auf der Magnetstreifenkarte geprüft wird und welche Informationen in diesem Teilfeld stehen müssen.
Die Angabe von card... schließt die Angabe von principal aus.

In den einzelnen Feldern müssen Sie Folgendes angeben:

card_position
Nummer des Byte auf der Magnetstreifenkarte, mit dem die zu prüfende Information beginnt.
card_string_lth
Länge der zu prüfenden Ausweisinformation in Byte.
Maximalwert: '100', Minimalwert: '1'

card_position und card_string_lth
müssen ein Teilfeld der Ausweisinformation definieren, das in dem Bereich liegt, der durch den Generierungsparameter MAX CARDLTH definiert ist.

card_string_type
Codierung der zu prüfenden Ausweisinformation:

'X'

Die Ausweisinformation wird als hexadezimaler String übergeben.

'C'

Die Ausweisinformation wird als Character-String übergeben.

card_string
Zeichenfolge, die im zu prüfenden Teilbereich auf der Magnetstreifenkarte stehen muss. Der Inhalt dieses Feldes ist bei card_string_type='C' nur in der Länge relevant, die in card_string_lth angegeben wird. Bei card_string_type='X' ist der Inhalt nur in der Länge 2 ∗ card_string_lth relevant.

Für die Übergabe der Ausweisinformation steht die Union kc_string zur Verfügung (siehe im Abschnitt "kc_user_str, kc_user_fix_str, kc_user_dyn1_str bzw. kc_user_dyn2_str - Benutzerkennungen" ).

o

password16

                        

Passwort für diese Benutzerkennung.
Das Passwort darf maximal 16 Zeichen lang sein. Das angegebene Passwort muss der in protect_pw_compl und protect_pw16_lth angegebenen Komplexitätsstufe entsprechen. Zusätzlich müssen Sie im Feld password_type angeben, wie UTM die Angabe in password interpretieren soll. Das Passwort muss aus Zeichen bestehen, die in der UTM- Anwendung erlaubt sind, siehe openUTM-Handbuch „Anwendungen generieren“, USER-Anweisung.
Auf BS2000-Systemen schließt die Angabe von password16 die Angabe von principal aus.

Für die Übergabe des Passworts steht Ihnen die Union kc_pw16 zur Verfügung.

union kc_pw16
char x[32]; /* for X'...' */
char c[16]; /* for C'...' */

In UTM-Anwendungen auf BS2000-Systemen können Sie das Passwort entweder als Character-String oder als hexadezimale Zeichenfolge angeben.
Bei einem hexadezimalen Passwort ( password_type ='X') wird jedes Halbbyte als ein Zeichen dargestellt.
Geben Sie ein Passwort an, das aus weniger als 16 Zeichen besteht, dann muss password16 rechts mit Leerzeichen ( password_type ='C'), bzw. mit dem hexadezimalen Wert für Leerzeichen ( password_type ='X') aufgefüllt werden.

In UTM-Anwendungen auf Unix-, Linux- und Windows-Systemen müssen Sie das Passwort immer als Character-String übergeben (Feld password16.c ). Geben Sie ein Passwort ein, das aus weniger als 16 Zeichen besteht, dann muss password16.c rechts mit Leerzeichen aufgefüllt werden.

password16 müssen Sie angeben, wenn password_type ='C' oder 'X' ist. password16 dürfen Sie nicht angeben, wenn password_type = 'R' oder 'N' ist.

Soll eine Benutzerkennung ohne Passwort erzeugt werden, dann dürfen Sie in password16 und in password_type nichts angeben. Für protect_pw_compl muss dann '0' und für protect_pw16_lth '00' gesetzt werden (Standard).

o

password_type

In password_type müssen Sie angeben, wie das Passwort in password zu interpretieren ist. Folgende Angaben sind möglich:

'C'

Das Passwort in password ist als Character-String zu interpretieren.

'X'

Das Passwort in password ist als hexadezimales Passwort zu interpretieren. Nur für Benutzerkennungen einer UTM- Anwendung auf einem BS2000-System erlaubt.

'N'

Kein Passwort. Im Feld password darf nichts angegeben werden

'R'

Als Passwort wird ein zufälliges Passwort erzeugt (random). Bevor sich der so generierte Benutzer anmelden kann, muss der Administrator das Passwort explizit neu setzen.

o

password_dark

Legt fest, ob das Passwort am Terminal dunkelgesteuert eingegeben werden muss.

'Y'

UTM fordert den Benutzer nach dem KDCSIGN in einem Zwischen-Dialog auf, das Passwort in ein dunkelgesteuertes Feld einzugeben.

'N'

Der Benutzer übergibt das Passwort direkt beim KDCSIGN.
Das Passwort ist bei der Anmeldung am Bildschirm sichtbar (Standard).

Sie können password_dark ='Y' auch setzen, wenn Sie kein Passwort angeben. Wird der Benutzerkennung dann zu einem späteren Zeitpunkt ein Passwort zugeordnet (z.B. mit KC_MODIFY_ OBJECT), ist es dunkelgesteuert.

Hinweis :
Bei Anwendungen auf Unix-, Linux- und Windows-Systemen werden die Passwörter grundsätzlich nicht dunkelgesteuert.

o

format_attr
format_name[7]

Nur auf BS2000-Systemen:
Mit Hilfe dieser Felder können Sie der Benutzerkennung ein Benutzer-spezifisches Startformat zuweisen.
Sie müssen format_name und format_attr angeben.

Voraussetzung für das Zuweisen eines Startformats ist, dass ein Formatierungssystem generiert ist (KDCDEF-Anweisung FORMSYS). Ist das Startformat ein #Format, dann muss zusätzlich ein Anmelde-Vorgang generiert sein.

In format_attr geben Sie das Formatkennzeichen des Startformats an:

'A'
'N'
'E'

für das Formatattribut ATTR (+Format).
für das Formatattribut NOATTR (*Format).
für das Formatattribut EXTEND (#Format).

Bedeutung der Formatattribute siehe im Abschnitt "kc_user_str, kc_user_fix_str, kc_user_dyn1_str bzw. kc_user_dyn2_str - Benutzerkennungen"  (format_attr, format_name).

In format_name geben Sie den Namen des Startformats an. Der Name kann bis zu 7 Zeichen lang sein und darf nur alphanumerische Zeichen enthalten.

o

locale_lang_id[2]
locale_terr_id[2]
locale_ccsname[8]

                               

Nur auf BS2000-Systemen:
Sprachumgebung (Locale) der Benutzerkennung.
Die Sprachumgebung ist relevant, wenn Nachrichten und Meldungen der Anwendung in verschiedenen Sprachen ausgegeben
werden. Zur Mehrsprachigkeit siehe openUTM-Handbuch „Anwendungen generieren“.

In locale_lang_id geben Sie das Sprachkennzeichen der Landessprache an, in der Meldungen und Nachrichten übergeben werden sollen. Es ist maximal 2 Byte lang.

In locale_terr_id geben Sie das Territorialkennzeichen an.
Es kennzeichnet territoriale Besonderheiten in der Landessprache.
Es ist maximal 2 Byte lang.

In locale_ccsname geben Sie den CCS-Namen des erweiterten Zeichensatzes an ( c oded c haracter s et), der für die Ausgabe verwendet werden soll. Der CCS-Name ist bis zu 8 Byte lang. Er muss zu einem auf dem BS2000-System definierten EBCDIC- Zeichensatz gehören (siehe auch Benutzerhandbuch zu XHCS).

o

protect_pw16_lth

Legt fest, wie viele Zeichen das Passwort der Benutzerkennung mindestens haben muss, damit es von UTM akzeptiert wird (minimale Länge des Passworts). Das Passwort einer Benutzerkennung kann nur gelöscht werden, wenn protect_pw16_lth ='00' ist.

Maximalwert: '16',
Der Minimalwert ist abhängig von der in protect_pw_compl angegebenen Komplexitätsstufe. Der Minimalwert von protect_pw16_lth ist:
'0' bei protect_pw_compl ='0'
'1' bei protect_pw_compl ='1'
'2' bei protect_pw_compl ='2'
'3' bei protect_pw_compl ='3'

o

protect_pw_compl

Legt die Komplexitätsstufe fest, der das Passwort der Benutzerkennung genügen muss.

'0'

(NONE)                                                           
Es kann jede beliebige Zeichenfolge als Passwort angegeben werden.

'1'

(MIN)
Im Passwort dürfen maximal zwei aufeinanderfolgende
Zeichen gleich sein. Die minimale Länge des Passworts ist ein Zeichen.

'2'

(MEDIUM)
In dem Passwort dürfen maximal zwei aufeinanderfolgende Zeichen gleich sein. Das Passwort muss mindestens einen Buchstaben und eine Ziffer enthalten. Das Passwort muss mindestens 2 Zeichen lang sein.

'3'

(MAX)
Passwort dürfen maximal zwei aufeinanderfolgende Zeichen gleich sein. Das Passwort muss mindestens einen Buchstaben, eine Ziffer und ein Sonderzeichen enthalten. Die minimale Länge ist 3 Zeichen. Sonderzeichen sind alle Zeichen, die von a-z, A-Z, 0-9 und Leerzeichen verschieden sind.

o

protect_pw_time[3]

                                

Legt fest, wieviele Tage das Passwort maximal gültig ist (Gültigkeitsdauer).
Wird protect_pw_time='0' angegeben, so ist die Gültigkeitsdauer nicht beschränkt.

Minimalwert: '0', Maximalwert: '180'

o

restart

Legt fest, ob UTM Vorgangsdaten für die Benutzerkennung sichert, damit beim nächsten Anmelden unter dieser Benutzerkennung ein Vorgangswiederanlauf möglich ist.

'Y':UTM sichert Vorgangsdaten.
'N': UTM sichert keine Vorgangsdaten.

o

permit

Legt die Administrationsberechtigung der Benutzerkennung fest.

'A'

(ADMIN)
Die Benutzerkennung soll Administrationsfunktionen in der lokalen Anwendung ausführen können.

'N'

(NONE)
Die Benutzerkennung soll keine Administrationsberechtigung haben.
In UTM-Anwendungen auf BS2000-Systemen dürfen unter dieser Benutzerkennung auch keine UTM-SAT-Administrationsfunktionen ausgeführt werden.

'B'

(BOTH)
Nur auf BS2000-Systemen: Unter der Benutzerkennung dürfen Administrations- und UTM-SAT-Administrationsfunktionen ausgeführt werden.

'S'

(SAT)
Nur auf BS2000-Systemen: Die Benutzerkennung hat UTM- SAT-Administrationsberechtigung. Es dürfen Preselection- Funktionen ausgeführt werden.

o

satsel

Nur auf BS2000-Systemen:
Legt die Art der SAT-Protokollierung für die Benutzerkennung fest.

'B'

Es sollen erfolgreiche und nicht erfolgreiche Ereignisse protokolliert werden (BOTH).

'S'

Es sollen nur erfolgreiche Ereignisse protokolliert werden (SUCC).

'F'

Es sollen nur nicht erfolgreiche Ereignisse protokolliert werden (FAIL).

'N'

Es wird keine Benutzer-spezifische SAT-Protokollierung definiert (NONE).

Voraussetzung für die Protokollierung ist, dass die SAT-Protokollierung für die Anwendung eingeschaltet ist (zur SAT-Protokollierung siehe openUTM-Handbuch „Anwendungen generieren“ und openUTM-Handbuch „Einsatz von UTM-Anwendungen auf BS2000-Systemen“)

o

protect_pw_min_time[3]

                                       

Legt die minimale Gültigkeitsdauer des Passworts in Tagen fest.

Nach der Änderung des Passworts darf der Benutzer das Passwort frühestens nach Ablauf der minimalen Gültigkeitsdauer erneut
ändern. Wird eine minimale Gültigkeitsdauer von einem Tag angegeben, so darf das Passwort frühestens um 0.00 Uhr des folgenden Tages geändert werden (Ortszeit der Generierung).

Nach einer Passwortänderung durch den Administrator bzw. nach einer Neugenerierung kann der Benutzer das Passwort immer ändern, unabhängig davon, ob die minimale Gültigkeitsdauer abgelaufen ist oder nicht.

protect_pw_min_time darf nicht größer als protect_pw_time (maximale Gültigkeitsdauer) sein.

Minimum: '0'
Maximum: '180'

o

qlev[5]

legt fest, wieviele Nachrichten in der Nachrichten-Queue des Benutzers maximal zwischengespeichert werden können. Wird der Schwellwert überschritten, dann hängt das Verhalten vom Wert im Feld q_mode ab.
Bei qlev =0 können keine Nachrichten in der Queue gespeichert werden, bei qlev =32767 ist die Queue-Länge nicht begrenzt.
Minimalwert: 0, Maximalwert: 32767

o

q_read_acl[8]

legt die Rechte fest (Name eines Keysets), die ein fremder Benutzer benötigt, um Nachrichten aus dieser USER-Queue lesen und löschen zu können.
Ein fremder Benutzer kann nur dann lesend auf diese USER-Queue zugreifen, wenn das Keyset seiner Benutzerkennung und das Keyset des logischen Terminals, über das der Benutzer angemeldet ist, jeweils mindestens einen Keycode enthalten, der auch in dem angegebenen Keyset enthalten ist.
Enthält q_read_acl keinen Wert, dann können alle Benutzer Nachrichten aus dieser Queue lesen und dabei löschen.

o

q_write_acl[8]

legt die Rechte fest (Name eines Keysets), die ein fremder Benutzer benötigt, um Nachrichten in diese USER-Queue zu schreiben. Ein fremder Benutzer kann nur dann schreibend auf diese Queue zugreifen, wenn das Keyset der Benutzerkennung und das Keyset des logischen Terminals, über das der Benutzer angemeldet ist, jeweils mindestens einen Keycode enthalten, der auch in dem angegebenen Keyset enthalten ist.

Enthält q_write_acl keinen Wert, dann können alle Benutzer Nachrichten in diese Queue schreiben.

o

q_mode

legt fest, wie sich UTM verhält, wenn die maximale Anzahl der noch nicht ausgeführten Aufträge in der Queue des Benutzers erreicht ist.
Mögliche Werte sind:

'S'

UTM lehnt weitere Aufträge ab (Standard).

'W'

UTM nimmt weitere Nachrichten auf, löscht aber die ältesten in der Queue stehenden Nachrichten.

o

principal[100]

                       

Nur auf BS2000-Systemen:
legt fest, dass die Authentisierung des Benutzers über Kerberos erfolgen soll.
Die Angabe von principal schließt die Angabe von card und password aus. principal muss als alphanumerische Zeichenfolge der Form windowsaccount@NT-DNS-REALM-NAME angegeben werden.
windowsaccount : Domänen-Kennung des Benutzers
NT-DNS-REALM-NAME : DNS-Name der Active-Directory-Domäne

1

Alle nicht aufgeführten Felder der Datenstruktur kc_user_str und alle für das verwendete Betriebssystem nicht relevanten Felder sind mit binär null zu versorgen. Die Datenstruktur ist im Abschnitt "kc_user_str, kc_user_fix_str, kc_user_dyn1_str bzw. kc_user_dyn2_str - Benutzerkennungen" vollständig beschrieben.