Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

SHOW-OBJECT-PROTECTION-DEFAULT Standardschutzattribute für Objekt anzeigen

Anwendungsbereich:

SECURITY-ADMINISTRATION

Privilegierung:

STD-PROCESSING, GUARD-ADMINISTRATION

Mit diesem Kommando kann sich ein Anwender für einen spezifizierten Objektnamen anzeigen lassen, welche Standardschutzwerte festgelegt sind und in welchen Regeln diese Standardschutzwerte beschrieben sind. Die Standardschutzattribute werden jedoch nur für eigene Objekte des Kommandoaufrufers oder für Objekte mit entsprechender Miteigentümerberechtigung angezeigt.

Regeln für den Standardschutz können sowohl für Dateinamen als auch für Jobvariablen spezifiziert und in einem jeweils separaten, aktiven Regelbehälter eingetragen sein. Darum wird über den Operand RULE-CONTAINER-TYPE gesteuert, ob Auskunft über Standardschutzattribute von Dateien oder von Jobvariablen gewünscht wird.

Es wird immer nur ein gesamtmögliches Attribut-Set angezeigt, unabhängig davon, ob einzelne Attribute für Jobvariablen verwertbar sind oder nicht.

SHOW-OBJECT-PROTECTION-DEFAULT(SHO-OBJ-PRO-DEF)

OBJECT-NAME = <filename 1..54 without-gen>

,RULE-CONTAINER-TYPE = *FILE / *JV

,INFORMATION = *ATTRIBUTE-VALUES / *ATTRIBUTE-ORIGIN

,OUTPUT = *SYSOUT / list-poss(2): *SYSOUT / *SYSLST(...)


*SYSLST(...)



|

SYSLST-NUMBER = *STD / <integer 1..99>

OBJECT-NAME =
Name des Objektes, über das sich der Aufrufer bezüglich der Standardschutzattribute informieren will.

ACHTUNG!
Der Name darf keine Musterzeichen enthalten.

RULE-CONTAINER-TYPE =
Typ des aktiven Regelbehälters, in dem nach Regeln für die Standardattributfestlegung gesucht wird.

RULE-CONTAINER-TYPE = *FILE
Es wird in aktiven Regelbehältern gesucht, in denen Regeln für den Standardschutz von Dateien spezifiziert sind (SYS.UDF[<n>]).

RULE-CONTAINER-TYPE = *JV
Es wird in aktiven Regelbehältern gesucht, in denen Regeln für den Standardschutz von Jobvariablen spezifiziert sind (SYS.UDJ[<n>]).

INFORMATION =
Legt den Umfang der Information fest, die ausgegeben wird.

INFORMATION = *ATTRIBUTE-VALUES
Es werden die aus den entsprechenden Regelbehältern und Regeln ermittelten Werte der Standardschutzattribute ausgegeben.

INFORMATION = *ATTRIBUTE-ORIGIN
Es werden zusätzlich zu den Attributwerten pro Standardschutzattribut diejenigen Regelbehälternamen und Regeln angezeigt, in denen der jeweilige Attributwert festgelegt ist.

OUTPUT = list-poss(2):
Dieser Operand bestimmt das Ziel der Ausgabe.

OUTPUT = *SYSOUT
Die Ausgabe erfolgt auf die Datensichtstation, sofern das Kommando im Dialog angegeben wurde. Im Batchbetrieb hängt das Ausgabeziel von den Angaben im Job ab.

OUTPUT = *SYSLST(...)
Die Ausgabe erfolgt auf die Systemdatei SYSLST.

SYSLST-NUMBER = *STD
Die Ausgabe erfolgt auf die Systemdatei SYSLST.

SYSLST-NUMBER = <integer 1..99>
Zweistellige Zahl nn, die zur Bildung des Dateinamens SYSLSTnn verwendet wird.

Ausgabelayout (Attribute Values)

Beispiel

Der Miteigentümer LUZIFER informiert sich, welche Standardschutzattribute eine Datei mit Namen $GUABRIEL.PARADIES erhalten würde, wenn er die Datei neu einrichten oder die Attribute mit /MODIFY-FILE-ATTRIBUTES PROTECTION-ATTR=*BY-DEF-PROT-OR-STD ändern würde.

Der Benutzer gibt folgendes Kommando:

/show-object-protection-default object-name=:abcd:$guabriel.paradies -
/                               information=*attribute-values

------------------------------------------------------------------------------
DEFAULTS FOR FILE  :ABCD:$GUABRIEL.PARADIES
------------------------------------------------------------------------------
                   % SCOPE: CREATE-OBJECT        % SCOPE: MODIFY-OBJECT-ATTR
                   % --------------------------- % -------------------------- 
ACCESS             % *SYSTEM-STD                 % *READ
USER-ACCESS        % *SYSTEM-STD                 % *OWNER-ONLY
BASIC-ACL          % *SYSTEM-STD                 % *NONE
GUARDS             % *SYSTEM-STD                 % READ   = $GUABRIEL.REAGUARD
                   %                             % WRITE  = $GUABRIEL.WRIGUARD
                   %                             % EXEC   = $GUABRIEL.EXEGUARD
READ-PASSWORD      % *SYSTEM-STD                 % *YES
WRITE-PASSWORD     % *SYSTEM-STD                 % *SYSTEM-STD
EXEC-PASSWORD      % *SYSTEM-STD                 % *SYSTEM-STD
DESTROY-BY-DELETE  % *SYSTEM-STD                 % *YES
SPACE-RELEASE-LOCK % *SYSTEM-STD                 % *YES
EXPIRATION-DATE    % *SYSTEM-STD                 % *SYSTEM-STD
FREE-FOR-DELETION  % *SYSTEM-STD                 % *SYSTEM-STD
------------------------------------------------------------------------------
                                                                END OF DISPLAY

Ausgabelayout (Attribute Origin)

Beispiel

Der Miteigentümer LUZIFER informiert sich, woher die Standardschutzattribute für eine Datei mit Namen $GUABRIEL.PARADIES genommen werden, wenn er die Datei neu einrichten oder die Attribute mit /MODIFY-FILE-ATTRIBUTES PROTECTION-ATTR=*BY-DEF-PROT-OR-STD ändern würde.

Der Benutzer gibt folgendes Kommando:

/show-object-protection-default object-name=:abcd:$guabriel.paradise -
/                               information=*attribute-origin

------------------------------------------------------------------------------
DEFAULT ORIGIN FOR FILE :ABCD:$GUABRIEL.PARADISE
------------------------------------------------------------------------------
ACCESS               SCOPE           % CREATE-OBJECT
                     VALUE           % *SYSTEM-STD
                     CONTAINER GUARD % $GUABRIEL.SYS.UDF         USR ACTIVE
                     RULE            % RULE00000001
                     USERID GUARD    %                           IGNORED
                     ATTRIBUTE GUARD % $GUABRIEL.MYATTRIB
------------------------------------------------------------------------------
ACCESS               SCOPE           % MODIFY-OBJECT-ATTR
                     VALUE           % *SYSTEM-STD
                     CONTAINER GUARD % $GUABRIEL.SYS.UDF         USR ACTIVE
                     RULE            % RULE00000001
                     USERID GUARD    %                           IGNORED
                     ATTRIBUTE GUARD % $GUABRIEL.MYATTRIB
------------------------------------------------------------------------------
USER-ACCESS *)
BASIC-ACL *)
GUARDS *)
READ-PASSWORD *)
WRITE-PASSWORD *)
EXEC-PASSWORD *)
DESTROY-BY-DELETE *)
SPACE-RELEASE-LOCK *)
EXPIRATION-DATE *)
------------------------------------------------------------------------------
FREE-FOR-DELETION    SCOPE          : CREATE-OBJECT
                     VALUE           % *SYSTEM-STD
                     CONTAINER GUARD: $TSOS.SYS.PDF              PVS ACTIVE
                     RULE           : 2
                     USERID GUARD   :                            *ANY-USER-ID 
                     ATTRIBUTE GUARD: $TSOS.SYSATTR
------------------------------------------------------------------------------
FREE-FOR-DELETION    SCOPE          : MODIFY-OBJECT-ATTR
                     VALUE           % *SYSTEM-STD
                     CONTAINER GUARD: $TSOS.SYS.PDF              PVS ACTIVE
                     RULE           : 2
                     USERID GUARD   :                            *ANY-USER-ID 
                     ATTRIBUTE GUARD: $TSOS.SYSATTR
------------------------------------------------------------------------------
                                                                END OF DISPLAY

*) Auf die Ausgabe für diese Attribute wird aus Platzgründen verzichtet, das Format der Ausgabe ist wie bei den Attributen ACCESS und FREE-FOR-DELETION

Das Format der Ausgabe wird nicht garantiert.

Kommando-Returncode

(SC2)

SC1

Maincode

Bedeutung


0

CMD0001

Kommando erfolgreich ausgeführt


1

DEF3100

Es wurde ein fehlerhafter Operandenwert erkannt.


32

DEF3200

Es ist ein interner Fehler aufgetreten. Für eine genaue Analyse wurde ein SERSLOG-Eintrag erzeugt.


64

DEF3300

Der angegebene Regelbehälter existiert nicht.


64

DEF3302

Der Benutzer ist nicht autorisiert, die Funktion auszuführen.


64

DEF3306

Ein angegebenes Guard ist nicht vom erforderlichen Guardtyp.


64

DEF3308

Eine Benutzerkennung ist unbekannt.


64

DEF3309

Keine Unterstützung für einen Remote-File-Access.


64

DEF3312

Es wurde keine Standardschutzregel für ein genanntes Objekt gefunden.


64

DEF3313

Ein angegebenes Public Volume Set ist nicht verfügbar.


64

DEF3314

Fehler im Kommunikationsmittel des MRS.


64

DEF3315

Ein angegebenes Public Volume Set ist der lokalen GUARDS-Verwaltung nicht bekannt.


64

DEF3316

Der Standardschutz ist nicht aktiv, da kein aktiver Regelbehälter gefunden wurde.


64

DEF3318

Ein Guard mit Benutzerkennungen, das in eine Regel eingetragen werden soll, ist nicht zugreifbar.


64

DEF3320

Ein angegebenes Attributguard ist nicht zugreifbar.


64

DEF3321

Ein benötigter benutzerspezifischer Regelbehälter ist nicht zugreifbar.


64

DEF3322

Ein benötigter pubsetspezifischer Regelbehälter ist nicht zugreifbar.


128

DEF3900

Es steht nicht mehr genügend Systemspeicher zur Verfügung.


128

DEF3901

Ein zu bearbeitendes Guard ist von einer anderen Task gesperrt und kann zur Zeit nicht bearbeitet werden.


128

DEF3902

Ein Guard ist vorübergehend nicht zugreifbar, weil der GUARDS-Katalog gewechselt wird, oder ein Master-Wechsel im Rechnerverbund stattfindet.


128

OPS0002

Ausgabe der S-Variablen wurde unterbrochen


130

OPS0001

Ausgabe der S-Variablen konnte nicht durchgeführt werden


32

CMD2009

Systemfehler bei Ausgabe der S-Variablen

Ausgabe in S-Variablen

Mit dem Operanden INFORMATION des Kommandos wird festgelegt, welche S-Variablen mit Werten versorgt werden. Folgende Angaben sind für INFORMATION möglich:

Schreibweise im Kommando

gekürzte Schreibweise in Tabelle

INFORMATION = *ATTRIBUTE-VALUES

1

INFORMATION = *ATTRIBUTE-ORIGIN

2

Ausgabe-Information

Name der S-Variablen

T

Inhalt

Bedingung

Name des Objekts

VAR(*LIST).OBJECT-NAME

S

<filename 1..54>

1, 2

Typ des aktiven Regelbehälters

VAR(*LIST).RULE-CONTAIN-TYPE

S

*FILE
*JV

1, 2

Attributbereich

VAR(*LIST).SCOPE(*LIST).SCOPE

S

*CREATE-OBJECT
*MODIFY-OBJECT-
ATTR

1, 2

Zugriffsart

VAR(*LIST).SCOPE(*LIST).ATTR-ACCESS

S

*SYSTEM-STD
*READ
*WRITE

1, 2

Benutzerkreis des Objekts

VAR(*LIST).SCOPE(*LIST).
ATTR-USER-ACCESS

S

*SYSTEM-STD
*OWNER-ONLY
*ALL-USERS
*SPECIAL

1, 2

Schutz durch BASIC-ACL

VAR(*LIST).SCOPE(*LIST).
ATTR-B-ACL.ACTIVE

S

*SYSTEM-STD
*NONE
*BY-VALUE

1, 2

Leseberechtigung für OWNER
(BASIC-ACL)

VAR(*LIST).SCOPE(*LIST).
ATTR-B-ACL.OWNER.READ

S

*YES
*NO
''

1, 2

Ausführberechtigung für OWNER
(BASIC-ACL)

VAR(*LIST).SCOPE(*LIST).
ATTR-B-ACL.OWNER.WRITE

S

*YES
*NO
''

1, 2

Schreibberechtigung für OWNER
(Basic ACL)

VAR(*LIST).SCOPE(*LIST).
ATTR-B-ACL.OWNER.EXEC

S

*YES
*NO
''

1, 2

Leseberechtigung für GROUP
(BASIC-ACL)

VAR(*LIST).SCOPE(*LIST).
ATTR-B-ACL.GROUP.READ

S

*YES
*NO
''

1, 2

Ausführberechtigung für GROUP
(BASIC-ACL)

VAR(*LIST).SCOPE(*LIST).
ATTR-B-ACL.GROUP.WRITE

S

*YES
*NO
''

1, 2

Schreibberechtigung für GROUP
(BASIC-ACL)

VAR(*LIST).SCOPE(*LIST).
ATTR-B-ACL.GROUP.EXEC

S

*YES
*NO
''

1, 2

Leseberechtigung für OTHERS
(BASIC-ACL)

VAR(*LIST).SCOPE(*LIST).
ATTR-B-ACL.OTHERS.READ

S

*YES
*NO
''

1, 2

Ausführberechtigung für OTHERS
(BASIC-ACL)

VAR(*LIST).SCOPE(*LIST).
ATTR-B-ACL.OTHERS.WRITE

S

*YES
*NO
''

1, 2

Schreibberechtigung für OTHERS
(BASIC-ACL)

VAR(*LIST).SCOPE(*LIST).
ATTR-B-ACL.OTHERS.EXEC

S

*YES
*NO
''

1, 2

Schutz durch GUARDS

VAR(*LIST).SCOPE(*LIST).
ATTR-GUARDS.ACTIVE

S

*SYSTEM-STD
*NONE
*BY-VALUE

1, 2

Name des Guards, über das
lesende Zugriffe kontrolliert
werden

VAR(*LIST).SCOPE(*LIST).
ATTR-GUARDS.READ

S

<guard-name>
*NONE
''

1, 2

Name des Guards, über das
schreibende Zugriffe kontrolliert
werden

VAR(*LIST).SCOPE(*LIST).
ATTR-GUARDS.WRITE

S

<guard-name>
*NONE
''

1, 2

Name des Guards, über das
ausführende Zugriffe kontrolliert
werden

VAR(*LIST).SCOPE(*LIST).
ATTR-GUARDS.EXEC

S

<guard-name>
*NONE
''

1, 2

Lesekennwort

VAR(*LIST).SCOPE(*LIST).
ATTR-READ-PASS

S

*SYSTEM-STD
*NONE
*YES

1, 2

Schreibkennwort

VAR(*LIST).SCOPE(*LIST).
ATTR-WRITE-PASS

S

*SYSTEM-STD
*NONE
*YES

1, 2

Ausführungskennwort

VAR(*LIST).SCOPE(*LIST).
ATTR-EXEC-PASS

S

*SYSTEM-STD
*NONE
*YES

1, 2

Datenzerstörung beim Löschen

VAR(*LIST).SCOPE(*LIST).
ATTR-DESTROY

S

*SYSTEM-STD
*YES
*NO

1, 2

Freigabe von Speicherplatz

VAR(*LIST).SCOPE(*LIST).
ATTR-SPACE-RELE-LOCK

S

*SYSTEM-STD
*YES
*NO

1, 2

Freigabedatum

VAR(*LIST).SCOPE(*LIST).
ATTR-EXPIR-DATE

S

I

*SYSTEM-STD
*TODAY
*TOMORROW
<yyyy-mm-dd>
<integer 1..99999>

1, 2

Löschungsdatum des Objekts

VAR(*LIST).SCOPE(*LIST).
ATTR-DEL-DATE

S

I

*SYSTEM-STD
*NONE
<yyyy-mm-dd>
<integer 1..99999>

1, 2

Regel, mit der die Zugriffsart
festgelegt wird

VAR(*LIST).SCOPE(*LIST).ORIG-ACCESS

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Regel, mit der der Benutzerkreis
des Objekts festgelegt wird

VAR(*LIST).SCOPE(*LIST).
ORIG-USER-ACCESS

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Regel, mit der der Schutz durch
BASIC-ACL festgelegt wird

VAR(*LIST).SCOPE(*LIST).
ORIG-B-ACL

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Regel, mit der der Schutz durch
GUARDS festgelegt wird

VAR(*LIST).SCOPE(*LIST).
ORIG-GUARDS

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Regel, mit der das Lesekennwort
festgelegt wird

VAR(*LIST).SCOPE(*LIST).
ORIG-READ-PASS

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Regel, mit der das Schreibkennwort
festgelegt wird

VAR(*LIST).SCOPE(*LIST).
ORIG-WRITE-PASS

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Regel, mit der das Ausführungskennwort
festgelegt wird

VAR(*LIST).SCOPE(*LIST).
ORIG-EXEC-PASS

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Regel, mit der die Datenzerstörung
beim Löschen festgelegt
wird

VAR(*LIST).SCOPE(*LIST).
ORIG-DESTROY

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Regel, mit der die Freigabe von
Speicherplatz festgelegt wird

VAR(*LIST).SCOPE(*LIST).
ORIG-SPACE-RELE-LOCK

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Regel, mit der das Freigabedatum
festgelegt wird

VAR(*LIST).SCOPE(*LIST).
ORIG-EXPIR-DATE

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Regel, mit der das Löschungsdatum
des Objekts festgelegt wird

VAR(*LIST).SCOPE(*LIST).
ORIG-DEL-DATE

Unterstruktur (Aufbau
siehe Anmerkung am
Ende dieser Tabelle)

1

Anmerkung

Die Unterstrukturen ORIG-ACCESS, ORIG-USER-ACCESS, ORIG-B-ACL, ORIG-GU-ARDS, ORIG-READ-PASS, ORIG-WRITE-PASS, ORIG-EXEC-PASS, ORIG-DESTROY, ORIG-SPACE-RELE-LOCK, ORIG-EXPIR-DATE und ORIG-DEL-DATE bestehen aus folgenden Einzelvariablen:

Ausgabe-Information

Name der S-Variablen

T

Inhalt

Bedingung

Regelbehälter, in dem der Wert
des Attributs festgelegt ist

VAR(*LIST).SCOPE(*LIST).ORIG-xxx.
RULE-CONTAIN-GUARD

S

<filename 1..24>

1

Angabe, ob es ein pubsetglobaler
oder ein benutzerspezifischer
Regelbehälter ist

VAR(*LIST).SCOPE(*LIST).ORIG-xxx.
RULE-CONTAIN-CONDITION

S

USR ACTIVE
PVS ACTIVE

1

Name der Regel, durch die der
Wert des Attributs festgelegt ist

VAR(*LIST).SCOPE(*LIST).ORIG-xxx.
RULE-NAME

S

<alphanumeric name
1..12>

1

Name des Attributguards, das in
der Regel eingetragen ist

VAR(*LIST).SCOPE(*LIST).ORIG-xxx.
ATTRIBUTE-GUARD

S

<filename 1..24>

1

Name des Benutzerkennungsguards,
das in der Regel eingetragen
ist

VAR(*LIST).SCOPE(*LIST).ORIG-xxx.
USER-ID-GUARD

S

<filename 1..24>

1

Angabe, ob ein Benutzerkennungsguard
in der Regel
eingetragen ist bzw ob das
Benutzerkennungsguard ausgewertet
wird

VAR(*LIST).SCOPE(*LIST).ORIG-xxx.
USER-ID-GUARD-IND

S

IGNORED
*ANY-USER-ID
’’

1

Beispiel

Die Unterstruktur VAR(*LIST).SCOPE(*LIST).ORIG-ACCESS besteht aus folgenden Variablen:

  • VAR(*LIST).SCOPE(*LIST).ORIG-ACCESS.RULE-CONTAIN-GUARD

  • VAR(*LIST).SCOPE(*LIST).ORIG-ACCESS.RULE-CONTAIN-CONDITION

  • VAR(*LIST).SCOPE(*LIST).ORIG-ACCESS.RULE-NAME

  • VAR(*LIST).SCOPE(*LIST).ORIG-ACCESS.ATTRIBUTE-GUARD

  • VAR(*LIST).SCOPE(*LIST).ORIG-ACCESS.USER-ID-GUARD und

  • VAR(*LIST).SCOPE(*LIST).ORIG-ACCESS.USER-ID-GUARD-IND