Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

ADD-USER-GROUP Benutzergruppe in Benutzerkatalog eintragen

Anwendungsbereich:

USER-ADMINISTRATION

Privilegierung:

STD-PROCESSING, USER-ADMINISTRATION

Trägt eine Benutzergruppe in den Benutzerkatalog des angegebenen Pubset ein.

Berechtigt zur Ausführung des Kommandos sind:

  • Systemglobale Benutzerverwalter zu jeder Zeit für beliebige Gruppen. Ebenso gibt es für ihn keine Einschränkungen bezüglich der Vergabe von Potentialen und Gruppengrenzwerten.

  • Gruppenverwalter mit der MANAGE-GROUPS-Berechtigung (ADM-AUTHORITY). Das Kommando gilt nur für die untergeordnete Gruppenhierarchie.

Die Prüfung, ob das Kommando von einem systemglobalen Benutzerverwalter gegeben wird, erfolgt gegen den Home-Pubset der laufenden Sitzung.

Die Prüfung, ob das Kommando von einem Gruppenverwalter gegeben wird, erfolgt gegen den unter dem Operanden PUBSET angegebenen Pubset.

ADD-USER-GROUP

GROUP-IDENTIFICATION = <name 1..8>

, PUBSET = *HOME / <cat-id 1..4>

, UPPER-GROUP = *OWN / *UNIVERSAL / <name 1..8>

, GROUP-ADMINISTRATOR = *NONE / <name 1..8>

, ADD-GROUP-MEMBER = *NONE / list-poss(127): <name 1..8>

, ADM-AUTHORITY = *MANAGE-RES OURCES / *MANAGE-MEMBERS / *MANAGE-GROUPS

, MAX-GROUP-MEMBERS = *STD / <integer 0..32767>

, GROUP-MEMBER-PREFIX = *ANY / <name 1..7>

, MAX-SUB-GROUPS = *STD / <integer 0..32767>

, USER-GROUP-PREFIX = *ANY / <name 1..7>

, PUBLIC-SPACE-LIMIT = *MAXIMUM / <integer 0..2147483647>

, PUBLIC-SPACE-EXCESS = *NO / *TEMPORARILY-ALLOWED / *ALLOWED

, FILE-NUMBER-LIMIT = *MAXIMUM / <integer 0..16777215>

, JV-NUMBER-LIMIT = *MAXIMUM / <integer 0..16777215>

, TEMP-SPACE-LIMIT = *MAXIMUM / <integer 0..2147483647>

,WORK-SPACE-LIMIT = *MAXIMUM / <integer 0..2147483647>

, DMS-TUNING-RESOURCES = *NONE / *CONCURRENT-USE / *EXCLUSIVE-USE

, TAPE-ACCESS = *STD / *PRIVILEGED / *READ / *BYPASS-LABEL / *ALL

, FILE-AUDIT = *NO / *YES

, CSTMP-MACRO = *NO / *YES

, RESIDENT-PAGES = *MAXIMUM / *STD / <integer 0..2147483647>

, ADDRESS-SPACE-LIMIT = *STD / <integer 1..2147483647>

, TEST-OPTIONS = *PARAMETERS(...)


*PARAMETERS(...)



|

READ-PRIVILEGE = *STD / <integer 1..9>



|

, WRITE-PRIVILEGE = *STD / <integer 1..9>



|

, MODIFICATION = *CONTROLLED / *UNCONTROLLED

, ADD-PROFILE-ID = *NONE / list-poss(127): <structured-name 1..30>

, MAX-ACCOUNT-RECORDS = *STD / *NO-LIMIT / <integer 0..32767>

,PHYSICAL-ALLOCATION = *NOT-ALLOWED / *ALLOWED

, HARDWARE-AUDIT = *ALLOWED / *NOT-ALLOWED

, LINKAGE-AUDIT = *ALLOWED / *NOT-ALLOWED

, CRYPTO-SESSION-LIMIT = *STD / *MAXIMUM / <integer 0..32767>

, NET-STORAGE-USAGE = *ALLOWED / *NOT-ALLOWED

, ADD-ACCOUNT = *NONE / list-poss(127): <alphanum-name 1..8>(...)


<alphanum-name>(...)



|

CPU-LIMIT = *MAX IMUM / <integer 0..2147483647>



|

, SPOOLOUT-CLASS = *STD / <integer 1..255>



|

, MAXIMUM-RUN-PRIORITY = *STD / <integer 30..255>



|

, MAX-ALLOWED-CATEGORY = *STD / *TP / *SYSTEM



|

, NO-CPU-LIMIT = *NO / *YES



|

, START-IMMEDIATE = *NO / *YES



|

, INHIBIT-DEACTIVATION = *NO / *YES

, BASIC-ACL-ACCESS = *BY-GROUP-ONLY / *EXTENDED-BY-GUARD(...)


*EXTENDED-BY-GUARD(...)



|


GUARD-NAME = <filename 1..18 without-cat-gen-vers>

GROUP-IDENTIFICATION = <name 1..8>
Benutzergruppenkennung, die in den Benutzerkatalog des unter PUBSET angegebenen Pubset eingetragen wird. Im Gegensatz zur Benutzerkennung (Kommando /ADD-USER) gibt es keine reservierten oder mit besonderen Rechten ausgestatteten Benutzergruppenkennungen. Eine Benutzergruppe und eine Benutzerkennung können den gleichen Namen tragen.

PUBSET =
Pubset, dessen Benutzerkatalog den neuen Benutzergruppeneintrag aufnehmen soll. Soll eine Benutzergruppe mehrere Pubsets benutzen dürfen, muss für jedes einzelne Pubset ein Gruppeneintrag erstellt werden. Soll ein Gruppenverwalter auf mehreren Pubsets tätig werden, muss ein systemglobaler Benutzerverwalter bzw. der berechtigte Gruppenverwalter die Benutzergruppe und die Zuordnung des Gruppenverwalters auf jedem dieser Pubsets neu eintragen.

PUBSET = *HOME
Gruppen werden im Benutzerkatalog des Home-Pubset eingetragen.

PUBSET = <cat-id 1..4>
Katalogkennung des Pubset, das den Gruppeneintrag aufnehmen soll. Ist der Pubset auf dem lokalen System nicht aktiv, wird das Kommando abgewiesen.

UPPER-GROUP =
Benutzergruppe, die der neuen Benutzergruppe in der Gruppenhierarchie übergeordnet ist. Wenn der Kommandoausführende ein Gruppenverwalter ist, darf die übergeordnete Gruppe nur eine Gruppe aus der Teilhierarchie sein, zu deren Verwaltung er berechtigt ist. Ein systemglobaler Benutzerverwalter darf beliebige hierarchische Gruppenbeziehungen herstellen.

UPPER-GROUP = *OWN
Die Benutzergruppe desjenigen Gruppenverwalters, der das Kommando /ADD-USER-GROUP ausführt, wird zur übergeordneten Benutzergruppe. Auch wenn der Kommandoausführende ein systemglobaler Benutzerverwalter ist, ist die übergeordnete Gruppe nicht standardmäßig die *UNIVERSAL-Gruppe, sondern diejenige Benutzergruppe, der er zugeordnet ist.

UPPER-GROUP = *UNIVERSAL
Mit diesem Operandenwert hat ein systemglobaler Benutzerverwalter bzw. ein Gruppenverwalter von *UNIVERSAL die Möglichkeit, eine Benutzergruppe auf der obersten Ebene der Gruppenhierachie neu anzulegen. Hat der Kommandogeber nicht das Privileg systemglobale Benutzerverwaltung oder ist er nicht Gruppenverwalter der *UNIVERSAL-Gruppe, wird ein Kommando mit diesem Operandenwert abgewiesen.

UPPER-GROUP = <name 1..8>
Die angegebene Benutzergruppe wird zur übergeordneten Benutzergruppe. Diese Gruppe muss bereits auf dem jeweiligen Pubset eingerichtet sein.

GROUP-ADMINISTRATOR =
Benutzerkennung, die für die Verwaltung der Benutzergruppe verantwortlich sein soll (Gruppenverwalter). Die hier vereinbarte Benutzerkennung wird der Benutzergruppe als Mitglied zugeordnet. Ist die angegebene Benutzerkennung bereits Gruppenverwalter einer anderen Benutzergruppe, wird das Kommando abgewiesen. Dies wird nur auf dem angegebenen Pubset geprüft. Soll diese Benutzerkennung unbedingt Verwalter der neuen Benutzergruppe werden, muss vorher ihrer bisherigen Gruppe ein neuer Verwalter zugewiesen werden (oder *NONE).

Wird kein Gruppenverwalter eingetragen, wird die neue Benutzergruppe durch den Gruppenverwalter einer hierarchisch höherstehenden Benutzergruppe, der die entsprechende ADM-AUTHORITY besitzt, oder durch einen systemglobalen Benutzerverwalter verwaltet.

Besitzt die als Gruppenverwalter vorgesehene Benutzerkennung das Privileg USER-ADMINISTRATION oder das Privileg SECURITY-ADMINISTRATION, wird das Kommando abgewiesen, da die Ämterhäufung ’Gruppenverwalter + Privileg USER-ADMINISTRATION’ oder ’Gruppenverwalter + SECURITY-ADMINISTRATION’ unzulässig ist. Eine Ämterhäufung wird sowohl gegen den Home-Pubset der laufenden Sitzung als auch gegen den unter dem Operanden PUBSET angegebenen Pubset geprüft.

Sollte dennoch die inkonsistente Form der Ämterhäufung entstanden sein, wird eine Warnung ausgegeben. Das Privileg USER-ADMINISTRATION wird bei der Kommandoverarbeitung vorrangig behandelt.

GROUP-ADMINISTRATOR = *NONE
Es wird kein Gruppenverwalter eingetragen.

GROUP-ADMINISTRATOR = <name 1..8>
Benutzerkennung des Gruppenverwalters. Die Benutzerkennung muss vor der Zuordnung als Gruppenverwalter mit dem Kommando /ADD-USER auf dem jeweiligen Pubset angelegt worden sein.

ADD-GROUP-MEMBER =
Die angegebenen Benutzerkennungen werden der Benutzergruppe zugeordnet. Eine bestehende Zuordnung zu einer anderen Benutzergruppe wird damit aufgehoben. Die Benutzerkennungen müssen innerhalb der Gruppenhierarchie liegen, zu deren Verwaltung der Kommandogeber berechtigt ist. Dies gilt für Gruppenverwalter, deren Benutzergruppe mindestens MANAGE-GROUPS-Autorisierung besitzt.

In der Liste dürfen keine Gruppenverwalter anderer Gruppen enthalten sein.

ADD-GROUP-MEMBER = *NONE
Die Benutzergruppe wird ohne Mitglieder definiert.

ADD-GROUP-MEMBER = list-poss(127): <name 1..8>
Liste von Benutzerkennungen, die der aktuellen Benutzergruppe schon zum Zeitpunkt der Definition zugeordnet werden, sofern im Operanden MAX-GROUP-MEMBERS erlaubt. Sollen mehr als 127 Benutzerkennungen zugeordnet werden, geschieht das durch nachfolgende Kommandos /MODIFY-USER-GROUP. Die Benutzerkennungen müssen innerhalb der Gruppenhierarchie liegen, zu deren Verwaltung der Kommandogeber berechtigt ist. Keine der Benutzerkennungen darf bereits Gruppenverwalter auf dem angegebenen Pubset sein bzw. das Recht „Benutzerverwaltung“ oder „Sicherheitsbeauftragter“ auf dem angegebenen Pubset oder dem Home-Pubset besitzen.

ADM-AUTHORITY =
Rechte des Gruppenverwalters der neu angelegten Benutzergruppe.

ADM-AUTHORITY = *MANAGE-RESOURCES
Der Gruppenverwalter ist berechtigt, Betriebsmittel und Rechte der Benutzerkennungen, die zu seiner Gruppe gehören bzw. in der Gruppenhierarchie tiefer stehen, zu verwalten. Er hat kein Recht, Benutzerkennungen anzulegen, zu löschen und von einer Benutzergruppe zur anderen zu übertragen. Der Gruppenverwalter ist berechtigt, Betriebsmittel und Rechte seiner Benutzergruppe, bzw. der Benutzergruppen, die hierarchisch unter seiner Benutzergruppe liegen, zu verwalten. Er hat kein Recht, die Organisation (Hierarchie) der Benutzergruppen zu ändern, d.h. er kann Benutzergruppen und Gruppenmitglieder weder anlegen, noch übertragen oder löschen.

ADM-AUTHORITY = *MANAGE-MEMBERS
Der Gruppenverwalter ist berechtigt, Benutzerkennungen innerhalb seiner oder einer untergeordneten Benutzergruppe neu anzulegen, zu löschen oder zu deaktivieren (/LOCK-USER und /UNLOCK-USER) und zwischen Benutzergruppen zu übertragen. Die MANAGE-MEMBERS-Berechtigung beinhaltet automatisch die MANAGE-RESOURCES-Berechtigung.

ADM-AUTHORITY = *MANAGE-GROUPS
Der Gruppenverwalter ist berechtigt, die Organisation der hierarchisch unter seiner Benutzergruppe liegenden Gruppen durch Neuanlage, Löschen und Übertragen von Benutzergruppen zu verändern. Die MANAGE-GROUPS-Berechtigung beinhaltet automatisch die MANAGE-MEMBERS-Berechtigung.

MAX-GROUP-MEMBERS =
Maximale Anzahl von Benutzerkennungen, die der Gruppenverwalter dieser Benutzergruppe zuweisen darf. Diese Begrenzung gilt für die Summe der Benutzerkennungen der aktuellen Benutzergruppe und der ihr hierarchisch untergeordneten Benutzergruppen. Sie gilt nicht für den systemglobalen Benutzerverwalter - dieser darf die angegebene Anzahl auch überschreiten.

MAX-GROUP-MEMBERS = *STD
Der Benutzergruppe dürfen keine Benutzerkennungen zugewiesen werden.

MAX-GROUP-MEMBERS = <integer 0..32767>
Maximale Anzahl der Benutzerkennungen, die dieser Benutzergruppe zugewiesen werden können.

GROUP-MEMBER-PREFIX =
Legt fest, mit welchem Präfix die Namen von Gruppenmitgliedern beginnen müssen. Dieser oder jeder andere Präfix, der eine Untermenge dieses Präfix bildet, kann von Gruppenverwaltern, deren Benutzergruppe die ADM-AUTHORITY MANAGE-MEMBERS besitzt, an Untergruppen vergeben werden. (SRPM ist z.B. eine Untermenge zum Präfix SRP.)

GROUP-MEMBER-PREFIX = *ANY
Jeder Präfix ist erlaubt.

GROUP-MEMBER-PREFIX = <name 1..7>
Vorgegebener Name für Gruppenmitgliedernamen.

MAX-SUB-GROUPS =
Maximale Anzahl von Benutzergruppen, die einer Benutzergruppe untergeordnet werden können (Untergruppen). Diese Begrenzung umfasst die Summe der Benutzergruppen der unter der aktuellen Benutzergruppe aufzubauenden Hierarchie von Untergruppen.

MAX-SUB-GROUPS = *STD
Der Gruppenverwalter darf keine Benutzerkennungen zuweisen.

MAX-SUB-GROUPS = <integer 0..32767>
Maximale Anzahl der Untergruppen.

USER-GROUP-PREFIX =
Legt fest, mit welchem Präfix die Namen der Untergruppen beginnen müssen. Dieser oder jeder andere Präfix, der eine Untermenge dieses Präfix bildet, kann von Gruppenverwaltern, deren Benutzergruppe die ADM-AUTHORITY MANAGE-GROUPS besitzt, an Gruppenmitglieder vergeben werden. (SECOS ist z.B. eine Untermenge zum Präfix SEC.)

USER-GROUP-PREFIX = *ANY
Jeder Präfix ist erlaubt.

USER-GROUP-PREFIX = <name 1..7>
Es kann nur der angegebene Name für Untergruppen verwendet werden.

PUBLIC-SPACE-LIMIT = *MAXIMUM / <integer 0..2147483647>
Legt den maximalen Speicherplatz fest, den ein Gruppenverwalter an Gruppenmitglieder und Untergruppen für ihre Dateien auf gemeinschaftlichen Datenträgern des beim Operanden PUBSET zugewiesenen Pubset zuweisen darf .

PUBLIC-SPACE-LIMIT = *MAXIMUM
Der Gruppenverwalter darf die volle Kapazität von 2.147.483.647 PAM-Seiten zuweisen.

PUBLIC-SPACE-EXCESS =
Gibt dem Gruppenverwalter die Berechtigung zur weiteren Verwaltung des Rechtes, den im Operanden PUBLIC-SPACE-LIMIT zugewiesenen Wert zu überschreiten (bezüglich Mitgliedern oder Untergruppen).

PUBLIC-SPACE-EXCESS = *NO
Die Berechtigung darf nicht weiterverwaltet werden.

PUBLIC-SPACE-EXCESS = *ALLOWED
Die Berechtigung darf für Gruppenmitglieder und Untergruppen verwaltet werden.

PUBLIC-SPACE-EXCESS = *TEMPORARILY-ALLOWED
Die Speicherplatzgrenze darf überschritten werden, sofern die Obergrenze zum Zeitpunkt des LOGON noch nicht erreicht war.

FILE-NUMBER-LIMIT =
Vereinbart die maximale Anzahl von Dateien, die angelegt werden dürfen. Diese Obergrenze oder ein geringerer Wert darf an Untergruppen oder Gruppenmitglieder weitergegeben werden.

FILE-NUMBER-LIMIT = *MAXIMUM
Die maximale Anzahl von Dateien ist 16.777.215.

FILE-NUMBER-LIMIT = <integer 0..16777215>
Angabe der genauen Anzahl der maximal möglichen Katalogeinträge.

JV-NUMBER-LIMIT =
Vereinbart die maximale Anzahl von Job-Variablen, die angelegt werden dürfen. Diese Obergrenze oder ein geringerer Wert darf an Untergruppen oder Gruppenmitglieder weitergegeben werden.

JV-NUMBER-LIMIT = *MAXIMUM
Die maximale Anzahl von Job-Variablen ist 16.777.215.

JV-NUMBER-LIMIT = <integer 0..16777215>
Angabe der genauen Anzahl der maximal möglichen Job-Variablen.

TEMP-SPACE-LIMIT =
Vereinbart den maximalen temporären Speicherplatz, der auf dem im Operanden PUBSET angegebenen, gemeinschaftlichen Datenträger belegt werden darf. Diese Obergrenze oder ein geringerer Wert darf an Untergruppen oder Gruppenmitglieder weitergegeben werden.

TEMP-SPACE-LIMIT = *MAXIMUM
Das maximale Gruppenpotential ist 2.147.483.647.

TEMP-SPACE-LIMIT = <integer 0..2147483647>
Angabe des genauen Gruppenpotentials.

WORK-SPACE-LIMIT = *MAXIMUM / <integer 0..2147483647>
Legt die Obergrenze für den Wert fest, den ein Gruppenverwalter als WORK-SPACE-LIMIT für seine Untergruppe bzw. seine Gruppenmitglieder für einen Pubset vergeben darf. Die Angabe dieses Operanden ist nur für einen SM-Pubset sinnvoll.

WORK-SPACE-LIMIT = *MAXIMUM
Die Obergrenze für den Wert, den ein Gruppenverwalter als WORK-SPACE-LIMIT angeben darf, soll auf 2147483647 festgelegt werden.

DMS-TUNING-RESOURCES =
Vereinbart, welche Performance-Maßnahmen ergriffen und in welcher Form sie genutzt werden dürfen. Diese Berechtigung oder eine geringere darf an Untergruppen oder Gruppenmitglieder weitergegeben werden. Die Auswirkungen der verschiedenen Performance-Maßnahmen sind unter „Zugelassene Performance-Maßnahmen für Home- und Daten-Pubset" beschrieben.

DMS-TUNING-RESOURCES = *NONE
Es dürfen keine Performance-Maßnahmen angewendet werden.

DMS-TUNING-RESOURCES = *CONCURRENT-USE
Der Benutzer darf bevorzugte Ressourcen reservieren, steht dabei aber in Konkurrenz zu allen anderen Benutzern mit der gleichen Berechtigung.

DMS-TUNING-RESOURCES = *EXCLUSIVE-USE
Der Benutzer darf bevorzugte Ressourcen exklusiv reservieren.

Zugelassene Performance-Maßnahmen für Home- und Daten-Pubset

PUBSET = *HOME

DMS-TUNING-
RESOURCES=

ISAM-Pools
resident

FAST-PAM-
Environment
resident

Dateiattribut PERFORMANCE

=*HIGH

=*VERY-HIGH

*NONE

nein

nein

nein

-

*CONCURRENT-USE

ja

nein

-

-

*EXCLUSIVE-USE

ja

ja

-

-


PUBSET = <Daten-Pubset>

DMS-TUNING-
RESOURCES=

ISAM-Pools
resident

FAST-PAM-
Environment
resident

Dateiattribut PERFORMANCE

=*HIGH

=*VERY-HIGH

*NONE

-

-

nein

nein

*CONCURRENT-USE

-

-

ja

nein

*EXCLUSIVE-USE

-

-

ja

ja


TAPE-ACCESS =
Regelt die Rechte des Gruppenverwalters, die TAPE-ACCESS-Berechtigung zu verwalten (siehe Kommando /ADD-USER und /MODIFY-USER-ATTRIBUTES).

TAPE-ACCESS = *STD
Fehlermeldungen dürfen nicht ignoriert werden.

TAPE-ACCESS = *PRIVILEGED
Fehlermeldungen bei Ausgabedateien dürfen ignoriert werden.

TAPE-ACCESS = *READ
Fehlermeldungen bei Eingabedateien dürfen ignoriert werden.

TAPE-ACCESS = *BYPASS-LABEL
Abschaltung der Kennsatzprüfung bei Bändern, die im INPUT- oder REVERSE-Modus verarbeitet werden (umfasst TAPE-ACCESS=READ).

TAPE-ACCESS = *ALL
Alle Fehlermeldungen dürfen ignoriert werden (umfasst TAPE-ACCESS=*READ, TAPE-ACCESS=*PRIVILEGED und TAPE-ACCESS=*BYPASS-LABEL). Gibt der Gruppenverwalter ein Kommando für ein Gruppenmitglied, wobei er den Operanden TAPE-ACCESS mit einem bestimmten Wert besetzt, so gilt folgende Regel: akzeptiert

Wert im Gruppenpotential



Wert im Kommando

STD

PRIV

READ

BLP

ALL

STD

YES

NO

NO

NO

NO

PRIV

YES

YES

NO

NO

NO

READ

YES

NO

YES

NO

NO

BLP

YES

NO

YES

YES

NO

ALL

YES

YES

YES

YES

YES


YES = akzeptiert, NO=nicht akzeptiert

FILE-AUDIT =
Vereinbart, ob das Recht, den AUDIT-Modus einzuschalten, vom Gruppenverwalter an Benutzergruppenmitglieder bzw. Untergruppen vergeben werden darf.

FILE-AUDIT = *NO
Die Berechtigung darf nicht weitergegeben werden.

FILE-AUDIT = *YES
Die Berechtigung darf an Gruppenmitglieder und Untergruppen weitergegeben werden.

CSTMP-MACRO =
Regelt die Verwaltungsrechte des Gruppenverwalters bezüglich der CSTMP-MACRO-Berechtigung (siehe Kommando /ADD-USER und /MODIFY-USER-ATTRIBUTES).

CSTMP-MACRO = *NO
Die Berechtigung kann nicht an Gruppenmitglieder oder Untergruppen weitergegeben werden.

CSTMP-MACRO = *YES
Die Berechtigung kann an Gruppenmitglieder und Untergruppen weitergegeben werden.

RESIDENT-PAGES =
Regelt die Berechtigung, residente Teile des Arbeitsspeichers zu verwenden. Gegen diesen Maximal-Wert (und zusätzlich gegen den im MODIFY-SYSTEM-BIAS gesetzten Wert) wird der Operand RESIDENT-PAGES=*PARAMETERS (MINIMUM=<integer 0..2147483647>) der Kommandos LOAD-/START-EXECUTABLE-PROGRAM (bzw. LOAD-/START-PROGRAM) geprüft. Der Maximalwert – oder ein kleinerer – kann an Gruppenmitglieder oder Untergruppen weitergereicht werden.

RESIDENT-PAGES = *MAXIMUM
Die Obergrenze wird auf 2.147.483.647 residente Hauptspeicherseiten festgelegt.

RESIDENT-PAGES = *STD
Der Benutzer darf keine residenten Hauptspeicherseiten in Anspruch nehmen (Wert 0).

RESIDENT-PAGES = <integer 0..2147483647>
Die Obergrenze wird auf die angegebenen residenten Hauptspeicherseiten festgelegt.

ADDRESS-SPACE-LIMIT =
Vereinbart den maximal verfügbaren Benutzeradressraum (Einheit: Megabyte). Diese Obergrenze oder ein geringerer Wert kann an Gruppenmitglieder oder Untergruppen vergeben werden.

ADDRESS-SPACE-LIMIT = *STD
Der Wert des Systemparameters SYSGJASL wird zugewiesen (der Systemparameter SYSGJASL hat den Standardwert 16 MByte, siehe Kommando SHOW-SYSTEM-PARA-METERS im Handbuch „Kommandos“ [4]).

ADDRESS-SPACE-LIMIT = <integer 1..2147483647>
Ein Wert von 1 bis 2.147.483.647 Megabyte wird zugewiesen.

TEST-OPTIONS = *PARAMETERS(...)
Legt das Gruppenprivileg bezüglich Vergabe der Testprivilegierung fest. Die vergebenen Werte regeln die Rechte des Gruppenverwalters bei der Verwaltung der Mitglieder seiner Benutzergruppe bzw. der Gruppenstruktur. Der Gruppenverwalter hat das Recht, ein Lese- und Schreibprivileg kleiner/gleich Gruppenprivileg an seine Gruppenmitglieder bzw. Untergruppen zu vergeben.

READ-PRIVILEGE =
Maximale Leseprivilegierung.

READ-PRIVILEGE = *STD
Das maximale Leseprivileg nimmt den Wert 1 an.

READ-PRIVILEGE = <integer 1..9>
Wert des maximalen Leseprivilegs.

WRITE-PRIVILEGE =
Maximale Schreibprivilegierung.

WRITE-PRIVILEGE = *STD
Das maximale Schreibprivileg nimmt den Wert 1 an.

WRITE-PRIVILEGE = <integer 1..9>
Wert des maximalen Schreibprivilegs.

MODIFICATION =
Legt das Recht des Gruppenverwalters fest, das MODIFICATION-Recht festzusetzen.

MODIFICATION = *CONTROLLED
Der Gruppenverwalter hat nur das Recht, das MODIFICATION-Recht CONTROLLED an Gruppenmitglieder bzw. Untergruppen weiterzureichen. Er ist nicht berechtigt, das MODIFICATION-Recht auf UNCONTROLLED zu ändern.

MODIFICATION = *UNCONTROLLED
Der Gruppenverwalter hat das Recht, das MODIFICATION-Recht CONTROLLED oder UNCONTROLLED Gruppenmitgliedern bzw. Untergruppen weiterzureichen.

ADD-PROFILE-ID =
Vereinbart ein Gruppenpotential an SDF-Profile-Ids, die der Gruppenverwalter Gruppenmitgliedern und Untergruppen zuordnen kann.

ADD-PROFILE-ID = *NONE
Der Gruppe wird kein Potential von Profile-Ids zugeordnet.

ADD-PROFILE-ID = list-poss(127): <structured-name 1..30>
Profile-Ids der Gruppensyntaxdateien, die dem Gruppenpotential zugeordnet werden.

MAX-ACCOUNT-RECORDS =
Legt das Gruppenrecht bezüglich Vergabe der Rechte zum Sammeln benutzerspezifischer Abrechnungssätze fest. Die vergebenen Werte regeln die Rechte des Gruppenverwalters bei der Verwaltung der Mitglieder seiner Benutzergruppe bzw. der Gruppenstruktur.

MAX-ACCOUNT-RECORDS = *STD
Der Benutzer darf pro Auftrag bzw. Programm bis zu 100 benutzerspezifische Abrechnungssätze in die Abrechnungsdatei schreiben. Eigene Abrechnungssätze (mit eigener Satzkennung) darf er nicht schreiben.

MAX-ACCOUNT-RECORDS = *NO-LIMIT
Der Benutzer darf pro Auftrag bzw. Programm unbegrenzt benutzerspezifische Abrechnungssätze und eigene Abrechnungssätze (mit eigener Satzkennung) in die Abrechnungsdatei schreiben.

MAX-ACCOUNT-RECORDS = <integer 0..32767>
Der Benutzer darf pro Auftrag bzw. Programm bis zur festgelegten Grenze benutzerspezifische Abrechnungssätze in die Abrechnungsdatei schreiben. Eigene Abrechnungssätze (mit eigener Satzkennung) darf er nicht schreiben.

PHYSICAL-ALLOCATION = *NOT-ALLOWED / *ALLOWED
Legt fest, ob der Gruppenverwalter das Recht, auf dem Pubset die absolute Speicherplatz-Zuweisung (Direktallokierung) zu nutzen, an Gruppenmitglieder oder Untergruppen vergeben darf.

HARDWARE-AUDIT = *ALLOWED / *NOT-ALLOWED
Vereinbart, ob das Recht, den Sprungfolgemodus (Hardware-Audit-Modus) einzuschalten, vom Gruppenverwalter an Benutzergruppenmitglieder bzw. Untergruppen vergeben werden darf.

LINKAGE-AUDIT = *ALLOWED / *NOT-ALLOWED
Vereinbart, ob das Recht, die Unterprogrammverfolgung (Linkage-Audit-Modus) einzuschalten, vom Gruppenverwalter an Benutzergruppenmitglieder bzw. Untergruppen vergeben werden darf.

CRYPTO-SESSION-LIMIT = *STD / *MAXIMUM / <integer 0..32767>
Vereinbart die maximale Anzahl openCRYPT-Sessions innerhalb einer BS2000-Session, die vom Gruppenverwalter an Benutzergruppenmitglieder bzw. Untergruppen vergeben werden darf.

NET-STORAGE-USAGE = *ALLOWED / *NOT-ALLOWED
Vereinbart, ob das Recht, Speicherplatz auf einem Net-Storage-Volume zu belegen, vom Gruppenverwalter an Benutzergruppenmitglieder bzw. Untergruppen vergeben werden darf.

ADD-ACCOUNT =
Die vergebenen Abrechnungsnummern können an Gruppenmitglieder vergeben oder dem Gruppenpotential von Untergruppen zugeordnet werden.

ADD-ACCOUNT = *NONE
Dem Gruppenpotential wird keine Abrechnungsnummer zugeordnet.

ADD-ACCOUNT = list-poss(127): <alphanum-name 1..8>(...)
Liste von Abrechnungsnummern, die dem Potential der Benutzergruppenkennung zugeordnet werden.

CPU-LIMIT =
Legt das Gruppenpotential an CPU-Sekunden fest, das an Gruppenmitglieder und Untergruppen weitergegeben werden kann. CPU-Zeit bis zu dieser Grenze steht den Gruppenmitgliedern zur Auftragsausführung unter der jeweiligen Abrechnungsnummer zur Verfügung.

CPU-LIMIT = *MAXIMUM
Das Gruppenpotential beläuft sich auf 2.147.483.647 CPU-Sekunden.

CPU-LIMIT = <integer 0..2147483647>
Anzahl CPU-Sekunden, die dem Gruppenpotential zugewiesen werden (Maximalwert für jede Gruppenkennung).

SPOOLOUT-CLASS =
Legt die höchstmögliche SPOOLOUT-Klasse fest, die an Gruppenmitglieder oder Benutzergruppen weitergegeben werden kann. Bei der Bewertung der Zulässigkeit wird – um eine Rangfolge zu erreichen – STD (=0) bzw. 1 als die höchstmögliche Klasse angesehen und 255 als die niedrigstmögliche.

SPOOLOUT-CLASS = *STD
Die maximale SPOOLOUT-Klasse ist mit dem Wert 0 vorbesetzt.

SPOOLOUT-CLASS = <integer 1..255>
Wert der maximalen SPOOLOUT-Klasse.

MAXIMUM-RUN-PRIORITY =
Legt die maximale RUN-Priorität als Gruppenpotential fest, die an Gruppenmitglieder oder Untergruppen weitergegeben werden kann.

MAXIMUM-RUN-PRIORITY = *STD
Standardwert aus dem Systemparameter SYSGJPRI.

MAXIMUM-RUN-PRIORITY = <integer 30..255>
Maximale RUN-Priorität.

MAX-ALLOWED-CATEGORY =
Legt fest, mit welchen Task-Attributen der Benutzer arbeiten darf. Ein Recht, das andere Rechte umfasst (SYSTEM umfasst STD und TP, TP umfasst STD), kann für Gruppenmitglieder bzw. Untergruppen eingeschränkt werden.

MAX-ALLOWED-CATEGORY = *STD
Tasks unter der angegebenen Abrechnungsnummer dürfen nicht mit dem Task-Attribut TP arbeiten.

MAX-ALLOWED-CATEGORY = *TP
Tasks unter der angegebenen Abrechnungsnummer dürfen das Task-Attribut TP verwenden.

MAX-ALLOWED-CATEGORY = *SYSTEM
Tasks unter der angegebenen Abrechnungsnummer dürfen die Task-Attribute TP und SYS verwenden.

NO-CPU-LIMIT =
Legt die Berechtigung des Gruppenverwalters fest, das NO-CPU-LIMIT-Recht an Gruppenmitglieder bzw. Untergruppen weiterzugeben.

NO-CPU-LIMIT = *NO
Das Recht kann nicht weitergegeben werden.

NO-CPU-LIMIT = *YES
Das Recht kann an Gruppenmitglieder und Untergruppen weitergegeben werden.

START-IMMEDIATE =
Legt die Rechte des Gruppenverwalters bezüglich der Job-Express-Funktion fest.

START-IMMEDIATE = *NO
Die Express-Berechtigung kann weder an Gruppenmitglieder noch an Untergruppen weitergegeben werden.

START-IMMEDIATE = *YES
Die Express-Berechtigung darf an Gruppenmitglieder und Untergruppen weitergegeben werden.

INHIBIT-DEACTIVATION =
Regelt die Berechtigung des Gruppenverwalters, Gruppenmitgliedern oder Untergruppen das Recht des Deaktivierungsverbotes für Aufträge unter dieser Abrechnungsnummer weiterzugeben.

INHIBIT-DEACTIVATION = *NO
Das Recht darf nicht weitergegeben werden.

INHIBIT-DEACTIVATION = *YES
Das Recht darf an Gruppenmitglieder und Untergruppen weitergegeben werden.

BASIC-ACL-ACCESS =
Regelt den Gruppenzugriff für Dateien und Jobvariablen, die mit BACL geschützt sind.

BASIC-ACL-ACCESS = *BY-GROUP-ONLY
Beim Zugriff auf Dateien und Jobvariablen, die durch BACL geschützt sind, ist nur die tatsächliche Gruppenmitgliedschaft von Bedeutung.

BASIC-ACL-ACCESS = *EXTENDED-BY-GUARD(...)
Beim Zugriff auf Dateien und Jobvariablen, die durch BACL geschützt sind, werden bestimmte Benutzer so behandelt, als ob sie Gruppenmitglieder wären.

GUARD-NAME = <filename 1...18 without-cat-gen-vers>
Name des Guards, in dem Zugriffsbedingungen festgelegt sind. Sind diese Bedingungen für einen Benutzer zum Zeitpunkt des Zugriffs erfüllt, hat dieser dieselben Rechte wie ein Gruppenmitglied.

Wenn das Guard zum Zeitpunkt der Auswertung nicht existiert oder nicht zugreifbar ist, gilt die Bedingung als nicht erfüllt.

Bei der Zugriffsrechteprüfung für Dateien und Jobvariablen, die durch BACL geschützt sind, wird die Gruppenstruktur auf dem Home-Pubset zugrunde gelegt. Die Guards der Gruppenverwaltung müssen daher ebenfalls auf dem Home-Pubset der laufenden Sitzung abgelegt sein. Deshalb muss der Name des Guards ohne Katalogkennung angegeben werden. Wird der Name des Guards ohne Benutzerkennung angegeben, wird das Guard unter der Benutzerkennung vorausgesetzt, unter der das Kommando ADD-USER-GROUP aufgerufen wurde.

Der Gruppenverwalter ist dafür verantwortlich, dass das Guard existiert und zugreifbar ist. Gegebenenfalls muss er das Guard unter seiner Benutzerkennung auf dem Home-Pubset mit SCOPE-Attribut für die betreffende Gruppe anlegen.

Kommando-Returncode

(SC2)

SC1

Maincode

Bedeutung


0

CMD0001

Kommando fehlerfrei ausgeführt

2

0

SRM6001

Kommando mit Warnung ausgeführt


32

SRM6020

Systemfehler während der Kommandobearbeitung


64

SRM6040

Semantikfehler während der Kommandobearbeitung


130

SRM6030

Kommando kann vorübergehend nicht ausgeführt werden