Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

SHOW-LOGON-PROTECTION Schutzattribute anzeigen

Anwendungsbereich:

USER-ADMINISTRATION

Privilegierung:

STD-PROCESSING, SECURITY-ADMINISTRATION,
USER-ADMINISTRATION

Zeigt die Schutzattribute oder die Zugangshistorie von Benutzerkennungen an.

Es dürfen dabei angegeben werden:

  • vom systemglobalen Benutzerverwalter (USER-ADMINISTRATION) alle Benutzerkennungen auf allen Pubsets

  • vom Gruppenverwalter alle ihm zu- und untergeordneten Benutzerkennungen des angesprochenen Pubset

  • von jedem anderen Benutzer nur seine eigene Benutzerkennung

Falls USER-ID=*ALL angegeben ist, wird jedem Benutzer die Information ausgegeben, die ihm nach den oben genannten Regeln zugänglich ist.

SHOW-LOGON-PROTECTION

Kurzname: SHLGPT

USER-IDENTIFICATION = *ALL / list-poss(48): *OWN / <name 1..8 with-wild(32)>

,PUBSET = *ALL / list-poss(2000): *HOME / <cat-id 1..4>

,OUTPUT = list-poss(2): *SYSOUT / *SYSLST

,INFORMATION = *ATTRIBUTES(...) / *LOGON-HISTORY(...)


*ATTRIBUTES(...)



|

SCOPE = *LOGON-DEFAULT / *USER-IDENTIFICATION / *ALL


*LOGON-HISTORY(...)



|

ACCESS-TYPE = *ALL / list-poss(6): *DIALOG / *BATCH / *POSIX / *OPERATOR / *FT



|

,RESULT = *ALL / *ACCEPTED / *LAST-ACCEPTED / *REJECTED



|

,SORT-LIST = *BY-DATE-AND-TIME / *BY-ACCESS-TYPE



|

,LINES = *STD / <integer 1..40>



|

,PRINCIPAL = *SHORT / *FULL

USER-IDENTIFICATION = *ALL / list-poss(48): *OWN / <name 1..8 with-wild>
Benutzerkennungen, deren vereinbarte Schutzattribute oder Zugangshistorie angezeigt werden sollen.

PUBSET = *ALL / list-poss(2000): *HOME / <cat-id 1..4>
Pubset, dessen Benutzerkatalog ausgewertet werden soll.

PUBSET = *ALL
Alle angeschlossenen Pubsets werden ausgewertet.

PUBSET = *HOME
Ausgewertet wird der Benutzerkatalog des Home-Pubset.

PUBSET = <cat-id 1..4>
Ausgewertet wird der Benutzerkatalog des angegebenen Pubset.

OUTPUT =
Definiert das Ausgabemedium für die Information.

OUTPUT = *SYSOUT
Es wird auf die Systemdatei SYSOUT (im Dialog die Datensichtstation) ausgegeben.

OUTPUT = *SYSLST
Die Ausgabe erfolgt auf die Systemdatei SYSLST.

INFORMATION = *ATTRIBUTES(...) / *LOGON-HISTORY(...)
Legt den Ausgabeumfang fest.

INFORMATION = *ATTRIBUTES(...)
Die Schutzattribute werden ausgegeben.

SCOPE =
Gibt an, welche Schutzattribute ausgegeben werden.

SCOPE = *LOGON-DEFAULT
Die aktuell wirksamen Schutzattribute für die Zugangskontrolle werden angezeigt.

Die Ausgabe zeigt neben den Attributen, die explizit für die Benutzerkennung festgelegt wurden, die aktuellen Standard-Attribute für die Zugangskontrolle, soweit sie für die Benutzerkennung gelten.

SCOPE = *USER-IDENTIFICATION
Es wird angezeigt, für welche Attribute die Standard-Attribute für die Zugangskontrolle gelten und welche Attribute explizit für die Benutzerkennung festgelegt wurden.

SCOPE = *ALL
Die Ausgabe zeigt neben den Attributen, die explizit für die Benutzerkennung festgelegt wurden, die aktuellen Standard-Attribute für die Zugangskontrolle, soweit sie für die Benutzerkennung gelten. Die Standard-Attribute sind durch einen Stern (*) gekennzeichnet.

INFORMATION = *LOGON-HISTORY(...)
Die Zugangshistorie wird ausgegeben (siehe auch Abschnitt „Protokollierung der Zugangsversuche").

ACCESS-TYPE =
Auswahl der Zugangstypen, die protokolliert werden sollen.

ACCESS-TYPE = *ALL
Alle Zugangsversuche werden unabhängig von ihrem Typ protokolliert.

ACCESS-TYPE = list-poss(6): *DIALOG / *BATCH / *POSIX / *OPERATOR / *FT
Nur die Zugangsversuche des angegebenen Typs werden protokolliert: Dialog, Batch, POSIX, Operating und File-Transfer.

RESULT =
Steuert die Protokollierung in Abhängigkeit vom Resultat der Zugangsversuche.

RESULT = *ALL
Die Zugangsversuche werden unabhängig von ihrem Resultat protokolliert.

RESULT = *ACCEPTED
Die erfolgreichen Zugänge werden protokolliert.

RESULT = *LAST-ACCEPTED
Nur der letzte erfolgreiche Zugang jedes Zugangstyps wird protokolliert.

RESULT = *REJECTED
Die erfolglosen Zugangsversuche werden protokolliert.

SORT-LIST =
Angabe einer Sortierreihenfolge für die Protokollierung.

SORT-LIST = *BY-DATE-AND-TIME
Die Einträge werden in ihrer zeitlichen Reihenfolge protokolliert.

SORT-LIST = *BY-ACCESS-TYPE
Die Einträge werden nach Zugangstyp geordnet protokolliert. Die Reihenfolge der Zugangstypen ist: Dialog, Batch, POSIX, Operating und File-Transfer.

LINES =
Angabe, ob die Anzahl der auszugebenden Einträge beschränkt wird.

LINES = *STD
Die Anzahl der auszugebenden Einträge wird nicht beschränkt. Die Ausgabe kann durch Drücken der K2-Taste abgebrochen werden.

LINES = <integer 1..40>
Gibt die maximale Anzahl der auszugebenden Einträge an.

PRINCIPAL =
Länge der Anzeige des Kerberos-Namens in der Logon-History.

PRINCIPAL = *SHORT
Der Kerberos-Name wird in der Logon-History gekürzt angezeigt.

PRINCIPAL = *FULL
Der Kerberos-Name wird in der Logon-History in voller Länge zusammen mit dem Prozessor- und Stationsnamen des Terminals angezeigt.

Kommando-Returncode

(SC2)

SC1

Maincode

Bedeutung


0

CMD0001

Kommando fehlerfrei ausgeführt

2

0

SRM6001

Kommando mit Warnung ausgeführt


32

SRM6020

Systemfehler während der Kommandobearbeitung


64

SRM6040

Semantikfehler während der Kommandobearbeitung


130

SRM6030

Kommando kann vorübergehend nicht ausgeführt werden


Beispiele: Ausgabe der Schutzattribute

/show-logon-protection user-identification=user1

 LOGON PROTECTION FOR USERID USER1    ON PUBSET A
 EXPIRATION DATE:     2019-01-27        EXPIRATION WARNING:  30
 PASSWORD:            YES
     MANAGEMENT:      USER CHANGE ONLY
     MINIMAL LENGTH:  2                 MINIMAL COMPLEXITY:  1
     LIFETIME:        90  DAYS          EXPIRATION DATE:     2018-10-29
     UNLOCK EXPIR:    BY USER           EXPIRATION WARNING:  15
     PASSWORD MEMORY: YES
     PERIOD:          7     DAYS
     CHANGES/PERIOD:  10                ACTUAL CHANGES:      1
     BLOCKING TIME:   56    DAYS        PASSWORDS BLOCKED:   1
 SUSPEND:             YES
     COUNT:           5                 OBSERVE TIME:        15    MINUTES
     SUBJECT:         USERID            SUSPEND TIME:        30    MINUTES
 INACTIVITY:          YES
     LIFETIME:        12  MONTHS        EXPIRATION DATE:     2019-07-31
 DIALOG ACCESS:       YES               PASSWORD CHECK:      YES
     TERMINAL NAME:   SEE LIST BELOW    CHIPCARD:            NO PROTECTION
     TERMINAL SET:    POSITIVE LIST
     LIST OF AUTHORIZED TERMINALS (PROCESSOR,STATION):
     (PROCESS1,STATION1)
     LIST OF TERMINAL-SETS, SCOPE: SYSTEM
     TERMSET1
     GUARD:           $TSOS.GUARD1
     PERSONAL LOGON:  NO
 BATCH ACCESS:        YES               PASSWORD CHECK:      GUARD
     CALLER USERID:   SEE LIST BELOW
     LIST OF AUTHORIZED USER IDENTIFICATIONS:
     USERID1
     GUARDS:
     PASSWORD CHECK:  $TSOS.GUARD2
     USER ACCESS:     $TSOS.GUARD3
 OPERATOR ACCESS TERM:YES               PASSWORD CHECK:      YES
     CHIPCARD:        NO PROTECTION
 OPERATOR ACCESS PROG:YES               PASSWORD CHECK:      YES
 OPERATOR ACCESS CONS:YES               PASSWORD CHECK:      YES
 POSIX RLOGIN ACCESS: YES               PASSWORD CHECK:      YES
     TERMINAL SET:    POSITIVE LIST
     LIST OF TERMINAL-SETS, SCOPE: SYSTEM
     TERMSET2
     GUARD:           $TSOS.GUARD4
 POSIX REMOTE ACCESS: YES
     TERMINAL SET:    POSITIVE LIST
     LIST OF TERMINAL-SETS, SCOPE: SYSTEM
     TERMSET3
     GUARD:           $TSOS.GUARD5
 NET DIALOG ACCESS:   YES               PASSWORD CHECK:      NO
     TERMINAL SET:    POSITIVE LIST
     PRINCIPAL:       SEE LIST BELOW
     LIST OF TERMINAL-SETS, SCOPE: SYSTEM
     TERMSET4
     LIST OF AUTHORIZED PRINCIPALS:
     ADMINISTRATOR@MYCOMPANY.NET
     GUARD:           $TSOS.GUARD6

/show-logon-protection user-identification=user1, -
/     information=*attributes(scope=*user-identification)

 LOGON PROTECTION FOR USERID USER1    ON PUBSET A
 EXPIRATION DATE:     LOGON-DEFAULT     EXPIRATION WARNING:  LOGON-DEFAULT
 PASSWORD:            YES
     MANAGEMENT:      LOGON-DEFAULT
     MINIMAL LENGTH:  LOGON-DEFAULT     MINIMAL COMPLEXITY:  LOGON-DEFAULT
     LIFETIME:        LOGON-DEFAULT     EXPIRATION DATE:     LOGON-DEFAULT
     UNLOCK EXPIR:    LOGON-DEFAULT     EXPIRATION WARNING:  LOGON-DEFAULT
     PASSWORD MEMORY: LOGON-DEFAULT
 SUSPEND:             LOGON-DEFAULT
     COUNT:           LOGON-DEFAULT     OBSERVE TIME:        LOGON-DEFAULT
     SUBJECT:         LOGON-DEFAULT     SUSPEND TIME:        LOGON-DEFAULT
 INACTIVITY:          LOGON-DEFAULT
 DIALOG ACCESS:       LOGON-DEFAULT     PASSWORD CHECK:      YES
     TERMINAL NAME:   SEE LIST BELOW    CHIPCARD:            NO PROTECTION
     TERMINAL SET:    POSITIVE LIST
     LIST OF AUTHORIZED TERMINALS (PROCESSOR,STATION):
     (PROCESS1,STATION1)
     LIST OF TERMINAL-SETS, SCOPE: SYSTEM
     TERMSET1
     GUARD:           $TSOS.GUARD1
     PERSONAL LOGON:  NO
 BATCH ACCESS:        LOGON-DEFAULT     PASSWORD CHECK:      GUARD
     CALLER USERID:   SEE LIST BELOW
     LIST OF AUTHORIZED USER IDENTIFICATIONS:
     USERID1
     GUARDS:
     PASSWORD CHECK:  $TSOS.GUARD2
     USER ACCESS:     $TSOS.GUARD3
 OPERATOR ACCESS TERM:LOGON-DEFAULT     PASSWORD CHECK:      YES
     CHIPCARD:        NO PROTECTION
 OPERATOR ACCESS PROG:LOGON-DEFAULT     PASSWORD CHECK:      YES
 OPERATOR ACCESS CONS:LOGON-DEFAULT     PASSWORD CHECK:      YES
 POSIX RLOGIN ACCESS: LOGON-DEFAULT     PASSWORD CHECK:      YES
     TERMINAL SET:    POSITIVE LIST
     LIST OF TERMINAL-SETS, SCOPE: SYSTEM
     TERMSET2
     GUARD:           $TSOS.GUARD4
 POSIX REMOTE ACCESS: LOGON-DEFAULT
     TERMINAL SET:    POSITIVE LIST
     LIST OF TERMINAL-SETS, SCOPE: SYSTEM
     TERMSET3
     GUARD:           $TSOS.GUARD5
 NET DIALOG ACCESS:   LOGON-DEFAULT     PASSWORD CHECK:      NO
     TERMINAL SET:    POSITIVE LIST
     PRINCIPAL:       SEE LIST BELOW
     LIST OF TERMINAL-SETS, SCOPE: SYSTEM
     TERMSET4
     LIST OF AUTHORIZED PRINCIPALS:
     ADMINISTRATOR@MYCOMPANY.NET
     GUARD:           $TSOS.GUARD6

Beispiel: Ausgabe der Zugangshistorie

/show-logon-protection user-identification=user1,information=*logon-history

 Logon history for userid USER1    on pubset A
 Date        Time      Type        Cnt  Result          TSN   Subject
 2017-11-10  17:45:45  DIALOG        1  ACCEPT          0015  PROZESSO STATION
 2017-11-10  17:45:38  NET-KRBROS    1  ACCEPT          0015  SYSADMIN@MYCOMPANY.NET
 2017-11-10  17:45:27  BATCH         1  ACCEPT                TSOS     0015
 2017-11-10  17:45:22  RLOGIN        1  ACCEPT                PROCPOSX
 2017-11-10  17:45:18  POS-BATCH     1  ACCEPT                HUGO     0015
 2017-11-10  17:45:12  POS-REMOTE    1  ACCEPT                PROCPOSX USER123
 2017-11-10  17:45:03  FT            1  ACCEPT
 2017-11-10  17:44:57  FT-NO-PASS    1  ACCEPT
 2017-11-10  17:44:52  FT-BATCH      1  ACCEPT

Bedeutung der Ausgabe

Folgende Tabelle erläutert die Bedeutung der einzelnen Feldnamen:

Feldname

Bedeutung

Date

Datum des letzten Zugangsversuches

Time

Uhrzeit des letzten Zugangsversuches

Type

Typ des Zugangs (siehe Tabelle „Typen der Zugangshistorie")

Cnt

Anzahl der Versuche (inkl. Fehlversuche)

Result

erfolgreich / Grund der Ablehnung (siehe Tabelle „Ergebnisse der Zugangshistorie")

TSN

TSN des Dialog-Tasks

Subject

Die Bedeutung ist abhängig vom Typ des Zugangs:

BATCH

Benutzerkennung und TSN des Batch-Task-Initiators

DIALOG

Prozessorname und Stationsname des Terminals

DIA-KRBROS

Kerberos-Name

DIA-PERSON

Prozessorname und Stationsname des Terminals

DIA-USERID

Persönliche Benutzerkennung des Dialog-Task-Initiators

NET-KRBROS

Kerberos-Name

OPER-CONS

Name der Operator-Console

POS-BATCH

Benutzerkennung und TSN des Batch-Task-Initiators

POS-REMOTE

Rechnername und ggf. Benutzerkennung des UNIX-Clients

RLOGIN

Rechnername

STANDARD

Benutzerkennung und TSN des Task-Initiators

Tabelle 4:  Felder der Zugangshistorie

Folgende Tabelle zeigt die möglichen Inhalte im Feld Type der Zugangshistorie und deren Bedeutung:

Type

Bedeutung

BATCH

Batch

DIALOG

Dialog

DIA-KRBROS

Dialog persönliche Benutzerkennung mit Kerberos-Authentisierung

DIA-PERSON

Dialog persönliche Benutzerkennung

DIA-USERID

Dialog Logon-Benutzerkennung

FT

File-Transfer Admission

FT-BATCH

File-Transfer Batch ohne Kennwortprüfung

FT-NO-PASS

File-Transfer Admission ohne Kennwortprüfung

NET-KRBROS

Dialog mit Kerberos-Authentisierung

OPER-CONS

Operator an der physikalischen Konsole im inkompatiblen Modus

OPER-PROG

Operator mit dynamischen Berechtigungsnamen als Programm (@CONSOLE)

OPER-TERM

Operator mit dynamischen Berechtigungsnamen im Dialog ($CONSOLE)

POS-BATCH

POSIX-Batch-Kommandos at, cron oder batch

POS-REMOTE

POSIX-Remote-Kommandos rcp oder rsh

RLOGIN

POSIX Remote-Login

STANDARD

Kein bestimmter Zugangstyp

UCON

Operator mit generierten Berechtigungsnamen

Tabelle 5: Typen der Zugangshistorie

Folgende Tabelle zeigt die möglichen Inhalte im Feld Result der Zugangshistorie und deren Bedeutung:

Result

Bedeutung

ACCEPT


Zugang wurde gestattet

ACCESS LOCK

Zugangstyp

gesperrt (Zugangstyp-ACCESS)

ACCNUM INVALID

Abrechnungsnummern

nicht eingetragen (ACCOUNT)

BGUARD DENIED

Guard

Batch-Zugang verweigert (GUARD-NAME)

CALLER INVALID

Aufruferkennung

nicht eingetragen (USER-ACCESS)

CERTIF INVALID

Zertifikat

nicht eingetragen (CERTIFICATE)

CLIENT KRBxxxx

Kerberos-Ticket

Ungültiges Ticket, der Kerberos-Name des Client
wird protokolliert.
/HELP-MSG KRBxxxx

DGUARD DENIED

Guard

Dialog-Zugang verweigert (GUARD-NAME)

DIALOG KRBxxxx

Kerberos-Ticket

Fehlerhaftes Ticket, der Stationsname wird
protokolliert.
/HELP-MSG KRBxxxx

NGUARD DENIED

Guard

Network-Dialog-Zugang verweigert (GUARD-NAME)

PASSWD EXPIRED

Logon-Kennwort

Verfallsdatum überschritten (LIFETIME-INTERVAL)

PASSWD INVALID

Logon-Kennwort

fehlerhaft (LOGON-PASSWORD)

PGUARD DENIED

Guard

POSIX-Zugang verweigert (GUARD-NAME)

PLOGON REJECT

persönliches Logon

Dialog-Zugang verweigert (PERSONAL-LOGON)

PRIPAL INVALID

Kerberos-Principal

nicht eingetragen (PRINCIPAL)

SERIAL ERROR

Benutzerkennung

Benutzerkennung wurde modifiziert

SERVER KRBxxxx

Kerberos-Ticket

Fehlerhaftes Ticket, der Server-Principal wird
protokolliert.
/HELP-MSG KRBxxxx

SUSPND DENIED

Benutzerkennung

Benutzerkennung suspendiert (SUSPEND-
ATTRIBUTES)

TERMIN INVALID

Terminal

nicht eingetragen (TERMINAL)

TERSET DENIED

Terminal-Set

Zugang verweigert (TERMINAL-SET)

TGUARD DENIED

Terminal-Set Guard

Zugang verweigert (TERM-SET/GUARD-NAME)

USERID EXPIRED

Benutzerkennung

Verfallsdatum überschritten (EXPIRATION-DATE)

USERID INACTIV

Benutzerkennung

Benutzerkennung inaktiv (INACTIVITY-LIMIT)

USERID INVALID

Benutzerkennung

interne Inkonsistenz

USERID LOCK

Benutzerkennung

gesperrt (LOCK-USER)

Tabelle 6: Ergebnisse der Zugangshistorie


Ausgabe in S-Variablen

Mit dem Operanden INFORMATION des Kommandos wird festgelegt, welche S-Variablen mit Werten versorgt werden. Folgende Angaben sind für INFORMATION möglich:

Schreibweise im Kommando

Bedingung in Tabelle

INFORMATION = *ATTRIBUTES(SOPE=*LOGON-DEF/*USER-ID)

1

INFORMATION = *ATTRIBUTES(SCOPE=*ALL)

2

INFORMATION = *LOGON-HISTORY

3

Ausgabe-Information

Name der S-Variablen

T

Inhalt

Bedingung

Aufruferkennung in Zugangshistorie
bei Batchbetrieb

var(*LIST).ACCESS(*LIST).CALLER

S

<name 1..8>

3

Zähler in Zugangshistorie

var(*LIST).ACCESS(*LIST).COUNT

I

<integer 1..999>

3

Datum in Zugangshistorie

var(*LIST).ACCESS(*LIST).DATE

S

<date 10>

3

persönliche Benutzerkennung in
Zugangshistorie

var(*LIST).ACCESS(*LIST).PERS-USER-ID

S

<name 1..8>

3

Principal-Name

var(*LIST).ACCESS(*LIST).PRINCIPAL

S

<name 1..1800>

3

Prozessor in Zugangshistorie bei
Dialogzugang

var(*LIST).ACCESS(*LIST).PROCESSOR

S

<name 1..8>

3

Resultat in Zugangshistorie

var(*LIST).ACCESS(*LIST).RESULT

S

ACCEPT
ACCESS LOCK
ACCNUM INVALID
BGUARD DENIED
CALLER INVALID
CERTIF INVALID
CLIENT KRBxxxx
DGUARD DENIED
DIALOG KRBxxxx
NGUARD DENIED
PASSWD EXPIRED
PASSWD INVALID
PGUARD DENIED
PLOGON REJECT
PRIPAL INVALID
SERIAL ERROR
SERVER KRBxxxx
SUSPND DENIED
TERMIN INVALID
TERSET DENIED
TGUARD DENIED
USERID EXPIRED
USERID INACTIV
USERID INVALID
USERID LOCK

3

Aufrufer-TSN in Zugangshistorie
bei Batchbetrieb

var(*LIST).ACCESS(*LIST).RTSN

S

<alphanum-name
1..4>

3

Station in Zugangshistorie bei
Dialogzugang

var(*LIST).ACCESS(*LIST).STATION

S

<name 1..8>

3

Uhrzeit in Zugangshistorie

var(*LIST).ACCESS(*LIST).TIME

S

<time 8>

3

TSN in Zugangshistorie

var(*LIST).ACCESS(*LIST).TSN

S

<alphanum-name
1..4>

3

Typ in Zugangshistorie

var(*LIST).ACCESS(*LIST).TYPE

S

BATCH
DIALOG
DIA-KRBROS
DIA-PERSON
DIA-USERID
FT
FT-BATCH
FT-NO-PASS
NET-KRBROS
OPER-CONS
OPER-PROG
OPER-TERM
POS-BATCH
POS-REMOTE
RLOGIN
STANDARD
UCON

3

Zugangskontrolle im Batch-Betrieb
aktiv

var(*LIST).BATCH.ACCESS

S

*LOGON-DEF
*NO
*YES

1

Ist Zugangskontrolle im Batch-
Betrieb Standard-Attribut?

var(*LIST).BATCH.ACCESS-DEF

B

FALSE
TRUE

2

Name des Guards, mit dem der
Batch-Zugang geschützt wird

var(*LIST).BATCH.GUARD

S

*NONE
<filename 1..18>

1

Kennwortprüfung im Batch-Betrieb
aktiv

var(*LIST).BATCH.PASS-CHECK

S

*NO
*YES
<filename 1..18>

1

Auswahl der zugriffsberechtigten
Benutzerkennungen im Batch-
Betrieb

var(*LIST).BATCH.USER-ACCESS-DEFI

S

*ALL
*LIST

1

zugriffsberechtigte Benutzerkennungen
im Batch-Betrieb

var(*LIST).BATCH.USER-ACCESS(*LIST)

S

’’
*CONSOLE
*GROUP
*OTHER
*OWN
<name 1..8>

1

Zugangskontrolle im Dialog-
Betrieb aktiv

var(*LIST).DIALOG.ACCESS

S

*LOGON-DEF
*NO
*YES

1

Ist Zugangskontrolle im Dialog-
Betrieb Standard-Attribut?

var(*LIST).DIALOG.ACCESS-DEF

B

FALSE
TRUE

2

Obsolet. Ausgabe nur aus
Kompatibilitätsgründen.

var(*LIST).DIALOG.CHIP-DEFI

S

*NO-PROT

1

Obsolet. Ausgabe nur aus
Kompatibilitätsgründen.

var(*LIST).DIALOG.CHIP(*LIST)

S

’’

1

Name des Guards, mit dem der
Dialog-Zugang geschützt wird

var(*LIST).DIALOG.GUARD

S

*NONE
<filename 1..18>

1

Kennwortprüfung im Dialog-
Betrieb aktiv

var(*LIST).DIALOG.PASS-CHECK

S

*NO
*YES

1

Persönliches Logon für Dialog-
Zugang aktiv

var(*LIST).DIALOG.PERS-LOGON

S

*NO
*YES

1

Auswahl der zugelassenen
Datensichtstationen für den Dialog-
Betrieb

var(*LIST).DIALOG.TER-DEFI

S

*ALL
*LIST

1

Dialog-Zugang mit Terminal-Sets
geschützt

var(*LIST).DIALOG.TER-SET-DEFI

S

*NO-PROT
*LIST
*EXCEPT

1

Gruppenname

var(*LIST).DIALOG.TER-SET.GROUP-ID

S

<name 1..8>
*UNIV

1

Terminal-Sets der Klasse GROUP

var(*LIST).DIALOG.TER-SET.GROUP(*LIST)

S

<name 1..8>

1

Terminal-Sets der Klasse SYS-
TEM

var(*LIST).DIALOG.TER-SET.SYSTEM(*LIST)

S

<name 1..8>

1

Benutzerkennung

var(*LIST).DIALOG.TER-SET.USER-ID

S

<name 1..8>

1

Terminal-Sets der Klasse USER

var(*LIST).DIALOG.TER-SET.USER(*LIST)

S

<name 1..8>

1

Bezeichnung des Vorrechners, an
dem die Datensichtstation
generiert ist, von der aus ein LOGON
im Dialog möglich ist

var(*LIST).DIALOG.TER(*LIST).PROCESS

S

’’
<name 1..8>

1

BCAM-Name des Rechners, von
dem aus die Verbindung zu
$DIALOG aufgebaut werden darf

var(*LIST).DIALOG.TER(*LIST).STATION

S

’’
<name 1..8>

1

Verschlüsselungstyp des Tickets
bei KRB0009

var(*LIST).ENC-TYPE

I

<integer
0..2147483647>

3

Verfallsdatum der Benutzerkennung

var(*LIST).EXPIR-DATE

S

*LOGON-DEF
*NONE
<date 10>

1

Ist Verfallsdatum der Benutzerkennung
Standard-Attribut?

var(*LIST).EXPIR-DATE-DEF

B

FALSE
TRUE

2

Zeitangabe (in Tagen), ab der eine
Verfallswarnung für die
Benutzerkennung ausgegeben wird

var(*LIST).EXPIR-WARN

I

*LOGON-DEF
<integer 0..366>

1

Ist Verfallswarnung für die
Benutzerkennung Standard-Attribut?

var(*LIST).EXPIR-WARN-DEF

B

FALSE
TRUE

2

Dimension des Inaktivitätslimit

var(*LIST).INACTIVITY.DIM

S

’’
*DAYS
*MONTHS

1

Ende des Inaktivitäts-Zeitraums

var(*LIST).INACTIVITY.EXPIR-DATE

S

<date 10>

1

Inaktivitätslimit

var(*LIST).INACTIVITY.LIFETIME

I

<integer 1..366>

1

Inaktivitätslimit aktiv

var(*LIST).INACTIVITY.PAR

S

*LOGON-DEF
*NO
*YES

1

Ist Inaktivitätslimit Standard-Attribut?

var(*LIST).INACTIVITY.PAR-DEF

B

FALSE
TRUE

2

Schlüsselversion des Tickets bei
KRB0011

var(*LIST).KEY-VERSION

I

<integer
0..2147483647>

3

Zugangskontrolle im Network-Dia-
log-Betrieb aktiv

var(*LIST).NET-DIALOG.ACCESS

S

*LOGON-DEF
*YES
*NO

1

Ist Zugangskontrolle im Network-
Dialog-Betrieb Standard-Attribut?

var(*LIST).NET-DIALOG.ACCESS-DEF

B

FALSE
TRUE

2

Schutz durch Zertifikate beim Net-
work-Dialog-Zugang aktiv

var(*LIST).NET-DIALOG.CERT-DEFI

S

*NO-PROT
*LIST

1

Nummer der Zertifizierungsinstanz

var(*LIST).NET-DIALOG.CERT(*LIST).
AUTHORITY

S

*ANY
<integer
1..2147483647>

1

Zertifikatsnummer

var(*LIST).NET-DIALOG.CERT(*LIST).
NUMBER

S

<integer
0..2147483647>

1

Name des Guards, mit dem der
Network-Dialog-Zugang
geschützt wird

var(*LIST).NET-DIALOG.GUARD

S

*NONE
<filename 1..18>

1

Kennwortprüfung im Network-Dia-
log-Betrieb aktiv

var(*LIST).NET-DIALOG.PASS-CHECK

S

*YES
*NO

1

Network-Dialog-Zugang via KER-
BEROS

var(*LIST).NET-DIALOG.PRINCIPAL-DEFI

S

*ALL
*NO-PROT
*LIST

1

Principal-Name

var(*LIST).NET-DIALOG.PRINCIPAL(*LIST)

S

<name 1..1800>

1

Network-Dialog-Zugang mit Termi-
nal-Sets geschützt

var(*LIST).NET-DIALOG.TER-SET-DEFI

S

*NO-PROT
*LIST
*EXCEPT

1

Gruppenname

var(*LIST).NET-DIALOG.TER-SET.
GROUP-ID

S

<name 1..8>
*UNIV

1

Terminal-Sets der Klasse GROUP

var(*LIST).NET-DIALOG.TER-SET.
GROUP(*LIST)

S

<name 1..8>

1

Terminal-Sets der Klasse SYS-
TEM

var(*LIST).NET-DIALOG.TER-SET.
SYSTEM(*LIST)

S

<name 1..8>

1

Benutzerkennung

var(*LIST).NET-DIALOG.TER-SET.USER-ID

S

<name 1..8>

1

Terminal-Sets der Klasse USER

var(*LIST).NET-DIALOG.TER-SET.
USER(*LIST)

S

<name 1..8>

1

Zugangskontrolle beim Konsol-
Zugang aktiv

var(*LIST).OPER-CONS.ACCESS

S

*LOGON-DEF
*YES
*NO

1

Ist Zugangskontrolle beim Konsol-
Zugang Standard-Attribut?

var(*LIST).OPER-CONS.ACCESS-DEF

B

FALSE
TRUE

2

Kennwortprüfung beim Konsol-
Zugang aktiv

var(*LIST).OPER-CONS.PASS-CHECK

S

*YES
*NO

1

Authentisierungsverfahren für
programmierten Operator wirksam
(Operating-Betrieb)

var(*LIST).OPER-PROG.ACCESS

S

*LOGON-DEF
*NO
*YES

1

Ist Authentisierungsverfahren für
programmierten Operator Stan-
dard-Attribut?

var(*LIST).OPER-PROG.ACCESS-DEF

B

FALSE
TRUE

2

Kennwortprüfung für programmierten
Operator wirksam (Opera-
ting-Betrieb)

var(*LIST).OPER-PROG.PASS-CHECK

S

*NO
*YES

1

Authentisierungsverfahren für via
Terminal angeschlossenen
Dialogpartner wirksam (Operating-
Betrieb)

var(*LIST).OPER-TER.ACCESS

S

*LOGON-DEF
*NO
*YES

1

Ist Authentisierungsverfahren für
via Terminal angeschlossenen
Dialogpartner Standard-Attribut?

var(*LIST).OPER-TER.ACCESS-DEF

B

FALSE
TRUE

2

Obsolet. Ausgabe nur aus
Kompatibilitätsgründen.

var(*LIST).OPER-TER.CHIP-DEFI

S

*NO-PROT

1

Obsolet. Ausgabe nur aus
Kompatibilitätsgründen.

var(*LIST).OPER-TER.CHIP(*LIST)

S

’’

1

Kennwortprüfung für via Terminal
angeschlossene Dialogpartner
aktiv (Operating-Betrieb)

var(*LIST).OPER-TER.PASS-CHECK

S

*NO
*YES

1

Anzahl der gesperrten Kennwörter

var(*LIST).PASS.ACT-BLOCKED

I

<integer 0..100>

1

Tatsächliche Anzahl von
Kennwortänderungen

var(*LIST).PASS.ACT-CHA

I

<integer 0..100>

1

Sperrdauer für Kennwörter

var(*LIST).PASS.BLOCKING-TIME

I

<integer 1..32767>

1

Anzahl der erlaubten Kennwortänderungen

var(*LIST).PASS.CHA-PER-PER

I

<integer 1..100>

1

Dimension der Kennwort-Lebensdauer

var(*LIST).PASS.DIM

S

’’
*DAYS
*MONTHS

1

Verfallsdatum des Kennwortes

var(*LIST).PASS.EXPIR-DATE

S

*LOGON-DEF
’’
*NONE
<date 10>

1

Ist Verfallsdatum des Kennworts
Standard-Attribut?

var(*LIST).PASS.EXPIR-DATE-DEF

B

FALSE
TRUE

2

Zeitangabe (in Tagen), ab der eine
Verfallswarnung für das Kennwort
ausgegeben wird

var(*LIST).PASS.EXPIR-WARN

I

*LOGON-DEF
<integer 0..366>

1

Ist Verfallswarnung des Kennworts
Standard-Attribut?

var(*LIST).PASS.EXPIR-WARN-DEF

B

FALSE
TRUE

2

Lebensdauer des Kennwortes

var(*LIST).PASS.LIFETIME

S

*LOGON-DEF
*UNLIM
<integer 1..366>

1

Ist Lebensdauer des Kennwortes
Standard-Attribut?

var(*LIST).PASS.LIFETIME-DEF

B

FALSE
TRUE

2

Kennwort für Benutzerkennung
vereinbart

var(*LIST).PASS.LOGON-PASS

B

FALSE
TRUE

1

Berechtigte zur Verwaltung des
Kennwortes

var(*LIST).PASS.MANAGE

S

*LOGON-DEF
*BY-ADM
*BY-USER
*USER-CHA-ONLY

1

Ist Berechtigtung zur Verwaltung
des Kennwortes Standard-Attribut?

var(*LIST).PASS.MANAGE-DEF

B

FALSE
TRUE

2

minimale Komplexität des
Kennwortes
*NONE = beliebige Komplexität
Stufe 1 = keine Einschränkungen
Stufe 2 = max. 2 aufeinander
folgende Zeichen gleich
Stufe 3 = mind. 1 Buchstabe und
1 Ziffer im Kennwort
Stufe 4 = Stufe 3 + 1 Sonderzeichen

var(*LIST).PASS.MIN-COMPLEX

S

*LOGON-DEF
*NONE
<integer 1..4>

1

Ist minimale Komplexität des
Kennwortes Standard-Attribut?

var(*LIST).PASS.MIN-COMPLEX-DEF

B

FALSE
TRUE

2

minimale Länge des Kennwortes
*NONE = max. 8 Zeichen

var(*LIST).PASS.MIN-LEN

S

*LOGON-DEF
*NONE
<integer 1..8>

1

Ist minimale Länge des Kennwortes
Standard-Attribut?

var(*LIST).PASS.MIN-LEN-DEF

B

FALSE
TRUE

2

Liste der Kennwortänderungen
aktiv

var(*LIST).PASS.PASS-MEMORY

S

*LOGON-DEF
*NO
*YES

1

Ist Liste der Kennwortänderungen
Standard-Attribut?

var(*LIST).PASS.PASS-MEMORY-DEF

B

FALSE
TRUE

2

Zeitraum in Tagen, für den die
Beschränkung der Anzahl von
Kennwortänderungen gilt

var(*LIST).PASS.PER

I

<integer 1..32767>

1

Erlaubnis zum Ersetzen eines
abgelaufenen Kennworts

var(*LIST).PASS.UNLOCK-EXPIR

S

*LOGON-DEF
*BY-ADM
*BY-USER

1

Ist Erlaubnis zum Ersetzen eines
abgelaufenen Kennworts Stan-
dard-Attribut?

var(*LIST).PASS.UNLOCK-EXPIR-DEF

B

FALSE
TRUE

2

Zugangskontrolle beim POSIX-
Remote-Zugang aktiv

var(*LIST).POSIX-REM.ACCESS

S

*LOGON-DEF
*YES
*NO

1

Ist Zugangskontrolle beim POSIX-
Remote-Zugang Standard-Attribut?

var(*LIST).POSIX-REM.ACCESS-DEF

B

FALSE
TRUE

2

Name des Guards, mit dem der
POSIX-Remote-Zugang
geschützt wird

var(*LIST).POSIX-REM.GUARD

S

*NONE
<filename 1..18>

1

POSIX-Remote-Zugang mit Termi-
nal-Sets geschützt

var(*LIST).POSIX-REM.TER-SET-DEFI

S

*NO-PROT
*LIST
*EXCEPT

1

Gruppenname

var(*LIST).POSIX-REM.TER-SET.GROUP-ID

S

<name 1..8>
*UNIV

1

Terminal-Sets der Klasse GROUP

var(*LIST).POSIX-REM.TER-SET.
GROUP(*LIST)

S

<name 1..8>

1

Terminal-Sets der Klasse SYS-
TEM

var(*LIST).POSIX-REM.TER-SET.
SYSTEM(*LIST)

S

<name 1..8>

1

Benutzerkennung

var(*LIST).POSIX-REM.TER-SET.USER-ID

S

<name 1..8>

1

Terminal-Sets der Klasse USER

var(*LIST).POSIX-REM.TER-SET.
USER(*LIST)

S

<name 1..8>

1

Zugangskontrolle beim POSIX-
Zugang über rlogin aktiv?

var(*LIST).POSIX-RLOG.ACCESS

S

*LOGON-DEF
*NO
*YES

1

Ist Zugangskontrolle beim POSIX-
Zugang über rlogin Standard-
Attribut??

var(*LIST).POSIX-RLOG.ACCESS-DEF

B

FALSE
TRUE

2

Name des Guards, mit dem der
POSIX-Rlogin-Zugang geschützt
wird

var(*LIST).POSIX-RLOG.GUARD

S

*NONE
<filename 1..18>

1

Kennwortprüfung beim POSIX-
Zugang über rlogin aktiv?

var(*LIST).POSIX-RLOG.PASS-CHECK

S

*NO
*YES

1

POSIX-Rlogin-Zugang mit Termi-
nal-Sets geschützt

var(*LIST).POSIX-RLOG.TER-SET-DEFI

S

*NO-PROT
*LIST
*EXCEPT

1

Gruppenname

var(*LIST).POSIX-RLOG.TER-SET.
GROUP-ID

S

<name 1..8>
*UNIV

1

Terminal-Sets der Klasse GROUP

var(*LIST).POSIX-RLOG.TER-SET.
GROUP(*LIST)

S

<name 1..8>

1

Terminal-Sets der Klasse SYS-
TEM

var(*LIST).POSIX-RLOG.TER-SET.
SYSTEM(*LIST)

S

<name 1..8>

1

Benutzerkennung

var(*LIST).POSIX-RLOG.TER-SET.USER-ID

S

<name 1..8>

1

Terminal-Sets der Klasse USER

var(*LIST).POSIX-RLOG.TER-SET.
USER(*LIST)

S

<name 1..8>

1

Katalogkennung des Pubsets, in
dessen Benutzerkatalog die
Schutzattribute eingetragen sind

var(*LIST).PUBSET

S

<cat-id 1..4>

1, 2

Erlaubte Anzahl von Fehlversuchen

var(*LIST).SUSPEND.COUNT

I

<integer 0..32767>

1

Ist erlaubte Anzahl von Fehlversuchen
Standard-Attribut?

var(*LIST).SUSPEND.COUNT-DEF

B

FALSE
TRUE

2

Dimension der Beobachtungszeit

var(*LIST).SUSPEND.OBS-DIM

S

’’
*MINUTES
*HOURS

1

Beobachtungszeit

var(*LIST).SUSPEND.OBS-TIME

I

<integer 0..32767>

1

BIst Beobachtungszeit Standard-
Attribut?

var(*LIST).SUSPEND.OBS-TIME-DEF

B

FALSE
TRUE

2

Suspendierung aktiv

var(*LIST).SUSPEND.PAR

S

*LOGON-DEF
*NO
*YES


Ist Suspendierung Standard-Attribut?

var(*LIST).SUSPEND.PAR-DEF

B

FALSE
TRUE

2

Zu suspendierendes Subjekt

var(*LIST).SUSPEND.SUBJECT

S

*USER-ID
*INITIATOR

1

Ist zu suspendierendes Subjekt
Standard-Attribut?

var(*LIST).SUSPEND.SUBJECT-DEF

B

FALSE
TRUE

2

Dimension der Suspendierungszeit

var(*LIST).SUSPEND.SUS-DIM

S

’’
*MINUTES
*HOURS

1

Suspendierungszeit

var(*LIST).SUSPEND.SUS-TIME

I

<integer 0..32767>

1

Ist Suspendierungszeit Standard-
Attribut?

var(*LIST).SUSPEND.SUS-TIME-DEF

B

FALSE
TRUE

2

Benutzerkennung

var(*LIST).USER-ID

S

<name 1..8>

1, 3

Sperrung der Benutzerkennung
aktiviert

var(*LIST).USER-ID-LOCK

B

FALSE
TRUE

1