Anwendungsbereich: | USER-ADMINISTRATION |
Privilegierung: | STD-PROCESSING, SECURITY-ADMINISTRATION, |
Zeigt die Schutzattribute oder die Zugangshistorie von Benutzerkennungen an.
Es dürfen dabei angegeben werden:
vom systemglobalen Benutzerverwalter (USER-ADMINISTRATION) alle Benutzerkennungen auf allen Pubsets
vom Gruppenverwalter alle ihm zu- und untergeordneten Benutzerkennungen des angesprochenen Pubset
von jedem anderen Benutzer nur seine eigene Benutzerkennung
Falls USER-ID=*ALL angegeben ist, wird jedem Benutzer die Information ausgegeben, die ihm nach den oben genannten Regeln zugänglich ist.
SHOW-LOGON-PROTECTION Kurzname: SHLGPT | ||||||||||||||||||||||||||||||||||||||||||||||||
|
USER-IDENTIFICATION = *ALL / list-poss(48): *OWN / <name 1..8 with-wild>
Benutzerkennungen, deren vereinbarte Schutzattribute oder Zugangshistorie angezeigt werden sollen.
PUBSET = *ALL / list-poss(2000): *HOME / <cat-id 1..4>
Pubset, dessen Benutzerkatalog ausgewertet werden soll.
PUBSET = *ALL
Alle angeschlossenen Pubsets werden ausgewertet.
PUBSET = *HOME
Ausgewertet wird der Benutzerkatalog des Home-Pubset.
PUBSET = <cat-id 1..4>
Ausgewertet wird der Benutzerkatalog des angegebenen Pubset.
OUTPUT =
Definiert das Ausgabemedium für die Information.
OUTPUT = *SYSOUT
Es wird auf die Systemdatei SYSOUT (im Dialog die Datensichtstation) ausgegeben.
OUTPUT = *SYSLST
Die Ausgabe erfolgt auf die Systemdatei SYSLST.
INFORMATION = *ATTRIBUTES(...) / *LOGON-HISTORY(...)
Legt den Ausgabeumfang fest.
INFORMATION = *ATTRIBUTES(...)
Die Schutzattribute werden ausgegeben.
SCOPE =
Gibt an, welche Schutzattribute ausgegeben werden.
SCOPE = *LOGON-DEFAULT
Die aktuell wirksamen Schutzattribute für die Zugangskontrolle werden angezeigt.
Die Ausgabe zeigt neben den Attributen, die explizit für die Benutzerkennung festgelegt wurden, die aktuellen Standard-Attribute für die Zugangskontrolle, soweit sie für die Benutzerkennung gelten.
SCOPE = *USER-IDENTIFICATION
Es wird angezeigt, für welche Attribute die Standard-Attribute für die Zugangskontrolle gelten und welche Attribute explizit für die Benutzerkennung festgelegt wurden.
SCOPE = *ALL
Die Ausgabe zeigt neben den Attributen, die explizit für die Benutzerkennung festgelegt wurden, die aktuellen Standard-Attribute für die Zugangskontrolle, soweit sie für die Benutzerkennung gelten. Die Standard-Attribute sind durch einen Stern (*) gekennzeichnet.
INFORMATION = *LOGON-HISTORY(...)
Die Zugangshistorie wird ausgegeben (siehe auch Abschnitt „Protokollierung der Zugangsversuche").
ACCESS-TYPE =
Auswahl der Zugangstypen, die protokolliert werden sollen.
ACCESS-TYPE = *ALL
Alle Zugangsversuche werden unabhängig von ihrem Typ protokolliert.
ACCESS-TYPE = list-poss(6): *DIALOG / *BATCH / *POSIX / *OPERATOR / *FT
Nur die Zugangsversuche des angegebenen Typs werden protokolliert: Dialog, Batch, POSIX, Operating und File-Transfer.
RESULT =
Steuert die Protokollierung in Abhängigkeit vom Resultat der Zugangsversuche.
RESULT = *ALL
Die Zugangsversuche werden unabhängig von ihrem Resultat protokolliert.
RESULT = *ACCEPTED
Die erfolgreichen Zugänge werden protokolliert.
RESULT = *LAST-ACCEPTED
Nur der letzte erfolgreiche Zugang jedes Zugangstyps wird protokolliert.
RESULT = *REJECTED
Die erfolglosen Zugangsversuche werden protokolliert.
SORT-LIST =
Angabe einer Sortierreihenfolge für die Protokollierung.
SORT-LIST = *BY-DATE-AND-TIME
Die Einträge werden in ihrer zeitlichen Reihenfolge protokolliert.
SORT-LIST = *BY-ACCESS-TYPE
Die Einträge werden nach Zugangstyp geordnet protokolliert. Die Reihenfolge der Zugangstypen ist: Dialog, Batch, POSIX, Operating und File-Transfer.
LINES =
Angabe, ob die Anzahl der auszugebenden Einträge beschränkt wird.
LINES = *STD
Die Anzahl der auszugebenden Einträge wird nicht beschränkt. Die Ausgabe kann durch Drücken der K2-Taste abgebrochen werden.
LINES = <integer 1..40>
Gibt die maximale Anzahl der auszugebenden Einträge an.
PRINCIPAL =
Länge der Anzeige des Kerberos-Namens in der Logon-History.
PRINCIPAL = *SHORT
Der Kerberos-Name wird in der Logon-History gekürzt angezeigt.
PRINCIPAL = *FULL
Der Kerberos-Name wird in der Logon-History in voller Länge zusammen mit dem Prozessor- und Stationsnamen des Terminals angezeigt.
Kommando-Returncode
(SC2) | SC1 | Maincode | Bedeutung |
0 | CMD0001 | Kommando fehlerfrei ausgeführt | |
2 | 0 | SRM6001 | Kommando mit Warnung ausgeführt |
32 | SRM6020 | Systemfehler während der Kommandobearbeitung | |
64 | SRM6040 | Semantikfehler während der Kommandobearbeitung | |
130 | SRM6030 | Kommando kann vorübergehend nicht ausgeführt werden |
Beispiele: Ausgabe der Schutzattribute
|
|
Beispiel: Ausgabe der Zugangshistorie
|
Bedeutung der Ausgabe
Folgende Tabelle erläutert die Bedeutung der einzelnen Feldnamen:
Feldname | Bedeutung | |
Date | Datum des letzten Zugangsversuches | |
Time | Uhrzeit des letzten Zugangsversuches | |
Type | Typ des Zugangs (siehe Tabelle „Typen der Zugangshistorie") | |
Cnt | Anzahl der Versuche (inkl. Fehlversuche) | |
Result | erfolgreich / Grund der Ablehnung (siehe Tabelle „Ergebnisse der Zugangshistorie") | |
TSN | TSN des Dialog-Tasks | |
Subject | Die Bedeutung ist abhängig vom Typ des Zugangs: | |
BATCH | Benutzerkennung und TSN des Batch-Task-Initiators | |
DIALOG | Prozessorname und Stationsname des Terminals | |
DIA-KRBROS | Kerberos-Name | |
DIA-PERSON | Prozessorname und Stationsname des Terminals | |
DIA-USERID | Persönliche Benutzerkennung des Dialog-Task-Initiators | |
NET-KRBROS | Kerberos-Name | |
OPER-CONS | Name der Operator-Console | |
POS-BATCH | Benutzerkennung und TSN des Batch-Task-Initiators | |
POS-REMOTE | Rechnername und ggf. Benutzerkennung des UNIX-Clients | |
RLOGIN | Rechnername | |
STANDARD | Benutzerkennung und TSN des Task-Initiators |
Tabelle 4:
Felder der Zugangshistorie
Folgende Tabelle zeigt die möglichen Inhalte im Feld Type der Zugangshistorie und deren Bedeutung:
Type | Bedeutung |
BATCH | Batch |
DIALOG | Dialog |
DIA-KRBROS | Dialog persönliche Benutzerkennung mit Kerberos-Authentisierung |
DIA-PERSON | Dialog persönliche Benutzerkennung |
DIA-USERID | Dialog Logon-Benutzerkennung |
FT | File-Transfer Admission |
FT-BATCH | File-Transfer Batch ohne Kennwortprüfung |
FT-NO-PASS | File-Transfer Admission ohne Kennwortprüfung |
NET-KRBROS | Dialog mit Kerberos-Authentisierung |
OPER-CONS | Operator an der physikalischen Konsole im inkompatiblen Modus |
OPER-PROG | Operator mit dynamischen Berechtigungsnamen als Programm (@CONSOLE) |
OPER-TERM | Operator mit dynamischen Berechtigungsnamen im Dialog ($CONSOLE) |
POS-BATCH | POSIX-Batch-Kommandos |
POS-REMOTE | POSIX-Remote-Kommandos |
RLOGIN | POSIX Remote-Login |
STANDARD | Kein bestimmter Zugangstyp |
UCON | Operator mit generierten Berechtigungsnamen |
Tabelle 5: Typen der Zugangshistorie
Folgende Tabelle zeigt die möglichen Inhalte im Feld Result der Zugangshistorie und deren Bedeutung:
Result | Bedeutung | |
ACCEPT | Zugang wurde gestattet | |
ACCESS LOCK | Zugangstyp | gesperrt (Zugangstyp-ACCESS) |
ACCNUM INVALID | Abrechnungsnummern | nicht eingetragen (ACCOUNT) |
BGUARD DENIED | Guard | Batch-Zugang verweigert (GUARD-NAME) |
CALLER INVALID | Aufruferkennung | nicht eingetragen (USER-ACCESS) |
CERTIF INVALID | Zertifikat | nicht eingetragen (CERTIFICATE) |
CLIENT KRBxxxx | Kerberos-Ticket | Ungültiges Ticket, der Kerberos-Name des Client |
DGUARD DENIED | Guard | Dialog-Zugang verweigert (GUARD-NAME) |
DIALOG KRBxxxx | Kerberos-Ticket | Fehlerhaftes Ticket, der Stationsname wird |
NGUARD DENIED | Guard | Network-Dialog-Zugang verweigert (GUARD-NAME) |
PASSWD EXPIRED | Logon-Kennwort | Verfallsdatum überschritten (LIFETIME-INTERVAL) |
PASSWD INVALID | Logon-Kennwort | fehlerhaft (LOGON-PASSWORD) |
PGUARD DENIED | Guard | POSIX-Zugang verweigert (GUARD-NAME) |
PLOGON REJECT | persönliches Logon | Dialog-Zugang verweigert (PERSONAL-LOGON) |
PRIPAL INVALID | Kerberos-Principal | nicht eingetragen (PRINCIPAL) |
SERIAL ERROR | Benutzerkennung | Benutzerkennung wurde modifiziert |
SERVER KRBxxxx | Kerberos-Ticket | Fehlerhaftes Ticket, der Server-Principal wird |
SUSPND DENIED | Benutzerkennung | Benutzerkennung suspendiert (SUSPEND- |
TERMIN INVALID | Terminal | nicht eingetragen (TERMINAL) |
TERSET DENIED | Terminal-Set | Zugang verweigert (TERMINAL-SET) |
TGUARD DENIED | Terminal-Set Guard | Zugang verweigert (TERM-SET/GUARD-NAME) |
USERID EXPIRED | Benutzerkennung | Verfallsdatum überschritten (EXPIRATION-DATE) |
USERID INACTIV | Benutzerkennung | Benutzerkennung inaktiv (INACTIVITY-LIMIT) |
USERID INVALID | Benutzerkennung | interne Inkonsistenz |
USERID LOCK | Benutzerkennung | gesperrt (LOCK-USER) |
Tabelle 6: Ergebnisse der Zugangshistorie
Ausgabe in S-Variablen
Mit dem Operanden INFORMATION des Kommandos wird festgelegt, welche S-Variablen mit Werten versorgt werden. Folgende Angaben sind für INFORMATION möglich:
Schreibweise im Kommando | Bedingung in Tabelle |
INFORMATION = *ATTRIBUTES(SOPE=*LOGON-DEF/*USER-ID) | 1 |
INFORMATION = *ATTRIBUTES(SCOPE=*ALL) | 2 |
INFORMATION = *LOGON-HISTORY | 3 |
Ausgabe-Information | Name der S-Variablen | T | Inhalt | Bedingung |
Aufruferkennung in Zugangshistorie | var(*LIST).ACCESS(*LIST).CALLER | S | <name 1..8> | 3 |
Zähler in Zugangshistorie | var(*LIST).ACCESS(*LIST).COUNT | I | <integer 1..999> | 3 |
Datum in Zugangshistorie | var(*LIST).ACCESS(*LIST).DATE | S | <date 10> | 3 |
persönliche Benutzerkennung in | var(*LIST).ACCESS(*LIST).PERS-USER-ID | S | <name 1..8> | 3 |
Principal-Name | var(*LIST).ACCESS(*LIST).PRINCIPAL | S | <name 1..1800> | 3 |
Prozessor in Zugangshistorie bei | var(*LIST).ACCESS(*LIST).PROCESSOR | S | <name 1..8> | 3 |
Resultat in Zugangshistorie | var(*LIST).ACCESS(*LIST).RESULT | S | ACCEPT | 3 |
Aufrufer-TSN in Zugangshistorie | var(*LIST).ACCESS(*LIST).RTSN | S | <alphanum-name | 3 |
Station in Zugangshistorie bei | var(*LIST).ACCESS(*LIST).STATION | S | <name 1..8> | 3 |
Uhrzeit in Zugangshistorie | var(*LIST).ACCESS(*LIST).TIME | S | <time 8> | 3 |
TSN in Zugangshistorie | var(*LIST).ACCESS(*LIST).TSN | S | <alphanum-name | 3 |
Typ in Zugangshistorie | var(*LIST).ACCESS(*LIST).TYPE | S | BATCH | 3 |
Zugangskontrolle im Batch-Betrieb | var(*LIST).BATCH.ACCESS | S | *LOGON-DEF | 1 |
Ist Zugangskontrolle im Batch- | var(*LIST).BATCH.ACCESS-DEF | B | FALSE | 2 |
Name des Guards, mit dem der | var(*LIST).BATCH.GUARD | S | *NONE | 1 |
Kennwortprüfung im Batch-Betrieb | var(*LIST).BATCH.PASS-CHECK | S | *NO | 1 |
Auswahl der zugriffsberechtigten | var(*LIST).BATCH.USER-ACCESS-DEFI | S | *ALL | 1 |
zugriffsberechtigte Benutzerkennungen | var(*LIST).BATCH.USER-ACCESS(*LIST) | S | ’’ | 1 |
Zugangskontrolle im Dialog- | var(*LIST).DIALOG.ACCESS | S | *LOGON-DEF | 1 |
Ist Zugangskontrolle im Dialog- | var(*LIST).DIALOG.ACCESS-DEF | B | FALSE | 2 |
Obsolet. Ausgabe nur aus | var(*LIST).DIALOG.CHIP-DEFI | S | *NO-PROT | 1 |
Obsolet. Ausgabe nur aus | var(*LIST).DIALOG.CHIP(*LIST) | S | ’’ | 1 |
Name des Guards, mit dem der | var(*LIST).DIALOG.GUARD | S | *NONE | 1 |
Kennwortprüfung im Dialog- | var(*LIST).DIALOG.PASS-CHECK | S | *NO | 1 |
Persönliches Logon für Dialog- | var(*LIST).DIALOG.PERS-LOGON | S | *NO | 1 |
Auswahl der zugelassenen | var(*LIST).DIALOG.TER-DEFI | S | *ALL | 1 |
Dialog-Zugang mit Terminal-Sets | var(*LIST).DIALOG.TER-SET-DEFI | S | *NO-PROT | 1 |
Gruppenname | var(*LIST).DIALOG.TER-SET.GROUP-ID | S | <name 1..8> | 1 |
Terminal-Sets der Klasse GROUP | var(*LIST).DIALOG.TER-SET.GROUP(*LIST) | S | <name 1..8> | 1 |
Terminal-Sets der Klasse SYS- | var(*LIST).DIALOG.TER-SET.SYSTEM(*LIST) | S | <name 1..8> | 1 |
Benutzerkennung | var(*LIST).DIALOG.TER-SET.USER-ID | S | <name 1..8> | 1 |
Terminal-Sets der Klasse USER | var(*LIST).DIALOG.TER-SET.USER(*LIST) | S | <name 1..8> | 1 |
Bezeichnung des Vorrechners, an | var(*LIST).DIALOG.TER(*LIST).PROCESS | S | ’’ | 1 |
BCAM-Name des Rechners, von | var(*LIST).DIALOG.TER(*LIST).STATION | S | ’’ | 1 |
Verschlüsselungstyp des Tickets | var(*LIST).ENC-TYPE | I | <integer | 3 |
Verfallsdatum der Benutzerkennung | var(*LIST).EXPIR-DATE | S | *LOGON-DEF | 1 |
Ist Verfallsdatum der Benutzerkennung | var(*LIST).EXPIR-DATE-DEF | B | FALSE | 2 |
Zeitangabe (in Tagen), ab der eine | var(*LIST).EXPIR-WARN | I | *LOGON-DEF | 1 |
Ist Verfallswarnung für die | var(*LIST).EXPIR-WARN-DEF | B | FALSE | 2 |
Dimension des Inaktivitätslimit | var(*LIST).INACTIVITY.DIM | S | ’’ | 1 |
Ende des Inaktivitäts-Zeitraums | var(*LIST).INACTIVITY.EXPIR-DATE | S | <date 10> | 1 |
Inaktivitätslimit | var(*LIST).INACTIVITY.LIFETIME | I | <integer 1..366> | 1 |
Inaktivitätslimit aktiv | var(*LIST).INACTIVITY.PAR | S | *LOGON-DEF | 1 |
Ist Inaktivitätslimit Standard-Attribut? | var(*LIST).INACTIVITY.PAR-DEF | B | FALSE | 2 |
Schlüsselversion des Tickets bei | var(*LIST).KEY-VERSION | I | <integer | 3 |
Zugangskontrolle im Network-Dia- | var(*LIST).NET-DIALOG.ACCESS | S | *LOGON-DEF | 1 |
Ist Zugangskontrolle im Network- | var(*LIST).NET-DIALOG.ACCESS-DEF | B | FALSE | 2 |
Schutz durch Zertifikate beim Net- | var(*LIST).NET-DIALOG.CERT-DEFI | S | *NO-PROT | 1 |
Nummer der Zertifizierungsinstanz | var(*LIST).NET-DIALOG.CERT(*LIST). | S | *ANY | 1 |
Zertifikatsnummer | var(*LIST).NET-DIALOG.CERT(*LIST). | S | <integer | 1 |
Name des Guards, mit dem der | var(*LIST).NET-DIALOG.GUARD | S | *NONE | 1 |
Kennwortprüfung im Network-Dia- | var(*LIST).NET-DIALOG.PASS-CHECK | S | *YES | 1 |
Network-Dialog-Zugang via KER- | var(*LIST).NET-DIALOG.PRINCIPAL-DEFI | S | *ALL | 1 |
Principal-Name | var(*LIST).NET-DIALOG.PRINCIPAL(*LIST) | S | <name 1..1800> | 1 |
Network-Dialog-Zugang mit Termi- | var(*LIST).NET-DIALOG.TER-SET-DEFI | S | *NO-PROT | 1 |
Gruppenname | var(*LIST).NET-DIALOG.TER-SET. | S | <name 1..8> | 1 |
Terminal-Sets der Klasse GROUP | var(*LIST).NET-DIALOG.TER-SET. | S | <name 1..8> | 1 |
Terminal-Sets der Klasse SYS- | var(*LIST).NET-DIALOG.TER-SET. | S | <name 1..8> | 1 |
Benutzerkennung | var(*LIST).NET-DIALOG.TER-SET.USER-ID | S | <name 1..8> | 1 |
Terminal-Sets der Klasse USER | var(*LIST).NET-DIALOG.TER-SET. | S | <name 1..8> | 1 |
Zugangskontrolle beim Konsol- | var(*LIST).OPER-CONS.ACCESS | S | *LOGON-DEF | 1 |
Ist Zugangskontrolle beim Konsol- | var(*LIST).OPER-CONS.ACCESS-DEF | B | FALSE | 2 |
Kennwortprüfung beim Konsol- | var(*LIST).OPER-CONS.PASS-CHECK | S | *YES | 1 |
Authentisierungsverfahren für | var(*LIST).OPER-PROG.ACCESS | S | *LOGON-DEF | 1 |
Ist Authentisierungsverfahren für | var(*LIST).OPER-PROG.ACCESS-DEF | B | FALSE | 2 |
Kennwortprüfung für programmierten | var(*LIST).OPER-PROG.PASS-CHECK | S | *NO | 1 |
Authentisierungsverfahren für via | var(*LIST).OPER-TER.ACCESS | S | *LOGON-DEF | 1 |
Ist Authentisierungsverfahren für | var(*LIST).OPER-TER.ACCESS-DEF | B | FALSE | 2 |
Obsolet. Ausgabe nur aus | var(*LIST).OPER-TER.CHIP-DEFI | S | *NO-PROT | 1 |
Obsolet. Ausgabe nur aus | var(*LIST).OPER-TER.CHIP(*LIST) | S | ’’ | 1 |
Kennwortprüfung für via Terminal | var(*LIST).OPER-TER.PASS-CHECK | S | *NO | 1 |
Anzahl der gesperrten Kennwörter | var(*LIST).PASS.ACT-BLOCKED | I | <integer 0..100> | 1 |
Tatsächliche Anzahl von | var(*LIST).PASS.ACT-CHA | I | <integer 0..100> | 1 |
Sperrdauer für Kennwörter | var(*LIST).PASS.BLOCKING-TIME | I | <integer 1..32767> | 1 |
Anzahl der erlaubten Kennwortänderungen | var(*LIST).PASS.CHA-PER-PER | I | <integer 1..100> | 1 |
Dimension der Kennwort-Lebensdauer | var(*LIST).PASS.DIM | S | ’’ | 1 |
Verfallsdatum des Kennwortes | var(*LIST).PASS.EXPIR-DATE | S | *LOGON-DEF | 1 |
Ist Verfallsdatum des Kennworts | var(*LIST).PASS.EXPIR-DATE-DEF | B | FALSE | 2 |
Zeitangabe (in Tagen), ab der eine | var(*LIST).PASS.EXPIR-WARN | I | *LOGON-DEF | 1 |
Ist Verfallswarnung des Kennworts | var(*LIST).PASS.EXPIR-WARN-DEF | B | FALSE | 2 |
Lebensdauer des Kennwortes | var(*LIST).PASS.LIFETIME | S | *LOGON-DEF | 1 |
Ist Lebensdauer des Kennwortes | var(*LIST).PASS.LIFETIME-DEF | B | FALSE | 2 |
Kennwort für Benutzerkennung | var(*LIST).PASS.LOGON-PASS | B | FALSE | 1 |
Berechtigte zur Verwaltung des | var(*LIST).PASS.MANAGE | S | *LOGON-DEF | 1 |
Ist Berechtigtung zur Verwaltung | var(*LIST).PASS.MANAGE-DEF | B | FALSE | 2 |
minimale Komplexität des | var(*LIST).PASS.MIN-COMPLEX | S | *LOGON-DEF | 1 |
Ist minimale Komplexität des | var(*LIST).PASS.MIN-COMPLEX-DEF | B | FALSE | 2 |
minimale Länge des Kennwortes | var(*LIST).PASS.MIN-LEN | S | *LOGON-DEF | 1 |
Ist minimale Länge des Kennwortes | var(*LIST).PASS.MIN-LEN-DEF | B | FALSE | 2 |
Liste der Kennwortänderungen | var(*LIST).PASS.PASS-MEMORY | S | *LOGON-DEF | 1 |
Ist Liste der Kennwortänderungen | var(*LIST).PASS.PASS-MEMORY-DEF | B | FALSE | 2 |
Zeitraum in Tagen, für den die | var(*LIST).PASS.PER | I | <integer 1..32767> | 1 |
Erlaubnis zum Ersetzen eines | var(*LIST).PASS.UNLOCK-EXPIR | S | *LOGON-DEF | 1 |
Ist Erlaubnis zum Ersetzen eines | var(*LIST).PASS.UNLOCK-EXPIR-DEF | B | FALSE | 2 |
Zugangskontrolle beim POSIX- | var(*LIST).POSIX-REM.ACCESS | S | *LOGON-DEF | 1 |
Ist Zugangskontrolle beim POSIX- | var(*LIST).POSIX-REM.ACCESS-DEF | B | FALSE | 2 |
Name des Guards, mit dem der | var(*LIST).POSIX-REM.GUARD | S | *NONE | 1 |
POSIX-Remote-Zugang mit Termi- | var(*LIST).POSIX-REM.TER-SET-DEFI | S | *NO-PROT | 1 |
Gruppenname | var(*LIST).POSIX-REM.TER-SET.GROUP-ID | S | <name 1..8> | 1 |
Terminal-Sets der Klasse GROUP | var(*LIST).POSIX-REM.TER-SET. | S | <name 1..8> | 1 |
Terminal-Sets der Klasse SYS- | var(*LIST).POSIX-REM.TER-SET. | S | <name 1..8> | 1 |
Benutzerkennung | var(*LIST).POSIX-REM.TER-SET.USER-ID | S | <name 1..8> | 1 |
Terminal-Sets der Klasse USER | var(*LIST).POSIX-REM.TER-SET. | S | <name 1..8> | 1 |
Zugangskontrolle beim POSIX- | var(*LIST).POSIX-RLOG.ACCESS | S | *LOGON-DEF | 1 |
Ist Zugangskontrolle beim POSIX- | var(*LIST).POSIX-RLOG.ACCESS-DEF | B | FALSE | 2 |
Name des Guards, mit dem der | var(*LIST).POSIX-RLOG.GUARD | S | *NONE | 1 |
Kennwortprüfung beim POSIX- | var(*LIST).POSIX-RLOG.PASS-CHECK | S | *NO | 1 |
POSIX-Rlogin-Zugang mit Termi- | var(*LIST).POSIX-RLOG.TER-SET-DEFI | S | *NO-PROT | 1 |
Gruppenname | var(*LIST).POSIX-RLOG.TER-SET. | S | <name 1..8> | 1 |
Terminal-Sets der Klasse GROUP | var(*LIST).POSIX-RLOG.TER-SET. | S | <name 1..8> | 1 |
Terminal-Sets der Klasse SYS- | var(*LIST).POSIX-RLOG.TER-SET. | S | <name 1..8> | 1 |
Benutzerkennung | var(*LIST).POSIX-RLOG.TER-SET.USER-ID | S | <name 1..8> | 1 |
Terminal-Sets der Klasse USER | var(*LIST).POSIX-RLOG.TER-SET. | S | <name 1..8> | 1 |
Katalogkennung des Pubsets, in | var(*LIST).PUBSET | S | <cat-id 1..4> | 1, 2 |
Erlaubte Anzahl von Fehlversuchen | var(*LIST).SUSPEND.COUNT | I | <integer 0..32767> | 1 |
Ist erlaubte Anzahl von Fehlversuchen | var(*LIST).SUSPEND.COUNT-DEF | B | FALSE | 2 |
Dimension der Beobachtungszeit | var(*LIST).SUSPEND.OBS-DIM | S | ’’ | 1 |
Beobachtungszeit | var(*LIST).SUSPEND.OBS-TIME | I | <integer 0..32767> | 1 |
BIst Beobachtungszeit Standard- | var(*LIST).SUSPEND.OBS-TIME-DEF | B | FALSE | 2 |
Suspendierung aktiv | var(*LIST).SUSPEND.PAR | S | *LOGON-DEF | |
Ist Suspendierung Standard-Attribut? | var(*LIST).SUSPEND.PAR-DEF | B | FALSE | 2 |
Zu suspendierendes Subjekt | var(*LIST).SUSPEND.SUBJECT | S | *USER-ID | 1 |
Ist zu suspendierendes Subjekt | var(*LIST).SUSPEND.SUBJECT-DEF | B | FALSE | 2 |
Dimension der Suspendierungszeit | var(*LIST).SUSPEND.SUS-DIM | S | ’’ | 1 |
Suspendierungszeit | var(*LIST).SUSPEND.SUS-TIME | I | <integer 0..32767> | 1 |
Ist Suspendierungszeit Standard- | var(*LIST).SUSPEND.SUS-TIME-DEF | B | FALSE | 2 |
Benutzerkennung | var(*LIST).USER-ID | S | <name 1..8> | 1, 3 |
Sperrung der Benutzerkennung | var(*LIST).USER-ID-LOCK | B | FALSE | 1 |