PAMSC/PIM SPECIALPGM ルールにおける i-node の取り扱いについて
search cancel

PAMSC/PIM SPECIALPGM ルールにおける i-node の取り扱いについて

book

Article ID: 275344

calendar_today

Updated On:

Products

CA Privileged Access Manager - Server Control (PAMSC) CA Privileged Identity Management Endpoint (PIM)

Issue/Introduction

Privileged Access Manager Server Control ( 以下 PAMSC ) のSPECIALPGM クラスに設定されているプログラムの i-node が変更された時、 SPECIALPGM クラスのルールが動作しなくなった。

どうしたら、再度ルールを有効化するにはどうすればよいのか?

Environment

Release : 14.1

Resolution

以下の手順で SPECIALPGM クラスに登録されているプログラムの i-node を更新します。

  1. 最初に、以下のコマンドで SPECIALPGM クラスに登録されているプログラムの i-node をチェックしてください。
    # secons -kt 1
  2. 実際のプログラムの i-node と比較して、異なっていることを確認してください。
    # ls -li 実際のプログラムのフルパス
  3. PAMSCサービスの再起動を行います。
    # secons -s
    # seload
  4. 再度、以下のコマンドを実行し i-node の変更が反映されていることをご確認ください。
    # secons -kt 1

同時に PROGRAM クラスにも登録されている場合は i-node が更新されていることで、untrust のチェックが入っている可能性がありますので、selang コマンドから以下を実行して trust 状態に更新してください。

  PAMSC> chres PROGRAM ("実際のプログラムのフルパス") trust

Additional Information

以下の英文 KB を翻訳し補足しました。

Article ID: 144029:  About i-node of SPECIALPGM rule