ここにOSのネイティブのパーミッションで保護されているファイルがあります。
このファイルに OS のパーミッションを持たない他のユーザが Privilegd Identity Manager ( 以下、PIM) や Privileged Access Manager Server Control ( 以下、PAMSC) の selang から SUDO や PROGRAM クラスのルールを使用してアクセスする方法を説明します。
Privileged Identity Manager: UNIX版の全てのバージョン
Privileged Access Manager Server Control: UNIX版の全てのバージョン
設定例:
下の例にあるユーザ tester1 は Admin、 Auditor の権限を持っていますが、/tmp/calogs にコピーされた seos.audit ファイルへのOS 上の権限を持っていないため、ルールなしではアクセスが拒否されます。
$ /opt/CA/AccessControl/bin/seaudit -a -fn /tmp/calogs/seos.audit
...
Cannot access /tmp/calogs/seos.audit
/tmp/calogs/seos.audit ファイルのパーミッションは以下になっています。
-rw-------. 1 root root 15305 Jan 30 17:13 seos.audit
以下のルールを作成し、 tester1 に許可のルールを与えます。
# /opt/CA/AccessControl/bin/selang
AC> er program /opt/CA/AccessControl/bin/sesudo defacc(x) audit(all)
AC> auth program /opt/CA/AccessControl/bin/sesudo uid(tester1)
AC> er SUDO seaudit comment('/opt/CA/AccessControl/bin/seaudit;;') owner(nobody) audit(all) defacc(n)
AC> auth SUDO seaudit uid(tester1)
その後で、以下のコマンドを実行することで seos.audit へアクセス可能になります。
$ /opt/CA/AccessControl/bin/sesudo seaudit -a -fn /tmp/calogs/seos.audit
...
30 Jan 2018 08:01:01 O LOGOUT root 49 2 _CRONJOB_
...
Total records displayed 183
Command 'seaudit', (/opt/CA/AccessControl/bin/seaudit), performed by tester1.
本文書は 以下の英文の KB を翻訳し、加筆修正しました。
Article ID: 10959: How to grant required users access to file resources when native file ownership and local file permission settings do not allow it.