Jump to content 日本-日本語
≫ お問い合わせ

HP OpenVMS CIFS Version 1.1: 管理者ガイド

第6章 ユーザー,グループ、およびファイルアクセスの管理

≫ 

OpenVMSドキュメント・ライブラリ

目次
まえがき
第1章:HP CIFS Server について
第2章:インストールおよび構成
第3章:導入モデル
第4章:LDAP統合のサポート
第5章:winbindのサポート
第6章:ユーザ,グループ,ファイル・アクセスの管理
第7章:ツール・リファレンス
付録A:実行例
索引
PDF
OpenVMS ホーム
ここから本文が始まります

6.1 はじめに

この章では,HP CIFS Serverにおけるユーザーおよびグループの管理方法について説明します。 OpenVMSシステムあるいはWindowsドメインメンバーからのファイルアクセス制御の設定および修正方法についても説明します。

6.2 メンバーサーバーあるいはPDCあるいはBDCにおけるローカルユーザーの管理

ここでは,アクティブ・ディレクトリ・ドメインにおけるメンバーサーバー,あるいはPDCあるいはBDCとして構成されたHP CIFS Serverにおけるローカルユーザーの管理方法について説明します。

メンバーサーバー,PDCあるいはBDCデータベースへのローカルユーザーの追加方法は以下のとおりです。

  1. ホスト・システムにそのユーザーが存在するかどうか確認します。 存在しない場合,ユーザーを追加します。 システムへのユーザーの追加についての詳細は『HP OpenVMSシステム管理者マニュアル』を参照してください。

  2. ホスト・システムに追加したユーザーがユニークなUICおよびADD_IDENTIFIER修飾子を持っており,権限識別子がそのユーザー名と一致しており,フラグがNODISUSERに設定されていることを確認します。

    注記: HP CIFS用の新しいOpenVMSユーザーアカウントの作成には,デフォルト・テンプレートSAMBA$TMPLTを使用することができます。

    $ MC AUTHORIZE

    UAF> COPY SAMBA$TMPLT TEST1 /UIC=[500,500]/add_identifier

  3. ユーザーがHP CIFSデータベースに存在するかどうか確認します。 存在しない場合は,次のコマンドを入力してシステムにユーザーを追加してください。 pdbeditツールについての詳細は7.1.2 項 「pdbedit」を参照してください。

    $ pdbedit -a <USERNAME>

    たとえば次のように入力します。

    $ pdbedit -a TEST1

    注記: HP CIFSデータベースにアカウントを追加する前に,ホスト・システムにそのユーザーが存在することを確認してください。
  4. ユーザーアカウントを削除するには,次のコマンドを入力してください。

    $ pdbedit –x <USERNAME>

  5. ユーザーアカウントを修正する場合は,次のコマンドを入力してください。

    $ pdbedit –r <USERNAME>

  6. OpenVMSでは,システム管理者だけがHP CIFSユーザーのパスワードを変更できます。 パスワードの変更にはsmbpasswdユーティリティを使用してください。

    $ smbpasswd USER1

    New SMB password:

    Retype new SMB password:

    別の方法として,WindowsクライアントでCtrl+Alt+Deleteを押した後,Change PasswordをクリックしてHP CIFSパスワードを変更することもできます。

6.2.1 メンバーサーバーにおけるローカルグループの管理

ここでは,アクティブ・ディレクトリ・ドメインでメンバーサーバーとして構成されたHP CIFS Serverでグループを設定する方法について説明します。

メンバーサーバーとして構成されたHP CIFS Serverでグループを管理する方法は以下のとおりです。

  1. HP CIFS Serverの管理作業でnetコマンドを実行する場合は,特権付のCIFSユーザーアカウントが必要です。 たとえば,HP CIFSユーザーアカウント‘CIFSADMIN’を作成する手順は以下のとおりです。

    1. OpenVMSアカウントとして’CIFSADMIN’を作成し,このアカウントにすべての特権を与えます。

    2. 次のコマンドを入力してHP CIFSアカウントを作成します。

      $ @SAMBA$ROOT:[BIN]SAMBA$DEFINE_COMMANDS.COM

      $ pdbedit -a CIFSADMIN

  2. SMB.CONFファイルの[global]セクションの下に"admin users = <privileged account>"を追加するか,このユーザーをAdministratorsグループに追加します。

    次に例を示します。

    [global]

    admin users = cifsadmin

  3. アクティブ・ディレクトリ・ドメインのPDCエミュレータで,手順1で使用したのと同じ名前でアカウントを作成します。 このアカウントは,特権付のドメインアカウントでも通常のユーザーアカウントでもかまいません。

  4. CIFSメンバーサーバーでローカルグループを追加する手順は以下のとおりです。

    1. 次のコマンドを入力してSYSUAFデータベースにリソース識別子を追加します。

      $ MC AUTHORIZE ADD/IDENTIFIER/ATTRIBUTE=RESOURCE <vms-group>

      たとえば,'VMSGROUP'にリソース識別子を追加する場合は次のように入力します。

      $ MC AUTHORIZE ADD/IDENTIFIER/ATTRIBUTE=RESOURCE VMSGROUP

    2. netコマンドを使用するには,次のコマンドを入力してメンバーサーバーのローカルグループとホスト・グループをマップします。

      $ NET GROUPMAP ADD NTGROUP =<windows-group> UNIXGROUP = <vms-group> TYPE="L" "-W" <workgroup> "-S" <cifs-node-name> "-U" <adminuser>%"<password-of-adminuser>"

      たとえば,ローカルメンバーサーバー・グループ'CIFSGROUP'をグループ'VMSGROUP'にマップするには,次のように入力します。

      $ NET GROUPMAP ADD NTGROUP=CIFSGROUP UNIXGROUP=VMSGROUP -

      _$TYPE="L" "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  5. HP CIFSメンバーサーバーでローカルグループをリストするには次のコマンドを入力します。

    $ NET RPC GROUP LIST "-W" <workgroup> "-S" <cifs-node-name> "-U" <adminuser>%"<password-of-adminuser>"

    たとえば,'CIFS-PIANO'ノードでローカルグループHP CIFSメンバーサーバーをリストする場合は,次のとおりです。

    $ NET RPC GROUP LIST "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  6. ローカルメンバーサーバーのユーザーあるいはグループをローカルグループに追加するには,次のように入力してください。

    $ NET RPC GROUP ADDMEM <windows-group> <local-user-or-group> “-W” <Workgroup> “-S”<cifs-node-name> “-U” <adminuser>%"<password-of-adminuser>"

    たとえば,ローカルメンバーサーバーのユーザーあるいはグループ'CATHY'をグループ'CIFSGROUP'に追加する場合,次のように入力してください。

    $ NET RPC GROUP ADDMEM CIFSGROUP CATHY "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  7. ローカルのHP CIFSグループのメンバーをリストするには,次のコマンドを入力してください。

    $ NET RPC GROUP MEMBERS <windows-group> “-S” <cifs-node-name> “-U” <adminuser>%"<password-of-adminuser>"

    たとえば,グループ'CIFSGROUP'のメンバーをリストする場合は,次のコマンドを入力してください。

    $ NET RPC GROUP MEMBERS CIFSGROUP "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  8. ドメインユーザーあるいはグループをローカルのHP CIFSグループに追加するには,次のコマンドを入力してください。

    $ NET RPC GROUP ADDMEM <windows-group> <domain-name>\<domain-user-or-group> “-W” <workgroup> “-S” <cifs-node-name> “-U” <adminuser>%"<password-of-adminuser>"

    たとえば,ドメインユーザーあるいはグループ'CIFSDOM\CINDY'をローカルグループ'CIFSGROUP'に追加する場合は,次のコマンドを入力してください。

    $ NET RPC GROUP ADDMEM CIFSGROUP CIFSDOM\CINDY "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  9. ローカルのHP CIFSグループからドメインユーザーあるいはグループを削除するには,次のコマンドを入力します。

    $ NET RPC GROUP DELMEM <windows-group> <domain-name>\<domain-user-or-group> “-W” <workgroup> “-S” <cifs-node-name> “-U” <adminuser>%"<password-of-adminuser>"

    たとえば,ローカルグループ'CIFSGROUP'からドメインユーザーあるいはグループを削除する場合は,次のコマンドを入力します。

    $ NET RPC GROUP DELMEM CIFSGROUP "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  10. ローカルのHP CIFSグループを削除するには,次のコマンドを入力します。

    $ NET RPC GROUP DELETE <windows-group> “-S” <cifs-node-name> “-U” <adminuser>%"<password-of-adminuser>"

    たとえば,ローカルグループ'CIFSGROUP'を削除する場合は,次のコマンドを入力します。

    $ NET RPC GROUP DELETE CIFSGROUP "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

6.2.2 PDCあるいはBDCにおけるグループの管理

ここでは,PDCあるいはBDCとして構成されたHP CIFS Serverでグループを設定する方法について説明します。

PDCあるいはBDCとして構成されたHP CIFS Serverでグループを管理する手順は以下のとおりです。

  1. CIFSサーバー管理タスクに関係するいずれかのnetコマンドを実行する場合は,特権付のCIFSユーザーアカウントが必要です。 たとえば,特権付のHP CIFSアカウント‘CIFSADMIN’の作成は以下のように行います。

    1. OpenVMSアカウントとして’CIFSADMIN’を作成し,このアカウントに完全な特権を与えます。

    2. 次のコマンドを入力してHP CIFSアカウントを作成します。

      $ @SAMBA$ROOT:[BIN]SAMBA$DEFINE_COMMANDS.COM

      $ pdbedit -a CIFSADMIN

  2. SMB.CONFファイルの[global]セクションに "admin users = <privileged account>"を追加してください。 あるいはこのユーザーを"Administrators"グループに追加してHP CIFS Serverを再起動してください。

    次に例を示します。

    [global]

    admin users = cifsadmin

  3. HP CIFS PDCあるいはBDCでローカルあるいはドメイングループを作成する手順は以下のとおりです。

    1. 次のコマンドを入力して,SYSUAFデータベースにリソース識別子を追加してください。

      $ MC AUTHORIZE ADD/IDENTIFIER/ATTRIBUTE=RESOURCE <vms-group>

      たとえば,'VMSGROUP'のリソース識別子を追加する場合は,次のコマンドを実行します。

      $ MC AUTHORIZE ADD/IDENTIFIER/ATTRIBUTE=RESOURCE VMSGROUP

    2. 次のようにnetコマンドを使用して,PDCあるいはBDCローカル・ドメイングループをホスト・グループにマップしてください。

      $ NET GROUPMAP ADD NTGROUP =<LocalGroupName-or-DomaingGroupName> UNIXGROUP = <vms-group> TYPE=<LocalGroup-or-DomainGroup> "-W" <workgroup> "-S" <cifs-node-name> "-U" <adminuser>%"<password-of-adminuser>

      たとえば,ローカルグループ'CIFSGROUP'をグループ'VMSGROUP'へマップする場合は,次のとおりです。

      $ NET GROUPMAP ADD NTGROUP=CIFSGROUP UNIXGROUP=VMSGROUP -

      _$ TYPE="L" "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

      たとえば,ドメイングループ'CIFSDOMGROUP'をグループ'VMSGROUP'にマップする場合は,次のとおりです。

      $ NET GROUPMAP ADD NTGROUP=CIFSDOMGROUP UNIXGROUP=VMSGROUP -

      _$ TYPE="D" "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  4. HP CIFS Serverのローカルあるいはドメイングループを表示するには,次のコマンドを入力します。

    $ NET RPC GROUP LIST "-W" <workgroup> "-S" <cifs-node-name> "-U" <adminuser>%"<password-of-adminuser>

    たとえば,ノード'CIFS-PIANO'でローカルあるいはドメイングループHP CIFSサーバーを表示する場合は,次のとおりです。

    $ NET RPC GROUP LIST "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  5. ローカルユーザーあるいはグループをローカルあるいはドメイングループに追加するためには,次のコマンドを入力します。

    $ NET RPC GROUP ADDMEM <local-or-domain-group> <local-user-group> “-W” <Workgroup> “-S” <cifs-node-name> “-U” <adminuser>%"<password-of-adminuser>

    たとえば,ローカルユーザーあるいはグループ'CATHY'をグループ'CIFSGROUP'に追加する場合は,次のとおりです。

    $ NET RPC GROUP ADDMEM CIFSGROUP CATHY "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  6. ローカルあるいはドメインHP CIFSグループのメンバーをリストするには、次のコマンドを入力してください。

    $ NET RPC GROUP MEMBERS <local-or-domain-group> “-S” <cifs-node-name> “-U” <adminuser>%"<password-of-adminuser>

    たとえば,グループ'CIFSGROUP'のメンバーをリストする場合は,次のとおりです。

    $ NET RPC GROUP MEMBERS CIFSGROUP "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  7. ドメインユーザーあるいはグループをローカルあるいはドメインHP CIFSグループに追加する場合は,次のとおりです。

    $ NET RPC GROUP ADDMEM <local-or-domain-group> <domain-name>\<domain-user-or-group> “-W” <workgroup> “-S” <cifs-node-name> “-U” <adminuser>%"<password-of-adminuser>

    たとえば,ドメインユーザーあるいはグループ'CIFSDOM\CINDY'をHP CIFSローカルあるいはドメイングループ'CIFSGROUP'に追加する場合は,次のとおりです。

    $ NET RPC GROUP ADDMEM CIFSGROUP CIFSDOM\CINDY "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  8. ローカルあるいはドメインHP CIFSグループからドメインユーザーあるいはグループを削除するためには,次のコマンドを入力します。

    $ NET RPC GROUP DELMEM <local-or-domain-group> <domain-name>\<domain-user-or-group> “-W” <workgroup> “-S” <cifs-node-name> “-U” <adminuser>%"<password-of-adminuser>

    たとえば,グループ'CIFSGROUP'からローカルあるいはドメイングループを削除する場合は,次のとおりです。

    $ NET RPC GROUP DELMEM CIFSGROUP "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

  9. ローカルHP CIFSグループを削除するには,次のコマンドを入力します。

    $ NET RPC GROUP DELETE <local-or-domain-group> “-S” <cifs-node-name> “-U” <adminuser>%"<password-of-adminuser>

    たとえば,ローカルあるいはドメイングループ'CIFSGROUP'を削除する場合は,次のとおりです。

    $ NET RPC GROUP DELETE CIFSGROUP "-W" PIANO "-S" CIFS-PIANO "-U" CIFSADMIN%"PWD OF CIFSADMIN"

6.2.3 ユーザー名のマッピング

Username mapを使用すると,ドメインユーザー名をホスト名にマップすることができます。 OpenVMS SYSUAFの制限により,HP CIFSは12文字を超えるユーザーアカウントをサポートせず,ユーザー名で一部の特殊文字を使用できません。 しかしこの制限事項は,SMB.CONFファイルの[global]セクションでusername mapパラメーターを修正することで克服できます。

メンバーサーバー構成では,ドメインコントローラーによってユーザーが正常に認証された後でのみユーザー名のマッピングが適用されます。 スタンドアロン・サーバー構成では,ユーザー名のマッピングはユーザー証明書を認証する前に適用されます。

ユーザー名のマッピングは,SMB.CONFファイルの[global]セクションで次のパラメーターを使用して指定することができます。

username map = /samba$root/lib/username.map
注記: このusername.mapテンプレート・ファイルはHP CIFS Serverソフトウェア・キットで提供され,SAMBA$ROOT:[LIB]USERNAME.MAPに置かれます。 OpenVMSシステムにユーザー名マップ・ファイルを作成する場合は,ファイルフォーマットはStreamレコード・フォーマットにしてください。

マップ・ファイルは1行ずつ解釈されます。 各行のには,'='記号を挟んで左側に<vms-host-name>を記述し,右側にユーザー名のリストを記述する必要があります。

たとえば,“GANGES”の管理者をSystemにマップするには,次のように入力します。

System=GANGES\administrator

username.mapでは,コメント行は '#' あるいは ';' で始まります。

#cifsuser = GANGES\Tunga

行が '!' で始まる場合,その行でマッピングが行われていれば、行の最後で処理がストップします。 この記号が無いと,各行が処理されるごとにマッピングが継続されます。 ワイルドカードでマッピングした行がファイルの後半にある場合は,'!' を使用すると便利です。 次に例を示します。

!cifsuser=GANGES\Tunga

Username マッピングでは,ユーザー名を二重引用符で囲むことにより,スペースを含むWindowsユーザー名のマッピングが可能です。 たとえば,“Himalaya River”をユーザーGangaにマップする場合は,次のようにします。

Ganga=“Himalaya River”

複数のユーザーを単一のホスト名にマップすることも可能です。 たとえば,ユーザーGANGES\narmadaおよびGANGES\kaveriasvuserにマップする場合は,次のように記述します。

asvuser=GANGES\narmada GANGES\kaveri

すべてのユーザーを単一のホストユーザーにマップする場合は,次の例のようにワイルドカードを使用します。

cifs$default=*

この設定では,すべてのユーザーが同じパーミッションになることに注意してください。

6.3 HP CIFSセキュリティの管理

6.3.1 ファイルおよびディレクトリ・プロテクションの管理

ここでは, HP CIFS Serverでのメンバーサーバー,PDC,BDCのためのファイルあるいはディレクトリのプロテクションの設定および修正方法について説明します。 以下で説明するいずれかの方法を使用してください。

方法1: ドメインメンバーのWindowsシステムからプロテクションを設定する

  1. 特権アカウントでHP CIFS Serverに接続します。

  2. ファイルあるいはディレクトリ上で右クリックし,Propertiesを選択します。

  3. Securityをクリックします。

  4. Advancedをクリックします。

  5. ACEあるいはパーミッション・エントリーを選択し,Editをクリックします。

  6. 「Permission Entry for test 」画面で, 各パーミッションの選択ボックスを使用してパーミッションの設定を行います。 図 6-1はACEパーミッションの変更方法を示しています。

    図 6-1 ACEパーミッションの変更

    ACEパーミッションの変更
  7. OKをクリックすると「Advanced Security Settings」画面が表示されます。 手順4から手順6を繰り返し,その他のACEを変更あるいは設定します。

  8. Advanced Security Settings」画面でOKあるいはApplyをクリックします。

  9. ホスト・システムのコマンド行で次のコマンドを入力して,セキュリティ・プロテクションの設定を確認します。

    $ DIR/PROT <file/directory path>

    $  DIR/PROT/OWN TEMP.TXT
    Directory DKA0:[SAMBA.TEMP.TEST2] temp.txt;1 
    temp.txt;1     [TELNETS,TEST1]       (RWED,RWED,RWD,R)
    Total of 1 file
    注記: そのドメインのメンバーではないWindowsシステムからプロテクションの設定を試みた場合は,エラー・メッセージが表示されます。

    PDCあるいはBDCでプロテクションを管理するには,まずWindowsクライアントをワークステーションとしてドメインに追加する必要があります。 ワークステーションとしてWindowsクライアントを追加する方法については,3.2.3 項 「PDC として HP CIFS Server を構成」を参照してください。 Windowsクライアントをワークステーションとして追加した後,6.3.1 項 「ファイルおよびディレクトリ・プロテクションの管理」で説明する手順に従って,PDCあるいはBDCでプロテクションを設定してください。

方法2: DCLコマンドを使用してプロテクションを設定する

次のDCLコマンドを使用して,ファイルあるいはディレクトリのプロテクションを設定あるいは変更してください。

$ SET SECURITY/PROT=(OWNERSHIP[:ACCESS][,...])

注記: 上記の2つの方法は,PDCあるいはBDCで作成されたファイルのプロテクション設定に適用できます。

6.3.2 ファイルおよびディレクトリACLの管理

ここでは,HP CIFSでメンバーサーバーとして構成されたファイルあるいはディレクトリのACLの設定あるいは変更方法について説明します。 以下のいずれかの方法を使用してください。

方法1: ドメインメンバーであるWindowsシステムでACLを設定する

  1. 特権アカウントでHP CIFS Serverにアクセスします。

  2. ファイルあるいはディレクトリ上で右クリックし,Propertiesを選択します。

  3. Securityをクリックします。

  4. Advancedをクリックします。

  5. Addをクリックします。 Select Users, Computers, or Groups」ウィンドウが表示されます。

  6. Locationsをクリックして,検索場所を指定します。

  7. Enter the object names to select (examples):」ボックスで,検索したいオブジェクトの名前をタイプしCheck Namesをクリックします。

    Windowsシステムがその名前を解決できたら,追加した名前が下線表示されます。 この際,その名前に対応するドメイン名も追加表示されます。

  8. OKをクリックします。 ACEパーミッションとACEタイプを入力するためのダイアログ・ボックスが表示されます。

  9. 希望するパーミッションを入力しOKをクリックします。

  10. Advanced Security Settings」画面でOKあるいはApplyをクリックして新しいACEを追加します。

  11. ホスト・システムでのコマンド行で次のコマンドを入力して,ACLの設定を確認します。

    $ DIR/SEC <file/directory path>

  12. ホスト・ユーザー名と識別子とともに適切なACEが追加されています。

  13. SAMBA$UAF_TO_CIFSNAME.COMコマンド・プロシージャを実行して,ユーザーおよびグループマッピングを取得します。 ユーザーおよびグループマッピングについての詳細は,以下の項を参照してください。

    注記: SAMBA$UAF_TO_CIFSNAME.COMは,winbindで作成されたユーザーあるいはグループのみをリストします。

方法2: DCLコマンドでメンバーサーバーのACLを設定する

  1. SYSTEMアカウントあるいは特権アカウントでログインする。

  2. ユーザーのACLの設定のために,以下の手順でユーザーのリソース識別子を確認してください。

    1. ローカルユーザーの場合は,識別子はローカル・ホスト・ユーザー名になります。

    2. ドメインユーザーの場合は,以下のコマンド・プロシージャを実行した後,オプション1を選択してください。

      $ @SAMBA$ROOT:[BIN]SAMBA$UAF_TO_CIFSNAME.COM

      各ドメインユーザーごとに表示されるホスト名が,そのドメインユーザーの識別子です。

      注記: SAMBA$UAF_TO_CIFSNAME.COMwinbindで作成されたユーザーあるいはグループのみをリストします。
  3. グループのACLの設定のために,以下の手順でグループのリソース識別子を確認してください。

    • ローカル・グループの場合は,以下のコマンドを入力してください。

      $ NET GROUPMAP LIST

      対応するローカルグループにマップしている名前がリソース識別子です。

  4. ドメイングループの場合は,次のコマンドを入力した後,オプション2を選択してください。

    $ @SAMBA$ROOT:[BIN]SAMBA$UAF_TO_CIFSNAME.COM

    各ドメイングループごとに表示されるホスト名がそのドメイングループの識別子です。

    注記: ドメイングループは,CIFS$GRP<表示される数値の16進値>の形式でリソース識別子を持ちます。
  5. ファイル,共有,あるいはフォルダーにACLを追加するには,次のコマンドを入力します。

    $ set security/acl=(identifier=<resource-identifier>, access=read+execute) <filename/share path directory/sub folder>

    たとえば,“read”および“execute”パーミッションを設定したい場合は,次のように実行します。

    $ set security/acl=(identifier=<resource-identifier>, access=read+execute) <filename/share path directory/sub folder>

  6. ACLを削除する場合は次のコマンドを実行します。

    $ set security/acl=(identifier=<resource-identifier>)/delete <file/folder/share path directory name>

DCLコマンドを使用してPDCあるいはBDCに対してACLを設定する

  1. SYSTEMアカウントあるいは特権アカウントでログインします。

  2. ユーザーあるいはグループのACLを設定する場合は,以下の手順でユーザーのリソース識別子を確認してください。

    1. ユーザーの識別子はローカル・ホスト・ユーザー名になります。

    2. グループの場合は次のコマンドを実行してください。

      $ NET GROUPMAP LIST

      対応するグループにマップされている名前がリソース識別子になります。

  3. ファイル,共有、あるいはフォルダーに対してACLを追加するには,以下のコマンドを入力します。

    $ set security/acl=(identifier=<resource-identifier>, access=read+execute) <filename/share path directory/sub folder>

    たとえば,“read”および“execute”のパーミッションを設定したい場合は,次のように実行します。

    $ set security/acl=(identifier=<resource-identifier>, access=read+execute) <filename/share path directory/sub folder>

  4. ACLを削除するには,次のコマンドを実行します。

    $ set security/acl=(identifier=<resource-identifier>)/delete <file/folder/share path directory name>

印刷用画面へ
プライバシー 本サイト利用時の合意事項
© 2009 Hewlett-Packard Development Company, L.P.