レコード・タイプ 80: RACF プロセス・レコード

RACF® は、次の検出イベントについてレコード・タイプ 80 を 作成します。
  • システムに無許可で入ろうとする試み。例えば、RACROUTE REQUEST=VERIFY マクロ命令の RACF プロセス中に、RACF 定義ユーザーが (1) 無効なパスワード OIDCARD またはグループ名 を提供したか、(2) 端末へのアクセスを許可されていないか、 または (3) 不十分なセキュリティー・ラベル権限を持っていることを、RACF が検出しました。

    RACF は無許可の試みを検出した場合、 この違反レコードを常に作成します。この違反レコードは、 RACF が、RACF メッセージ ICH408I を使用してセキュリティー・コンソールに 送信する情報を補足します。

  • システムに許可されて入ろうとする試み。RACF には、ENVIR=CREATE または ENVIR=DELETE という サインオンおよびサインオフなど、正常に行われたサインオンおよびサインオフをログに記録するための RACROUTE REQUEST=VERIFY オプションが用意されています。 RACROUTE REQUEST=VERIFY マクロの LOG キーワードに、LOG=ALL または LOG=ASIS を 指定すれば、RACROUTE REQUEST=VERIFY に関するログ・レコードの生成を制御することができます。 LOG キーワードの値は、RACROUTE REQUEST=VERIFY プリプロセスおよびポストプロセスの各インストール・システム出口ルーチンに渡されます。 どちらの出口ルーチンもログ・レコードの生成前に呼び出されます。 どちらの出口ルーチンについても、LOG キーワード値は変更可能です。
  • RACF 保護リソースへの許可を受けたアクセスまたは無許可のアクセス試行。 RACROUTE REQUEST=AUTH または REQUEST=DEFINE マクロ命令の RACF プロセス中に、 次のいずれかのイベントが発生したことを RACF が検出しました。
    1. ユーザーが RACF 保護リソースへのアクセスを許可され、 要求された操作の実行を許可された。
    2. ユーザーが RACF 保護リソースにアクセスするための十分なアクセスまたは グループ権限を持っていなかったか、または RACF 保護リソースに対する操作の 実行を試みている間に 無効なデータを提供した。

    最初のケースでは、ADDSD、ALTDSD、RALTER、または RDEFINE コマンドによって リソース・プロファイル内に ALL または SUCCESS ロギング・オプションが設定 されていて、アクセス・タイプが有効なアクセス・タイプの範囲内である場合に、RACF はレコードを 作成します。RACF は、RACROUTE REQUEST=AUTH ポストプロセッシング出口ルーチンによって、ロギングが無条件に要求された場合にも、 レコードを作成します。

    2 番目のケースでは、ADDSD、ALTDSD、RALTER、または RDEFINE コマンドによって、ALL または FAILURES ロギング・オプションがリソース・プロファイル内に設定された場合、 あるいは RACROUTE REQUEST=AUTH ポストプロセッシング出口ルーチンによってロギングが無条件に要求された場合に、RACF は違反レコードを作成します。 違反レコードは、RACF メッセージ ICH408I を使用して RACF がセキュリティー・コンソールに 送信する情報を補足します。

    新しいリソースが RACF 保護リソースの場合、FAILURES (READ) オプションがデフォルト値であることに注意してください。

    先行イベントに関して、RACROUTE REQUEST=AUTH 出口ルーチン は、RACROUTE REQUEST=AUTH マクロ命令上の LOG パラメーターを ASIS から NOFAIL、NONE、または NOSTAT に変更 することによって、あるいはロギング制御フィールドを使用して 無条件にロギングを要求または抑制することによって、 ロギング・オプションを変更することができます。RACROUTE REQUEST=AUTH マクロ命令の LOG パラメーターについては、z/OS Security Server RACROUTE マクロ 解説書を参照してください。 コマンド ADDSD、 ALTDSD、 ALTUSER、 RALTER、 RDEFINE、および SETROPTS のロギング・オプションについては、z/OS Security Server RACF コマンド言語 解説書を参照してください。

  • RACF データベース上のプロファイルを、許可を受けて、または無許可で変更しようとする試み。RACF コマンド・プロセス中に、AUDITOR 属性を持つユーザーが 以下を記録するように指定したことを、RACF が検出しました。
    1. RACF コマンドまたは RACROUTE REQUEST=DEFINE による、RACF データベースへの検出されたすべての変更
    2. SPECIAL 属性を持つユーザーによって実行されたすべての RACF コマンド (LISTDSD、LISTGRP、LISTUSER、RLIST、および SEARCH を除く)
    3. RACF コマンド (LISTGRP、LISTUSER、RLIST、および SEARCH を除く) によって 検出された すべての違反
    4. ユーザーに関して実行されたすべて の RACROUTE REQUEST=AUTH と RACROUTE REQUEST=DEFINE およびユーザーによって実行された すべての RACF コマンド (LISTGRP、LISTUSER、RLIST および SEARCH を除く)

    最初の 3 つのケースでは、AUDITOR 属性を持つユーザーが SETROPTS コマンドで AUDIT、SAUDIT、および CMDVIOL をこの順序で指定した 場合に、RACF はレコードを作成します。 4 番目に ついては、AUDITOR 属性を持つユーザーが ALTUSER コマンドに UAUDIT を 指定した場合に、RACF はレコードを作成します。

SMF レコードを使用すれば、次のことが行えます。
  • 機密リソースのすべての使用に関するトラック (ALL オプションを 設定した場合)
  • 反復して検出された無許可のアクセス試行のターゲットである リソースの識別 (ALL または FAILURES オプションを 設定した場合)
  • 検出された無許可の要求を行ったユーザーの識別
  • SPECIAL ユーザー活動のトラック
  • 特定ユーザー活動のトラック

ほとんどの場合、RACF はイベントごとに 1 つのレコードを作成します。 (RACF は 1 つのリソースに対する 1 つの操作について 2 つのレコードを作成する場合があります。 例えば、RACF 保護 DASD データ・セットがスクラッチによって削除される場合です。)

SMF タイプ 80 レコードの形式

SMF タイプ 80 レコードには次の情報が入ります。

  • レコード・タイプ
  • タイム・スタンプ (時刻と日付)
  • プロセッサー ID
  • イベント・コードおよび修飾子 (イベント・コードおよびイベント・コード修飾子の表を参照)
  • ユーザー ID
  • グループ名
  • 再配置セクションのカウント
  • コマンドの正常な実行またはリソースのアクセスに使用される権限
  • ロギングの理由
  • コマンド・プロセス・エラー・フラグ
  • 前景ユーザー端末 ID
  • 前景ユーザー端末レベル番号
  • ジョブ・ログ番号 (ジョブ名、入力時刻、および日付)
  • RACF のバージョン、リリース、およびモディフィケーション・レベル番号
  • ユーザーのセキュリティー・ラベル

RACF が作成するログ・レコードは、タイプ 80 形式の標準の SMF レコードです。 表 1 は、タイプ 80 レコードの形式を説明したものです。

表 1. SMF タイプ 80 レコードの形式
オフセット
10 進 16 進 名前 長さ 形式 説明
0 0 SMF80LEN 2 2 進 レコード長
2 2 SMF80SEG 2 2 進 セグメント記述子
4 4 SMF80FLG 1 2 進 システム標識
ビット
設定された場合の意味
0-2
予約済み (IBM 用)
3
MVS/ または 5
4
MVS/
5
MVS/
6
VS2
7
予約済み (IBM 用)
注: MVS/ の場合、ビット 3、4、5、および 6 がオン。
5 5 SMF80RTY 1 2 進 レコード・タイプ: 80 (X'50')。
6 6 SMF80TME 4 2 進 レコードが SMF バッファーに移動された時刻。100 分の 1 秒単位。
10 A SMF80DTE 4 パック レコードが SMF バッファーに移動された日付。 形式は、0cyydddF (F は符号)。
14 E SMF80SID 4 EBCDIC システム識別 (SID パラメーターから)。
18 12 SMF80DES 2 2 進 記述子フラグ
ビット
設定された場合の意味
0
イベントが違反である。
1
ユーザーが RACF に対して定義されていない。
2
レコードにバージョン標識がある (SMF80VER 参照)。
3
イベントが警告である。
4
レコードに、バージョン、リリース、およびモディフィケーション・レベル番号が入っている (SMF80VRM 参照)。
5-15
予約済み (IBM 用)
20 14 SMF80EVT 1 2 進 イベント・コード。
21 15 SMF80EVQ 1 2 進 イベント・コード修飾子。
22 16 SMF80USR 8 EBCDIC このイベントに関連するユーザーの ID (ユーザーが RACF に対して 定義されていない場合は、ジョブ名が使用される)。
30 1E SMF80GRP 8 EBCDIC ユーザーが接続されたグループ (ユーザーが RACF に対して 定義されていない場合は、ステップ名が使用される)。
38 26 SMF80REL 2 2 進 SMF80FLG から最初の再配置セクションまでのオフセット
40 28 SMF80CNT 2 2 進 再配置セクション数のカウント。
42 2A SMF80ATH 1 2 進 コマンドの処理またはリソースのアクセスに使用される権限。 (1 の注を参照。)
ビット
設定された場合の意味
0
通常の権限検査 (リソース・アクセス)。
1
SPECIAL 属性 (コマンド処理)。
変更の始まり2変更の終わり
変更の始まりROAUDIT 属性 (コマンド処理)。

OPERATIONS 属性 (リソース・アクセス、コマンド処理)。

変更の終わり
3
AUDITOR 属性 (コマンド処理)。
4
インストール・システム出口処理 (リソース・アクセス)。
5
フェイルソフト処理 (リソース・アクセス)。
6
迂回ユーザー ID = *BYPASS* (リソース・アクセス)。
7
承認属性 (リソース・アクセス)
43 2B SMF80REA 1 2 進 ロギングの理由。これらのフラグは、RACF が SMF レコードを 作成した理由を示します。(2 の注を参照。)
ビット
設定された場合の意味
0
SETROPTS AUDIT(class) - 当該クラスのプロファイルに対する変更が監査されているところである。
1
ユーザーが監査中である
2
SPECIAL または OPERATIONS ユーザーが監査中である (2 の注を参照。)
3
AUDIT オプション (プロファイルが RACF によって作成または更新された時に 指定された) のため、または RACROUTE REQUEST=AUTH 出口ルーチンからのロギング要求のため、 あるいは、フェイルソフト処理中にオペレーターがアクセスを許可したため、 リソースへのアクセスが監査中である
4
RACROUTE REQUEST=VERIFY または initACEE に失敗した
5
このコマンドは常に監査される
6
コマンド内で違反が検出され、CMDVIOL が有効である
7
GLOBALAUDIT オプションのため、エンティティーへのアクセスが監査中である
44 2C SMF80TLV 1 2 進 前景ユーザーの端末レベル番号 (利用不能 の場合はゼロ)
45 2D SMF80ERR 1 2 進 コマンド・プロセス・エラー・フラグ (3 の注を参照。)
ビット
設定された場合の意味
0
コマンドにエラーがあり、RACF がいくつかの変更を取り消せなかった
1
RACF プロセスのエラーのためにプロファイル更新が行われなかった
2-7
予約済み (IBM 用)
46 2E SMF80TRM 8 EBCDIC 前景ユーザーの端末 ID (利用不能の場合はゼロ)
変更の始まり54変更の終わり 変更の始まり36変更の終わり 変更の始まりSMF80JBN変更の終わり 変更の始まり8変更の終わり 変更の始まりEBCDIC変更の終わり 変更の始まりジョブ名。 バッチ・ジョブの RACROUTE REQUEST=VERIFY および REQUEST=DEFINE レコードの場合、RACROUTE REQUEST=VERIFY または REQUEST=DEFINE のときに ジョブ名を入手できない場合、このフィールドはゼロになる可能性がある。変更の終わり
62 3E SMF80RST 4 2 進 読取装置がこのジョブに関する JOB ステートメントを認識した時刻 (単位 は 100 分の 1 秒)。バッチ・ジョブに関する RACROUTE REQUEST=VERIFY レコードの場合、このフィールドはゼロになることがある。
66 42 SMF80RSD 4 パック 読取装置がこのジョブに関する JOB ステートメントを認識した日付。 形式は 0cyydddF (F は符号)。 バッチ・ジョブに関する RACROUTE REQUEST=VERIFY レコードの場合、このフィールドはゼロになることがある。
70 46 SMF80UID 8 EBCDIC SMF 共通出口パラメーター域からのユーザー ID フィールド。 バッチ・ジョブに関する RACROUTE REQUEST=VERIFY レコードの場合、このフィールドはゼロになることがある。
78 4E SMF80VER 1 2 進 バージョン標識 (8 = 第 1 版 リリース 8 以降)。 RACF 1.8.1 については、代わりに SMF80VRM が使用される。
79 4F SMF80RE2 1 2 進 ロギングの追加理由
ビット
設定された場合の意味
0
監査のセキュリティー・レベル制御。
1
VMEVENT 監査。
2
SETROPTS LOGOPTIONS のためにクラスが監査されているところである。
3
SETROPTS SECLABELAUDIT のために監査された。
4
SETROPTS COMPATMODE のためにエンティティーが監査された。
5
SETROPTS APPLAUDIT のために監査された。
6
ユーザーが z/OS UNIX に対して定義されていないため、監査された
7
ユーザーが z/OS UNIX に関する適切な権限を持っていないため、監査された
80 50 SMF80VRM 4 EBCDIC RACF 用の FMID
2020
RACF 2.2 および OS/390 Security Server (RACF) V1 R2
2030
OS/390 Security Server (RACF) V1 R3
2040
OS/390 Security Server (RACF) V2 R4
2060
OS/390 Security Server (RACF) V2 R6
2608
OS/390 Security Server (RACF) V2 R8
7703
OS/390 Security Server (RACF) V2 R10 and z/OS Security Server (RACF) V1 R1
7705
z/OS Security Server (RACF) V1 R2
7706
z/OS Security Server (RACF) V1 R3
7707
z/OS Security Server (RACF) V1 R4
7708
z/OS Security Server (RACF) V1 R5
7709
z/OS Security Server (RACF) V1 R6
7720
z/OS Security Server (RACF) V1 R7
7730
z/OS Security Server (RACF) V1 R8
7740
z/OS Security Server (RACF) V1 R9
7750
z/OS Security Server (RACF) V1 R10
7760
z/OS Security Server (RACF) V1 R11
7770
z/OS Security Server (RACF) V1 R12
7780
z/OS Security Server (RACF) V1 R13
7790
z/OS Security Server (RACF) V2 R1
変更の始まり77A0変更の終わり
変更の始まりz/OS Security Server (RACF) V2 R2変更の終わり
84 54 SMF80SEC 8 EBCDIC ユーザーのセキュリティー・ラベル。
92 5C SMF80RL2 2 2 進 SMF80FLG から拡張長再配置セクションまでのオフセット。
94 5E SMF80CT2 2 2 進 拡張長再配置セクションのカウント
96 60 SMF80AU2 1 2 進 継続して使用される権限
ビット
設定された場合の意味
0
z/OS UNIX スーパーユーザー
1
z/OS UNIX システム機能
2-7
予約済み (IBM 用)
97 61 SMF80RSV 1 2 進 予約済み (IBM 用)
再配置セクション: 再配置セクション変数データの表を参照。
0 0 SMF80DTP 1 2 進 データ・タイプ
1 1 SMF80DLN 1 2 進 後続データの長さ
2 2 SMF80DTA 1-255 混合 データ
拡張長再配置セクション: 拡張長再配置セクション変数データの表を参照。
0 0 SMF80TP2 2 2 進 データ・タイプ
2 2 SMF80DL2 2 2 進 後続データの長さ
4 4 SMF80DA2 variable EBCDIC データ
注 :
  1. SMF80ATH: これらのフラグは、アクションを要求したユーザーに関する 権限検査が行われたことを示します。RACF コマンドはビット 0、1、および 3 を使用し、 RACF 要求はビット 0、2、および 4 ~ 7 を使用します。
    • 変更の始まりビット 0 は、コマンドまたは SVC を発行するユーザーの権限が、属性 SPECIAL、OPERATIONS、AUDITOR または ROAUDIT を持つ ユーザーに対する検査によって決定されたことを示します。 このビットは、テストが行われたことだけを示し、ユーザーがテストをパスしたこと、 およびコマンドを実行する権限を持っていることは示しません。 このビットは、ユーザーが AUDITOR 属性を持っていて、AUDITOR 属性を 必要とするオペランドだけを指定してコマンドを入力した場合には、設定されません。変更の終わり
    • 変更の始まりビット 1 は、ユーザーが SPECIAL 属性を持ち、この権限を使用して コマンドを実行したことを示します。 ユーザーが AUDITOR 属性または ROAUDIT 属性も所有していて、AUDITOR 属性または ROAUDIT 属性を必要とするオペランドのみが指定されたコマンドを ユーザーが入力した場合、このユーザーは SPECIAL 属性を持つユーザーとしての権限を使用しなかったため、このビットはオンに設定されません。変更の終わり
    • ビット 2 は、 RACROUTE REQUEST=AUTH および RACROUTE REQUEST=DEFINE によって設定され、ユーザーが OPERATIONS 属性を持ち、 この権限を使用して リソースへのアクセスを獲得したことを示します。
    • 変更の始まりビット 3 は、ユーザーが AUDITOR 属性、ROAUDIT 属性、またはグループ AUDITOR を所有していて、 その権限を使用して、AUDITOR 属性、ROAUDIT 属性、またはグループ AUDITOR 権限を要求するオペランドを指定してコマンドを発行したことを示しています。変更の終わり
    • ビット 4 は、出口ルーチンによって、これ以上の権限検査なしに 要求が受け入れられることが示されたので、 ユーザーが権限を持つことを示します。
    • ビット 5 は、フェイルソフト・プロセス中に、リソース・アクセスが オペレーターによって許可されたことを示します。
    • ビット 6 は、ユーザー ID フィールドに *BYPASS* が指定されたことを示します。 RACF 権限検査が迂回されたので、 アクセスは許可されました。
    • ビット 7 は、ユーザーが承認属性を持つことを示します。
  2. SMF80REA: これらのフラグは、RACF が SMF レコードを 作成した理由を示します。
    • ビット 0 は、SETROPTS コマンドの AUDIT オペランドに指定されたクラス内の プロファイルに変更が行われた場合に設定されます。
    • ビット 1 が設定されるのは、AUDITOR 属性を持つユーザーが、あるユーザーに 関して ALTUSER コマンドで UAUDIT オペランドを指定し、 そのユーザーが RACF コマンドで RACF プロファイルを変更した場合、 あるいは、そのユーザーに関して RACROUTE REQUEST=AUTH または RACROUTE REQUEST=DEFINE が実行された場合です。
    • ビット 2 が設定されるのは、AUDITOR 属性を持つユーザーが、SETROPTS コマンドで SAUDIT または OPERAUDIT オペランドを指定し、SPECIAL または OPERATIONS 属性を持つユーザーが RACF コマンドで RACF プロファイルを変更した場合です。SPECIAL または OPERATIONS 特権が使用されたかを判断するには、SMF80ATH のフラグを参照してください。ビット 1 は SPECIAL を示します。ビット 2 は OPERATIONS を示します。ユーザーが SPECIAL または OPERATIONS 属性と AUDITOR 属性の両方を持ち、AUDITOR 属性だけを必要とするオペランドを指定したコマンドを実行した場合、SPECIAL または OPERATIONS 権限は使用されていないため、RACF はこの活動をログに記録しません。
    • ビット 3 は次の場合に設定されます。
      • リソース・プロファイル内の AUDIT オプションが、リソースへのアクセス試行の記録を 指定している場合。
      • RACROUTE REQUEST=AUTH 出口ルーチンが無条件の記録を指定している場合。
      • コンソール・オペレーターがフェイルソフト・プロセス中のリソース・アクセスを許可している場合。
    • ビット 4 が設定されるのは、 証明書が定義されていないか、トラステッドではないために、RACROUTE REQUEST=VERIFY が、無効なグループ、パスワード、端末、OIDCARD、または initACEE が失敗したことから、 ユーザーの検証に失敗した場合です。
    • ビット 5 が設定されるのは、RVARY または SETROPTS コマンドが SMF レコードを 作成した場合です。 (2 つのコマンドのどちらかが実行されると、SMF レコードが必ず生成されます。)
    • ビット 6 が設定されるのは、AUDITOR 属性を持つユーザーが、 (SETROPTS コマンドの CMDVIOL オペランドを使用して) コマンド違反の 記録を指定し、RACF が違反を検出した場合です。
    • ビット 7 が設定されるのは、RACF 保護リソースへのアクセス試行が、 リソース・プロファイル内の GLOBALAUDIT オプションによる要求に従って、 ログに記録されている場合です。
  3. SMF80ERR: これらのフラグは、コマンド・プロセス中のエラーおよび 処理のエクステントを示します。
    • ビット 0 は、 要求されたすべての更新をコマンドが完了するのを妨げる エラーが発生し、すでに実行した更新をコマンドが取り消せなかったことを示します。このビットがオンの場合、RACF データベース上のプロファイル間に、 あるいは、データ・セットのプロファイルと DSCB またはカタログ内の データ・セットに関する RACF 標識との間に、矛盾が存在する可能性があります。後者については、ADDSD、ALTDSD、および DELDSD コマンドの コマンド関連情報内のビットによっても示されます。あるコマンド (例えば、ADDUSER) の場合、 矛盾とは不完全に定義されたリソースを意味します。プロファイルがすでに定義されている別のコマンド (例えば、ALTUSER) の場合、 矛盾とはすべての変更が行われなかったことを意味しますが、 プロファイルはまだ使用することができます。

      このビットは終了エラーを示しますが、 コマンドが他のオペランドの処理を継続する、 キーワード違反またはプロセス・エラーと 混同してはなりません。

    • ビット 1 は、次のいずれかの理由で、要求された変更がいずれも 実行されなかったことを示します。 (1) 変更が実行される前に終了エラーが発生した。または (2) コマンドが 終了エラーの後に変更を取り消すことができた。

イベント・コードおよびイベント・コード修飾子の表

次の表は、SMF80EVT (イベント・コード) フィールド と SMF80EVQ (イベント・コード修飾子) フィールドについて示します。

記録されたイベントが違反でも警告でもない場合、 イベント・コード修飾子は 0 に なります。 イベント・コード 1 (ジョブ開始/TSO ログオン/ログオフ) については、例外が あります。イベント修飾子コード 8、12、13 および 32 は違反または警告では ありません。

イベント・コード 8 ~ 25 の場合、イベント・コード修飾子 1 は、 以下のいずれかを示します。
  • コマンド・ユーザーが RACF に対して定義されていない。
  • コマンド・ユーザーが RACF データベース上の要求されたプロファイルの 変更を許可されていない。
  • コマンド・ユーザーがコマンド上のいずれのオペランドに関しても 十分な権限を持っていない。

イベント・コード 8 ~ 25 の場合、イベント・コード修飾子 2 は、 コマンド・ユーザーがいくつかのオペランドを指定するために十分な権限を 持っていないことを示しますが、RACF は、 ユーザーが十分な権限を持っているオペランドに関する 処理を実行します。

イベント・コード修飾子 3 および 4 は、 ADDSD、ALTDSD、および DELDSD の各コマンドに適用されます。 これらの修飾子は、セキュリティー・ラベルの変更によって影響されるデータ・セットの検索が 成功したか (3) 失敗したか (4) を示します。

SMF イベント・コード修飾子について詳しくは、イベント・コード修飾子の説明を参照してください。
イベント 1(1): JOB INITIATION/TSO LOGON/LOGOFF (RACINIT 要求によって検出される)
コード修飾子 10 進 (16 進) 説明 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値)
0( 0) 開始が成功した 1、 17、 20、 46、 47、 49、 53、 55、 331、 332、 374、 386、 392、 393、 394、 395、 424、 425
1( 1) パスワードが無効である  
2( 2) グループが無効である  
3( 3) OIDCARD が無効である  
4( 4) 端末/コンソールが無効である  
5( 5) アプリケーションが無効である  
6( 6) ユーザー試行アクセスが取り消された  
7( 7) パスワードおよびパスワード・フレーズの過剰入力によりユーザー ID が自動的に取り消された。  
8( 8) 終了が成功した  
9( 9) ユーザー ID が未定義である  
10( A) セキュリティー・ラベル権限が不十分である  
11( B) セキュリティー・ラベルに対して許可されていない  
12( C) RACINIT 開始が成功した  
13( D) RACINIT 削除が成功した  
14( E) システムが現在より上の権限を要求している  
15( F) リモート・ジョブ入力 - ジョブが許可されない  
16(10) SURROGAT クラスが非アクティブである  
17(11) 実行依頼者がユーザーによって許可されない  
18(12) 実行依頼者がセキュリティー・ラベルに対して許可されない  
19(13) ユーザーがジョブに対して許可されない  
20(14) 警告 - セキュリティー・ラベル権限が不十分である  
21(15) 警告 - ユーザー、ジョブ、またはプロファイルにセキュリティー・ラベルがない  
22(16) 警告 - セキュリティー・ラベルに対して許可されない  
23(17) セキュリティー・ラベルに互換性がない  
24(18) 警告 - セキュリティー・ラベルに互換性がない  
25(19) 現行 PASSWORD の期限が切れている  
26(1A) 新しい PASSWORD が無効である  
27(1B) インストール先による検査が失敗した  
28(1C) グループ・アクセスが取り消された  
29(1D) OIDCARD が必要である  
30(1E) ネットワーク・ジョブ入力 - ジョブが許可されない  
31(1F) 警告 - 承認ノードから定義されていないユーザーが伝搬された  
32(20) パスチケットを使用する開始が成功した  
33(21) パスチケットに関するやり直しが試みられた  
34(22) クライアント・セキュリティー・ラベルがサーバーのラベルと等しくありません  
35(23) 非アクティブのためユーザーが自動的に取り消された  
36(24) パスワード・フレーズが無効である  
37(25) 新規パスワード・フレーズが無効である  
38(26) 現行パスワード・フレーズの期限が切れている  
39(27) 分散 ID に対する RACF ユーザー ID が検出されない  
イベント 2(2): RESOURCE ACCESS (RACROUTE REQUEST=AUTH、 RACROUTE REQUEST=FASTAUTH および DIRAUTH 機能によって検出される)
コード修飾子 10 進 (16 進) 説明 再配置タイプ・セクション (可能な SMF80DTP/SMF80DA2 値)
0( 0) アクセスが成功した 1, 3、 4、 5、 15、 16、 17、 20、 33、 38、 46、 48、 49、 50、 51、 53、 54、 55、 64、 65、 66、 331、 332、 386、 390 (注 1 および 2 を参照)、 392、 393、 394、 395、 396 (注 3 を参照)、 424、 425
1( 1) 権限が不十分です  
2( 2) プロファイルが見つからない - マクロに RACFIND が指定されている  
3( 3) 警告のためにアクセスが許可された  
4( 4) PROTECTALL のために失敗した  
5( 5) PROTECTALL のために警告が発行された  
6( 6) CATEGORY/SECLEVEL が不十分である  
7( 7) セキュリティー・ラベル権限が不十分である  
8( 8) 警告 - ジョブ、ユーザー、またはプロファイルから セキュリティー・ラベルが脱落している  
9( 9) 警告 - セキュリティー・ラベル権限が不十分である  
10( A) 警告 - データ・セットがカタログされていない  
11( B) データ・セットがカタログされていない  
12( C) プロファイルが見つからない - 権限検査に必要である  
13( D) 警告 - CATEGORY/SECLEVEL が不十分である  
14( E) 警告: ENHANCED PGMSECURITY モードにて、非 MAIN 実行環境が検出された。 EXECUTE 制御プログラムの条件付きアクセスまたは使用が一時的に許可される。  
15( F) ENHANCED PGMSECURITY モードで、BASIC モード・プログラムを介した EXECUTE 制御プログラムの条件付きアクセスまたは使用が許可される。  
注:
  1. SMF80DTP 値 4 (許可されたアクセス権限) は、次の 2 つの場合に、SMF80DTP 値 3 (要求されたアクセス権限) より小さくなることがあります。
    • データベースへのアクセスを要求したユーザーに、 ユーザーが OPERATIONS 属性を持っているので、RACF がアクセスを許可する場合。
    • RACROUTE REQUEST=AUTH 出口ルーチンが、要求の許可を指示する 戻りコード 12 を戻した場合。
  2. SMF80DTP 値 16 は、RACROUTE REQUEST=AUTH が入力として古いボリューム (OLDVOL) を受け取った場合にのみ示されます。 値 33 は、総称プロファイルが使用された場合に示されます。
  3. 再配置 396 は、イベント・コード修飾子 0 で示されます。 これが示されるのは、条件付きアクセス・リストの基準項目によりアクセスが許可された場合のみです。
イベント 3(3): ADDVOL/CHGVOL (RACROUTE REQUEST=DEFINE TYPE=ADDVOL または CHGVOL によって検出される)
コード修飾子 10 進 (16 進) 説明 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値)
0( 0) 新規ボリュームの処理が成功した 1、 4、 5、 15、 16、 17、 33、 38、 44、 46、 49、 53、 51、 55、 331、 332、 386 (注を参照)、 392、 393、 394、 395、 424、 425
1( 1) 権限が不十分である (DATASET のみ)  
2( 2) セキュリティー・ラベル権限が不十分である  
3( 3) 異なるセキュリティー・ラベルを持つ、より一般的なプロファイルが存在する  
注: SMF80DTP 値 16 は、 RACROUTE REQUEST=AUTH が入力として古いボリューム (OLDVOL) を受け取った場合にのみ示される。 値 33 は、総称プロファイルが使用された場合に示される。
イベント 4(4): RENAME RESOURCE (TYPE=DEFINE および NEWNAME を指定した RACROUTE REQUEST=DEFINE によって検出される)
コード修飾子 10 進 (16 進) 説明 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値)
0( 0) 名前変更が成功した 1、 2、 5、 15、 17、 33、 38、 44、 46、 49、 51、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425
1( 1) グループが無効である  
2( 2) ユーザーがグループ内に存在しない  
3( 3) 権限が不十分です  
4( 4) リソース名がすでに定義されている  
5( 5) ユーザーが RACF に対して定義されていない  
6( 6) リソースが保護されていない  
7( 7) 警告 - リソースが保護されていない  
8( 8) 2 番目の修飾子内のユーザーが RACF 定義ではない  
9( 9) 異なるセキュリティー・ラベルを持つ、より一般的なプロファイルが存在する  
10( A) セキュリティー・ラベル権限が不十分である  
11( B) リソースがセキュリティー・ラベルによって保護されていない  
12( C) 新規名がセキュリティー・ラベルによって保護されていない  
13( D) 新しいセキュリティー・ラベルが古いセキュリティー・ラベルの上位になる必要がある  
14( E) セキュリティー・ラベル権限が不十分である  
15( F) 警告 - リソースがセキュリティー・ラベルによって保護されていない  
16(10) 警告 - 新規名がセキュリティー・ラベルによって保護されていない  
17(11) 警告 - 新しいセキュリティー・ラベルが古いセキュリティー・ラベルの上位になる必要がある  
注: リソースの名前を変更するために RACROUTE REQUEST=DEFINE を使用した場合 (SMF80EVT=4)、 データ・タイプ 33 再配置セクションに、 古い名前または新しい名前のいずれかであるリソース名、 あるいは、古い名前または新しい名前を保護する総称プロファイルを 保持することができる。
イベント 5(5): DELETE RESOURCE (RACROUTE REQUEST=DEFINE、 TYPE=DELETE または DELETE によって検出される)
コード修飾子 10 進 (16 進) 説明 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値)
0( 0) スクラッチが成功した 1、 5、 15、 17、 33、 38、 44、 46、 49、 51、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425
1( 1) リソースが検出されない  
2( 2) ボリューム ID が無効である (DATASET のみ)  
イベント 6(6): DELETE 1 VOLUME OF MULTIVOLUME RESOURCE (RACROUTE REQUEST=DEFINE、 TYPE=DELETE によって検出される)
コード修飾子 10 進 (16 進) 説明 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値)
0( 0) 削除が成功した 1、 5、 8、 15、 17、 38、 44、 46、 49、 51、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425
イベント 7(7): DEFINE RESOURCE (RACROUTE REQUEST=DEFINE、 TYPE=DEFINE によって検出される)
コード修飾子 10 進 (16 進) 説明 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値)
0( 0) 定義が成功した 1、 5、 15、 17、 18、 19、 33、 38、 44、 46、 49、 51、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425
1( 1) グループが未定義である  
2( 2) ユーザーがグループ内に存在しない  
3( 3) 権限が不十分です  
4( 4) リソース名がすでに定義されている  
5( 5) ユーザーが RACF に対して定義されていない  
6( 6) リソースが保護されていない  
7( 7) 警告 - リソースが保護されていない  
8( 8) 警告 - ジョブ、ユーザー、またはプロファイルから セキュリティー・ラベルが脱落している  
9( 9) 警告 - セキュリティー・ラベル権限が不十分である  
10( A) 2 番目の修飾子内のユーザーが RACF 定義ではない  
11( B) セキュリティー・ラベル権限が不十分である  
12( C) 異なるセキュリティー・ラベルを持つ、より一般的なプロファイルが存在する  
EVENT 10 進 (16 進) コマンド コード修飾子 10 進 (16 進) 説明 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値)
8( 8) ADDSD 0( 0) 違反は検出されなかった 6、 7、 10、 13、 33、 38、 40、 44、 49、 50、 51、 53、 55、 62、 63、 331、 332、 386、 392、 393、 394、 395、 424、 425
1( 1) 権限が不十分である (RACF データベース は更新されない)
2( 2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
3( 3) セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索に成功した
4( 4) セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索中にエラーが発生した
9( 9) ADDGROUP 0( 0) 違反は検出されなかった 6、 7、 37、 38、 44、 49、 53、 55、 63、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425
1( 1) 権限が不十分である (RACF データベース は更新されない)
2( 2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
10( A) ADDUSER 0( 0) 違反は検出されなかった 6、 7、 8、 28、 37、 38、 40、 44、 49、 53、 55、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425
1( 1) 権限が不十分である (RACF データベース は更新されない)
2( 2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
11( B) ALTDSD 0( 0) 違反は検出されなかった 6、 7、 10、 11、 33、 38、 40、 41、 44、 49、 50、 51、 53、 55、 62、 63、 331、 332、 386、 392、 393、 394、 395、 424、 425
1( 1) 権限が不十分である (RACF データベース は更新されない)
2( 2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
3( 3) セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索に成功した
4( 4) セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索中にエラーが発生した
12( C) ALTGROUP 0( 0) 違反は検出されなかった 6、 7、 37、 38、 44、 49、 53、 55、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425
1( 1) 権限が不十分である (RACF データベース は更新されない)
2( 2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
13( D) ALTUSER 0( 0) 違反は検出されなかった 6、 7、 8、 28、 37、 38、 40、 41、 44、 49、 53、 55、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425
1( 1) 権限が不十分である (RACF データベース は更新されない)
2( 2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
14( E) CONNECT 0( 0) 違反は検出されなかった 6、 38、 49、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425
1( 1) 権限が不十分である (RACF データベース は更新されない)
2( 2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
15( F) DELDSD 0( 0) 違反は検出されなかった 6、 38、 49、 50、 51、 53、 55、 62、 63、 331、 332、 386、 392、 393、 394、 395、 424、 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
3(3) セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索に成功した
4(4) セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索中にエラーが発生した
16(10) DELGROUP 0(0) 違反は検出されなかった 6、 38、 44、 49、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
17(11) DELUSER 0(0) 違反は検出されなかった 6、 38、 44、 49、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
18(12) PASSWORD 0(0) 違反は検出されなかった 6、 38、 49、 53、 331、 332、 386、 392、 393、 394、 395、 424、 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
19(13) PERMIT 0(0) 違反は検出されていません 6、 9、 12、 13、 14、 17、 26、 38、 39、 49、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) 権限が不十分である (RACF データベース は部分的に更新される)
20(14) RALTER 0(0) 違反は検出されなかった 6、 7、 9、 10、 11、 17、 24、 25、 29、 33、 38、 40、 41、 44、 49、 50、 51、 53、 55、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
21(15) RDEFINE 0(0) 違反は検出されなかった 6、 7、 9、 13、 17、 24、 29、 33、 38、 40、 44、 49、 50、 51、 53、 55、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
22(16) RDELETE 0(0) 違反は検出されなかった 6、 9、 17、 38、 44、 49、 50、 51、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
23(17) REMOVE 0(0) 違反は検出されなかった 6, 17, 38, 49, 53, 55, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
24(18) SETROPTS 0(0) 違反は検出されなかった 6, 21, 22, 23, 27, 32, 34, 35, 36, 42, 43, 44, 45, 49, 53, 55, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
25(19) RVARY 0(0) 違反は検出されなかった 6, 27, 30, 31, 49, 53, 55, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 権限が不十分である (RACF データベース は更新されない)
2(2) キーワード違反が検出された (RACF データベースは 部分的に更新される)
26(1A) APPC SESSION ESTABLISHMENT 0(0) パートナー検査が成功した 1, 17, 33, 38, 49, 53, 55, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) セッションは検査なしで設定された
2(2) ローカル LU キーが 5 日以内に満了する
3(3) パートナー LU のアクセスが取り消された
4(4) パートナー LU のキーがこの LU キーと 合致しない
5(5) セキュリティーの理由でセッションが終了した
6(6) 必要な SESSION KEY が定義されていない
7(7) パートナー LU によるセキュリティー侵害の 恐れがある
8(8) パートナー LU に関して SESSION KEY が定義されていない
9(9) この LU に関して SESSION KEY が定義されていない
10(A) SNA セキュリティー関連プロトコル・エラー
11(B) 検査中にプロファイルが変更された
12(C) SESSION KEY が有効期限切れ
27(1B) GENERAL 0(0) 汎用監査 17, 46, 49, 53, 55, 331, 332, 386, 392, 393, 394, 395, 424, 425
28(1C) DIRECTORY SEARCH 0(0) アクセスは許可されます 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265 266, 267, 268, 269, 270, 291, 295, 297, 298, 299, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) ディレクトリーの検索は許可されていません
2(2) セキュリティー・ラベル障害
29(1D) CHECK ACCESS TO DIRECTORY 0(0) アクセスは許可されます 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264 265, 266, 267, 268, 269, 270, 297, 298, 299, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 呼び出し側には、要求されたアクセス権限はありません
2(2) セキュリティー・ラベル障害
30(1E) CHECK ACCESS TO FILE 0(0) アクセスは許可されます 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 267, 268, 269, 270, 298, 299, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 呼び出し側には、要求されたアクセス権限はありません
2(2) セキュリティー・ラベル障害
31(1F) CHAUDIT 0(0) ファイルの監査オプションが変更されました 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 292, 293, 294, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 呼び出し側には、指定されたファイルのユーザー監査オプションを変更する権限 がありません
2(2) 呼び出し側には、監査員監査オプションを変更する権限がありません
3(3) セキュリティー・ラベル障害
32(20) CHDIR 0(0) 現行作業ディレクトリーが変更されました 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害はディレクトリー検索イベント・タイプとしてログに記録されました。
33(21) CHMOD 0(0) ファイル・モードは変更されました 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 263, 264, 265, 266, 289, 290, 296, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 呼び出し側には、指定されたファイルのモードを変更する権限がありません
2(2) セキュリティー・ラベル障害
34(22) CHOWN 0(0) ファイルの所有者またはグループ所有者が変更されました 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 280, 281, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 呼び出し側には、指定されたファイルの所有者またはグループ所有者を変更する 権限がありません
2(2) セキュリティー・ラベル障害
35(23) CLEAR SETID BITS FOR FILE 0(0) S_ISUID、S_ISGID、および S_ISVTX ビットがゼロに変更されました (書き込み) 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 289, 290, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
  障害ではありません
36(24) EXEC WITH SETUID/SETGID 0(0) z/OS UNIX ユーザー ID (UID) および z/OS UNIX グループ ID (GID) が正常に変更された 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 272, 273, 274, 275, 276, 277, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
  障害ではありません。 プログラム・ファイルへのアクセスは内部オープンによって監査されます
37(25) GETPSENT 0( 0) アクセスは許可されます 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 282, 283, 284, 288, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1( 1) 指定されたプロセスへのアクセスは許可されていません
38(26) INITIALIZE z/OS UNIX PROCESS (DUB) 0( 0) z/OS UNIX プロセスが正常に開始されました 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1( 1) ユーザーが z/OS UNIX ユーザーとして定義されていない (ユーザー・プロファイルも OMVS セグメントもない)
2( 2) ユーザーが、z/OS UNIX ユーザーとして不完全に定義された (ユーザー・プロファイルに z/OS UNIX ユーザー ID (UID) がない)
3( 3) ユーザーの現行グループに、z/OS UNIX グループ ID (GID) がない
39(27) z/OS UNIX PROCESS COMPLETION (UNDUB) 0( 0) プロセスが完了しました 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
  障害ではありません
40(28) KILL 0( 0) アクセスは許可されます 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 282, 283, 284, 288, 300, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1( 1) 指定されたプロセスへのアクセスは許可されていません
2( 2) セキュリティー・ラベル障害
41(29) LINK 0( 0) 新しいリンクが作成されました 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 270, 299, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました
42(2A) MKDIR 0( 0) ディレクトリーが正常に作成されました 17, 49, 50, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 289, 290, 294, 296, 307, 308, 309, 310, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました
43(2B) MKNOD 0( 0) ノードが正常に作成された 17, 49, 50, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 289, 290, 294, 296, 307, 308, 309, 310, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました
44(2C) MOUNT FILE SYSTEM 0( 0) マウントが正常終了しました 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 295, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害は ck_priv イベント・タイプとしてログに記録されます
45(2D) OPEN (NEW FILE) 0( 0) ファイルが正常作成されました 17, 49, 50, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 289, 290, 294, 296, 307, 308, 309, 310, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました
46(2E) PTRACE 0( 0) アクセスは許可されます 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 282, 283, 284, 285, 286, 287, 288, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1( 1) 指定されたプロセスへのアクセスは許可されていません
2( 2) セキュリティー・ラベル障害
47(2F) RENAME 0( 0) 名前変更が正常終了しました 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 270, 271, 278, 279, 294, 299, 302, 307, 308, 309, 310, 311, 312, 313, 314, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました
48(30) RMDIR 0(0) rmdir が正常終了しました 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました
49(31) SETEGID 0(0) 有効な z/OS UNIX グループ ID (GID) の正常な変更 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 275, 276, 277, 281, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) setegid は許可されていません
50(32) SETEUID 0(0) 有効な z/OS UNIX ユーザー ID (UID) の正常な変更 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 272, 273, 274, 280, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) seteuid は許可されていません
51(33) SETGID 0(0) z/OS UNIX グループ ID (GID) の正常な変更 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 275, 276, 277, 281, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) setgid は許可されていません
52(34) SETUID 0(0) z/OS UNIX ユーザー ID (UID) の正常な変更 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 272, 273, 274, 280, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) setuid は許可されていません
53(35) SYMLINK 0(0) symlink が正常終了しました 17, 49, 50, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 297, 307, 308, 309, 310, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました
54(36) UNLINK 0(0) unlink が正常終了しました 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 302, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました
55(37) UNMOUNT THE SYSTEM 0(0) unmount が正常終了しました 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 295, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
* 障害は ck_priv イベント・タイプとしてログに記録されます
56(38) CHECK FILE OWNER 0(0) ユーザーは所有者です 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) ユーザーは所有者ではありません
2(2) セキュリティー・ラベル障害
57(39) CK_PRIV 0(0) ユーザーは許可されています 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) ユーザーが要求した機能の使用を許可されない
58(3A) OPEN SLAVE TTY 0(0) アクセスは許可されます 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 282, 283, 284, 288, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 指定されたプロセスへのアクセスは許可されていません
59(3B) RACLINK 0(0) アクセスは許可されます 6, 49, 53, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 権限が不十分です
2(2) キーワード違反が検出されました
3(3) アソシエーションがすでに定義されています
4(4) アソシエーションがすでに承認されています
5(5) アソシエーションが一致しません
6(6) アソシエーションが存在しません
7(7) パスワードが無効であるか、ユーザー ID が取り消されている
60(3C) CHECK IPC ACCESS 0(0) アクセスは許可されます 17, 49, 51, 56, 256, 257, 258, 259, 260, 261, 262, 265, 266, 267, 268, 269, 303, 304, 305, 306, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 呼び出し側に適切なアクセス権限がない
2(2) セキュリティー・ラベル障害
61(3D) IPCGET (MAKE ISP) 0(0) ISP の作成が成功しました 17, 49, 51, 56, 256, 257, 258, 259, 260, 261, 262, 265, 266, 269, 303, 304, 305, 306, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) セキュリティー・ラベル障害
62(3E) R_IPC コントロール 0(0) アクセスは許可されます 17, 49, 51, 56, 256, 257, 258, 259, 260, 261, 262, 265, 266, 280, 281, 289, 290, 291, 296, 303, 304, 305, 306, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 呼び出し側に適切なアクセス権限がない
2(2) セキュリティー・ラベル障害
63(3F) SETGROUP 0(0) アクセスは許可されます 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) 指定されたプロセスへのアクセスは許可されていません
64(40) CHECK OWNER, TWO FILES 0(0) ユーザーは所有者です 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 271, 278, 279, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) ユーザーは所有者ではありません
2(2) セキュリティー・ラベル障害
65(41) R_AUDIT 0( 0) r_audit が正常終了しました 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
  障害ではない
66(42) RACDCERT 0( 0) 違反は検出されていません 6, 49, 53, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 331, 332, 336, 337, 338, 339, 386, 392, 393, 394, 395, 398, 399, 424, 425
1( 1) 権限が不十分である (RACF データベース は更新されない)
67(43) INITACEE 0( 0) 証明書が、正常に登録されました 49, 53, 318, 319, 331, 332 374, 386, 392, 393, 394, 395, 424, 425
1( 1) 証明書が、正常に登録解除されました
2( 2) 許可されていないため、証明書の登録ができない
3( 3) 証明書の登録抹消を許可されていない
4( 4) 証明書に対するユーザー ID が検出されない
5( 5) 証明書がトラステッドでない
6( 6) CERTAUTH 証明書が正常に登録されました
7( 7) 権限が不十分であるため、CERTAUTH 証明書の登録ができません
8( 8) クライアント・セキュリティー・ラベルがサーバーのラベルと等しくありません
9( 9) SITE または CERTAUTH 証明書を使用してユーザーを認証した
10(A) 分散 ID に対する RACF ユーザー ID が検出されない
68(44) GRANT OF INITIAL KERBEROS TICKET (Network 認証サービスで使用するために予約済み) 0( 0) 正常終了 333, 334, 335
1( 1) 異常終了
69(45) R_PKIServ GENCERT 0( 0) GENCERT 要求が成功した 46, 49, 53, 318, 319, 331, 332, 340, 341, 342, 343, 344, 345, 346, 347, 348, 349, 350, 351, 357, 358, 359, 373, 375, 376, 377, 378, 386, 388, 391, 392, 393, 394, 395, 422, 424, 425, 426, 427, 428
1( 1) GENCERT に関する権限が不十分
2( 2) REQCERT 要求が成功した
3( 3) REQCERT に関する権限が不十分
4( 4) GENRENEW 要求が成功した
5( 5) GENRENEW に関する権限が不十分
6( 6) REQRENEW 要求が成功した
7( 7) REQNRENEW に関する権限が不十分
8( 8) PREREGISTER 要求が成功した
9( 9) PREREGISTER に関する権限が不十分
70(46) R_PKIServ EXPORT 0( 0) EXPORT 要求が成功した 46, 49, 53, 331, 332, 343, 344, 351, 359, 386, 391, 392, 393, 394, 395, 421, 424, 425
1( 1) EXPORT に関する権限が不十分
2( 2) EXPORT に対して誤ったパスフレーズが指定されました
71(47) POLICY DIRECTOR ACCESS CONTROL DECISION (Policy Director Authorization Services で使用するために予約済み) 0( 0) 許可済み 352, 353, 354, 355, 356, 372
1( 1) 許可されないが、警告モードのため認められた
2( 2) トラバース権限が不十分なため許可されないが、警告モードのため認められた
3( 3) time-of-day 検査のため許可されないが、警告モードのため認められた
4( 4) 許可されていません
5( 5) トラバース権限が不十分なため許可されない
6( 6) time-of-day 検査のため許可されない
72(48) R_PKIServ QUERY、 DETAILS、または VERIFY 0( 0) admin QUERY または DETAILS 要求が成功した 20、 46、 49、 53、 318、 319、 331、 332、 340、 341、 342、 346、 351、 358、 360、 361、 362、 363、 373、 375、 386、 391、 392、 393、 394、 395、 421、 422、 424、 425、 426、 429、 変更の始まり433、 434変更の終わり
1( 1) admin QUERY または DETAILS に関する権限が不十分
2( 2) VERIFY 要求が成功した
3( 3) VERIFY に関する権限が不十分
4( 4) VERIFY 証明書が誤り。この証明書用のレコードが見付からない
73(49) R_PKIServ UPDATEREQ 0( 0) admin UPDATEREQ 要求が成功した 46, 49, 53, 331, 332, 340, 341, 342, 346, 347, 348, 349, 350, 351, 357, 364, 365, 375, 376, 377, 378, 386, 388, 391, 392, 393, 394, 395, 424, 425, 427, 428
1(1) admin UPDATEREQ に関する権限が不十分
74(4A) R_PKIServ UPDATECERT または REVOKE 0(0) admin UPDATECERT 要求が成功した 48, 49, 53, 318, 331, 332,364, 365, 366, 386, 391, 392, 393, 394, 395, 423, 424, 425
1(1) admin UPDATECERT に関する権限が不十分
2(2) REVOKE 要求が成功した
3(3) REVOKE に関する権限が不十分
75(4B) ACL ファイル変更 0(0) ACL の変更が成功した 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 307, 308, 309, 310, 315, 316, 317, 331, 332, 367, 368, 369, 370, 371, 386, 392, 393, 394, 395, 424, 425
1(1) 権限が不十分であるため、ACL を変更できません
2(2) セキュリティー・ラベル障害
76(4C) ACL ファイル削除 0(0) ACL 全体が除去された 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 307, 308, 309, 310, 315, 316, 317, 331, 332, 367, 386, 392, 393, 394, 395, 424, 425
1(1) 権限が不十分であるため、ACL を削除できない
2(2) セキュリティー・ラベル障害
77(4D) ファイル・セキュリティー・ラベルの設定 (R_setfsecl) 0(0) セキュリティー・ラベル変更が成功した 17, 49, 50, 51, 53, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) セキュリティー・ラベル変更の権限がない
78(4E) write-down 特権を設定 0(0) 要求機能が成功した 49, 53, 331, 332, 386, 392, 393, 394, 395, 424, 425
1(1) IRR.WRITEDOWN.BYUSER の許可がない
79(4F) CRL 公開 0(0) z/OS Cryptographic Services PKI Services ガイドおよび解説書を参照してください。  
80(50) RPKIRESP 0( 0) RESPOND 要求が成功した 46, 49, 53, 331, 332, 386, 389, 391, 392, 393, 394, 395, 424, 425
1( 1) RESPOND に関する権限が不十分
81(51) パスチケット評価 0( 0) 正常終了 20, 48, 49, 53
1( 1) 異常終了
82(52) パスチケット生成 0( 0) 正常終了 20, 48, 49, 53
1( 1) 異常終了
83(53) RPKISCEP 0( 0) AutoApprove PKCSReq 要求が成功した 46, 49, 53, 318, 319, 331, 332, 340, 341, 342, 346, 347, 348, 349, 350, 351, 357, 358, 359, 373, 375, 386, 388, 391, 392, 393, 394, 395, 424, 425, 427, 428
1( 1) AdminApprove PKCSReq 要求が成功した
2( 2) GetCertInitial 要求が成功した
3( 3) PKCSReq または GetCertInitial 要求が拒否された
4( 4) 誤った SCEP トランザクション ID を GetCertInitial に指定
5( 5) SCEPREQ に関する権限が不十分
変更の始まり84(54)変更の終わり 変更の始まりRDATAUPD 変更の終わり 変更の始まり0( 0)変更の終わり 変更の始まりNewRing が成功した変更の終わり 変更の始まり49, 53, 318, 319, 320, 331, 332, 343, 344, 346, 386, 392, 393, 394, 395, 400, 401, 402, 403, 404, 405, 406, 407, 424, 425, 435, 436, 437, 438変更の終わり
1( 1) NewRing の呼び出しが許可されなかった
2( 2) DataPut が成功した
3( 3) DataPut の呼び出しが許可されなかった
4( 4) DataRemove が成功した
5( 5) DataRemove の呼び出しが許可されなかった
6( 6) DelRing が成功した
7( 7) DelRing の呼び出しが許可されなかった
85(55) PKIAURNW 0( 0) autoRenew が成功した 318, 319, 341, 342, 346, 358, 363, 373, 391, 408
86(56) R_PgmSignVer 0( 0) 署名検査が成功した 1, 15, 46, 49, 53, 66, 331, 332, 386, 392, 393, 394, 395, 409, 410, 411, 412, 413, 414, 424, 425
1( 1) 署名は有効なようだが、ルート CA 証明書がトラステッドではない
2( 2) モジュール署名の検査が失敗した
3( 3) モジュール証明書チェーンが誤っている
4( 4) 署名が必要だが、モジュールに署名が付いていない
5( 5) 署名が必要だが、署名が除去されている
6( 6) プログラム検査モジュールがロードされていない。このプログラムをロードしようとしたときに、プログラム検査が使用できなかった。
7( 7) プログラム検査モジュールの検査中に、アルゴリズム的自己診断テストが失敗した。
87(57) RACMAP 0( 0) 違反は検出されていません 6, 49, 53, 331, 332, 386, 392, 393, 394, 395, 415, 416, 424, 425
1( 1) 権限が不十分である (RACF データベース は更新されない)
88(58) AUTOPROF 0(0) プロファイル変更が成功した 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 317, 331, 332, 386, 392, 393, 394, 395, 417, 418, 419, 420, 424, 425
89(59) RPKIQREC 0(0) ユーザー QRECOVER 要求が成功した 20, 46, 49, 53, 318, 319, 331, 332, 341, 342, 346, 358, 386, 391, 392, 393, 394, 395, 421, 424, 425
1(1) ユーザー QRECOVER に関する権限が不十分

再配置セクション変数データの表

この表は、再配置セクションの変数データ要素を 示します。

データ・タイプ (SMF80DTP) 10 進 (16 進) データ長 (SMF80DLN) 形式 説明 (SMF80DTA)
 1( 1) 1-255 EBCDIC リソース名または古いリソース名 (RACROUTE REQUEST=AUTH または RACROUTE REQUEST=DEFINE)
 2( 2) 1-255 EBCDIC 新しいデータ・セット名 (RACROUTE REQUEST=DEFINE)
 3( 3) 1 2 進 要求されたアクセス (1 参照)
 4( 4) 1 2 進 許可されたアクセス (2 参照)
 5( 5) 1 2 進 データ・セット・レベル番号 (00-99)
 6( 6) 1-255 混合 RACF コマンド関連データ (データ・タイプ 6 コマンド関連データの表 参照)
 7( 7) 1-255 EBCDIC DATA インストール先定義データ (ADDUSER、ALTUSER、RALTER、 RDEFINE、ADDGROUP、ALTGROUP、ADDSD、ALTDSD)
 8( 8) 1-20 EBCDIC NAME ユーザー名 (ADDUSER, ALTUSER)
 9( 9) 1-255 EBCDIC リソース名 (PERMIT, RALTER, RDEFINE, RDELETE)
10( A) 7 EBCDIC ボリューム通し番号 (ALTDSD ADDVOL、RALTER ADDVOL、ADDSD VOLUME)。 オンに設定された場合、第 1 バイトのビット 0 は、ボリュームが処理されなかったことを示します。 バイト 2-7 にはボリューム通し番号が入ります。
11( B) 7 EBCDIC ボリューム通し番号 (ALTDSD DELVOL, RALTER DELVOL)。 オンに設定された場合、第 1 バイトのビット 0 は、ボリュームが処理されなかったことを示します。 バイト 2-7 にはボリューム通し番号が含まれます。
12(C) 9-243   1 から 27 個の ID 名 (PERMIT), 各名前の長さは 9 バイト
2 進 バイト 1: プロセス・フラグ:
ビット
設定された場合の意味
0
プロセス・エラーのために無視された ID (3 参照)
1-7
予約済み (IBM® 用)
EBCDIC バイト 2-9: ID 名
13(D) 1-255 EBCDIC FROM リソース名 (PERMIT, ADDSD, RDEFINE)
14(E) 12 EBCDIC VOLUME ボリューム通し番号 (6 バイト) に続いて FVOLUME ボリューム通し番号 (6 バイト) (PERMIT)
15(F) 6 EBCDIC VOLSER ボリューム通し番号 (RACROUTE REQUEST=AUTH または RACROUTE REQUEST=DEFINE)

(RACROUTE REQUEST=AUTH が入力として DATASET プロファイルを受け取った場合、ログに記録されるボリューム通し番号は、プロファイルのボリューム通し番号のリスト内に含まれた最初のボリューム通し番号になる。)

16(10) 6 EBCDIC OLDVOL ボリューム通し番号 (RACROUTE REQUEST=AUTH または RACROUTE REQUEST=DEFINE)

(RACROUTE REQUEST=AUTH が入力として DATASET プロファイルを受け取った場合、ログに記録されるボリューム通し番号は、プロファイルのボリューム通し番号のリスト内に含まれた最初のボリューム通し番号になる。)

17(11) 1-8 EBCDIC クラス名 (RACROUTE REQUEST=AUTH あるいは RACROUTE REQUEST=DEFINE, RDEFINE, RALTER, RDELETE, PERMIT, または VMXEVENT 監査)。z/OS UNIX の場合、要求に関するクラス制御監査。
18(12) 1-255 EBCDIC MENTITY モデル・リソース名 (RACROUTE REQUEST=DEFINE)
19(13) 6 EBCDIC モデル・リソースのボリューム通し番号 (RACROUTE REQUEST=DEFINE)
20(14) 8 EBCDIC アプリケーション名 (処理済みの RACROUTE REQUEST=AUTH または RACROUTE REQUEST=DEFINE)
21(15) 10   現行クラス・オプション (SETROPTS または RACF 初期設定によって設定される)
2 進 バイト 1:
ビット
設定された場合の意味
0
統計が有効である
1
監査が有効である
2
保護が有効である
3
総称プロファイル・プロセスが有効である
4
総称コマンド・プロセスが有効である
5
グローバル・アクセス検査がアクティブである
6
RACLIST オプションが有効である
7
GENLIST オプションが有効である
EBCDIC バイト 2-9: クラス名
バイト 10:
ビット
設定された場合の意味
0
予約済み (IBM 用)
1
LOGOPTIONS(ALWAYS) が有効である
2
LOGOPTIONS(NEVER) が有効である
3
LOGOPTIONS(SUCCESSES) が有効である
4
LOGOPTIONS(FAILURES) が有効である
5
LOGOPTIONS(DEFAULT) が有効である
6-7
予約済み (IBM 用)
22(16) 8 EBCDIC STATISTICS/NOSTATISTICS キーワード (SETROPTS) からのクラス名
23(17) 8 EBCDIC AUDIT/NOAUDIT キーワード (SETROPTS) からのクラス名
24(18) 2-247 EBCDIC ADDMEM キーワード (RDEFINE, RALTER) からのリソース名
バイト 1:
ビット
設定された場合の意味
0
リソース名が処理されなかった
1
コマンド・ユーザーの操作を実行するための権限が不十分なので リソース名が無視された

バイト 2-247: リソース名

25(19) 2-247 EBCDIC DELMEM キーワード (RALTER) からのリソース名。 最初のバイトのビット 0 は、オンに設定された場合、リソース名が処理されなかったことを 示す。バイト 2-247 にはリソース名が入る。
26(1A) 8 EBCDIC FCLASS キーワード (PERMIT) からのクラス名
27(1B) 8 EBCDIC CLASSACT/NOCLASSACT キーワード (SETROPTS, RVARY) からのクラス名
28(1C) 9 混合 CLAUTH/NOCLAUTH キーワード (ADDUSER, ALTUSER) からのクラス名。最初のバイトのビット 1 は、オンに設定された場合、 コマンド・ユーザーが操作を実行する十分な権限を 持っていなかったので、クラスが無視されたことを示す。バイト 2-9 にはクラス名が入る。
29(1D) 1-255 EBCDIC アプリケーション・データ (RDEFINE, RALTER)
30(1E) 12-55 混合 RACF データベース状況 (RVARY, RACF 初期設定)
バイト 1:
ビット
設定された場合の意味
0
データベースがアクティブである
1
データベースがバックアップである
2-7
予約済み (IBM 用)

バイト 2-4: 装置名

バイト 5-10: ボリューム

バイト 11: 順序番号

バイト 12: 1-44 文字のデータ・セット名

31(1F) 1~44 EBCDIC DATASET オペランド (RVARY) からのデータ・セット名
32(20) 89 混合
バイト
説明
1
パスワードの時間間隔値
2
パスワード活動記録値
3
ユーザー ID 取り消し値
4
パスワード警告レベル値
5-84
パスワード構文規則値
85
ユーザー ID 非活動間隔
86-89
標識
ビット
設定された場合の意味
0
MODEL(GDG) が有効である
1
MODEL(USER) が有効である
2
MODEL(GROUP) が有効である
3
GRPLIST が有効である
4-31
予約済み (IBM 用)
33(21) 2-255 混合 バイト 1: プロセス・フラグ
ビット
設定された場合の意味
0
1=リソース名が総称名である
 
0=総称プロファイルが使用されている
1
1=データ・セットの古い名前が RACROUTE REQUEST=DEFINE によって変更された。
 
0=データ・セットの新しい名前が、RACROUTE REQUEST=DEFINE によって変更された。
2-7
予約済み (IBM 用)

バイト 2-254: 総称リソース名または使用されている総称プロファイルの 名前

注: この再配置セクションは、総称プロファイルが使用されていない場合はレコードに表示されません。例えば、ユーザーが、プロファイルがあるにもかかわらず、これを使用しないで自身の JES スプール・ファイルにアクセスすることが許可されている場合です。
34(22) 8 EBCDIC GENERIC/NOGENERIC (SETROPTS) からのクラス名
35(23) 8 EBCDIC GENCMD/NOGENCMD (SETROPTS) からのクラス名
36(24) 8 EBCDIC GLOBAL/NOGLOBAL (SETROPTS) からのクラス名
37(25) 1~44 EBCDIC モデル名
38(26) 8 EBCDIC プロファイルを所有しているユーザー ID またはグループ名 (RACROUTE REQUEST=AUTH と RACROUTE REQUEST=DEFINE およびログ・レコードを作成する SETROPTS と RVARY を除くすべての RACF コマンド)。 DEFINE 操作中、このフィールドには、プロファイルと共に定義されている所有者が 入る。他のすべての操作中、このフィールドには現在の所有者が入る。したがって、所有者を変更した場合、このフィールドには古い所有者が入っている。
39(27) 4-255   エンティティー名の変数番号 (PERMIT)。 それぞれの長さは 4 から 42 バイト
2 進 バイト 1-2: プロセス・フラグ:
ビット
設定された場合の意味
0
プロセス・エラーのためにエンティティーが無視された
1
PROGRAM クラス・エンティティー
2
CONSOLE クラス・エンティティー
3
TERMINAL クラス・エンティティー
4
JESINPUT クラス・エンティティー
5
APPCPORT クラス・エンティティー
6
SYSID エンティティー
7
SERVAUTH クラス・エンティティー
8
CRITERIA エンティティー
9-15
予約済み (IBM 用)

バイト 3: エンティティーの長さ

EBCDIC バイト 4 ~ 末尾: エンティティー名
40(28) 2-45   プロファイルに追加され、次のように編成される カテゴリー名 (ADDSD, ALTDSD, ADDUSER, ALTUSER, RDEFINE, RALTER コマンドおよび RACROUTE REQUEST=DEFINE)
2 進 バイト 1 (オフセット 0): プロセス・フラグ:
ビット
設定された場合の意味
0
プロセス・エラーのためにカテゴリー名が無視された
1-7
予約済み (IBM 用)
EBCDIC バイト 2 - 末尾 (オフセット 1): 追加されたカテゴリー名
41(29) 2-45   プロファイルから削除するカテゴリー名 (ALTDSD、ALTUSER、および RALTER コマンド) で、 次のように編成される。
2 進 バイト 1 (オフセット 0): プロセス・フラグ:
ビット
設定された場合の意味
0
プロセス・エラーのためにカテゴリー名が無視された
1-7
予約済み (IBM 用)
EBCDIC バイト 2 - 末尾 (オフセット 1): 削除されたカテゴリー名
42(2A) 8 EBCDIC SETROPTS RACLIST/NORACLIST からのクラス名
43(2B) 8 EBCDIC SETROPTS GENLIST/NOGENLIST からのクラス名
44(2C) 1-255 混合 BASE を除く任意のセグメント・データ
バイト 1:
ビット
設定された場合の意味
0
予約済み (IBM 用)
1
セグメントが削除された
2-7
予約済み (IBM 用)
バイト 2-9:
セグメントの名前
バイト 10:
サブキーワードの長さ
可変長
指定されたサブキーワード
可変長
サブキーワードに関連する値 (245 からサブキーワードの長さを引いた値に制限される)
44(2C) 1-255 混合 ダイレクト・コマンド情報
バイト
説明
1
ビット・ストリング
2-9
セグメントの名前 - CMDSRC
10
サブキーワードの長さ - 15
11-25
サブキーワード ORIGINATED_FROM
可変長
次のいずれかが入る
  • node.userid.DIRECTED_BY_AT
  • node.userid.DIRECTED_BY_ONLYAT
  • node.userid.DIRECTED_AUTOMATICALLY
44(2C) 1-255 混合 ダイレクトされたアプリケーションの更新情報
バイト
説明
1
ビット・ストリング
2-9
セグメントの名前 - APPLSRC
10
サブキーワードの長さ - 15
11-25
サブキーワード ORIGINATED_FROM
可変長
node.userid.DIRECTED_AUTOMATICALLY
45(2D) 9   クラスおよび SETROPTS LOGOPTIONS からのロギング・オプション
EBCDIC バイト 1-8: クラス名
混合 バイト 9:
ビット
設定された場合の意味
0
ALWAYS
1
NEVER
2
SUCCESSES
3
FAILURES
4
DEFAULTS
5-7
予約済み (IBM 用)
46(2E) 1-255 EBCDIC RACROUTE マクロの LOGSTR= キーワードに指定されたデータの 可変長ストリング
47(2F) 8 EBCDIC ユーザーが JESJOBS ジョブに対して実行依頼を許可されない JOBNAME
48(30) 8 EBCDIC データのダイレクト先のユーザー ID (RACROUTE マクロの RECVR= キーワード)
49(31) 1-20 EBCDIC ACEE からのユーザー名
50(32) 8 EBCDIC プロファイルまたはセキュリティー・パケット、あるいは RACROUTE REQUEST=DIRAUTH のユーザー・セキュリティー・ラベルに追加するセキュリティー・ラベル名 (ADDSD、ALTDSD、ALTUSER、RDEFINE、RALTER コマンド、および R_setfsecl、makeFSP、および makeISP 呼び出し可能サービス)
51(33) 8 EBCDIC リソースのセキュリティー・ラベル名 (RACROUTE REQUEST=AUTH、および DIRAUTH、ck_access、ck_IPC_access、R_IPC_ctl、R_chmod、R_chown、 R_audit、R_setfacl、ck_file_owner、ck_owner_two_files、ck_process_owner、 R_ptrace または VMXEVENT 監査)、またはプロファイルもしくはセキュリティー・パケットから削除するセキュリティー・ラベル名 (ALTDSD、ALTUSER、RALTER コマンド、および R_setfsecl 呼び出し可能サービス)
53(35) 80 混合 ユーザー・セキュリティー・トークン。 「z/OS Security Server RACF Data Areas」の"RUTKN"を参照。
54(36) 80 混合 リソース・セキュリティー・トークン。 (RACROUTE REQUEST=AUTH) 「z/OS Security Server RACF Data Areas」の"RUTKN"を参照。
55(37) 8 2 進 監査レコード同時リンクへのキー
62(3E) 1~44 EBCDIC セキュリティー・ラベル変更による影響を受ける データ・セット名 (SMF タイプ 83 レコードによって使用される)
63(3F) 4 EBCDIC 変更を引き起こした RACF コマンドによるセキュリティー・ラベル変更による影響を 受けるデータ・セットを接続するためのリンク値
64(40) 4 EBCDIC クライアントおよびサーバーの監査レコードを接続するためのリンク値。 以下の場合、対応するリンク値を持たないクライアントまたはサーバーについて、 リンク値が表示されます。
  • クライアントが許可を得られなかった
  • 両方のユーザーについて、監査を実行していない
65(41) 1 2 進 ACEE タイプを示すフラグ。
ビット
設定された場合の意味
0–4
予約済み (IBM 用)
5
1= ネストされた ACEE
6
0= 予約済み (IBM 用)
 
1= サーバー
7
0= 認証されていないクライアント
 
1= 認証されているクライアント
66(42) 44 EBCDIC 区分データ・セット名
注 :
  1. アクセス・フラグは次のとおりです。
    ビット
    アクセス権限
    0
    ALTER
    1
    CONTROL
    2
    UPDATE
    3
    READ
    4
    NONE
    5
    予約済み (IBM 用)
    6
    WRITE (REQUEST=DIRAUTH のみ)

    RACROUTE REQUEST=DIRAUTH では、3 および 6 ビットを両方オンにすることができ、その場合 READWRITE 権限を示します。

  2. RACROUTE REQUEST=DIRAUTH 用のアクセス・フラグは以下の通りです。
    ビット
    アクセス・タイプ
    0
    常時オン
    1
    必須アクセス検査
    2
    逆必須アクセス検査
    3
    同等必須アクセス検査
    他の RACROUTE REQUEST タイプのアクセス・フラグは以下の通りです。
    ビット
    アクセス権限
    0
    ALTER
    1
    CONTROL
    2
    UPDATE
    3
    READ
    4
    NONE
    5
    EXECUTE
    必須アクセス検査が失敗した場合は、アクセス・フラグがすべてオフになることがあります。
  3. このビットは、リスト内の各 ID (データ・タイプ 12)、 およびリスト内の各プログラム・エンティティー (データ・タイプ 39) ごとに、 それら ID やエンティティーが、 ユーザー ID (PERMIT コマンドの ID オペランドに指定された) が、RACF に対して定義されていないなどの非終了エラーのために処理されなかった場合にオンにされる。 RACF 管理プログラム・エラーのような終了エラーが、 ID またはエンティティーの処理中に発生した場合、このビットは、 処理されなかった残りのすべての ID またはエンティティーごとにオンにされる。

    PERMIT DELETE コマンドでは、終了エラーが発生しなかったとき、 このビットは、アクセス・リスト内の ID またはエンティティーに関する 項目が削除されなかった場合にのみ ON になる。

他の RACROUTE REQUEST タイプのアクセス・フラグは以下の通りです。
ビット
アクセス権限
0
ALTER
1
CONTROL
2
UPDATE
3
READ
4
NONE
5
EXECUTE
必須アクセス検査が失敗した場合は、アクセス・フラグがすべてオフになることがあります。

拡張長再配置セクション変数データの表

この表は、拡張長再配置セクションの変数データ要素を 示します。

データ・タイプ (SMF80TP2) 10 進 (16 進) データ長 (SMF80DL2) 形式 イベント・コードごとに監査される 説明 (SMF80DA2)
256(100) 2 2 進 すべて 呼び出し側サービスを示す、監査機能コード。 「z/OS Security Server RACF Data Areas」の IRRPAFC の説明を参照。
257(101) 4 2 進 すべて 古い実 z/OS UNIX ユーザー ID (UID)
258(102) 4 2 進 すべて 古い有効 z/OS UNIX ユーザー ID (UID)
259(103) 4 2 進 すべて 古い保管 z/OS UNIX ユーザー ID (UID)
260(104) 4 2 進 すべて 古い実 z/OS UNIX グループ ID (GID)
261(105) 4 2 進 すべて 古い有効 z/OS UNIX グループ ID (GID)
262(106) 4 2 進 すべて 古い保管 z/OS UNIX グループ ID (GID)
263(107) 1-1023 EBCDIC 28,29,30,31,32, 33,34,35,41,42, 43,44,45,47,48, 53,54,55,56,64 要求されたパス名 (データ・タイプ 299 も参照)
注: イベント 47 (名前変更) および 41 (リンク) の場合、これは古いパス名です。
264(108) 16 2 進 28,29,30,31,32, 33,34,35,41,42, 43,44,45,47,48, 53,54,55,56,64 ファイル ID
265(109) 4 2 進 28,29,30,31,32, 33,34,35,41,42, 43,44,45,47,48, 53,54,55,56,64 ファイル所有者 z/OS UNIX ユーザー ID (UID)
265(109) 4 2 進 60,61,62 IPC キー所有者 z/OS UNIX ユーザー ID (UID)
266(10A) 4 2 進 28,29,30,31,32, 33,34,35,41,42, 43,44,45,47,48, 53,54,55,56,64 ファイル所有者 z/OS UNIX グループ ID (GID)
266(10A) 4 2 進 60,61,62 IPC キー所有者 z/OS UNIX グループ ID (GID)
267(10B) 1 2 進 28,29,30 要求されたアクセス
意味
X'04'
読み取りアクセス
X'02'
書き込みアクセス
X'01'
実行アクセス
X'81'
ディレクトリー探索アクセス
X'87'
任意のアクセス

複数のビットが設定される場合がある。

267(10B) 1 2 進 60 IPC 要求されたアクセス
意味
X'00'
アクセスなし
X'02'
書き込みアクセス
X'04'
読み取りアクセス
X'06'
読み取りアクセスと書き込みアクセス
268(10C) 1 2 進 28, 29, 30, 60 アクセス・タイプ (アクセス検査を行うために使用されるビット)
意味
1
「所有者」ビット
2
「グループ」ビット
3
「その他の」ビット
4
ビットは使用されない
5
UID ACL エントリー
6
GID ACL エントリー
7
ACL は存在するが、検索できなかった
8
制限付きユーザー ID が、ファイル所有者でなく、そのファイルに対して明示的に許可されなかったため、 アクセスを拒否された

必須アクセス検査が失敗した場合は、アクセス・タイプ値 0 になることがあります。

269(10D) 1 2 進 28,29,30 アクセスが許可された
意味
X'04'
読み取りアクセス
X'02'
書き込みアクセス
X'01'
実行/検索

複数のビットが設定できる。

269(10D) 1 2 進 60 許可される IPC アクセス
意味
X'02'
書き込みアクセス
X'04'
読み取りアクセス

複数のビットが設定できる。

270(10E) 1-1023 EBCDIC 28,29,30, 41,47 2 番目に要求されたパス名 (データ・タイプ 299 も参照)
注: イベント 47 (名前変更) および 41 (リンク) の場合、これは新しいパス名です。
271(10F) 16 2 進 47,64 第 2 ファイル ID
272(110) 4 2 進 36,50,52 新しい実 z/OS UNIX ユーザー ID (UID)
273(111) 4 2 進 36,50,52 新しい有効 z/OS UNIX ユーザー ID (UID)
274(112) 4 2 進 36,50,52 新しい保管 z/OS UNIX ユーザー ID (UID)
275(113) 4 2 進 36,49,51 新しい実 z/OS UNIX グループ ID (GID)
276(114) 4 2 進 36,49,51 新しい有効 z/OS UNIX グループ ID (GID)
277(115) 4 2 進 36,49,51 新しい保管 z/OS UNIX グループ ID (GID)
278(116) 4 2 進 47 削除済みファイルの所有者 z/OS UNIX ユーザー ID (UID)
278(116) 4 2 進 64 2 番目のファイル所有者 z/OS UNIX ユーザー ID (UID)
279(117) 4 2 進 47 削除済みファイルの所有者 z/OS UNIX グループ ID (GID)
279(117) 4 2 進 64 2 番目のファイル所有者 z/OS UNIX グループ ID (GID)
280(118) 4 2 進 34,50,52 z/OS UNIX ユーザー ID (UID) 入力パラメーター
280(118) 4 2 進 62 IPC 所有者 z/OS UNIX ユーザー ID (UID) 入力パラメーター
281(119) 4 2 進 34,49,51 z/OS UNIX グループ ID (GID) 入力パラメーター
281(119) 4 2 進 62 IPC 所有者 z/OS UNIX グループ ID (GID) 入力パラメーター
282(11A) 4 2 進 37,40,46,58 ターゲット実 z/OS UNIX ユーザー ID (UID)
283(11B) 4 2 進 37,40,46,58 ターゲット有効 z/OS UNIX ユーザー ID (UID)
284(11C) 4 2 進 37,40,46,58 ターゲット保管 z/OS UNIX ユーザー ID (UID)
285(11D) 4 2 進 46 ターゲット実 z/OS UNIX グループ ID (GID)
286(11E) 4 2 進 46 ターゲット有効 z/OS UNIX グループ ID (GID)
287(11F) 4 2 進 46 ターゲット保管 z/OS UNIX グループ ID (GID)
288(120) 4 2 進 37,40,46,58 目標 PID
289(121) 4 2 進 33,35 古いモード
ビット
意味
0-19
予約済み (IBM 用)
20
S_ISGID ビット
21
S_ISUID ビット
22
S_ISVTX ビット
23-25
所有者許可ビット (読み取り/書き込み/実行)
26-28
グループ許可ビット (読み取り/書き込み/実行)
29-31
他の許可ビット (読み取り/書き込み/実行)
289(121) 4 2 進 62 IPC の古いモード
ビット
意味
0-22
予約済み (IBM 用)
23-25
所有者許可ビット (RW-)
26-28
グループ許可ビット (RW-)
29-31
他の許可ビット (RW-)
290(122) 4 2 進 33,35,42,43,45 新しいモード
ビット
意味
0-19
予約済み (IBM 用)
20
S_ISGID ビット
21
S_ISUID ビット
22
S_ISVTX ビット
23-25
所有者許可ビット (読み取り/書き込み/実行)
26-28
グループ許可ビット (読み取り/書き込み/実行)
29-31
他の許可ビット (読み取り/書き込み/実行)
290(122) 4 2 進 62 IPC 新規モード
ビット
意味
0-22
予約済み (IBM 用)
23-25
所有者許可ビット (RW-)
26-28
グループ許可ビット (RW-)
29-31
他の許可ビット (RW-)
291(123) 2 2 進 28 処理中であったサービス。呼び出し側サービスがルックアップ (パス名解決) されたことをデータ・タイプ 256 が示す場合に使用されます。
291(123) 2 2 進 62 処理中であったサービス。呼び出し側サービスが ID、set、または setmqb を除去しようとしていたことをデータ・タイプ 256 が示す場合に使用されます。
292(124) 4 2 進 31 要求された監査オプション
バイト
意味
1
読み取りアクセス監査オプション
2
書き込みアクセス監査オプション
3
実行/検索監査オプション
4
予約済み (IBM 用)
各バイトに、次のフラグが定義されている。
意味
X'00'
どのアクセス試行も監査しない
X'01'
正常なアクセスの監査
X'02'
失敗したアクセス試行を監査する
X'03'
正常なアクセスと失敗したアクセス試行の両方を監査する
293(125) 8 2 進 31 古い監査オプション (ユーザーおよび監査員)
バイト
意味
1
ユーザー読み取りアクセス監査オプション
2
ユーザー書き込みアクセス監査オプション
3
ユーザー 実行/検索監査オプション
4
予約済み (IBM 用)
5
監査員読み取りアクセス監査オプション
6
監査員書き込みアクセス監査オプション
7
監査員 実行/検索監査オプション
8
予約済み (IBM 用)
各バイトに、次のフラグが定義されている。
意味
X'00'
どのアクセス試行も監査しない
X'01'
正常なアクセスの監査
X'02'
失敗したアクセス試行を監査する
X'03'
正常なアクセスと失敗したアクセス試行の両方を監査する
294(126) 8 2 進 31 新しい監査オプション (ユーザーおよび監査員)
バイト
意味
1
ユーザー読み取りアクセス監査オプション
2
ユーザー書き込みアクセス監査オプション
3
ユーザー 実行/検索監査オプション
4
予約済み (IBM 用)
5
監査員読み取りアクセス監査オプション
6
監査員書き込みアクセス監査オプション
7
監査員 実行/検索監査オプション
8
予約済み (IBM 用)
各バイトに、次のフラグが定義されている。
意味
X'00'
どのアクセス試行も監査しない
X'01'
正常なアクセスの監査
X'02'
失敗したアクセス試行を監査する
X'03'
正常なアクセスと失敗したアクセス試行の両方を監査する
295(127) 1~44 EBCDIC 28,44,55 マウントされたファイル・システム のデータ・セット名。
296(128) 4 2 進 33,42,43,45 要求されたファイル・モード
ビット
意味
0-19
予約済み (IBM 用)
20
S_ISGID ビット
21
S_ISUID ビット
22
S_ISVTX ビット
23-25
所有者許可ビット (読み取り/書き込み/実行)
26-28
グループ許可ビット (読み取り/書き込み/実行)
29-31
他の許可ビット (読み取り/書き込み/実行)
296(128) 4 2 進 61,62 IPC 要求の ISP モード
ビット
意味
0-22
予約済み (IBM 用)
23-25
所有者許可ビット (RW-)
26-28
グループ許可ビット (RW-)
29-31
他の許可ビット (RW-)
297(129) 1-1023 EBCDIC 28,29,53 symlink の内容
298(12A) 1-256 EBCDIC 28,29,30 検査中のファイル名
299(12B) 1 2 進 28,29,30, 41,47 要求されたパス名が古い (または唯一の) パス名であるか、新しいパス名であるかを示すフラグ。 このフィールドは、新しい名前に対する権限が検査中である ck_access イベントの場合を除き、X'01' です。 2 番目のパス名には、指定された新しい名前が含まれます。
意味
X'01'
旧 (または唯一の) パス名
X'02'
新しいパス名
300(12C) 4 2 進 40 抹消信号コード
301(12D) variable EBCDIC 9,10,12,13

コマンド・セグメント・データ

バイト 1 から 2
ビット
設定された場合の意味
0
権限が不十分のため、キーワードが無視された
1
セグメントが NOxxx キーワードを使用して削除される
2-3
データ・フォーマット
01
数値
10
16 進
11
未定義
4
キーワードにサブフィールドがない
5-15
予約済み (IBM 用)

バイト 3 から 10: セグメント名 (メインキーワード)

バイト 11: サブキーワードの長さ; バイト 1 ビット 1 が設定されている場合 0

可変長: サブキーワード指定済み; バイト 1 ビット 1 が設定されている場合ヌル

2 バイト:データ長さ

可変長: コマンド入力通りのデータ

302(12E) 1 2 進 47,54 最終リンク削除フラグ
意味
X'00'
最終リンクが削除されなかった
X'01'
最終リンクが削除された
303(12F) 4 2 進 60,61,62 IPC キー
304(130) 4 2 進 60,61,62 IPC ID
305(131) 4 2 進 60,61,62 IPC キー作成者 z/OS UNIX ユーザー ID (UID)
306(132) 4 2 進 60,61,62 IPC キー作成者 z/OS UNIX グループ ID (GID)
307(133) 8 EBCDIC 28,29,30,31,33, 34,41,42,43,45, 47,48,53,54,56 ファイル・プール名
308(134) 8 EBCDIC 28,29,30,31,33, 34,41,42,43,45, 47,48,53,54,56 ファイル・スペース名
309(135) 4 2 進 28,29,30,31,33, 34,41,42,43,45, 47,48,53,54,56 I ノード (ファイル通し番号)
310(136) 4 2 進 28,29,30,31,33, 34,41,42,43,45, 47,48,53,54,56 SCID (ファイル通し番号)
311(137) 8 EBCDIC 47 2 番目のファイル・プール名
312(138) 8 EBCDIC 47 2 番目のファイル・スペース名
313(139) 4 2 進 47 2 番目の I ノード (ファイル通し番号)
314(13A) 4 2 進 47 2 番目の SCID (ファイル通し番号)
315(13B) 4 EBCDIC 28,29,30,31,32, 33,34,41,44,47, 48,54,55,56,57, 63,64 クライアントおよびサーバーの監査レコードを接続するためのリンク値。 以下の場合、対応するリンク値を持たないクライアントまたはサーバーについて、 リンク値が表示されます。
  • クライアントが許可を得られなかった
  • 両方のユーザーについて、監査を実行していない
316(13C) 1 2 進 28,29,30,31,32, 33,34,41,44,47,48,54, 55,56,57,63,64 ACEE タイプを示すフラグ。
ビット
設定された場合の意味
0–4
予約済み (IBM 用)
5
1= ネストされた ACEE
6
0= 予約済み (IBM 用)
 
1= サーバー
7
0= 認証されていないクライアント
 
1= 認証されているクライアント
317(13D) 1 2 進 28,29,30,31,32, 33,34,35,36,37, 38,39,40,41,42, 43,44,45,46,47, 48,49,50,51,52, 53,54,55,56,57, 58,60,61,62,63, 64,65
意味
X'80'
デフォルトの z/OS UNIX セキュリティー環境が有効であることを示す。
318(13E) 1-255 EBCDIC 66, 67, 69, 72, 74, 79, 83, 85, 89 証明書もしくは CRL シリアル番号
319(13F) 1-255 EBCDIC 66, 67, 69, 72, 74, 79, 83, 85, 89 証明書もしくは CRL 発行者の識別名
320(140) 1-237 Char 66 リング名
321(141) 1-64 Char 66 SUBJECTSDN からの C
322(142) 1-64 Char 66 SUBJECTSDN からの SP
323(143) 1-64 Char 66 SUBJECTSDN からの L
324(144) 1-64 Char 66 SUBJECTSDN からの O
325(145) 1-64 Char 66 SUBJECTSDN からの OU
326(146) 1-64 Char 66 SUBJECTSDN からの T
327(147) 1-64 Char 66 SUBJECTSDN からの CN
328(148) 1-255 EBCDIC 66 SDNFILTER フィルター名
329(149) 1-255 EBCDIC 66 IDNFILTER フィルター名
330(14A) 1-255 EBCDIC 66 CRITERIA または NEWCRITERIA 値
331(14B) 1-255 EBCDIC 68 以外のすべてのイベント サブジェクトの識別名
332(14C) 1-255 EBCDIC 68 以外のすべてのイベント 発行者の識別名
333(14D) 1-240 EBCDIC 68 Kerberos プリンシパル名 (Network 認証サービスで使用するために予約済み)
334(14E) 7-22 EBCDIC 68 Kerberos ログイン要求ソース (Network 認証サービスで使用するために予約済み)
335(14F) 1-10 EBCDIC 68 Kerberos KDC 状況コード (Network 認証サービスで使用するために予約済み)
336(150) 1-255 EBCDIC 66 ALTNAME IP アドレス
337(151) 1-255 EBCDIC 66 ALTNAME E メール
338(152) 1-255 EBCDIC 66 ALTNAME ドメイン
339(153) 1-255 EBCDIC 66 ALTNAME URI
340(154) 1 2 進 69, 83 IRRSPX00 フラグ・バイト 1 – KeyUsage フラグの組み合わせ:
ビット
意味
1... ....
"handshake" (digitalsig、keyencrypt)
.1.. ....
"dataencrypt"
..1. ....
"certsign" (keycertsign、crlsign)
...1 ....
"docsign"
.... 1...
"keyagree"
.... .1..
"digitalsig"
.... ..1.
"keycertsign"
1... .1..
"keyencrypt"
..1. ..1.
"crlsign"
341(155) 10 EBCDIC 69, 83, 85, 89 要求された NotBefore フィールド - yyyy/mm/dd 形式
342(156) 10 EBCDIC 69, 83, 85, 89 要求された NotAfter フィールド - yyyy/mm/dd 形式
343(157) 8 EBCDIC 69, 70 IRRSPX00 ターゲット・ユーザー ID
344(158) 1-32 EBCDIC 69, 70 IRRSPX00 ターゲット・ラベル
345(159) 1-45 EBCDIC 69 IRRSPX00 SignWith フィールド
346(15A) 1-255 EBCDIC 69, 83, 85, 89 要求されたサブジェクトの DN
347(15B) 1-64 EBCDIC 69, 83 要求された AltlPAddr フィールド
348(15C) 1-255 EBCDIC 69, 83 要求された AltURI フィールド
349(15D) 1-100 EBCDIC 69, 83 要求された AltEmail フィールド
350(15E) 1-100 EBCDIC 69, 83 要求された AltDomain フィールド
351(15F) 1-56 EBCDIC 69, 70, 83 IRRSPX00 CertId
352(160) 1-4096 EBCDIC 71 Policy Director で保護されたオブジェクト (Policy Director Authorization Services で使用するために予約済み)
353(161) 1-1024 EBCDIC 71 要求された Policy Director アクセス権 (Policy Director Authorization Services で使用するために予約済み)
354(162) 8 EBCDIC 71 Policy Director プリンシパル・ユーザー ID (Policy Director Authorization Services で使用するために予約済み)
355(163) 36 EBCDIC 71 プリンシパルの ID ストリングで、形式は、nnnnnnnn-nnnn-nnnn-nnnn-nnnnnnnnnnnn。ここで、n は、任意の 16 進数字。(Policy Director Authorization Services で使用するために予約済み)
356(164) 4 2 進 71 Policy Director の保護品質の値 (Policy Director Authorization Services で使用するために予約済み)
357(165) 1024 EBCDIC 69, 70, 73, 83 HostID マッピング拡張データ
358(166) 32 EBCDIC 70, 83, 85, 89 証明書リクエスターの名前
359(167) 1 2 進 69, 70, 83 IRRSPX00 フラグ・バイト 2
ビット
意味
0
パスフレーズが指定されている
360(168) 32 EBCDIC 72 証明書または証明書要求状況:
  • 保留承認
  • 承認済み
  • 完了
  • リジェクト
  • リジェクト、ユーザー通知済み
  • アクティブ
  • 有効期限切れ
  • 失効
  • 失効、有効期限切れ
361(169) 10 EBCDIC 72 作成日 - yyyy/mm/dd 形式
362(16A) 10 EBCDIC 72 最終変更日 - yyyy/mm/dd 形式
363(16B) 1–255 EBCDIC 72, 85 以前に発行された証明書の証明書シリアル番号。
364(16C) 4 2 進 73, 74 証明書または証明書要求についてのアクション
365(16D) 1–64 EBCDIC 74 アクションの注釈
366(16E) 4 2 進 74 証明書失効の理由
367(16F) 1 2 進 75, 76 ACL タイプ
意味
X'80'
アクセス ACL
X'40'
ファイル・モデル
X'20'
ディレクトリー・モデル
368(170) 1 符号なし 75 有効な ACL エントリー操作タイプ
意味
1
追加
2
変更
3
削除
369(171) 5 2 進 75 ACL エントリーの ID。1 バイトのタイプ・コードと、それに続く 4 バイトの 16 進 UID 値または GID 値で構成されます。
意味
X'01'
ユーザー (UID) エントリー
X'02'
グループ (GID) エントリー
370(172) 1 2 進 75 変更および削除操作に対する古い ACL エントリー・ビット
371(173) 1 2 進 75 追加および変更操作に対する新しい ACL エントリー・ビット
372(174) 1 2 進 71 Policy Director Authorization Services で使用するために予約済みの Policy Director 資格情報タイプ・フラグ
意味
X'00'
非認証
X'01'
認証済み
373(175) 1–64 EBCDIC 69, 72, 83, 85 通知目的の E メール・アドレス
374(176) 8 EBCDIC 1, 67 サーバー・セキュリティー・ラベル
375(177) 1-255 EBCDIC 69, 72, 73, 83 拡張 keyUsage
376(178) 1-32 EBCDIC 69, 73 証明書ポリシー
377(179) 1-1024 EBCDIC 69, 73 権限情報へのアクセス
378(17A) 1-255 EBCDIC 69, 73 重要な拡張子
379(17B) 1-255 EBCDIC 79 CRL が発行する配布ポイント DN。
380(17C) 10 EBCDIC 79 CRL の発行日
381(17D) 8 EBCDIC 79 CRL の発行時刻
382(17E) 10 EBCDIC 79 CRL の有効期限日
383(17F) 8 EBCDIC 79 CRL の有効期限時刻
384(180) 10 EBCDIC 79 CRL の公開日
385(181) 8 EBCDIC 79 CRL の公開時間
386(182) 1–64 EBCDIC 68、71、79、および 85 を除くすべて 項目名の SERVAUTH ポート (リソース名が利用不可の場合、SERVAUTH を保護するプロファイル名)
387(183) 1–1024 EBCDIC 79 CRL が発行する配布ポイント URI。
388(184) 1–1024 EBCDIC 69, 73, 83 要求された ALTNAME OtherName
389(185) 1–1024 EBCDIC 80 トリプレットのリストを含む OCSP 応答側からの応答。
  • 証明書シリアル番号
  • ステータス: GOODREVOKED、または UNKNOWN
  • 発行者の DN、または "UNKNOWN ISSUER"
各項目はコンマで区切られ、各トリプレットはブランクで区切られます。
390(186) 8 EBCDIC 2 このネストされた ACEE の 1 次 (クライアント) ユーザー ID。
391(187) 8 EBCDIC 69, 70, 72, 73, 74, 80, 83, 85, 89 ターゲット PKI サービス認証局のドメイン名。
392(188) 1-510 EBCDIC 68、71、79、81、82、および 85 を除くすべて 認証ユーザー名。
393(189) 1-255 EBCDIC 68、71、79、81、82、および 85 を除くすべて 認証ユーザー登録名。
394(18A) 1-128 EBCDIC 68、71、79、81、82、および 85 を除くすべて 認証ユーザー・ホスト名。
395(18B) 1-16 EBCDIC 68、71、79、81、82、および 85 を除くすべて 認証ユーザー認証メカニズム・オブジェクト ID (OID)。
396(18C) 3-244 EBCDIC 2 アクセス基準。
注: この再配置を使用した場合、データは 基準名=基準値 の形式で表示される。
398(18E) 1-64 EBCDIC 66 PKDS ラベル。
399(18F) 1-32 EBCDIC 66 トークン名。
400(190) 8 EBCDIC 84 リングの所有者。
401(191) 1 2 進 84 NewRing の Reuse 属性のフラグ。
402(192) 1 2 進 84 DataPut の Trust 属性のフラグ。
403(193) 1 2 進 84 DataPut の HighTrust 属性のフラグ。
404(194) 1 2 進 84 DataRemove の Delete 属性のフラグ。
405(195) 8 EBCDIC 84 証明書の使用: SITE、CERTAUTH、または PERSONAL。
406(196) 1 2 進 84 デフォルトのフラグ。 X'01' はデフォルト証明書を意味します。
407(197) 1 2 進 84 指定された秘密鍵。 X'01' は秘密鍵が指定されていることを意味します。
408(198) 256 EBCDIC 85 AutoRenew 出口のパス名。
409(199) 1-255 EBCDIC 86 ルート署名付き証明書宛先の識別名
410(19A) 1-255 EBCDIC 86 プログラム署名者 (エンド・エンティティー) 証明書宛先の識別名
411(19B) 1 2 進 86 R_PgmSignVer フラグ・バイト
ビット
意味
0
1 = モジュールのロード可
412(19C) 8 EBCDIC 86 時刻モジュールに署名が付けられた
413(19D) 10 EBCDIC 86 日付モジュールに署名が付けられた
414(19E) 10 EBCDIC 86 モジュール証明書チェーンの有効期限が切れる日付
415(19F) 1-246 EBCDIC 87 MAP の USERDIDFILTER キーワードからのユーザー ID フィルターの値
416(1A0) 1-255 EBCDIC 87 RACMAP の REGISTRY キーワードからの登録名の値
417(1A1) 1-20 EBCDIC 88 自動更新されたプロファイルのサービス名またはプロセス名
418(1A2) 1-8 EBCDIC 88 自動更新されたプロファイルのクラス
419(1A3) 1-255 EBCDIC 88 自動更新されたプロファイル名
420(1A4) 1-4000 EBCDIC 88 自動更新されたプロファイル・データ
421(1A5) 40 EBCDIC 70, 72, 89 鍵 ID
422(1A6) 4 EBCDIC 69 鍵サイズ。
423(1A7) 32 EBCDIC 74 リクエスター E メール
424(1A8) 1-246 UTF-8 68、71、79、81、82、および 85 を除くすべて 認証分散 ID ユーザー名
425(1A9) 1-246 UTF-8 68、71、79、81、82、および 85 を除くすべて 認証分散 ID 登録名
426(1AA) 10 EBCDIC 69 鍵アルゴリズム
427(1AB) 1024 EBCDIC 69, 73, 83 カスタマイズ拡張部
428(1AC) 32 EBCDIC 69, 73, 83 レコード・リンク
429(1AD) 32 EBCDIC 72 署名アルゴリズム
変更の始まり430(1AE)変更の終わり 変更の始まり 変更の終わり 変更の始まり 変更の終わり 変更の始まり 変更の終わり 変更の始まり予約済み変更の終わり
変更の始まり431(1AF)変更の終わり 変更の始まり 変更の終わり 変更の始まり 変更の終わり 変更の始まり 変更の終わり 変更の始まり予約済み変更の終わり
変更の始まり432(1B0)変更の終わり 変更の始まり 変更の終わり 変更の始まり 変更の終わり 変更の始まり 変更の終わり 変更の始まり予約済み変更の終わり
変更の始まり433(1B1)変更の終わり 変更の始まり2変更の終わり 変更の始まり符号なし変更の終わり 変更の始まり72変更の終わり 変更の始まり要求に必要な承認の数変更の終わり
変更の始まり434(1B2)変更の終わり 変更の始まり2変更の終わり 変更の始まり符号なし変更の終わり 変更の始まり72変更の終わり 変更の始まり実行された承認の数変更の終わり
変更の始まり435(1B3)変更の終わり 変更の始まり1変更の終わり 変更の始まり2 進変更の終わり 変更の始まり84変更の終わり 変更の始まりDataPut および DataAlter の Notrust 属性フラグ変更の終わり
変更の始まり436(1B4)変更の終わり 変更の始まり1変更の終わり 変更の始まり2 進変更の終わり 変更の始まり84変更の終わり 変更の始まりDataRemove の Delete 属性フラグ (証明書がリングに接続されている場合も同様)変更の終わり
変更の始まり437(1B5)変更の終わり 変更の始まり1変更の終わり 変更の始まり2 進変更の終わり 変更の始まり84変更の終わり 変更の始まりDataRemove の Delete 属性フラグ (証明書が GENREQ に使用される場合も同様)変更の終わり
変更の始まり438(1B6)変更の終わり 変更の始まり32変更の終わり 変更の始まりEBCDIC変更の終わり 変更の始まり84変更の終わり 変更の始まりソース証明書ラベル変更の終わり

データ・タイプ 6 コマンド関連データの表

この表では、データ・タイプ 6 に関連する RACF コマンド関連データについて説明します。

  • ADDGROUP
  • ADDSD
  • ADDUSER
  • ALTDSD
  • ALTGROUP
  • ALTUSER
  • CONNECT
  • DELDSD
  • DELGROUP
  • DELUSER
  • PASSWORD
  • PERMIT
  • RACDCERT
  • RACLINK
  • RACMAP
  • RALTER
  • RDEFINE
  • RDELETE
  • REMOVE
  • RVARY
  • SETROPTS

実際のデータの形式および内容は、ログに記録されるコマンドによって異なります。コマンド関連データは、コマンド・ユーザーが RACF 定義でない場合、SMF レコードには示されません。 コマンドによっては、 ユーザーが RACF データベース上の要求プロファイルに関して 許可されていない場合にも、 コマンド関連データを省略します。

表はイベント・コードごとに並べています。 各説明のキーワード・フラグには、 コマンドに (明示的にまたはデフォルト解釈によって) 指定できるキーワードごとに、1 つのフラグが入っています。「指定されたキーワードに関するフラグ」フィールドは、 キーワードが指定されたのか、デフォルト解釈されたのかを示します。

「不十分な権限のために無視されたキーワードに関するフラグ」は、 ユーザーがキーワードを使用するのに十分な権限を持っていなかったために、 キーワードが無視されたかどうかを示します。 表 1 で説明されているイベント・コード修飾子 (SMF80EVQ) は、指定された、またはデフォルト値として設定されたどのキーワードに対しても十分な権限がコマンド・ユーザーにない場合、1 に設定されます。 イベント・コード修飾子は、指定された、またはデフォルト値として設定されたいくつかの (すべてではない) キーワードに対して十分な権限がコマンド・ユーザーにない場合、2 に設定されます。 後者の場合、コマンドは許可されたオペランドの処理を 継続します。

「エラー条件のために無視されたキーワードに関するフラグ」フィールド は、不十分な権限以外の理由のために処理されなかった 各キーワードを示します。これらのフラグを持たないコマンド (イベント・コード 8 ~ 25) もあります。 キーワード・エラーは (SMF80ERR に示されるエラーのように) 終了エラーではないため、コマンドは、指定された他のオペランドの処理を続行します。 終了エラーの場合、これらのフラグは必ずしも、どの処理が完了し、どの処理が完了しなかったかを示していません。 終了エラーの前に発生したすべてのキーワード・エラーが示されますが、終了エラーのために処理されなかったキーワードは示されません。 SMF80ERR 内のビットは、終了エラーの前に RACF データベースに対する変更が RACF で既に行われたかどうか、また変更が正常にバックアウトされたかどうかを示します。

コマンド関連データ・フィールド内の他のフィールドは、キーワードについて指定された (またはデフォルト設定された) サブフィールドを示します。 フィールドは、キーワードであるサブフィールド (AUDIT の SUCCESS サブフィールド など) に関するフラグであり、所有者名またはグループ名などの サブフィールドに関するデータです。

例えば、USERA に関するプロファイルの所有者が 次のコマンドを実行し、
ALTUSER USERA ADSP GRPACC SPECIAL OWNER(USERB)
要求された新規所有者 USERB が RACF に対して定義されていない場合、ログ・レコード内のコマンド関連データは次のようになります。
012C0000 00040000 00080000 00E4E2C5
D9C14040 40000000 00000000 00000000
00000000 000000E4 E2C5D9C2 40404000
00000000

最初のワードは、指定されたキーワードを示します。 2 番目のワードは、SPECIAL キーワードを使用するために十分な権限がユーザーにないことを示します。 3 番目のワードは、OWNER キーワードの処理中にエラーが発生したことを示します。 オフセット X'0D' は、変更されているユーザー・プロファイルの名前です。 オフセット X'27' は、コマンドに指定された所有者の名前です。 RACF は ADSP および GRPACC の各キーワードを処理しました。

注: SMF レコードを使用して RACF データベースを再構成した場合、 パスワードおよび OIDCARD はレコードに含まれないので、特別な処理が 必要です。また統計の更新は記録されません。
イベント・コード 10 進 (16 進) コマンド データ長 形式 説明
8( 8) ADDSD 2 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
VOLUME
1
UNIT
2
UACC
3
OWNER
4
AUDIT
5
SET
6
NOSET
7
LEVEL
バイト 1
0
PASSWORD
1
DATA
2
MODEL
3
WARNING
4
GENERIC
5
SECLEVEL
6
ADDCATEGORY
7
NOTIFY
2 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
44 EBCDIC データ・セット名
8 EBCDIC タイプ (UNIT キーワード)
1 2 進 UACC キーワードに関するフラグ
注: これが非 DFP データ・セットの場合、RACF はデータ・セットへのアクセスを 検査する時にビット 4 を無視する。
ビット
指定された権限
0
ALTER
1
CONTROL
2
UPDATE
3
READ
4
EXECUTE
5–6
予約済み (IBM 用)
7
NONE
8 EBCDIC ユーザー ID またはグループ名 (OWNER キーワード)
1 2 進 AUDIT キーワードに関するフラグ: (一度に 1 つだけ設定される)
ビット
指定されたオプション
0
ALL
1
SUCCESS
2
FAILURES
3
NONE
4–5
SUCCESS 修飾子コード:

‘00’  READ
‘01’  UPDATE
‘10’  CONTROL
‘11’  ALTER

6–7
FAILURES 修飾子コード:

‘00’  READ
‘01’  UPDATE
‘10’  CONTROL
‘11’  ALTER

1 2 進 nn (LEVEL キーワード)
8(8) (続き) ADDSD(続き) 1 2 進 RACF プロセスに関するフラグ:
ビット
意味
0
データ・セット・プロファイルが RACF 標識と矛盾している
1
総称プロファイル名が指定された
2
FROM エンティティーが 44 文字より長い - エンティティーは再配置タイプ 13 で渡される
3–7
予約済み (IBM 用)
8 EBCDIC このプロファイルがアクセスを拒否する時に通知すべきユーザー
2 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
SETONLY
1
TAPE
2
FILESEQ
3
RETPD
4
ERASE
5
FROM
6
FCLASS
7
FVOLUME
バイト 1
0
FGENERIC
1
SECLABEL
2–7
予約済み (IBM 用)
2 2 進 無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
1 EBCDIC 予約済み (IBM 用)
2 2 進 ファイル順序番号
2 2 進 保存期間
8 EBCDIC FROM クラス名
44 EBCDIC FROM リソース名
8 EBCDIC FROM ボリューム通し番号
44 EBCDIC SECLEVEL 名
8 EBCDIC SECLABEL
9( 9) ADDGROUP 1 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
0
SUPGROUP
1
OWNER
2
NOTERMUACC
3
TERMUACC
4
DATA
5
MODEL
6
UNIVERSAL
7
予約済み (IBM 用)
1 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
8 EBCDIC グループ名
8 EBCDIC 上位グループ名 (SUPGROUP キーワード)
8 EBCDIC ユーザー ID またはグループ名 (OWNER キーワード)
10( A) ADDUSER * イベント・コード 10 に関するデータは、次の例外を除いて、イベント・コード 13 に関する データと同じである。
4 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
DFLTGRP
*1
GROUP
2
PASSWORD
3
NOPASSWORD
4
NAME
5
AUTHORITY
6
DATA
7
GRPACC
バイト 1
0
NOGRPACC
1
UACC
2
ADSP
3
NOADSP
4
OWNER
5
SPECIAL
6
NOSPECIAL
7
OPERATIONS
バイト 2
0
NOOPERATIONS
1
CLAUTH
2
NOCLAUTH
3
AUDITOR
4
NOAUDITOR
5
OIDCARD
6
NOOIDCARD
*7
REVOKE
バイト 3
*0
RESUME
*1
AUDIT
*2
NOAUDIT
3
MODEL
*4
NOMODEL
5
WHEN
6
ADDCATEGORY
7
DELCATEGORY
4 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
4 2 進 エラー条件のために無視されたキーワードに関するフラグ
1 2 進 他の違反に関するフラグ:
ビット
違反
*0
コマンド呼び出し側が USER の CLAUTH 属性を持っていない
1
コマンド呼び出し側がグループに対する十分な権限を持っていない
*2
コマンド呼び出し側がユーザー・プロファイルに対する十分な権限を持っていない
*3–7
予約済み (IBM 用)
8 EBCDIC ユーザー ID
8 EBCDIC グループ名 (DFLTGRP キーワード)
8 EBCDIC * グループ名 (GROUP キーワード)
10(A) (続き) ADDUSER(続き) 1 2 進 AUTHORITY キーワードに関するフラグ
ビット
指定された権限
0
JOIN
1
CONNECT
2
CREATE
3
USE
4–7
予約済み (IBM 用)
1 2 進 UACC キーワードに関するフラグ
ビット
指定された権限
0
ALTER
1
CONTROL
2
UPDATE
3
READ
4–6
予約済み (IBM 用)
7
NONE
8 EBCDIC ユーザー ID またはグループ名 (OWNER キーワード)
2 2 進 指定されたクラスに関するフラグ (CLAUTH キーワード)
ビット
指定されたキーワード
バイト 0
0–1
予約済み (IBM 用)
2
USER
3
予約済み (IBM 用)
4
DASDVOL
5
TAPEVOL
6
TERMINAL
7
予約済み (IBM 用)
バイト 1
0–7
予約済み (IBM 用)
2 2 進 不十分な権限のために無視されたクラスに関するフラグ。 形式は、指定されたクラスに関するフラグと同じ。 注 : 不十分な権限のために、指定されたすべてのクラスが無視された場合、 「不十分な権限のために無視されたキーワードに関するフラグ」フィールドは、CLAUTH が無視されたことを示す。
2 2 進 指定された追加キーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
SECLEVEL
1
NOSECLEVEL
2
SECLABEL
3
NOSECLABEL
4
NOEXPIRED
5
EXPIRED
6
RESTRICTED
7
NORESTRICTED
バイト 1
0
予約済み (IBM 用)
1
予約済み (IBM 用)
2
PHRASE
3
NOPHRASE
変更の始まり4-5変更の終わり
変更の始まり予約済み (IBM 用)変更の終わり
変更の始まり6変更の終わり
変更の始まりROAUDIT変更の終わり
変更の始まり7変更の終わり
変更の始まりNOROAUDIT変更の終わり
10(A) (続き) ADDUSER(続き) 2 2 進 無視された追加キーワードに関するフラグ (許可)
ビット
無視されたキーワード
バイト 0
0
SECLEVEL
1
NOSECLEVEL
2
SECLABEL
3
NOSECLABEL
4
NOEXPIRED
5
EXPIRED
6
RESTRICTED
7
NORESTRICTED
バイト 1
0
予約済み (IBM 用)
1
予約済み (IBM 用)
2
PHRASE
3
NOPHRASE
変更の始まり4-5変更の終わり
変更の始まり予約済み (IBM 用)変更の終わり
変更の始まり6変更の終わり
変更の始まりROAUDIT変更の終わり
変更の始まり7変更の終わり
変更の始まりNOROAUDIT変更の終わり
2 2 進 プロセス・エラーのために無視された追加キーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
SECLEVEL
1
NOSECLEVEL
2
SECLABEL
3
NOSECLABEL
4
予約済み (IBM 用)
5
予約済み (IBM 用)
6
RESTRICTED
7
NORESTRICTED
バイト 1
変更の始まり0-4変更の終わり
変更の始まり予約済み (IBM 用)変更の終わり
変更の始まり5変更の終わり
変更の始まりROAUDIT変更の終わり
変更の始まり6変更の終わり
変更の始まりNOROAUDIT変更の終わり
変更の始まり7変更の終わり
変更の始まり予約済み (IBM 用)変更の終わり
3 パック ログオン時刻 (パック)。 時刻が指定されない場合、このフィールドには 2 進ゼロが入ります。 TIME(ANYTIME) が指定された場合、このフィールドには X'F0F0F0' が入ります。
3 パック ログオフ時刻 (パック)。 時刻が指定されない場合、このフィールドには 2 進ゼロが入ります。 TIME(ANYTIME) が指定された場合、このフィールドには X'F0F0F0' が入ります。
1 2 進 ログオン日付
ビット
ユーザーがログオンできない曜日
0
日曜
1
月曜
2
火曜
3
水曜
4
木曜
5
金曜
6
土曜
7
曜日の指定なし
4 EBCDIC REVOKE 日付
4 EBCDIC RESUME 日付
44 EBCDIC SECLEVEL 名
8 EBCDIC SECLABEL 名
11( B) ALTDSD 2 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
OWNER
1
UACC
2
AUDIT
3
LEVEL
4
ADDVOL
5
DELVOL
6
SET
7
NOSET
バイト 1
0
GLOBALAUDIT
1
VOLUME
2
PASSWORD
3
UNIT
4
ALTVOL
5
DATA
6–7
予約済み (IBM 用)
2 2 進 不十分な権限のために無視されたキーワードに関するフラグ。形式は、バイト 1, ビット 2 が IBM 用に予約済みであることを除き、指定されたキーワードに関するフラグと同じ。
2 2 進 エラー条件のために無視されたキーワードに関するフラグ。形式は、バイト 1, ビット 2 が IBM 用に予約済みであることを除き、指定されたキーワードに関するフラグと同じ。
44 EBCDIC データ・セット名
8 EBCDIC ユーザー ID またはグループ名 (OWNER キーワード)
1 2 進 UACC キーワードに関するフラグ
注: これが非 DFP データ・セットの場合、RACF はデータ・セットへのアクセスを 検査する時にビット 4 を無視する。
ビット
指定された権限
0
ALTER
1
CONTROL
2
UPDATE
3
READ
4
EXECUTE
5–6
予約済み (IBM 用)
7
NONE
1 2 進 AUDIT キーワードに関するフラグ
ビット
指定されたオプション
0
ALL
1
SUCCESS
2
FAILURES
3
NONE
4–5
SUCCESS 修飾子コード
6–7
FAILURES 修飾子コード
1 2 進 nn (LEVEL キーワード)
1 2 進 GLOBALAUDIT キーワードに関するフラグ。 形式は AUDIT キーワードに関するフラグと同じ。
6 EBCDIC ボリューム通し番号 ID (VOLUME キーワード)
11(B) (続き) ALTDSD(続き) 8 EBCDIC 装置情報
1 2 進 RACF プロセスに関するフラグ:
ビット
意味
0
プロファイルが RACF 標識と矛盾する
1
総称プロファイル名が指定された
2–7
予約済み (IBM 用)
2 2 進 指定された追加のキーワード
ビット
指定されたキーワード
バイト 0
0
GENERIC
1
WARNING
2
NOWARNING
3
ERASE
4
NOERASE
5
RETPD
6
NOTIFY
7
NONOTIFY
バイト 1
0
SECLEVEL
1
ADDCATEGORY
2
DELCATEGORY
3
NOSECLEVEL
4
SECLABEL
5
NOSECLABEL
6–7
予約済み (IBM 用)
2 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
2 2 進 プロセス・エラーのために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
2 2 進 保存期間
8 EBCDIC アクセスが拒否された場合に通知すべきユーザー
44 EBCDIC SECLEVEL 名
8 EBCDIC SECLABEL 名
12(C) ALTGROUP 1 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
0
SUPGROUP
1
OWNER
2
NOTERMUACC
3
TERMUACC
4
DATA
5
MODEL
6–7
予約済み (IBM 用)
1 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
1 2 進 他の違反に関するフラグ:
ビット
違反
0
古い SUPGROUP に対する適切な権限の欠如
1–7
予約済み (IBM 用)
8 EBCDIC グループ名
8 EBCDIC 上位グループ名 (SUPGROUP キーワード)
8 EBCDIC ユーザー ID またはグループ名 (OWNER キーワード)
1 2 進 エラー条件のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
13(D) ALTUSER * イベント・コード 13 に関するデータは、次の例外を除いて、イベント・コード 10 に関する データと同じである。
4 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
DFLTGRP
*1
GROUP
2
PASSWORD
3
NOPASSWORD
4
NAME
5
AUTHORITY
6
DATA
7
GRPACC
バイト 1
0
NOGRPACC
1
UACC
2
ADSP
3
NOADSP
4
OWNER
5
SPECIAL
6
NOSPECIAL
7
OPERATIONS
バイト 2
0
NOOPERATIONS
1
CLAUTH
2
NOCLAUTH
3
AUDITOR
4
NOAUDITOR
5
OIDCARD
6
NOOIDCARD
*7
REVOKE
バイト 3
*0
RESUME
*1
UAUDIT
*2
NOUAUDIT
3
MODEL
4
NOMODEL
5
WHEN
6
ADDCATEGORY
7
DELCATEGORY
4 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
4 2 進 エラー条件のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
1 2 進 他の違反に関するフラグ:
ビット
違反
*0
コマンド呼び出し側が USER の CLAUTH 属性を持っていない
1
コマンド呼び出し側がグループに対する十分な権限を持っていない
*2
コマンド呼び出し側がユーザー・プロファイルに対する十分な権限を持っていない
3
予約済み (IBM 用)
4
NOEXPIRED
5
EXPIRED
6–7
予約済み (IBM 用)
13(D) (続き) ALTUSER(続き) 8 EBCDIC ユーザー ID
8 EBCDIC グループ名 (DFLTGRP キーワード)
8 EBCDIC * グループ名 (GROUP キーワード)
1 2 進 AUTHORITY キーワードに関するフラグ
ビット
指定された権限
0
JOIN
1
CONNECT
2
CREATE
3
USE
4–7
予約済み (IBM 用)
1 2 進 UACC キーワードに関するフラグ
ビット
指定された権限
0
ALTER
1
CONTROL
2
UPDATE
3
READ
4–6
予約済み (IBM 用)
7
NONE
8 EBCDIC ユーザー ID (OWNER キーワード)
2 2 進 指定されたクラスに関するフラグ (CLAUTH キーワード)
ビット
指定されたオプション
バイト 0
0–1
予約済み (IBM 用)
2
USER
3
予約済み (IBM 用)
4
DASDVOL
5
TAPEVOL
6
TERMINAL
7
予約済み (IBM 用)
バイト 1
0–7
予約済み (IBM 用)
2 2 進 不十分な権限のために無視されたクラスに関するフラグ。 形式は、指定されたクラスに関するフラグと同じ。

不十分な権限のために指定されたすべてのクラスが無視された場合、 「不十分な権限のために無視されたキーワードに関するフラグ」フィールドは、 CLAUTH または NOCLAUTH が無視されたことを示すことに注意。

2 2 進 指定された追加キーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
SECLEVEL
*1
NOSECLEVEL
*2
SECLABEL
*3
NOSECLABEL
*4
NOEXPIRED
*5
EXPIRED
*6
RESTRICTED
*7
NORESTRICTED
13(D) (続き) ALTUSER(続き) 2 2 進 指定された追加キーワードに関するフラグ
バイト 1
0
NOREVOKE
1
NORESUME
2
PHRASE
3
NOPHRASE
変更の始まり4変更の終わり
変更の始まり*PWCLEAN変更の終わり
変更の始まり5変更の終わり
変更の始まり*PWCONVERT変更の終わり
変更の始まり6変更の終わり
変更の始まりROAUDIT変更の終わり
変更の始まり7変更の終わり
変更の始まりNOROAUDIT変更の終わり
2 2 進 無視された追加キーワードに関するフラグ (許可)
ビット
無視されたキーワード
バイト 0
0
SECLEVEL
*1
NOSECLEVEL
*2
SECLABEL
*3
NOSECLABEL
*4
NOEXPIRED
*5
EXPIRED
*6
RESTRICTED
*7
NORESTRICTED
バイト 1
0
NOREVOKE
1
NORESUME
2
PHRASE
3
NOPHRASE
変更の始まり4変更の終わり
変更の始まり*PWCLEAN変更の終わり
変更の始まり5変更の終わり
変更の始まり*PWCONVERT変更の終わり
変更の始まり6変更の終わり
変更の始まりROAUDIT変更の終わり
変更の始まり7変更の終わり
変更の始まりNOROAUDIT変更の終わり
2 2 進 プロセス・エラーのために無視された追加キーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
SECLEVEL
*1
NOSECLEVEL
*2
SECLABEL
*3
NOSECLABEL
*4
NOEXPIRED
*5
EXPIRED
*6
RESTRICTED
*7
NORESTRICTED
バイト 1
変更の始まり0変更の終わり
変更の始まり*PWCLEAN変更の終わり
変更の始まり1変更の終わり
変更の始まり*PWCONVERT変更の終わり
変更の始まり2-4変更の終わり
変更の始まり予約済み (IBM 用)変更の終わり
変更の始まり5変更の終わり
変更の始まりROAUDIT変更の終わり
変更の始まり6変更の終わり
変更の始まりNOROAUDIT変更の終わり
変更の始まり7変更の終わり
変更の始まり予約済み (IBM 用)変更の終わり
3 パック ログオン時刻 (パック)。 時刻が指定されない場合、このフィールドには 2 進ゼロが入ります。 TIME(ANYTIME) が指定された場合、このフィールドには X'F0F0F0' が入ります。
3 パック ログオフ時刻 (パック)。 時刻が指定されない場合、このフィールドには 2 進ゼロが入ります。 TIME(ANYTIME) が指定された場合、このフィールドには X'F0F0F0' が入ります。
13(D) (続き) ALTUSER(続き) 1 2 進 ユーザーがログオンできない曜日
ビット
指定された曜日
0
日曜
1
月曜
2
火曜
3
水曜
4
木曜
5
金曜
6
土曜
7
曜日の指定なし
4 EBCDIC REVOKE 日付
4 EBCDIC RESUME 日付
44 EBCDIC SECLEVEL 名
8 EBCDIC SECLABEL 名
14( E) CONNECT 2 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
GROUP
1
UACC
2
AUTHORITY
3
ADSP
4
NOADSP
5
REVOKE
6
RESUME
7
GRPACC
バイト 1
0
NOGRPACC
1
OPERATIONS
2
NOOPERATIONS
3
SPECIAL
4
NOSPECIAL
5
AUDITOR
6
NOAUDITOR
7
OWNER
    2 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
    8 EBCDIC ユーザー ID
    8 EBCDIC グループ名 (GROUP キーワード)
    1 2 進 UACC キーワードに関するフラグ
ビット
指定された権限
0
ALTER
1
CONTROL
2
UPDATE
3
READ
4–6
予約済み (IBM 用)
7
NONE
    1 2 進 AUTHORITY キーワードに関するフラグ
ビット
指定された権限
0
JOIN
1
CONNECT
2
CREATE
3
USE
4–7
予約済み (IBM 用)
    1 2 進 指定された追加キーワードに関するフラグ
ビット
指定されたキーワード
0
NOREVOKE
1
NORESUME
2–7
予約済み (IBM 用)
    1 2 進 権限が不十分であるために無視された、追加したキーワードに対するフラグ。 形式は、指定された追加のキーワードに関するフラグと同じ。
    8 EBCDIC ユーザー ID またはグループ名 (OWNER キーワード)
14( E) (続き) CONNECT (続き) 4 パック REVOKE 日付、パック
4 パック RESUME 日付、パック
15( F) DELDSD 1 2 進 指定されたか、またはデフォルト値として解釈されたキーワードに関するフラグ:
ビット
指定されたキーワード
0
SET
1
NOSET
2
VOLUME
3
GENERIC
4–7
予約済み (IBM 用)
1 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
44 EBCDIC データ・セット名
6 EBCDIC ボリューム通し番号 ID (VOLUME キーワード)
1 2 進 RACF プロセスに関するフラグ:
ビット
意味
0
プロファイルが RACF 標識と矛盾する
1
総称プロファイル名が指定された
2–7
予約済み (IBM 用)
16(10) DELGROUP 8 EBCDIC グループ名
17(11) DELUSER 8 EBCDIC ユーザー ID
18(12) PASSWORD 1 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
0
INTERVAL
1
USER
2
PASSWORD
3
PHRASE
4–7
予約済み (IBM 用)
1 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
1 2 進 エラー条件のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
4 2 進 変更間隔 (INTERVAL キーワード)
注: NOINTERVAL キーワードが指定されている場合、変更間隔は X'FF' に変更されます。
8 EBCDIC ユーザー ID (USER キーワード)
19(13) PERMIT 2 2 進 指定されたか、またはデフォルト値として解釈されたキーワードに関するフラグ:
ビット
指定されたキーワード
バイト 0
0
CLASS
1
ID
2
ACCESS
3
FROM
4
DELETE
5
FCLASS
6
VOLUME
7
FVOLUME
バイト 1
0
GENERIC
1
FGENERIC
2
RESET
3
WHEN
4
RESET(WHEN)
5
RESET(STANDARD)
6–7
予約済み (IBM 用)
2 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、RESET(STANDARD) または RESET(WHEN) に関するビットが設定されない ことを除いて、指定されたキーワードに関するフラグと同じ。
2 2 進 エラー条件のために無視されたキーワードに関するフラグ。 形式は、RESET(STANDARD) または RESET(WHEN) に関するビットが設定されない ことを除いて、指定されたキーワードに関するフラグと同じ。
2 2 進 CLASS キーワードおよび RESET キーワードに関するフラグ:
ビット
指定されたオプション
バイト 0
0–2
予約済み (IBM 用)
3
DATASET
4
DASDVOL
5
TAPEVOL
6
TERMINAL
7
予約済み (IBM 用)
バイト 1
0
FROM 総称リソース
1–5
予約済み (IBM 用)
6
条件付きアクセス・リストが RESET キーワードで示される。
7
標準アクセス・リストが RESET キーワードで示される。
19(13) (続き) PERMIT(続き) 1 2 進 ACCESS キーワードに関するフラグ:
注: これが非 DFP データ・セットの場合、RACF はデータ・セットへのアクセスを 検査する時にビット 4 を無視する。
ビット
指定された権限
0
ALTER
1
CONTROL
2
UPDATE
3
READ
4
EXECUTE
5–6
予約済み (IBM 用)
7
NONE
2 2 進 FCLASS キーワードに関するフラグ:

形式は CLASS キーワードのフラグと同じです。

20(14) RALTER * イベント・コード 20 のデータはイベント・コード 21 のデータと同一ですが、以下の例外があります。
2 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
DATA
1
OWNER
2
UACC
3
LEVEL
4
AUDIT
*5
GLOBALAUDIT
*6
ADDVOL
*7
DELVOL
バイト 1
0
ADDMEM
1
DELMEM
2
APPLDATA
3
SINGLEDSN
*4
NOSINGLEDSN
5
WARNING
6
NOWARNING
7
WHEN
2 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
2 2 進 クラス名に関するフラグ:
ビット
指定されたオプション
バイト 0
0–3
予約済み (IBM 用)
4
DASDVOL
5
TAPEVOL
6
TERMINAL
7
予約済み (IBM 用)
バイト 1
0
総称リソース名の指定
1–7
予約済み (IBM 用)
8 EBCDIC ユーザー ID またはグループ名 (OWNER キーワード)
1 2 進 UACC キーワードに関するフラグ
ビット
指定された権限
0
ALTER
1
CONTROL
2
UPDATE
3
READ
4
EXECUTE
5–6
予約済み (IBM 用)
7
NONE
1 2 進 nn (LEVEL キーワード)
20(14) (続き) RALTER(続き) 1 2 進 AUDIT キーワードに関するフラグ
ビット
指定されたオプション
0
ALL
1
SUCCESS
2
FAILURES
3
NONE
4–5
Success 修飾子コード:

‘00’  READ
‘01’  UPDATE
‘10’  CONTROL
‘11’  ALTER

6–7
FAILURES 修飾子コード:

‘00’  READ
‘01’  UPDATE
‘10’  CONTROL
‘11’  ALTER

1 2 進 *GLOBALAUDIT キーワードに関するフラグ。 形式は AUDIT キーワードに関するフラグと同じ。
2 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
NOTIFY
*1
NONOTIFY
2
TVTOC
*3
NOTVTOC
4
TIMEZONE
*5
NOTIMEZONE
6
ADDCATEGORY
*7
DELCATEGORY
バイト 1
0
SECLEVEL
*1
NOSECLEVEL
2
FROM
3
FCLASS
4
FVOLUME
5
FGENERIC
6
SECLABEL
7
NOSECLABEL
2 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
8 EBCDIC このプロファイルがアクセスを拒否するときに通知すべきユーザー ID
44 EBCDIC FROM リソース名
6 EBCDIC FROM ボリューム通し番号
20(14) (続き) RALTER(続き) 8 EBCDIC FROM クラス名
1 2 進 LOGON 日付 :
ビット
指定された曜日
0
日曜
1
月曜
2
火曜
3
水曜
4
木曜
5
金曜
6
土曜
7
キーワードなし
3 パック ログオン時刻、パック。サブキーワードがない場合は、2 進のゼロ
3 パック ログオフ時刻、パック。サブキーワードがない場合は、2 進のゼロ
3 パック TIMEZONE 値:
ビット
ビット値指定
バイト 0 から 2
 
符号付き 10 進数
44 EBCDIC SECLEVEL 名
8 EBCDIC SECLABEL 名
21(15) RDEFINE * イベント・コード 21 に関するデータは、次の例外を除いて、イベント・コード 20 に関する データと同一である。
2 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
DATA
1
OWNER
2
UACC
3
LEVEL
4
AUDIT
5
GLOBALAUDIT
6
ADDVOL
7
DELVOL
バイト 1
0
ADDMEM
1
DELMEM
2
APPLDATA
3
SINGLEDSN
4
NOSINGLEDSN
5
WARNING
6
NOWARNING
7
WHEN
2 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
2 2 進 クラス名に関するフラグ:
ビット
指定されたオプション
バイト 0
0–3
予約済み (IBM 用)
4
DASDVOL
5
TAPEVOL
6
TERMINAL
7
予約済み (IBM 用)
バイト 1
0
総称リソース名の指定
1–7
予約済み (IBM 用)
8 EBCDIC ユーザー ID またはグループ名 (OWNER キーワード)
21(15) (続き) RDEFINE(続き) 1 2 進 UACC キーワードに関するフラグ
ビット
指定された権限
0
ALTER
1
CONTROL
2
UPDATE
3
READ
4
EXECUTE
5–6
予約済み (IBM 用)
7
NONE
1 2 進 nn (LEVEL キーワード)
1 2 進 AUDIT キーワードに関するフラグ
ビット
指定された権限
0
ALL
1
SUCCESS

‘00’  READ
‘01’  UPDATE
‘10’  CONTROL
‘11’  ALTER

2
FAILURES

‘00’  READ
‘01’  UPDATE
‘10’  CONTROL
‘11’  ALTER

3
NONE
4–5
SUCCESS 修飾子コード
6–7
FAILURES 修飾子コード
1 2 進 *予約済み (IBM 用)
2 2 進 指定されたキーワードに関するフラグ
ビット
指定されたオプション
バイト 0
0
NOTIFY
*1
NONOTIFY
2
TVTOC
*3
NOTVTOC
4
TIMEZONE
*5
NOTIMEZONE
6
ADDCATEGORY
*7
DELCATEGORY
バイト 1
0
SECLEVEL
*1
NOSECLEVEL
2
FROM
3
FCLASS
4
FVOLUME
5
FGENERIC
6
SECLABEL
7
NOSECLABEL
2 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
8 EBCDIC このプロファイルがアクセスを拒否するときに通知すべきユーザー ID
44 EBCDIC FROM リソース名
21(15) (続き) RDEFINE(続き) 6 EBCDIC FROM ボリューム通し番号
8 EBCDIC FROM クラス名
1 2 進 LOGON 日付:
ビット
指定された曜日
0
日曜
1
月曜
2
火曜
3
水曜
4
木曜
5
金曜
6
土曜
7
キーワードなし
3 パック ログオン時刻、パック。サブキーワードがない場合は、2 進のゼロ
3 パック ログオフ時刻、パック。サブキーワードがない場合は、2 進のゼロ
3 パック TIMEZONE 値 :
ビット
指定されたオプション
バイト 0
0–7
予約済み (IBM 用)
バイト 1
0–7
予約済み (IBM 用)
バイト 2
0–3
予約済み (IBM 用)
4–7
時間帯
44 EBCDIC SECLEVEL 名
8 EBCDIC SECLABEL 名
22(16) RDELETE 2 2 進 クラス名に関するフラグ:
ビット
指定されたオプション
バイト 0
0–3
予約済み (IBM 用)
4
DASDVOL
5
TAPEVOL
6
TERMINAL
7
予約済み (IBM 用)
バイト 1
0
総称リソース名の指定
1–7
予約済み (IBM 用)
23(17) REMOVE 1 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
0
GROUP
1
OWNER
2–7
予約済み (IBM 用)
1 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
8 EBCDIC ユーザー ID (除去対象の)
8 EBCDIC グループ名 (GROUP キーワード)
8 EBCDIC ユーザー ID またはグループ名 (OWNER キーワード)
24(18) SETROPTS 3 2 進 指定されたキーワードに関するフラグ
ビット
指定されたオプション
バイト 0
0
TAPE
1
NOTAPE
2
INITSTATS
3
NOINITSTATS
4
SAUDIT
5
NOSAUDIT
6
STATISTICS
7
NOSTATISTICS
バイト 1
0
AUDIT
1
NOAUDIT
2
TERMINAL
3
NOTERMINAL
4
INTERVAL (PASSWORD)
5
CMDVIOL
6
NOCMDVIOL
7
DASD
バイト 2
0
NODASD
1
CLASSACT
2
NOCLASSACT
3
HISTORY または NOHISTORY
4
WARNING または NOWARNING
5
REVOKE または NOREVOKE
6
NORULES または RULEn
7
INACTIVE INTERVAL
3 2 進 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
1 2 進 STATISTICS または NOSTATISTICS キーワードに関するフラグ:
ビット
指定されたオプション
バイト 0
0–2
予約済み (IBM 用)
3
DATASET
4
DASDVOL
5
TAPEVOL
6
TERMINAL
7
予約済み (IBM 用)
1 2 進 無視されたキーワードに関するフラグ:
ビット
指定されたキーワード
0
MODEL-GDG
1
MODEL-NOGDG
2
MODEL-USER
3
MODEL-NOUSER
4
MODEL-GROUP
5
MODEL-NOGROUP
6
GRPLIST
7
NOGRPLIST
24(18) (続き) SETROPTS(続き) 1 2 進 AUDIT または NOAUDIT キーワードに関するフラグ:
ビット
指定されたオプション
0
予約済み (IBM 用)
1
GROUP
2
USER
3
DATASET
4
DASDVOL
5
TAPEVOL
6
TERMINAL
7
予約済み (IBM 用)
1 2 進 指定されたキーワードに関するフラグ
ビット
指定されたオプション
0
MODEL-GDG
1
MODEL-NOGDG
2
MODEL-USER
3
MODEL-NOUSER
4
MODEL-GROUP
5
MODEL-NOGROUP
6
GRPLIST
7
NOGRPLIST
1 2 進 変更間隔 (INTERVAL キーワード)
1 2 進 TERMINAL キーワードに関するフラグ:
ビット
指定されたオプション
0–2
予約済み (IBM 用)
3
READ
4–6
予約済み (IBM 用)
7
NONE
1 2 進 SETROPTS の実行後の現行統計オプションに関するフラグ:
ビット
指定されたオプション
0
予約済み (IBM 用)
1
RACINIT 統計の迂回
2
データ・セット統計の迂回
3
テープ・ボリューム統計の迂回
4
DASD ボリューム統計の迂回
5
端末統計の迂回
6
ADSP 属性の迂回
7
EGN が有効である
1 2 進 SETROPTS の実行後の現行監査オプションに関するフラグ:
ビット
指定されたオプション
0
予約済み (IBM 用)
1
グループ・クラスのログ
2
ユーザー・クラスのログ
3
データ・セット・クラスのログ
4
DASD ボリューム・クラスのログ
5
テープ・ボリューム・クラスのログ
6
端末クラスのログ
7
予約済み (IBM 用)
1 2 進 予約済み (IBM 用)
24(18) (続き) SETROPTS(続き) 2 2 進 SETROPTS の実行後の各種オプションに関するフラグ:
ビット
指定されたオプション
バイト 0
0
ターミナル権限検査を実行する
1
ターミナル UACC=NONE (このビットがオフの場合、ターミナル UACC=READ)
2
RACF コマンド違反をログに記録する
3
SPECIAL ユーザー・アクティビティーをログに記録する
5–7
予約済み (IBM 用)
バイト 1
0
テープ・ボリューム保護が有効である
1
DASD ボリューム保護が有効である
2
総称プロファイル・プロセスが DATASET クラスに対して有効である
3
総称コマンド (GENCMD) プロセスが DATASET クラスに対して有効である
4
REALDSN が有効である
5
JES-XBMALLRACF が有効である
6
JES-EARLYVERIFY が有効である
7
JES-BATCHALLRACF が有効である
1 2 進 最大パスワード間隔
1 2 進 パスワード活動記録の世代別値
1 2 進 パスワード取り消し値
1 2 進 パスワード警告レベル
80 2 進数 EBCDIC パスワード構文規則 (8 つの規則)。 各規則の基本形式は次のとおり。
バイト
説明
0
開始長の値
1
終了長の値
2–9
8 つの可能な各桁の文字内容規則。文字値は次のとおり。

L = 英数字
A = 英字
N = 数字
V = 母音
C = 子音
W = 母音なし
変更の始まりc = 混合子音
m = 混合数字
v = 混合母音
$ = 国別
s = 特殊
x = すべて混合
* = すべて変更の終わり

1 2 進 ユーザー ID 非活動間隔
24(18) (続き) SETROPTS(続き) 3 2 進 指定されたキーワードに関するフラグ
ビット
指定されたオプション
バイト 0
0
ADSP
1
NOADSP
2
GENERIC
3
NOGENERIC
4
GENCMD
5
NOGENCMD
6
GLOBAL
7
NOGLOBAL
バイト 1
0
PREFIX
1
NOPREFIX
2
REALDSN
3
NOREALDSN
4
JES-XBMALLRACF
5
JES-NOXBMALLRACF
6
JES-BATCHALLRACF
7
JES-NOBATCHALLRACF
バイト 2
0
JES-EARLYVERIFY
1
JES-NOEARLYVERIFY
2
REFRESH
3
PROTECTALL-WARNING
4
PROTECTALL-FAILURE
5
NOPROTECTALL
6
EGN が有効である
7
NOEGN が有効である
3 2 進 指定されたが不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
8 EBCDIC 単一レベルのデータ・セット名接頭部
3 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
TAPEDSN
1
NOTAPEDSN
2
NOEOS
3
EOS
4
EOS-SECLEVEL
5
EOS-NOSECLEVEL
6
RETPD
7
WHEN
バイト 1
0
NOWHEN
1
OPERAUDIT
2
NOOPERAUDIT
3
RVARY SWITCH
4
RVARY ACTIVE/INACTIVE
5
ERASE-ALL
6–7
予約済み (IBM 用)
バイト 2
0–7
予約済み (IBM 用)
24(18) (続き) SETROPTS(続き) 3 2 進 指定されたが不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
1 2 進 スクラッチ時消去セキュリティー・レベル
2 2 進 保存期間
1 2 進 SETROPTS プロセス後の各種オプションに関するフラグ :
ビット
指定されたオプション
バイト 0
0
PROTECTALL-WARNING
1
PROTECTALL-FAILURES
2
EOS
3
EOS-SECLEVEL
4
TAPEDSN
5
WHEN
6
EOS ALL IN EFFECT (すべてを消去)
7
予約済み (IBM 用)
5 2 進 指定されたキーワードに関するフラグ
ビット
指定されたオプション
バイト 0
0–7
予約済み (IBM 用)
バイト 1
0
GENLIST
1
NOGENLIST
2
RACLIST
3
NORACLIST
4
SECLEVELAUDIT
5
NOSECLEVELAUDIT
6
SECLABELAUDIT
7
NOSECLABELAUDIT
8
SECLABELCONTROL
9
NOSECLABELCONTROL
10
MLQUIET
11
NOMLQUIET
12
MLSTABLE
13
NOMLSTABLE
14
GENERICOWNER
15
NOGENERICOWNER
16
SESSIONINTERVAL
17
NOSESSIONINTERVAL
18
JES NJEUSERID (ユーザー ID)
19
JES UNDEFINEDUSER (ユーザー ID)
20
COMPATMODE
21
NOCOMPATMODE
22
MLS WARNING
23
MLS FAILURES
24
NOMLS
25
MLACTIVE WARNING
26
MLACTIVE FAILURES
27
NOMLACTIVE
28
CATDSNS WARNING
29
CATDSNS FAILURES
30
NOCATDSNS
31
LOGOPTIONS
24(18) (続き) SETROPTS(続き) 4 2 進 指定されたが不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
1 2 進 SECLEVEL 監査値 (これ以上の値を持つすべてのリソースについて 監査が行われる)
2 2 進 SESSIONINTERVAL 間隔
1 2 進 データ・セットのログ・オプション
ビット
指定されたキーワード
0
ALWAYS
1
NEVER
2
SUCCESSES
3
FAILURES
4
DEFAULT
5–7
予約済み (IBM 用)
2 2 進 マルチレベル・セキュリティーの現行 SETROPTS オプション
ビット
指定されたキーワード
0
SECLABELAUDIT
1
SECLABELCONTROL
2
MLQUIET
3
MLSTABLE
4
GENERICOWNER
5
COMPATMODE
6
MLS WARNING
7
MLS FAILURES
8
MLACTIVE WARNING
9
MLACTIVE FAILURES
10
CATDSNS WARNING
11
CATDSNS FAILURES
12
APPLAUDIT
13
ADDCREATOR
14–15
予約済み (IBM 用)
8 EBCDIC JES NJEUSERID のユーザー ID
8 EBCDIC JES UNDEFINEDUSER のユーザー ID
1 2 進 パスワード MINCHANGE の時間間隔値
1 EBCDIC 予約済み (IBM 用)
4 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
0
1 次言語が指定された
1
2 次言語が指定された
2
ADDCREATOR が指定された
3
NOADDCREATOR が指定された
4
LIST が指定された
5
KERBLVL が指定された
6
EIMREGISTRY が指定された
7
NOEIMREGISTRY が指定された
8
パスワード MINCHANGE が指定された
9
パスワード MIXEDCASE が指定された
10
パスワード NOMIXEDCASE が指定された
変更の始まり11変更の終わり
変更の始まりパスワード SPECIALCHARS が指定された変更の終わり
変更の始まり12変更の終わり
変更の始まりパスワード NOSPECIALCHARS が指定された変更の終わり
変更の始まり13変更の終わり
変更の始まりパスワード ALGORITHM が指定された変更の終わり
変更の始まり14変更の終わり
変更の始まりパスワード NOALGORITHM が指定された変更の終わり
変更の始まり15変更の終わり
変更の始まり予約済み (IBM 用)変更の終わり
16
MLFSOBJ(ACTIVE) が指定された
17
MLFSOBJ(INACTIVE) が指定された
18
MLIPCOBJ(ACTIVE) が指定された
19
MLFSOBJ(INACTIVE) が指定された
20
MLNAMES が指定された
24(18) (続き) SETROPTS(続き)    
21
NOMLNAMES が指定された
22
SECLBYSYSTEM が指定された
23
NOSECLBYSYSTEM が指定された
24–31
予約済み (IBM 用)
4 2 進 指定されたが不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。
3 EBCDIC 1 次言語のデフォルト値
3 EBCDIC 2 次言語のデフォルト値
1 2 進 指定されたアスタリスク (*) に関するフラグ
ビット
指定されたキーワード
0
GENERIC に指定されたアスタリスク (*)
1
GLOBAL に指定されたアスタリスク (*)
2
AUDIT に指定されたアスタリスク (*)
3
STATISTICS に指定されたアスタリスク (*)
4
CLASSACT に指定されたアスタリスク (*)
5
GENCMD に指定されたアスタリスク (*)
6
LOGOPTIONS DEFAULT に指定されたアスタリスク (*)
7
予約済み (IBM 用)
1 2 進 KERBLVL の設定
1 2 進 現行マルチレベル・セキュリティー・オプション
ビット
指定されたキーワード
0
MLFSOBJ がアクティブである
1
MLIPCOBJ がアクティブである
2
MLNAMES がアクティブである
3
SECLBYSYSTEM がアクティブである
4–7
予約済み (IBM 用)
1 2 進 現行パスワード変更の最短間隔 (MINCHANGE)
1 2 進 現行オプション
ビット
オプション
0
大/小文字混合パスワードを許可
変更の始まり1変更の終わり
変更の始まりパスワードで特殊文字を使用可能変更の終わり
変更の始まり2–7変更の終わり
変更の始まり予約済み (IBM 用)変更の終わり
変更の始まり1変更の終わり 変更の始まり2 進変更の終わり 変更の始まりパスワード・アルゴリズムが有効
ビット
意味
0
ICHDEX01 で示された既存のアルゴリズム (マスキング、DES、またはインストール先定義)
1
KDFAES
変更の終わり
変更の始まり75変更の終わり 変更の始まりEBCDIC変更の終わり 変更の始まり予約済み (IBM 用)変更の終わり
25(19) RVARY 1 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
0
ACTIVE
1
INACTIVE
2
NOTAPE
3
NOCLASSACT
4
SWITCH
5
DATASET
6
LIST
7
NOLIST
1 2 進 他の違反に関するフラグ:
ビット
違反
0
コマンドがオペレーターによって拒否された
1
ACTIVE プロセス中に RACF マネージャーからゼロ以外のコードが戻された
2–7
予約済み (IBM 用)
1 2 進 指定された他のキーワードに関するフラグ:
ビット
指定されたキーワード
0
DATASHARE
1
NODATASHARE
59(3B) RACLINK 20 EBCDIC フェーズ ID (3 つの値 LOCAL ISSUANCE, TARGET PROCESSING, または TARGET RESPONSE のうちの 1 つ)
2 2 進 指定されたキーワードに関するフラグ
ビット
指定されたオプション
バイト 0
0
DEFINE
1
UNDEFINE
2
APPROVE
3–7
予約済み (IBM 用)
バイト 1
0
PEER
1
MANAGED
2
PWSYNC
3
NOPWSYNC
4
提供されたパスワード
5–7
予約済み (IBM 用)
2 2 進 予約済み (IBM 用)
8 EBCDIC 発行ノード
8 EBCDIC 発行ユーザー ID
8 EBCDIC アソシエーションに関するソース・ユーザー ID (ID キーワードからの)
8 EBCDIC ターゲット・ノード名
8 EBCDIC ターゲット・ユーザー ID
8 EBCDIC 目標許可 ID (その ID の権限のもとで アソシエーションが確立された)
4 EBCDIC LOCAL ISSUANCE の発生元の発信システムの SMF ID
4 2 進 LOCAL ISSUANCE の発生元のタイム・スタンプ (地方時)
4 パック LOCAL ISSUANCE が発生した元の日付
注: 先行する 3 フィールドに 3 つのすべてのフェーズ に関する LOCAL ISSUANCE 情報が入っている。
1 2 進 状況フラグ:
ビット
状況
バイト 0
0
アソシエーションが確立された
1
アソシエーションが保留状態である
2
アソシエーションが削除された
3
提供されたパスワードが無効である
4
有効なパスワードが提供された
5
期限切れのパスワードが提供された
6
取り消されたユーザー ID である
7
予約済み (IBM 用)
注: イベント・コード修飾子が 0 であり、パスワードが指定されなかったこと、およびアソシエーションが確立されていることを状況フラグが示している場合は、アソシエーション・リストからの許可ユーザー ID が使用されています。 パスワードが指定されなかったこと、およびアソシエーションが保留状態であることを状況フラグが示している場合は、許可リスト内のユーザー ID に適切な権限がなかったか、アソシエーション・リストが存在しません。
66(42) RACDCERT 4 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
ADD
1
ALTER
2
DELETE
3
CONNECT
4
REMOVE
5
SITE
6
CERTAUTH
7
ICSF
バイト 1
0
TRUST
1
NOTRUST
2
ADDRING
3
DELRING
4
USAGE(PERSONAL)
5
USAGE(SITE)
6
USAGE(CERTAUTH)
7
DEFAULT
バイト 2
0
CONNECT(SITE)
1
CONNECT(CERTAUTH)
2
GENCERT
3
EXPORT
4
GENREQ
5
SIGNWITH(CERTAUTH... が指定された
6
SIGNWITH(SITE... が指定された
7
PASSWORD
バイト 3
0
MAP
1
ALTMAP
2
DELMAP
3
MULTIID
4
HIGHTRUST
5
PCICC
6
DSA
7
FROMICSF
8 EBCDIC ユーザー ID (RACDCERT の ID キーワードから)
44 EBCDIC データ・セット名
32 EBCDIC ラベル名
8 EBCDIC ユーザー ID (ID サブキーワードから)
32 EBCDIC WITHLABEL
4 2 進 SIZE
10 EBCDIC NOTBEFORE(date) - yyyy/mm/dd 形式
8 EBCDIC NOTBEFORE(time) - hh:mm:ss 形式
10 EBCDIC NOTAFTER(date) - yyyy/mm/dd 形式
8 EBCDIC NOTAFTER(time) - hh:mm:ss 形式
1 2 進 FORMAT
X'01'
CERTB64
X'02'
CERTDER
X'03'
PKCS12B64
X'04'
PKCS12DER
X'05'
PKCS7B64
X'06'
PKCS7DER
66(42) (続き) RACDCERT(続き) 4 2 進 指定されたキーワードに関する詳細フラグ
ビット
指定されたキーワード
バイト 0
0
ALTIP
1
ALTEMAIL
2
ALTDOMAIN
3
ALTURI
4
KUHANDSHAKE
5
KUDATAENCR
6
KUDOCSIGN
7
KUCERTSIGN
バイト 1
0
REKEY
1
ROLLOVER
2
FORCE
3
ADDTOKEN
4
DELTOKEN
5
BIND
6
UNBIND
7
IMPORT
バイト 2
0
NISTECC
1
BPECC
2
KUKEYAGREE
3
RSA
4
PKDS
5
TOKEN
6–7
予約済み (IBM 用)
バイト 3
0–7
予約済み (IBM 用)
4 2 進 SEQNUM
87(57) RACMAP 4 2 進 指定されたキーワードに関するフラグ
ビット
指定されたキーワード
バイト 0
0
MAP
1
DELMAP
2
QUERY
3–7
予約済み (IBM 用)
バイト 1
0–7
予約済み (IBM 用)
バイト 2
0–7
予約済み (IBM 用)
バイト 3
0–7
予約済み (IBM 用)
8 EBCDIC ユーザー ID
32 EBCDIC ラベル名