RACF は無許可の試みを検出した場合、 この違反レコードを常に作成します。この違反レコードは、 RACF が、RACF メッセージ ICH408I を使用してセキュリティー・コンソールに 送信する情報を補足します。
最初のケースでは、ADDSD、ALTDSD、RALTER、または RDEFINE コマンドによって リソース・プロファイル内に ALL または SUCCESS ロギング・オプションが設定 されていて、アクセス・タイプが有効なアクセス・タイプの範囲内である場合に、RACF はレコードを 作成します。RACF は、RACROUTE REQUEST=AUTH ポストプロセッシング出口ルーチンによって、ロギングが無条件に要求された場合にも、 レコードを作成します。
2 番目のケースでは、ADDSD、ALTDSD、RALTER、または RDEFINE コマンドによって、ALL または FAILURES ロギング・オプションがリソース・プロファイル内に設定された場合、 あるいは RACROUTE REQUEST=AUTH ポストプロセッシング出口ルーチンによってロギングが無条件に要求された場合に、RACF は違反レコードを作成します。 違反レコードは、RACF メッセージ ICH408I を使用して RACF がセキュリティー・コンソールに 送信する情報を補足します。
新しいリソースが RACF 保護リソースの場合、FAILURES (READ) オプションがデフォルト値であることに注意してください。
先行イベントに関して、RACROUTE REQUEST=AUTH 出口ルーチン は、RACROUTE REQUEST=AUTH マクロ命令上の LOG パラメーターを ASIS から NOFAIL、NONE、または NOSTAT に変更 することによって、あるいはロギング制御フィールドを使用して 無条件にロギングを要求または抑制することによって、 ロギング・オプションを変更することができます。RACROUTE REQUEST=AUTH マクロ命令の LOG パラメーターについては、「z/OS Security Server RACROUTE マクロ 解説書」を参照してください。 コマンド ADDSD、 ALTDSD、 ALTUSER、 RALTER、 RDEFINE、および SETROPTS のロギング・オプションについては、「z/OS Security Server RACF コマンド言語 解説書」を参照してください。
最初の 3 つのケースでは、AUDITOR 属性を持つユーザーが SETROPTS コマンドで AUDIT、SAUDIT、および CMDVIOL をこの順序で指定した 場合に、RACF はレコードを作成します。 4 番目に ついては、AUDITOR 属性を持つユーザーが ALTUSER コマンドに UAUDIT を 指定した場合に、RACF はレコードを作成します。
ほとんどの場合、RACF はイベントごとに 1 つのレコードを作成します。 (RACF は 1 つのリソースに対する 1 つの操作について 2 つのレコードを作成する場合があります。 例えば、RACF 保護 DASD データ・セットがスクラッチによって削除される場合です。)
SMF タイプ 80 レコードには次の情報が入ります。
RACF が作成するログ・レコードは、タイプ 80 形式の標準の SMF レコードです。 表 1 は、タイプ 80 レコードの形式を説明したものです。
オフセット | |||||
---|---|---|---|---|---|
10 進 | 16 進 | 名前 | 長さ | 形式 | 説明 |
0 | 0 | SMF80LEN | 2 | 2 進 | レコード長 |
2 | 2 | SMF80SEG | 2 | 2 進 | セグメント記述子 |
4 | 4 | SMF80FLG | 1 | 2 進 | システム標識
注: MVS/ の場合、ビット 3、4、5、および 6 がオン。
|
5 | 5 | SMF80RTY | 1 | 2 進 | レコード・タイプ: 80 (X'50')。 |
6 | 6 | SMF80TME | 4 | 2 進 | レコードが SMF バッファーに移動された時刻。100 分の 1 秒単位。 |
10 | A | SMF80DTE | 4 | パック | レコードが SMF バッファーに移動された日付。 形式は、0cyydddF (F は符号)。 |
14 | E | SMF80SID | 4 | EBCDIC | システム識別 (SID パラメーターから)。 |
18 | 12 | SMF80DES | 2 | 2 進 | 記述子フラグ
|
20 | 14 | SMF80EVT | 1 | 2 進 | イベント・コード。 |
21 | 15 | SMF80EVQ | 1 | 2 進 | イベント・コード修飾子。 |
22 | 16 | SMF80USR | 8 | EBCDIC | このイベントに関連するユーザーの ID (ユーザーが RACF に対して 定義されていない場合は、ジョブ名が使用される)。 |
30 | 1E | SMF80GRP | 8 | EBCDIC | ユーザーが接続されたグループ (ユーザーが RACF に対して 定義されていない場合は、ステップ名が使用される)。 |
38 | 26 | SMF80REL | 2 | 2 進 | SMF80FLG から最初の再配置セクションまでのオフセット |
40 | 28 | SMF80CNT | 2 | 2 進 | 再配置セクション数のカウント。 |
42 | 2A | SMF80ATH | 1 | 2 進 | コマンドの処理またはリソースのアクセスに使用される権限。
(1 の注を参照。)
|
43 | 2B | SMF80REA | 1 | 2 進 | ロギングの理由。これらのフラグは、RACF が SMF レコードを
作成した理由を示します。(2 の注を参照。)
|
44 | 2C | SMF80TLV | 1 | 2 進 | 前景ユーザーの端末レベル番号 (利用不能 の場合はゼロ) |
45 | 2D | SMF80ERR | 1 | 2 進 | コマンド・プロセス・エラー・フラグ (3 の注を参照。)
|
46 | 2E | SMF80TRM | 8 | EBCDIC | 前景ユーザーの端末 ID (利用不能の場合はゼロ) |
54 | 36 | SMF80JBN | 8 | EBCDIC | ジョブ名。 バッチ・ジョブの RACROUTE REQUEST=VERIFY および REQUEST=DEFINE レコードの場合、RACROUTE REQUEST=VERIFY または REQUEST=DEFINE のときに ジョブ名を入手できない場合、このフィールドはゼロになる可能性がある。 |
62 | 3E | SMF80RST | 4 | 2 進 | 読取装置がこのジョブに関する JOB ステートメントを認識した時刻 (単位 は 100 分の 1 秒)。バッチ・ジョブに関する RACROUTE REQUEST=VERIFY レコードの場合、このフィールドはゼロになることがある。 |
66 | 42 | SMF80RSD | 4 | パック | 読取装置がこのジョブに関する JOB ステートメントを認識した日付。 形式は 0cyydddF (F は符号)。 バッチ・ジョブに関する RACROUTE REQUEST=VERIFY レコードの場合、このフィールドはゼロになることがある。 |
70 | 46 | SMF80UID | 8 | EBCDIC | SMF 共通出口パラメーター域からのユーザー ID フィールド。 バッチ・ジョブに関する RACROUTE REQUEST=VERIFY レコードの場合、このフィールドはゼロになることがある。 |
78 | 4E | SMF80VER | 1 | 2 進 | バージョン標識 (8 = 第 1 版 リリース 8 以降)。 RACF 1.8.1 については、代わりに SMF80VRM が使用される。 |
79 | 4F | SMF80RE2 | 1 | 2 進 | ロギングの追加理由
|
80 | 50 | SMF80VRM | 4 | EBCDIC | RACF 用の FMID
|
84 | 54 | SMF80SEC | 8 | EBCDIC | ユーザーのセキュリティー・ラベル。 |
92 | 5C | SMF80RL2 | 2 | 2 進 | SMF80FLG から拡張長再配置セクションまでのオフセット。 |
94 | 5E | SMF80CT2 | 2 | 2 進 | 拡張長再配置セクションのカウント |
96 | 60 | SMF80AU2 | 1 | 2 進 | 継続して使用される権限
|
97 | 61 | SMF80RSV | 1 | 2 進 | 予約済み (IBM 用) |
再配置セクション: 再配置セクション変数データの表を参照。 | |||||
0 | 0 | SMF80DTP | 1 | 2 進 | データ・タイプ |
1 | 1 | SMF80DLN | 1 | 2 進 | 後続データの長さ |
2 | 2 | SMF80DTA | 1-255 | 混合 | データ |
拡張長再配置セクション: 拡張長再配置セクション変数データの表を参照。 | |||||
0 | 0 | SMF80TP2 | 2 | 2 進 | データ・タイプ |
2 | 2 | SMF80DL2 | 2 | 2 進 | 後続データの長さ |
4 | 4 | SMF80DA2 | variable | EBCDIC | データ |
注 :
|
次の表は、SMF80EVT (イベント・コード) フィールド と SMF80EVQ (イベント・コード修飾子) フィールドについて示します。
記録されたイベントが違反でも警告でもない場合、 イベント・コード修飾子は 0 に なります。 イベント・コード 1 (ジョブ開始/TSO ログオン/ログオフ) については、例外が あります。イベント修飾子コード 8、12、13 および 32 は違反または警告では ありません。
イベント・コード 8 ~ 25 の場合、イベント・コード修飾子 2 は、 コマンド・ユーザーがいくつかのオペランドを指定するために十分な権限を 持っていないことを示しますが、RACF は、 ユーザーが十分な権限を持っているオペランドに関する 処理を実行します。
イベント・コード修飾子 3 および 4 は、 ADDSD、ALTDSD、および DELDSD の各コマンドに適用されます。 これらの修飾子は、セキュリティー・ラベルの変更によって影響されるデータ・セットの検索が 成功したか (3) 失敗したか (4) を示します。
イベント 1(1): JOB INITIATION/TSO LOGON/LOGOFF (RACINIT 要求によって検出される) | ||
---|---|---|
コード修飾子 10 進 (16 進) | 説明 | 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値) |
0( 0) | 開始が成功した | 1、 17、 20、 46、 47、 49、 53、 55、 331、 332、 374、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | パスワードが無効である | |
2( 2) | グループが無効である | |
3( 3) | OIDCARD が無効である | |
4( 4) | 端末/コンソールが無効である | |
5( 5) | アプリケーションが無効である | |
6( 6) | ユーザー試行アクセスが取り消された | |
7( 7) | パスワードおよびパスワード・フレーズの過剰入力によりユーザー ID が自動的に取り消された。 | |
8( 8) | 終了が成功した | |
9( 9) | ユーザー ID が未定義である | |
10( A) | セキュリティー・ラベル権限が不十分である | |
11( B) | セキュリティー・ラベルに対して許可されていない | |
12( C) | RACINIT 開始が成功した | |
13( D) | RACINIT 削除が成功した | |
14( E) | システムが現在より上の権限を要求している | |
15( F) | リモート・ジョブ入力 - ジョブが許可されない | |
16(10) | SURROGAT クラスが非アクティブである | |
17(11) | 実行依頼者がユーザーによって許可されない | |
18(12) | 実行依頼者がセキュリティー・ラベルに対して許可されない | |
19(13) | ユーザーがジョブに対して許可されない | |
20(14) | 警告 - セキュリティー・ラベル権限が不十分である | |
21(15) | 警告 - ユーザー、ジョブ、またはプロファイルにセキュリティー・ラベルがない | |
22(16) | 警告 - セキュリティー・ラベルに対して許可されない | |
23(17) | セキュリティー・ラベルに互換性がない | |
24(18) | 警告 - セキュリティー・ラベルに互換性がない | |
25(19) | 現行 PASSWORD の期限が切れている | |
26(1A) | 新しい PASSWORD が無効である | |
27(1B) | インストール先による検査が失敗した | |
28(1C) | グループ・アクセスが取り消された | |
29(1D) | OIDCARD が必要である | |
30(1E) | ネットワーク・ジョブ入力 - ジョブが許可されない | |
31(1F) | 警告 - 承認ノードから定義されていないユーザーが伝搬された | |
32(20) | パスチケットを使用する開始が成功した | |
33(21) | パスチケットに関するやり直しが試みられた | |
34(22) | クライアント・セキュリティー・ラベルがサーバーのラベルと等しくありません | |
35(23) | 非アクティブのためユーザーが自動的に取り消された | |
36(24) | パスワード・フレーズが無効である | |
37(25) | 新規パスワード・フレーズが無効である | |
38(26) | 現行パスワード・フレーズの期限が切れている | |
39(27) | 分散 ID に対する RACF ユーザー ID が検出されない |
イベント 2(2): RESOURCE ACCESS (RACROUTE REQUEST=AUTH、 RACROUTE REQUEST=FASTAUTH および DIRAUTH 機能によって検出される) | ||
---|---|---|
コード修飾子 10 進 (16 進) | 説明 | 再配置タイプ・セクション (可能な SMF80DTP/SMF80DA2 値) |
0( 0) | アクセスが成功した | 1, 3、 4、 5、 15、 16、 17、 20、 33、 38、 46、 48、 49、 50、 51、 53、 54、 55、 64、 65、 66、 331、 332、 386、 390 (注 1 および 2 を参照)、 392、 393、 394、 395、 396 (注 3 を参照)、 424、 425 |
1( 1) | 権限が不十分です | |
2( 2) | プロファイルが見つからない - マクロに RACFIND が指定されている | |
3( 3) | 警告のためにアクセスが許可された | |
4( 4) | PROTECTALL のために失敗した | |
5( 5) | PROTECTALL のために警告が発行された | |
6( 6) | CATEGORY/SECLEVEL が不十分である | |
7( 7) | セキュリティー・ラベル権限が不十分である | |
8( 8) | 警告 - ジョブ、ユーザー、またはプロファイルから セキュリティー・ラベルが脱落している | |
9( 9) | 警告 - セキュリティー・ラベル権限が不十分である | |
10( A) | 警告 - データ・セットがカタログされていない | |
11( B) | データ・セットがカタログされていない | |
12( C) | プロファイルが見つからない - 権限検査に必要である | |
13( D) | 警告 - CATEGORY/SECLEVEL が不十分である | |
14( E) | 警告: ENHANCED PGMSECURITY モードにて、非 MAIN 実行環境が検出された。 EXECUTE 制御プログラムの条件付きアクセスまたは使用が一時的に許可される。 | |
15( F) | ENHANCED PGMSECURITY モードで、BASIC モード・プログラムを介した EXECUTE 制御プログラムの条件付きアクセスまたは使用が許可される。 | |
注:
|
イベント 3(3): ADDVOL/CHGVOL (RACROUTE REQUEST=DEFINE TYPE=ADDVOL または CHGVOL によって検出される) | ||
---|---|---|
コード修飾子 10 進 (16 進) | 説明 | 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値) |
0( 0) | 新規ボリュームの処理が成功した | 1、 4、 5、 15、 16、 17、 33、 38、 44、 46、 49、 53、 51、 55、 331、 332、 386 (注を参照)、 392、 393、 394、 395、 424、 425 |
1( 1) | 権限が不十分である (DATASET のみ) | |
2( 2) | セキュリティー・ラベル権限が不十分である | |
3( 3) | 異なるセキュリティー・ラベルを持つ、より一般的なプロファイルが存在する | |
注: SMF80DTP 値 16 は、
RACROUTE REQUEST=AUTH
が入力として古いボリューム (OLDVOL) を受け取った場合にのみ示される。
値 33 は、総称プロファイルが使用された場合に示される。
|
イベント 4(4): RENAME RESOURCE (TYPE=DEFINE および NEWNAME を指定した RACROUTE REQUEST=DEFINE によって検出される) | ||
---|---|---|
コード修飾子 10 進 (16 進) | 説明 | 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値) |
0( 0) | 名前変更が成功した | 1、 2、 5、 15、 17、 33、 38、 44、 46、 49、 51、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | グループが無効である | |
2( 2) | ユーザーがグループ内に存在しない | |
3( 3) | 権限が不十分です | |
4( 4) | リソース名がすでに定義されている | |
5( 5) | ユーザーが RACF に対して定義されていない | |
6( 6) | リソースが保護されていない | |
7( 7) | 警告 - リソースが保護されていない | |
8( 8) | 2 番目の修飾子内のユーザーが RACF 定義ではない | |
9( 9) | 異なるセキュリティー・ラベルを持つ、より一般的なプロファイルが存在する | |
10( A) | セキュリティー・ラベル権限が不十分である | |
11( B) | リソースがセキュリティー・ラベルによって保護されていない | |
12( C) | 新規名がセキュリティー・ラベルによって保護されていない | |
13( D) | 新しいセキュリティー・ラベルが古いセキュリティー・ラベルの上位になる必要がある | |
14( E) | セキュリティー・ラベル権限が不十分である | |
15( F) | 警告 - リソースがセキュリティー・ラベルによって保護されていない | |
16(10) | 警告 - 新規名がセキュリティー・ラベルによって保護されていない | |
17(11) | 警告 - 新しいセキュリティー・ラベルが古いセキュリティー・ラベルの上位になる必要がある | |
注: リソースの名前を変更するために RACROUTE REQUEST=DEFINE
を使用した場合 (SMF80EVT=4)、
データ・タイプ 33 再配置セクションに、
古い名前または新しい名前のいずれかであるリソース名、
あるいは、古い名前または新しい名前を保護する総称プロファイルを
保持することができる。
|
イベント 5(5): DELETE RESOURCE (RACROUTE REQUEST=DEFINE、 TYPE=DELETE または DELETE によって検出される) | ||
---|---|---|
コード修飾子 10 進 (16 進) | 説明 | 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値) |
0( 0) | スクラッチが成功した | 1、 5、 15、 17、 33、 38、 44、 46、 49、 51、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | リソースが検出されない | |
2( 2) | ボリューム ID が無効である (DATASET のみ) |
イベント 6(6): DELETE 1 VOLUME OF MULTIVOLUME RESOURCE (RACROUTE REQUEST=DEFINE、 TYPE=DELETE によって検出される) | ||
---|---|---|
コード修飾子 10 進 (16 進) | 説明 | 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値) |
0( 0) | 削除が成功した | 1、 5、 8、 15、 17、 38、 44、 46、 49、 51、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
イベント 7(7): DEFINE RESOURCE (RACROUTE REQUEST=DEFINE、 TYPE=DEFINE によって検出される) | ||
---|---|---|
コード修飾子 10 進 (16 進) | 説明 | 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値) |
0( 0) | 定義が成功した | 1、 5、 15、 17、 18、 19、 33、 38、 44、 46、 49、 51、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | グループが未定義である | |
2( 2) | ユーザーがグループ内に存在しない | |
3( 3) | 権限が不十分です | |
4( 4) | リソース名がすでに定義されている | |
5( 5) | ユーザーが RACF に対して定義されていない | |
6( 6) | リソースが保護されていない | |
7( 7) | 警告 - リソースが保護されていない | |
8( 8) | 警告 - ジョブ、ユーザー、またはプロファイルから セキュリティー・ラベルが脱落している | |
9( 9) | 警告 - セキュリティー・ラベル権限が不十分である | |
10( A) | 2 番目の修飾子内のユーザーが RACF 定義ではない | |
11( B) | セキュリティー・ラベル権限が不十分である | |
12( C) | 異なるセキュリティー・ラベルを持つ、より一般的なプロファイルが存在する |
EVENT 10 進 (16 進) | コマンド | コード修飾子 10 進 (16 進) | 説明 | 再配置タイプ・セクション (可能な SMF80DTP/ SMF80DA2 値) |
---|---|---|---|---|
8( 8) | ADDSD | 0( 0) | 違反は検出されなかった | 6、 7、 10、 13、 33、 38、 40、 44、 49、 50、 51、 53、 55、 62、 63、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | 権限が不十分である (RACF データベース は更新されない) | |||
2( 2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
3( 3) | セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索に成功した | |||
4( 4) | セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索中にエラーが発生した | |||
9( 9) | ADDGROUP | 0( 0) | 違反は検出されなかった | 6、 7、 37、 38、 44、 49、 53、 55、 63、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | 権限が不十分である (RACF データベース は更新されない) | |||
2( 2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
10( A) | ADDUSER | 0( 0) | 違反は検出されなかった | 6、 7、 8、 28、 37、 38、 40、 44、 49、 53、 55、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | 権限が不十分である (RACF データベース は更新されない) | |||
2( 2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
11( B) | ALTDSD | 0( 0) | 違反は検出されなかった | 6、 7、 10、 11、 33、 38、 40、 41、 44、 49、 50、 51、 53、 55、 62、 63、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | 権限が不十分である (RACF データベース は更新されない) | |||
2( 2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
3( 3) | セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索に成功した | |||
4( 4) | セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索中にエラーが発生した | |||
12( C) | ALTGROUP | 0( 0) | 違反は検出されなかった | 6、 7、 37、 38、 44、 49、 53、 55、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | 権限が不十分である (RACF データベース は更新されない) | |||
2( 2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
13( D) | ALTUSER | 0( 0) | 違反は検出されなかった | 6、 7、 8、 28、 37、 38、 40、 41、 44、 49、 53、 55、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | 権限が不十分である (RACF データベース は更新されない) | |||
2( 2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
14( E) | CONNECT | 0( 0) | 違反は検出されなかった | 6、 38、 49、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1( 1) | 権限が不十分である (RACF データベース は更新されない) | |||
2( 2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
15( F) | DELDSD | 0( 0) | 違反は検出されなかった | 6、 38、 49、 50、 51、 53、 55、 62、 63、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
3(3) | セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索に成功した | |||
4(4) | セキュリティー・ラベル変更による影響を受けるデータ・セット名の検索中にエラーが発生した | |||
16(10) | DELGROUP | 0(0) | 違反は検出されなかった | 6、 38、 44、 49、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
17(11) | DELUSER | 0(0) | 違反は検出されなかった | 6、 38、 44、 49、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
18(12) | PASSWORD | 0(0) | 違反は検出されなかった | 6、 38、 49、 53、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
19(13) | PERMIT | 0(0) | 違反は検出されていません | 6、 9、 12、 13、 14、 17、 26、 38、 39、 49、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | 権限が不十分である (RACF データベース は部分的に更新される) | |||
20(14) | RALTER | 0(0) | 違反は検出されなかった | 6、 7、 9、 10、 11、 17、 24、 25、 29、 33、 38、 40、 41、 44、 49、 50、 51、 53、 55、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
21(15) | RDEFINE | 0(0) | 違反は検出されなかった | 6、 7、 9、 13、 17、 24、 29、 33、 38、 40、 44、 49、 50、 51、 53、 55、 301、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
22(16) | RDELETE | 0(0) | 違反は検出されなかった | 6、 9、 17、 38、 44、 49、 50、 51、 53、 55、 331、 332、 386、 392、 393、 394、 395、 424、 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
23(17) | REMOVE | 0(0) | 違反は検出されなかった | 6, 17, 38, 49, 53, 55, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
24(18) | SETROPTS | 0(0) | 違反は検出されなかった | 6, 21, 22, 23, 27, 32, 34, 35, 36, 42, 43, 44, 45, 49, 53, 55, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
25(19) | RVARY | 0(0) | 違反は検出されなかった | 6, 27, 30, 31, 49, 53, 55, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 権限が不十分である (RACF データベース は更新されない) | |||
2(2) | キーワード違反が検出された (RACF データベースは 部分的に更新される) | |||
26(1A) | APPC SESSION ESTABLISHMENT | 0(0) | パートナー検査が成功した | 1, 17, 33, 38, 49, 53, 55, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | セッションは検査なしで設定された | |||
2(2) | ローカル LU キーが 5 日以内に満了する | |||
3(3) | パートナー LU のアクセスが取り消された | |||
4(4) | パートナー LU のキーがこの LU キーと 合致しない | |||
5(5) | セキュリティーの理由でセッションが終了した | |||
6(6) | 必要な SESSION KEY が定義されていない | |||
7(7) | パートナー LU によるセキュリティー侵害の 恐れがある | |||
8(8) | パートナー LU に関して SESSION KEY が定義されていない | |||
9(9) | この LU に関して SESSION KEY が定義されていない | |||
10(A) | SNA セキュリティー関連プロトコル・エラー | |||
11(B) | 検査中にプロファイルが変更された | |||
12(C) | SESSION KEY が有効期限切れ | |||
27(1B) | GENERAL | 0(0) | 汎用監査 | 17, 46, 49, 53, 55, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
28(1C) | DIRECTORY SEARCH | 0(0) | アクセスは許可されます | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265 266, 267, 268, 269, 270, 291, 295, 297, 298, 299, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | ディレクトリーの検索は許可されていません | |||
2(2) | セキュリティー・ラベル障害 | |||
29(1D) | CHECK ACCESS TO DIRECTORY | 0(0) | アクセスは許可されます | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264 265, 266, 267, 268, 269, 270, 297, 298, 299, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 呼び出し側には、要求されたアクセス権限はありません | |||
2(2) | セキュリティー・ラベル障害 | |||
30(1E) | CHECK ACCESS TO FILE | 0(0) | アクセスは許可されます | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 267, 268, 269, 270, 298, 299, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 呼び出し側には、要求されたアクセス権限はありません | |||
2(2) | セキュリティー・ラベル障害 | |||
31(1F) | CHAUDIT | 0(0) | ファイルの監査オプションが変更されました | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 292, 293, 294, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 呼び出し側には、指定されたファイルのユーザー監査オプションを変更する権限 がありません | |||
2(2) | 呼び出し側には、監査員監査オプションを変更する権限がありません | |||
3(3) | セキュリティー・ラベル障害 | |||
32(20) | CHDIR | 0(0) | 現行作業ディレクトリーが変更されました | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害はディレクトリー検索イベント・タイプとしてログに記録されました。 | |||
33(21) | CHMOD | 0(0) | ファイル・モードは変更されました | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 263, 264, 265, 266, 289, 290, 296, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 呼び出し側には、指定されたファイルのモードを変更する権限がありません | |||
2(2) | セキュリティー・ラベル障害 | |||
34(22) | CHOWN | 0(0) | ファイルの所有者またはグループ所有者が変更されました | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 280, 281, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 呼び出し側には、指定されたファイルの所有者またはグループ所有者を変更する 権限がありません | |||
2(2) | セキュリティー・ラベル障害 | |||
35(23) | CLEAR SETID BITS FOR FILE | 0(0) | S_ISUID、S_ISGID、および S_ISVTX ビットがゼロに変更されました (書き込み) | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 289, 290, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
障害ではありません | ||||
36(24) | EXEC WITH SETUID/SETGID | 0(0) | z/OS UNIX ユーザー ID (UID) および z/OS UNIX グループ ID (GID) が正常に変更された | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 272, 273, 274, 275, 276, 277, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
障害ではありません。 プログラム・ファイルへのアクセスは内部オープンによって監査されます | ||||
37(25) | GETPSENT | 0( 0) | アクセスは許可されます | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 282, 283, 284, 288, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1( 1) | 指定されたプロセスへのアクセスは許可されていません | |||
38(26) | INITIALIZE z/OS UNIX PROCESS (DUB) | 0( 0) | z/OS UNIX プロセスが正常に開始されました | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1( 1) | ユーザーが z/OS UNIX ユーザーとして定義されていない (ユーザー・プロファイルも OMVS セグメントもない) | |||
2( 2) | ユーザーが、z/OS UNIX ユーザーとして不完全に定義された (ユーザー・プロファイルに z/OS UNIX ユーザー ID (UID) がない) | |||
3( 3) | ユーザーの現行グループに、z/OS UNIX グループ ID (GID) がない | |||
39(27) | z/OS UNIX PROCESS COMPLETION (UNDUB) | 0( 0) | プロセスが完了しました | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
障害ではありません | ||||
40(28) | KILL | 0( 0) | アクセスは許可されます | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 282, 283, 284, 288, 300, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1( 1) | 指定されたプロセスへのアクセスは許可されていません | |||
2( 2) | セキュリティー・ラベル障害 | |||
41(29) | LINK | 0( 0) | 新しいリンクが作成されました | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 270, 299, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました | |||
42(2A) | MKDIR | 0( 0) | ディレクトリーが正常に作成されました | 17, 49, 50, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 289, 290, 294, 296, 307, 308, 309, 310, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました | |||
43(2B) | MKNOD | 0( 0) | ノードが正常に作成された | 17, 49, 50, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 289, 290, 294, 296, 307, 308, 309, 310, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました | |||
44(2C) | MOUNT FILE SYSTEM | 0( 0) | マウントが正常終了しました | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 295, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害は ck_priv イベント・タイプとしてログに記録されます | |||
45(2D) | OPEN (NEW FILE) | 0( 0) | ファイルが正常作成されました | 17, 49, 50, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 289, 290, 294, 296, 307, 308, 309, 310, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました | |||
46(2E) | PTRACE | 0( 0) | アクセスは許可されます | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 282, 283, 284, 285, 286, 287, 288, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1( 1) | 指定されたプロセスへのアクセスは許可されていません | |||
2( 2) | セキュリティー・ラベル障害 | |||
47(2F) | RENAME | 0( 0) | 名前変更が正常終了しました | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 270, 271, 278, 279, 294, 299, 302, 307, 308, 309, 310, 311, 312, 313, 314, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました | |||
48(30) | RMDIR | 0(0) | rmdir が正常終了しました | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました | |||
49(31) | SETEGID | 0(0) | 有効な z/OS UNIX グループ ID (GID) の正常な変更 | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 275, 276, 277, 281, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | setegid は許可されていません | |||
50(32) | SETEUID | 0(0) | 有効な z/OS UNIX ユーザー ID (UID) の正常な変更 | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 272, 273, 274, 280, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | seteuid は許可されていません | |||
51(33) | SETGID | 0(0) | z/OS UNIX グループ ID (GID) の正常な変更 | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 275, 276, 277, 281, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | setgid は許可されていません | |||
52(34) | SETUID | 0(0) | z/OS UNIX ユーザー ID (UID) の正常な変更 | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 272, 273, 274, 280, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | setuid は許可されていません | |||
53(35) | SYMLINK | 0(0) | symlink が正常終了しました | 17, 49, 50, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 297, 307, 308, 309, 310, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました | |||
54(36) | UNLINK | 0(0) | unlink が正常終了しました | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 302, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害はディレクトリー検索またはアクセス検査イベント・タイプとしてログに記録されました | |||
55(37) | UNMOUNT THE SYSTEM | 0(0) | unmount が正常終了しました | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 295, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
* | 障害は ck_priv イベント・タイプとしてログに記録されます | |||
56(38) | CHECK FILE OWNER | 0(0) | ユーザーは所有者です | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 307, 308, 309, 310, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | ユーザーは所有者ではありません | |||
2(2) | セキュリティー・ラベル障害 | |||
57(39) | CK_PRIV | 0(0) | ユーザーは許可されています | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | ユーザーが要求した機能の使用を許可されない | |||
58(3A) | OPEN SLAVE TTY | 0(0) | アクセスは許可されます | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 282, 283, 284, 288, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 指定されたプロセスへのアクセスは許可されていません | |||
59(3B) | RACLINK | 0(0) | アクセスは許可されます | 6, 49, 53, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 権限が不十分です | |||
2(2) | キーワード違反が検出されました | |||
3(3) | アソシエーションがすでに定義されています | |||
4(4) | アソシエーションがすでに承認されています | |||
5(5) | アソシエーションが一致しません | |||
6(6) | アソシエーションが存在しません | |||
7(7) | パスワードが無効であるか、ユーザー ID が取り消されている | |||
60(3C) | CHECK IPC ACCESS | 0(0) | アクセスは許可されます | 17, 49, 51, 56, 256, 257, 258, 259, 260, 261, 262, 265, 266, 267, 268, 269, 303, 304, 305, 306, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 呼び出し側に適切なアクセス権限がない | |||
2(2) | セキュリティー・ラベル障害 | |||
61(3D) | IPCGET (MAKE ISP) | 0(0) | ISP の作成が成功しました | 17, 49, 51, 56, 256, 257, 258, 259, 260, 261, 262, 265, 266, 269, 303, 304, 305, 306, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | セキュリティー・ラベル障害 | |||
62(3E) | R_IPC コントロール | 0(0) | アクセスは許可されます | 17, 49, 51, 56, 256, 257, 258, 259, 260, 261, 262, 265, 266, 280, 281, 289, 290, 291, 296, 303, 304, 305, 306, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 呼び出し側に適切なアクセス権限がない | |||
2(2) | セキュリティー・ラベル障害 | |||
63(3F) | SETGROUP | 0(0) | アクセスは許可されます | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 指定されたプロセスへのアクセスは許可されていません | |||
64(40) | CHECK OWNER, TWO FILES | 0(0) | ユーザーは所有者です | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 271, 278, 279, 315, 316, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | ユーザーは所有者ではありません | |||
2(2) | セキュリティー・ラベル障害 | |||
65(41) | R_AUDIT | 0( 0) | r_audit が正常終了しました | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
障害ではない | ||||
66(42) | RACDCERT | 0( 0) | 違反は検出されていません | 6, 49, 53, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 331, 332, 336, 337, 338, 339, 386, 392, 393, 394, 395, 398, 399, 424, 425 |
1( 1) | 権限が不十分である (RACF データベース は更新されない) | |||
67(43) | INITACEE | 0( 0) | 証明書が、正常に登録されました | 49, 53, 318, 319, 331, 332 374, 386, 392, 393, 394, 395, 424, 425 |
1( 1) | 証明書が、正常に登録解除されました | |||
2( 2) | 許可されていないため、証明書の登録ができない | |||
3( 3) | 証明書の登録抹消を許可されていない | |||
4( 4) | 証明書に対するユーザー ID が検出されない | |||
5( 5) | 証明書がトラステッドでない | |||
6( 6) | CERTAUTH 証明書が正常に登録されました | |||
7( 7) | 権限が不十分であるため、CERTAUTH 証明書の登録ができません | |||
8( 8) | クライアント・セキュリティー・ラベルがサーバーのラベルと等しくありません | |||
9( 9) | SITE または CERTAUTH 証明書を使用してユーザーを認証した | |||
10(A) | 分散 ID に対する RACF ユーザー ID が検出されない | |||
68(44) | GRANT OF INITIAL KERBEROS TICKET (Network 認証サービスで使用するために予約済み) | 0( 0) | 正常終了 | 333, 334, 335 |
1( 1) | 異常終了 | |||
69(45) | R_PKIServ GENCERT | 0( 0) | GENCERT 要求が成功した | 46, 49, 53, 318, 319, 331, 332, 340, 341, 342, 343, 344, 345, 346, 347, 348, 349, 350, 351, 357, 358, 359, 373, 375, 376, 377, 378, 386, 388, 391, 392, 393, 394, 395, 422, 424, 425, 426, 427, 428 |
1( 1) | GENCERT に関する権限が不十分 | |||
2( 2) | REQCERT 要求が成功した | |||
3( 3) | REQCERT に関する権限が不十分 | |||
4( 4) | GENRENEW 要求が成功した | |||
5( 5) | GENRENEW に関する権限が不十分 | |||
6( 6) | REQRENEW 要求が成功した | |||
7( 7) | REQNRENEW に関する権限が不十分 | |||
8( 8) | PREREGISTER 要求が成功した | |||
9( 9) | PREREGISTER に関する権限が不十分 | |||
70(46) | R_PKIServ EXPORT | 0( 0) | EXPORT 要求が成功した | 46, 49, 53, 331, 332, 343, 344, 351, 359, 386, 391, 392, 393, 394, 395, 421, 424, 425 |
1( 1) | EXPORT に関する権限が不十分 | |||
2( 2) | EXPORT に対して誤ったパスフレーズが指定されました | |||
71(47) | POLICY DIRECTOR ACCESS CONTROL DECISION (Policy Director Authorization Services で使用するために予約済み) | 0( 0) | 許可済み | 352, 353, 354, 355, 356, 372 |
1( 1) | 許可されないが、警告モードのため認められた | |||
2( 2) | トラバース権限が不十分なため許可されないが、警告モードのため認められた | |||
3( 3) | time-of-day 検査のため許可されないが、警告モードのため認められた | |||
4( 4) | 許可されていません | |||
5( 5) | トラバース権限が不十分なため許可されない | |||
6( 6) | time-of-day 検査のため許可されない | |||
72(48) | R_PKIServ QUERY、 DETAILS、または VERIFY | 0( 0) | admin QUERY または DETAILS 要求が成功した | 20、 46、 49、 53、 318、 319、 331、 332、 340、 341、 342、 346、 351、 358、 360、 361、 362、 363、 373、 375、 386、 391、 392、 393、 394、 395、 421、 422、 424、 425、 426、 429、 433、 434 |
1( 1) | admin QUERY または DETAILS に関する権限が不十分 | |||
2( 2) | VERIFY 要求が成功した | |||
3( 3) | VERIFY に関する権限が不十分 | |||
4( 4) | VERIFY 証明書が誤り。この証明書用のレコードが見付からない | |||
73(49) | R_PKIServ UPDATEREQ | 0( 0) | admin UPDATEREQ 要求が成功した | 46, 49, 53, 331, 332, 340, 341, 342, 346, 347, 348, 349, 350, 351, 357, 364, 365, 375, 376, 377, 378, 386, 388, 391, 392, 393, 394, 395, 424, 425, 427, 428 |
1(1) | admin UPDATEREQ に関する権限が不十分 | |||
74(4A) | R_PKIServ UPDATECERT または REVOKE | 0(0) | admin UPDATECERT 要求が成功した | 48, 49, 53, 318, 331, 332,364, 365, 366, 386, 391, 392, 393, 394, 395, 423, 424, 425 |
1(1) | admin UPDATECERT に関する権限が不十分 | |||
2(2) | REVOKE 要求が成功した | |||
3(3) | REVOKE に関する権限が不十分 | |||
75(4B) | ACL ファイル変更 | 0(0) | ACL の変更が成功した | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 307, 308, 309, 310, 315, 316, 317, 331, 332, 367, 368, 369, 370, 371, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 権限が不十分であるため、ACL を変更できません | |||
2(2) | セキュリティー・ラベル障害 | |||
76(4C) | ACL ファイル削除 | 0(0) | ACL 全体が除去された | 17, 49, 51, 53, 55, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 307, 308, 309, 310, 315, 316, 317, 331, 332, 367, 386, 392, 393, 394, 395, 424, 425 |
1(1) | 権限が不十分であるため、ACL を削除できない | |||
2(2) | セキュリティー・ラベル障害 | |||
77(4D) | ファイル・セキュリティー・ラベルの設定 (R_setfsecl) | 0(0) | セキュリティー・ラベル変更が成功した | 17, 49, 50, 51, 53, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 317, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | セキュリティー・ラベル変更の権限がない | |||
78(4E) | write-down 特権を設定 | 0(0) | 要求機能が成功した | 49, 53, 331, 332, 386, 392, 393, 394, 395, 424, 425 |
1(1) | IRR.WRITEDOWN.BYUSER の許可がない | |||
79(4F) | CRL 公開 | 0(0) | 「z/OS Cryptographic Services PKI Services ガイドおよび解説書」を参照してください。 | |
80(50) | RPKIRESP | 0( 0) | RESPOND 要求が成功した | 46, 49, 53, 331, 332, 386, 389, 391, 392, 393, 394, 395, 424, 425 |
1( 1) | RESPOND に関する権限が不十分 | |||
81(51) | パスチケット評価 | 0( 0) | 正常終了 | 20, 48, 49, 53 |
1( 1) | 異常終了 | |||
82(52) | パスチケット生成 | 0( 0) | 正常終了 | 20, 48, 49, 53 |
1( 1) | 異常終了 | |||
83(53) | RPKISCEP | 0( 0) | AutoApprove PKCSReq 要求が成功した | 46, 49, 53, 318, 319, 331, 332, 340, 341, 342, 346, 347, 348, 349, 350, 351, 357, 358, 359, 373, 375, 386, 388, 391, 392, 393, 394, 395, 424, 425, 427, 428 |
1( 1) | AdminApprove PKCSReq 要求が成功した | |||
2( 2) | GetCertInitial 要求が成功した | |||
3( 3) | PKCSReq または GetCertInitial 要求が拒否された | |||
4( 4) | 誤った SCEP トランザクション ID を GetCertInitial に指定 | |||
5( 5) | SCEPREQ に関する権限が不十分 | |||
84(54) | RDATAUPD | 0( 0) | NewRing が成功した | 49, 53, 318, 319, 320, 331, 332, 343, 344, 346, 386, 392, 393, 394, 395, 400, 401, 402, 403, 404, 405, 406, 407, 424, 425, 435, 436, 437, 438 |
1( 1) | NewRing の呼び出しが許可されなかった | |||
2( 2) | DataPut が成功した | |||
3( 3) | DataPut の呼び出しが許可されなかった | |||
4( 4) | DataRemove が成功した | |||
5( 5) | DataRemove の呼び出しが許可されなかった | |||
6( 6) | DelRing が成功した | |||
7( 7) | DelRing の呼び出しが許可されなかった | |||
85(55) | PKIAURNW | 0( 0) | autoRenew が成功した | 318, 319, 341, 342, 346, 358, 363, 373, 391, 408 |
86(56) | R_PgmSignVer | 0( 0) | 署名検査が成功した | 1, 15, 46, 49, 53, 66, 331, 332, 386, 392, 393, 394, 395, 409, 410, 411, 412, 413, 414, 424, 425 |
1( 1) | 署名は有効なようだが、ルート CA 証明書がトラステッドではない | |||
2( 2) | モジュール署名の検査が失敗した | |||
3( 3) | モジュール証明書チェーンが誤っている | |||
4( 4) | 署名が必要だが、モジュールに署名が付いていない | |||
5( 5) | 署名が必要だが、署名が除去されている | |||
6( 6) | プログラム検査モジュールがロードされていない。このプログラムをロードしようとしたときに、プログラム検査が使用できなかった。 | |||
7( 7) | プログラム検査モジュールの検査中に、アルゴリズム的自己診断テストが失敗した。 | |||
87(57) | RACMAP | 0( 0) | 違反は検出されていません | 6, 49, 53, 331, 332, 386, 392, 393, 394, 395, 415, 416, 424, 425 |
1( 1) | 権限が不十分である (RACF データベース は更新されない) | |||
88(58) | AUTOPROF | 0(0) | プロファイル変更が成功した | 17, 49, 53, 55, 256, 257, 258, 259, 260, 261, 262, 317, 331, 332, 386, 392, 393, 394, 395, 417, 418, 419, 420, 424, 425 |
89(59) | RPKIQREC | 0(0) | ユーザー QRECOVER 要求が成功した | 20, 46, 49, 53, 318, 319, 331, 332, 341, 342, 346, 358, 386, 391, 392, 393, 394, 395, 421, 424, 425 |
1(1) | ユーザー QRECOVER に関する権限が不十分 |
この表は、再配置セクションの変数データ要素を 示します。
データ・タイプ (SMF80DTP) 10 進 (16 進) | データ長 (SMF80DLN) | 形式 | 説明 (SMF80DTA) |
---|---|---|---|
1( 1) | 1-255 | EBCDIC | リソース名または古いリソース名 (RACROUTE REQUEST=AUTH または RACROUTE REQUEST=DEFINE) |
2( 2) | 1-255 | EBCDIC | 新しいデータ・セット名 (RACROUTE REQUEST=DEFINE) |
3( 3) | 1 | 2 進 | 要求されたアクセス (注 1 参照) |
4( 4) | 1 | 2 進 | 許可されたアクセス (注 2 参照) |
5( 5) | 1 | 2 進 | データ・セット・レベル番号 (00-99) |
6( 6) | 1-255 | 混合 | RACF コマンド関連データ (データ・タイプ 6 コマンド関連データの表 参照) |
7( 7) | 1-255 | EBCDIC | DATA インストール先定義データ (ADDUSER、ALTUSER、RALTER、 RDEFINE、ADDGROUP、ALTGROUP、ADDSD、ALTDSD) |
8( 8) | 1-20 | EBCDIC | NAME ユーザー名 (ADDUSER, ALTUSER) |
9( 9) | 1-255 | EBCDIC | リソース名 (PERMIT, RALTER, RDEFINE, RDELETE) |
10( A) | 7 | EBCDIC | ボリューム通し番号 (ALTDSD ADDVOL、RALTER ADDVOL、ADDSD VOLUME)。 オンに設定された場合、第 1 バイトのビット 0 は、ボリュームが処理されなかったことを示します。 バイト 2-7 にはボリューム通し番号が入ります。 |
11( B) | 7 | EBCDIC | ボリューム通し番号 (ALTDSD DELVOL, RALTER DELVOL)。 オンに設定された場合、第 1 バイトのビット 0 は、ボリュームが処理されなかったことを示します。 バイト 2-7 にはボリューム通し番号が含まれます。 |
12(C) | 9-243 | 1 から 27 個の ID 名 (PERMIT), 各名前の長さは 9 バイト | |
2 進 | バイト 1: プロセス・フラグ:
|
||
EBCDIC | バイト 2-9: ID 名 | ||
13(D) | 1-255 | EBCDIC | FROM リソース名 (PERMIT, ADDSD, RDEFINE) |
14(E) | 12 | EBCDIC | VOLUME ボリューム通し番号 (6 バイト) に続いて FVOLUME ボリューム通し番号 (6 バイト) (PERMIT) |
15(F) | 6 | EBCDIC | VOLSER ボリューム通し番号
(RACROUTE REQUEST=AUTH または
RACROUTE REQUEST=DEFINE)
(RACROUTE REQUEST=AUTH が入力として DATASET プロファイルを受け取った場合、ログに記録されるボリューム通し番号は、プロファイルのボリューム通し番号のリスト内に含まれた最初のボリューム通し番号になる。) |
16(10) | 6 | EBCDIC | OLDVOL ボリューム通し番号
(RACROUTE REQUEST=AUTH または
RACROUTE REQUEST=DEFINE)
(RACROUTE REQUEST=AUTH が入力として DATASET プロファイルを受け取った場合、ログに記録されるボリューム通し番号は、プロファイルのボリューム通し番号のリスト内に含まれた最初のボリューム通し番号になる。) |
17(11) | 1-8 | EBCDIC | クラス名 (RACROUTE REQUEST=AUTH あるいは RACROUTE REQUEST=DEFINE, RDEFINE, RALTER, RDELETE, PERMIT, または VMXEVENT 監査)。z/OS UNIX の場合、要求に関するクラス制御監査。 |
18(12) | 1-255 | EBCDIC | MENTITY モデル・リソース名 (RACROUTE REQUEST=DEFINE) |
19(13) | 6 | EBCDIC | モデル・リソースのボリューム通し番号 (RACROUTE REQUEST=DEFINE) |
20(14) | 8 | EBCDIC | アプリケーション名 (処理済みの RACROUTE REQUEST=AUTH または RACROUTE REQUEST=DEFINE) |
21(15) | 10 | 現行クラス・オプション (SETROPTS または RACF 初期設定によって設定される) | |
2 進 | バイト 1:
|
||
EBCDIC | バイト 2-9: クラス名
バイト 10:
|
||
22(16) | 8 | EBCDIC | STATISTICS/NOSTATISTICS キーワード (SETROPTS) からのクラス名 |
23(17) | 8 | EBCDIC | AUDIT/NOAUDIT キーワード (SETROPTS) からのクラス名 |
24(18) | 2-247 | EBCDIC | ADDMEM キーワード
(RDEFINE, RALTER) からのリソース名
バイト 1:
バイト 2-247: リソース名 |
25(19) | 2-247 | EBCDIC | DELMEM キーワード (RALTER) からのリソース名。 最初のバイトのビット 0 は、オンに設定された場合、リソース名が処理されなかったことを 示す。バイト 2-247 にはリソース名が入る。 |
26(1A) | 8 | EBCDIC | FCLASS キーワード (PERMIT) からのクラス名 |
27(1B) | 8 | EBCDIC | CLASSACT/NOCLASSACT キーワード (SETROPTS, RVARY) からのクラス名 |
28(1C) | 9 | 混合 | CLAUTH/NOCLAUTH キーワード (ADDUSER, ALTUSER) からのクラス名。最初のバイトのビット 1 は、オンに設定された場合、 コマンド・ユーザーが操作を実行する十分な権限を 持っていなかったので、クラスが無視されたことを示す。バイト 2-9 にはクラス名が入る。 |
29(1D) | 1-255 | EBCDIC | アプリケーション・データ (RDEFINE, RALTER) |
30(1E) | 12-55 | 混合 | RACF データベース状況 (RVARY, RACF 初期設定)
バイト 1:
バイト 2-4: 装置名 バイト 5-10: ボリューム バイト 11: 順序番号 バイト 12: 1-44 文字のデータ・セット名 |
31(1F) | 1~44 | EBCDIC | DATASET オペランド (RVARY) からのデータ・セット名 |
32(20) | 89 | 混合 |
|
33(21) | 2-255 | 混合 | バイト 1: プロセス・フラグ
バイト 2-254: 総称リソース名または使用されている総称プロファイルの 名前 注: この再配置セクションは、総称プロファイルが使用されていない場合はレコードに表示されません。例えば、ユーザーが、プロファイルがあるにもかかわらず、これを使用しないで自身の JES スプール・ファイルにアクセスすることが許可されている場合です。
|
34(22) | 8 | EBCDIC | GENERIC/NOGENERIC (SETROPTS) からのクラス名 |
35(23) | 8 | EBCDIC | GENCMD/NOGENCMD (SETROPTS) からのクラス名 |
36(24) | 8 | EBCDIC | GLOBAL/NOGLOBAL (SETROPTS) からのクラス名 |
37(25) | 1~44 | EBCDIC | モデル名 |
38(26) | 8 | EBCDIC | プロファイルを所有しているユーザー ID またはグループ名 (RACROUTE REQUEST=AUTH と RACROUTE REQUEST=DEFINE およびログ・レコードを作成する SETROPTS と RVARY を除くすべての RACF コマンド)。 DEFINE 操作中、このフィールドには、プロファイルと共に定義されている所有者が 入る。他のすべての操作中、このフィールドには現在の所有者が入る。したがって、所有者を変更した場合、このフィールドには古い所有者が入っている。 |
39(27) | 4-255 | エンティティー名の変数番号 (PERMIT)。 それぞれの長さは 4 から 42 バイト | |
2 進 | バイト 1-2: プロセス・フラグ:
バイト 3: エンティティーの長さ |
||
EBCDIC | バイト 4 ~ 末尾: エンティティー名 | ||
40(28) | 2-45 | プロファイルに追加され、次のように編成される カテゴリー名 (ADDSD, ALTDSD, ADDUSER, ALTUSER, RDEFINE, RALTER コマンドおよび RACROUTE REQUEST=DEFINE) | |
2 進 | バイト 1 (オフセット 0):
プロセス・フラグ:
|
||
EBCDIC | バイト 2 - 末尾 (オフセット 1): 追加されたカテゴリー名 | ||
41(29) | 2-45 | プロファイルから削除するカテゴリー名 (ALTDSD、ALTUSER、および RALTER コマンド) で、 次のように編成される。 | |
2 進 | バイト 1 (オフセット 0):
プロセス・フラグ:
|
||
EBCDIC | バイト 2 - 末尾 (オフセット 1): 削除されたカテゴリー名 | ||
42(2A) | 8 | EBCDIC | SETROPTS RACLIST/NORACLIST からのクラス名 |
43(2B) | 8 | EBCDIC | SETROPTS GENLIST/NOGENLIST からのクラス名 |
44(2C) | 1-255 | 混合 | BASE を除く任意のセグメント・データ
バイト 1:
|
44(2C) | 1-255 | 混合 | ダイレクト・コマンド情報
|
44(2C) | 1-255 | 混合 | ダイレクトされたアプリケーションの更新情報
|
45(2D) | 9 | クラスおよび SETROPTS LOGOPTIONS からのロギング・オプション | |
EBCDIC | バイト 1-8: クラス名 | ||
混合 | バイト 9:
|
||
46(2E) | 1-255 | EBCDIC | RACROUTE マクロの LOGSTR= キーワードに指定されたデータの 可変長ストリング |
47(2F) | 8 | EBCDIC | ユーザーが JESJOBS ジョブに対して実行依頼を許可されない JOBNAME |
48(30) | 8 | EBCDIC | データのダイレクト先のユーザー ID (RACROUTE マクロの RECVR= キーワード) |
49(31) | 1-20 | EBCDIC | ACEE からのユーザー名 |
50(32) | 8 | EBCDIC | プロファイルまたはセキュリティー・パケット、あるいは RACROUTE REQUEST=DIRAUTH のユーザー・セキュリティー・ラベルに追加するセキュリティー・ラベル名 (ADDSD、ALTDSD、ALTUSER、RDEFINE、RALTER コマンド、および R_setfsecl、makeFSP、および makeISP 呼び出し可能サービス) |
51(33) | 8 | EBCDIC | リソースのセキュリティー・ラベル名 (RACROUTE REQUEST=AUTH、および DIRAUTH、ck_access、ck_IPC_access、R_IPC_ctl、R_chmod、R_chown、 R_audit、R_setfacl、ck_file_owner、ck_owner_two_files、ck_process_owner、 R_ptrace または VMXEVENT 監査)、またはプロファイルもしくはセキュリティー・パケットから削除するセキュリティー・ラベル名 (ALTDSD、ALTUSER、RALTER コマンド、および R_setfsecl 呼び出し可能サービス) |
53(35) | 80 | 混合 | ユーザー・セキュリティー・トークン。 「z/OS Security Server RACF Data Areas」の"RUTKN"を参照。 |
54(36) | 80 | 混合 | リソース・セキュリティー・トークン。 (RACROUTE REQUEST=AUTH) 「z/OS Security Server RACF Data Areas」の"RUTKN"を参照。 |
55(37) | 8 | 2 進 | 監査レコード同時リンクへのキー |
62(3E) | 1~44 | EBCDIC | セキュリティー・ラベル変更による影響を受ける データ・セット名 (SMF タイプ 83 レコードによって使用される) |
63(3F) | 4 | EBCDIC | 変更を引き起こした RACF コマンドによるセキュリティー・ラベル変更による影響を 受けるデータ・セットを接続するためのリンク値 |
64(40) | 4 | EBCDIC | クライアントおよびサーバーの監査レコードを接続するためのリンク値。
以下の場合、対応するリンク値を持たないクライアントまたはサーバーについて、
リンク値が表示されます。
|
65(41) | 1 | 2 進 | ACEE タイプを示すフラグ。
|
66(42) | 44 | EBCDIC | 区分データ・セット名 |
注 :
他の RACROUTE REQUEST タイプのアクセス・フラグは以下の通りです。
|
この表は、拡張長再配置セクションの変数データ要素を 示します。
データ・タイプ (SMF80TP2) 10 進 (16 進) | データ長 (SMF80DL2) | 形式 | イベント・コードごとに監査される | 説明 (SMF80DA2) |
---|---|---|---|---|
256(100) | 2 | 2 進 | すべて | 呼び出し側サービスを示す、監査機能コード。 「z/OS Security Server RACF Data Areas」の IRRPAFC の説明を参照。 |
257(101) | 4 | 2 進 | すべて | 古い実 z/OS UNIX ユーザー ID (UID) |
258(102) | 4 | 2 進 | すべて | 古い有効 z/OS UNIX ユーザー ID (UID) |
259(103) | 4 | 2 進 | すべて | 古い保管 z/OS UNIX ユーザー ID (UID) |
260(104) | 4 | 2 進 | すべて | 古い実 z/OS UNIX グループ ID (GID) |
261(105) | 4 | 2 進 | すべて | 古い有効 z/OS UNIX グループ ID (GID) |
262(106) | 4 | 2 進 | すべて | 古い保管 z/OS UNIX グループ ID (GID) |
263(107) | 1-1023 | EBCDIC | 28,29,30,31,32, 33,34,35,41,42, 43,44,45,47,48, 53,54,55,56,64 | 要求されたパス名 (データ・タイプ 299 も参照) 注: イベント 47 (名前変更) および 41 (リンク) の場合、これは古いパス名です。
|
264(108) | 16 | 2 進 | 28,29,30,31,32, 33,34,35,41,42, 43,44,45,47,48, 53,54,55,56,64 | ファイル ID |
265(109) | 4 | 2 進 | 28,29,30,31,32, 33,34,35,41,42, 43,44,45,47,48, 53,54,55,56,64 | ファイル所有者 z/OS UNIX ユーザー ID (UID) |
265(109) | 4 | 2 進 | 60,61,62 | IPC キー所有者 z/OS UNIX ユーザー ID (UID) |
266(10A) | 4 | 2 進 | 28,29,30,31,32, 33,34,35,41,42, 43,44,45,47,48, 53,54,55,56,64 | ファイル所有者 z/OS UNIX グループ ID (GID) |
266(10A) | 4 | 2 進 | 60,61,62 | IPC キー所有者 z/OS UNIX グループ ID (GID) |
267(10B) | 1 | 2 進 | 28,29,30 | 要求されたアクセス
複数のビットが設定される場合がある。 |
267(10B) | 1 | 2 進 | 60 | IPC 要求されたアクセス
|
268(10C) | 1 | 2 進 | 28, 29, 30, 60 | アクセス・タイプ (アクセス検査を行うために使用されるビット)
必須アクセス検査が失敗した場合は、アクセス・タイプ値 0 になることがあります。 |
269(10D) | 1 | 2 進 | 28,29,30 | アクセスが許可された
複数のビットが設定できる。 |
269(10D) | 1 | 2 進 | 60 | 許可される IPC アクセス
複数のビットが設定できる。 |
270(10E) | 1-1023 | EBCDIC | 28,29,30, 41,47 | 2 番目に要求されたパス名 (データ・タイプ 299 も参照) 注: イベント 47 (名前変更) および 41 (リンク) の場合、これは新しいパス名です。
|
271(10F) | 16 | 2 進 | 47,64 | 第 2 ファイル ID |
272(110) | 4 | 2 進 | 36,50,52 | 新しい実 z/OS UNIX ユーザー ID (UID) |
273(111) | 4 | 2 進 | 36,50,52 | 新しい有効 z/OS UNIX ユーザー ID (UID) |
274(112) | 4 | 2 進 | 36,50,52 | 新しい保管 z/OS UNIX ユーザー ID (UID) |
275(113) | 4 | 2 進 | 36,49,51 | 新しい実 z/OS UNIX グループ ID (GID) |
276(114) | 4 | 2 進 | 36,49,51 | 新しい有効 z/OS UNIX グループ ID (GID) |
277(115) | 4 | 2 進 | 36,49,51 | 新しい保管 z/OS UNIX グループ ID (GID) |
278(116) | 4 | 2 進 | 47 | 削除済みファイルの所有者 z/OS UNIX ユーザー ID (UID) |
278(116) | 4 | 2 進 | 64 | 2 番目のファイル所有者 z/OS UNIX ユーザー ID (UID) |
279(117) | 4 | 2 進 | 47 | 削除済みファイルの所有者 z/OS UNIX グループ ID (GID) |
279(117) | 4 | 2 進 | 64 | 2 番目のファイル所有者 z/OS UNIX グループ ID (GID) |
280(118) | 4 | 2 進 | 34,50,52 | z/OS UNIX ユーザー ID (UID) 入力パラメーター |
280(118) | 4 | 2 進 | 62 | IPC 所有者 z/OS UNIX ユーザー ID (UID) 入力パラメーター |
281(119) | 4 | 2 進 | 34,49,51 | z/OS UNIX グループ ID (GID) 入力パラメーター |
281(119) | 4 | 2 進 | 62 | IPC 所有者 z/OS UNIX グループ ID (GID) 入力パラメーター |
282(11A) | 4 | 2 進 | 37,40,46,58 | ターゲット実 z/OS UNIX ユーザー ID (UID) |
283(11B) | 4 | 2 進 | 37,40,46,58 | ターゲット有効 z/OS UNIX ユーザー ID (UID) |
284(11C) | 4 | 2 進 | 37,40,46,58 | ターゲット保管 z/OS UNIX ユーザー ID (UID) |
285(11D) | 4 | 2 進 | 46 | ターゲット実 z/OS UNIX グループ ID (GID) |
286(11E) | 4 | 2 進 | 46 | ターゲット有効 z/OS UNIX グループ ID (GID) |
287(11F) | 4 | 2 進 | 46 | ターゲット保管 z/OS UNIX グループ ID (GID) |
288(120) | 4 | 2 進 | 37,40,46,58 | 目標 PID |
289(121) | 4 | 2 進 | 33,35 | 古いモード
|
289(121) | 4 | 2 進 | 62 | IPC の古いモード
|
290(122) | 4 | 2 進 | 33,35,42,43,45 | 新しいモード
|
290(122) | 4 | 2 進 | 62 | IPC 新規モード
|
291(123) | 2 | 2 進 | 28 | 処理中であったサービス。呼び出し側サービスがルックアップ (パス名解決) されたことをデータ・タイプ 256 が示す場合に使用されます。 |
291(123) | 2 | 2 進 | 62 | 処理中であったサービス。呼び出し側サービスが ID、set、または setmqb を除去しようとしていたことをデータ・タイプ 256 が示す場合に使用されます。 |
292(124) | 4 | 2 進 | 31 | 要求された監査オプション
各バイトに、次のフラグが定義されている。
|
293(125) | 8 | 2 進 | 31 | 古い監査オプション (ユーザーおよび監査員)
各バイトに、次のフラグが定義されている。
|
294(126) | 8 | 2 進 | 31 | 新しい監査オプション (ユーザーおよび監査員)
各バイトに、次のフラグが定義されている。
|
295(127) | 1~44 | EBCDIC | 28,44,55 | マウントされたファイル・システム のデータ・セット名。 |
296(128) | 4 | 2 進 | 33,42,43,45 | 要求されたファイル・モード
|
296(128) | 4 | 2 進 | 61,62 | IPC 要求の ISP モード
|
297(129) | 1-1023 | EBCDIC | 28,29,53 | symlink の内容 |
298(12A) | 1-256 | EBCDIC | 28,29,30 | 検査中のファイル名 |
299(12B) | 1 | 2 進 | 28,29,30, 41,47 | 要求されたパス名が古い (または唯一の) パス名であるか、新しいパス名であるかを示すフラグ。
このフィールドは、新しい名前に対する権限が検査中である ck_access イベントの場合を除き、X'01' です。
2 番目のパス名には、指定された新しい名前が含まれます。
|
300(12C) | 4 | 2 進 | 40 | 抹消信号コード |
301(12D) | variable | EBCDIC | 9,10,12,13 | コマンド・セグメント・データ バイト 1 から 2
バイト 3 から 10: セグメント名 (メインキーワード) バイト 11: サブキーワードの長さ; バイト 1 ビット 1 が設定されている場合 0 可変長: サブキーワード指定済み; バイト 1 ビット 1 が設定されている場合ヌル 2 バイト:データ長さ 可変長: コマンド入力通りのデータ |
302(12E) | 1 | 2 進 | 47,54 | 最終リンク削除フラグ
|
303(12F) | 4 | 2 進 | 60,61,62 | IPC キー |
304(130) | 4 | 2 進 | 60,61,62 | IPC ID |
305(131) | 4 | 2 進 | 60,61,62 | IPC キー作成者 z/OS UNIX ユーザー ID (UID) |
306(132) | 4 | 2 進 | 60,61,62 | IPC キー作成者 z/OS UNIX グループ ID (GID) |
307(133) | 8 | EBCDIC | 28,29,30,31,33, 34,41,42,43,45, 47,48,53,54,56 | ファイル・プール名 |
308(134) | 8 | EBCDIC | 28,29,30,31,33, 34,41,42,43,45, 47,48,53,54,56 | ファイル・スペース名 |
309(135) | 4 | 2 進 | 28,29,30,31,33, 34,41,42,43,45, 47,48,53,54,56 | I ノード (ファイル通し番号) |
310(136) | 4 | 2 進 | 28,29,30,31,33, 34,41,42,43,45, 47,48,53,54,56 | SCID (ファイル通し番号) |
311(137) | 8 | EBCDIC | 47 | 2 番目のファイル・プール名 |
312(138) | 8 | EBCDIC | 47 | 2 番目のファイル・スペース名 |
313(139) | 4 | 2 進 | 47 | 2 番目の I ノード (ファイル通し番号) |
314(13A) | 4 | 2 進 | 47 | 2 番目の SCID (ファイル通し番号) |
315(13B) | 4 | EBCDIC | 28,29,30,31,32, 33,34,41,44,47, 48,54,55,56,57, 63,64 | クライアントおよびサーバーの監査レコードを接続するためのリンク値。
以下の場合、対応するリンク値を持たないクライアントまたはサーバーについて、
リンク値が表示されます。
|
316(13C) | 1 | 2 進 | 28,29,30,31,32, 33,34,41,44,47,48,54, 55,56,57,63,64 | ACEE タイプを示すフラグ。
|
317(13D) | 1 | 2 進 | 28,29,30,31,32, 33,34,35,36,37, 38,39,40,41,42, 43,44,45,46,47, 48,49,50,51,52, 53,54,55,56,57, 58,60,61,62,63, 64,65 |
|
318(13E) | 1-255 | EBCDIC | 66, 67, 69, 72, 74, 79, 83, 85, 89 | 証明書もしくは CRL シリアル番号 |
319(13F) | 1-255 | EBCDIC | 66, 67, 69, 72, 74, 79, 83, 85, 89 | 証明書もしくは CRL 発行者の識別名 |
320(140) | 1-237 | Char | 66 | リング名 |
321(141) | 1-64 | Char | 66 | SUBJECTSDN からの C |
322(142) | 1-64 | Char | 66 | SUBJECTSDN からの SP |
323(143) | 1-64 | Char | 66 | SUBJECTSDN からの L |
324(144) | 1-64 | Char | 66 | SUBJECTSDN からの O |
325(145) | 1-64 | Char | 66 | SUBJECTSDN からの OU |
326(146) | 1-64 | Char | 66 | SUBJECTSDN からの T |
327(147) | 1-64 | Char | 66 | SUBJECTSDN からの CN |
328(148) | 1-255 | EBCDIC | 66 | SDNFILTER フィルター名 |
329(149) | 1-255 | EBCDIC | 66 | IDNFILTER フィルター名 |
330(14A) | 1-255 | EBCDIC | 66 | CRITERIA または NEWCRITERIA 値 |
331(14B) | 1-255 | EBCDIC | 68 以外のすべてのイベント | サブジェクトの識別名 |
332(14C) | 1-255 | EBCDIC | 68 以外のすべてのイベント | 発行者の識別名 |
333(14D) | 1-240 | EBCDIC | 68 | Kerberos プリンシパル名 (Network 認証サービスで使用するために予約済み) |
334(14E) | 7-22 | EBCDIC | 68 | Kerberos ログイン要求ソース (Network 認証サービスで使用するために予約済み) |
335(14F) | 1-10 | EBCDIC | 68 | Kerberos KDC 状況コード (Network 認証サービスで使用するために予約済み) |
336(150) | 1-255 | EBCDIC | 66 | ALTNAME IP アドレス |
337(151) | 1-255 | EBCDIC | 66 | ALTNAME E メール |
338(152) | 1-255 | EBCDIC | 66 | ALTNAME ドメイン |
339(153) | 1-255 | EBCDIC | 66 | ALTNAME URI |
340(154) | 1 | 2 進 | 69, 83 | IRRSPX00 フラグ・バイト 1 – KeyUsage フラグの組み合わせ:
|
341(155) | 10 | EBCDIC | 69, 83, 85, 89 | 要求された NotBefore フィールド - yyyy/mm/dd 形式 |
342(156) | 10 | EBCDIC | 69, 83, 85, 89 | 要求された NotAfter フィールド - yyyy/mm/dd 形式 |
343(157) | 8 | EBCDIC | 69, 70 | IRRSPX00 ターゲット・ユーザー ID |
344(158) | 1-32 | EBCDIC | 69, 70 | IRRSPX00 ターゲット・ラベル |
345(159) | 1-45 | EBCDIC | 69 | IRRSPX00 SignWith フィールド |
346(15A) | 1-255 | EBCDIC | 69, 83, 85, 89 | 要求されたサブジェクトの DN |
347(15B) | 1-64 | EBCDIC | 69, 83 | 要求された AltlPAddr フィールド |
348(15C) | 1-255 | EBCDIC | 69, 83 | 要求された AltURI フィールド |
349(15D) | 1-100 | EBCDIC | 69, 83 | 要求された AltEmail フィールド |
350(15E) | 1-100 | EBCDIC | 69, 83 | 要求された AltDomain フィールド |
351(15F) | 1-56 | EBCDIC | 69, 70, 83 | IRRSPX00 CertId |
352(160) | 1-4096 | EBCDIC | 71 | Policy Director で保護されたオブジェクト (Policy Director Authorization Services で使用するために予約済み) |
353(161) | 1-1024 | EBCDIC | 71 | 要求された Policy Director アクセス権 (Policy Director Authorization Services で使用するために予約済み) |
354(162) | 8 | EBCDIC | 71 | Policy Director プリンシパル・ユーザー ID (Policy Director Authorization Services で使用するために予約済み) |
355(163) | 36 | EBCDIC | 71 | プリンシパルの ID ストリングで、形式は、nnnnnnnn-nnnn-nnnn-nnnn-nnnnnnnnnnnn。ここで、n は、任意の 16 進数字。(Policy Director Authorization Services で使用するために予約済み) |
356(164) | 4 | 2 進 | 71 | Policy Director の保護品質の値 (Policy Director Authorization Services で使用するために予約済み) |
357(165) | 1024 | EBCDIC | 69, 70, 73, 83 | HostID マッピング拡張データ |
358(166) | 32 | EBCDIC | 70, 83, 85, 89 | 証明書リクエスターの名前 |
359(167) | 1 | 2 進 | 69, 70, 83 | IRRSPX00 フラグ・バイト 2
|
360(168) | 32 | EBCDIC | 72 | 証明書または証明書要求状況:
|
361(169) | 10 | EBCDIC | 72 | 作成日 - yyyy/mm/dd 形式 |
362(16A) | 10 | EBCDIC | 72 | 最終変更日 - yyyy/mm/dd 形式 |
363(16B) | 1–255 | EBCDIC | 72, 85 | 以前に発行された証明書の証明書シリアル番号。 |
364(16C) | 4 | 2 進 | 73, 74 | 証明書または証明書要求についてのアクション |
365(16D) | 1–64 | EBCDIC | 74 | アクションの注釈 |
366(16E) | 4 | 2 進 | 74 | 証明書失効の理由 |
367(16F) | 1 | 2 進 | 75, 76 | ACL タイプ
|
368(170) | 1 | 符号なし | 75 | 有効な ACL エントリー操作タイプ
|
369(171) | 5 | 2 進 | 75 | ACL エントリーの ID。1 バイトのタイプ・コードと、それに続く 4 バイトの 16 進 UID 値または GID 値で構成されます。
|
370(172) | 1 | 2 進 | 75 | 変更および削除操作に対する古い ACL エントリー・ビット |
371(173) | 1 | 2 進 | 75 | 追加および変更操作に対する新しい ACL エントリー・ビット |
372(174) | 1 | 2 進 | 71 | Policy Director Authorization Services で使用するために予約済みの Policy Director 資格情報タイプ・フラグ
|
373(175) | 1–64 | EBCDIC | 69, 72, 83, 85 | 通知目的の E メール・アドレス |
374(176) | 8 | EBCDIC | 1, 67 | サーバー・セキュリティー・ラベル |
375(177) | 1-255 | EBCDIC | 69, 72, 73, 83 | 拡張 keyUsage |
376(178) | 1-32 | EBCDIC | 69, 73 | 証明書ポリシー |
377(179) | 1-1024 | EBCDIC | 69, 73 | 権限情報へのアクセス |
378(17A) | 1-255 | EBCDIC | 69, 73 | 重要な拡張子 |
379(17B) | 1-255 | EBCDIC | 79 | CRL が発行する配布ポイント DN。 |
380(17C) | 10 | EBCDIC | 79 | CRL の発行日 |
381(17D) | 8 | EBCDIC | 79 | CRL の発行時刻 |
382(17E) | 10 | EBCDIC | 79 | CRL の有効期限日 |
383(17F) | 8 | EBCDIC | 79 | CRL の有効期限時刻 |
384(180) | 10 | EBCDIC | 79 | CRL の公開日 |
385(181) | 8 | EBCDIC | 79 | CRL の公開時間 |
386(182) | 1–64 | EBCDIC | 68、71、79、および 85 を除くすべて | 項目名の SERVAUTH ポート (リソース名が利用不可の場合、SERVAUTH を保護するプロファイル名) |
387(183) | 1–1024 | EBCDIC | 79 | CRL が発行する配布ポイント URI。 |
388(184) | 1–1024 | EBCDIC | 69, 73, 83 | 要求された ALTNAME OtherName |
389(185) | 1–1024 | EBCDIC | 80 | トリプレットのリストを含む OCSP 応答側からの応答。
|
390(186) | 8 | EBCDIC | 2 | このネストされた ACEE の 1 次 (クライアント) ユーザー ID。 |
391(187) | 8 | EBCDIC | 69, 70, 72, 73, 74, 80, 83, 85, 89 | ターゲット PKI サービス認証局のドメイン名。 |
392(188) | 1-510 | EBCDIC | 68、71、79、81、82、および 85 を除くすべて | 認証ユーザー名。 |
393(189) | 1-255 | EBCDIC | 68、71、79、81、82、および 85 を除くすべて | 認証ユーザー登録名。 |
394(18A) | 1-128 | EBCDIC | 68、71、79、81、82、および 85 を除くすべて | 認証ユーザー・ホスト名。 |
395(18B) | 1-16 | EBCDIC | 68、71、79、81、82、および 85 を除くすべて | 認証ユーザー認証メカニズム・オブジェクト ID (OID)。 |
396(18C) | 3-244 | EBCDIC | 2 | アクセス基準。
注: この再配置を使用した場合、データは 基準名=基準値 の形式で表示される。
|
398(18E) | 1-64 | EBCDIC | 66 | PKDS ラベル。 |
399(18F) | 1-32 | EBCDIC | 66 | トークン名。 |
400(190) | 8 | EBCDIC | 84 | リングの所有者。 |
401(191) | 1 | 2 進 | 84 | NewRing の Reuse 属性のフラグ。 |
402(192) | 1 | 2 進 | 84 | DataPut の Trust 属性のフラグ。 |
403(193) | 1 | 2 進 | 84 | DataPut の HighTrust 属性のフラグ。 |
404(194) | 1 | 2 進 | 84 | DataRemove の Delete 属性のフラグ。 |
405(195) | 8 | EBCDIC | 84 | 証明書の使用: SITE、CERTAUTH、または PERSONAL。 |
406(196) | 1 | 2 進 | 84 | デフォルトのフラグ。 X'01' はデフォルト証明書を意味します。 |
407(197) | 1 | 2 進 | 84 | 指定された秘密鍵。 X'01' は秘密鍵が指定されていることを意味します。 |
408(198) | 256 | EBCDIC | 85 | AutoRenew 出口のパス名。 |
409(199) | 1-255 | EBCDIC | 86 | ルート署名付き証明書宛先の識別名 |
410(19A) | 1-255 | EBCDIC | 86 | プログラム署名者 (エンド・エンティティー) 証明書宛先の識別名 |
411(19B) | 1 | 2 進 | 86 | R_PgmSignVer フラグ・バイト
|
412(19C) | 8 | EBCDIC | 86 | 時刻モジュールに署名が付けられた |
413(19D) | 10 | EBCDIC | 86 | 日付モジュールに署名が付けられた |
414(19E) | 10 | EBCDIC | 86 | モジュール証明書チェーンの有効期限が切れる日付 |
415(19F) | 1-246 | EBCDIC | 87 | MAP の USERDIDFILTER キーワードからのユーザー ID フィルターの値 |
416(1A0) | 1-255 | EBCDIC | 87 | RACMAP の REGISTRY キーワードからの登録名の値 |
417(1A1) | 1-20 | EBCDIC | 88 | 自動更新されたプロファイルのサービス名またはプロセス名 |
418(1A2) | 1-8 | EBCDIC | 88 | 自動更新されたプロファイルのクラス |
419(1A3) | 1-255 | EBCDIC | 88 | 自動更新されたプロファイル名 |
420(1A4) | 1-4000 | EBCDIC | 88 | 自動更新されたプロファイル・データ |
421(1A5) | 40 | EBCDIC | 70, 72, 89 | 鍵 ID |
422(1A6) | 4 | EBCDIC | 69 | 鍵サイズ。 |
423(1A7) | 32 | EBCDIC | 74 | リクエスター E メール |
424(1A8) | 1-246 | UTF-8 | 68、71、79、81、82、および 85 を除くすべて | 認証分散 ID ユーザー名 |
425(1A9) | 1-246 | UTF-8 | 68、71、79、81、82、および 85 を除くすべて | 認証分散 ID 登録名 |
426(1AA) | 10 | EBCDIC | 69 | 鍵アルゴリズム |
427(1AB) | 1024 | EBCDIC | 69, 73, 83 | カスタマイズ拡張部 |
428(1AC) | 32 | EBCDIC | 69, 73, 83 | レコード・リンク |
429(1AD) | 32 | EBCDIC | 72 | 署名アルゴリズム |
430(1AE) | 予約済み | |||
431(1AF) | 予約済み | |||
432(1B0) | 予約済み | |||
433(1B1) | 2 | 符号なし | 72 | 要求に必要な承認の数 |
434(1B2) | 2 | 符号なし | 72 | 実行された承認の数 |
435(1B3) | 1 | 2 進 | 84 | DataPut および DataAlter の Notrust 属性フラグ |
436(1B4) | 1 | 2 進 | 84 | DataRemove の Delete 属性フラグ (証明書がリングに接続されている場合も同様) |
437(1B5) | 1 | 2 進 | 84 | DataRemove の Delete 属性フラグ (証明書が GENREQ に使用される場合も同様) |
438(1B6) | 32 | EBCDIC | 84 | ソース証明書ラベル |
この表では、データ・タイプ 6 に関連する RACF コマンド関連データについて説明します。
実際のデータの形式および内容は、ログに記録されるコマンドによって異なります。コマンド関連データは、コマンド・ユーザーが RACF 定義でない場合、SMF レコードには示されません。 コマンドによっては、 ユーザーが RACF データベース上の要求プロファイルに関して 許可されていない場合にも、 コマンド関連データを省略します。
表はイベント・コードごとに並べています。 各説明のキーワード・フラグには、 コマンドに (明示的にまたはデフォルト解釈によって) 指定できるキーワードごとに、1 つのフラグが入っています。「指定されたキーワードに関するフラグ」フィールドは、 キーワードが指定されたのか、デフォルト解釈されたのかを示します。
「不十分な権限のために無視されたキーワードに関するフラグ」は、 ユーザーがキーワードを使用するのに十分な権限を持っていなかったために、 キーワードが無視されたかどうかを示します。 表 1 で説明されているイベント・コード修飾子 (SMF80EVQ) は、指定された、またはデフォルト値として設定されたどのキーワードに対しても十分な権限がコマンド・ユーザーにない場合、1 に設定されます。 イベント・コード修飾子は、指定された、またはデフォルト値として設定されたいくつかの (すべてではない) キーワードに対して十分な権限がコマンド・ユーザーにない場合、2 に設定されます。 後者の場合、コマンドは許可されたオペランドの処理を 継続します。
「エラー条件のために無視されたキーワードに関するフラグ」フィールド は、不十分な権限以外の理由のために処理されなかった 各キーワードを示します。これらのフラグを持たないコマンド (イベント・コード 8 ~ 25) もあります。 キーワード・エラーは (SMF80ERR に示されるエラーのように) 終了エラーではないため、コマンドは、指定された他のオペランドの処理を続行します。 終了エラーの場合、これらのフラグは必ずしも、どの処理が完了し、どの処理が完了しなかったかを示していません。 終了エラーの前に発生したすべてのキーワード・エラーが示されますが、終了エラーのために処理されなかったキーワードは示されません。 SMF80ERR 内のビットは、終了エラーの前に RACF データベースに対する変更が RACF で既に行われたかどうか、また変更が正常にバックアウトされたかどうかを示します。
コマンド関連データ・フィールド内の他のフィールドは、キーワードについて指定された (またはデフォルト設定された) サブフィールドを示します。 フィールドは、キーワードであるサブフィールド (AUDIT の SUCCESS サブフィールド など) に関するフラグであり、所有者名またはグループ名などの サブフィールドに関するデータです。
ALTUSER USERA ADSP GRPACC SPECIAL OWNER(USERB)
012C0000 00040000 00080000 00E4E2C5
D9C14040 40000000 00000000 00000000
00000000 000000E4 E2C5D9C2 40404000
00000000
最初のワードは、指定されたキーワードを示します。 2 番目のワードは、SPECIAL キーワードを使用するために十分な権限がユーザーにないことを示します。 3 番目のワードは、OWNER キーワードの処理中にエラーが発生したことを示します。 オフセット X'0D' は、変更されているユーザー・プロファイルの名前です。 オフセット X'27' は、コマンドに指定された所有者の名前です。 RACF は ADSP および GRPACC の各キーワードを処理しました。
イベント・コード 10 進 (16 進) | コマンド | データ長 | 形式 | 説明 |
---|---|---|---|---|
8( 8) | ADDSD | 2 | 2 進 | 指定されたキーワードに関するフラグ
|
2 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
44 | EBCDIC | データ・セット名 | ||
8 | EBCDIC | タイプ (UNIT キーワード) | ||
1 | 2 進 | UACC キーワードに関するフラグ
注: これが非 DFP データ・セットの場合、RACF はデータ・セットへのアクセスを
検査する時にビット 4 を無視する。
|
||
8 | EBCDIC | ユーザー ID またはグループ名 (OWNER キーワード) | ||
1 | 2 進 | AUDIT キーワードに関するフラグ: (一度に 1 つだけ設定される)
|
||
1 | 2 進 | nn (LEVEL キーワード) | ||
8(8) (続き) | ADDSD(続き) | 1 | 2 進 | RACF プロセスに関するフラグ:
|
8 | EBCDIC | このプロファイルがアクセスを拒否する時に通知すべきユーザー | ||
2 | 2 進 | 指定されたキーワードに関するフラグ
|
||
2 | 2 進 | 無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
1 | EBCDIC | 予約済み (IBM 用) | ||
2 | 2 進 | ファイル順序番号 | ||
2 | 2 進 | 保存期間 | ||
8 | EBCDIC | FROM クラス名 | ||
44 | EBCDIC | FROM リソース名 | ||
8 | EBCDIC | FROM ボリューム通し番号 | ||
44 | EBCDIC | SECLEVEL 名 | ||
8 | EBCDIC | SECLABEL | ||
9( 9) | ADDGROUP | 1 | 2 進 | 指定されたキーワードに関するフラグ
|
1 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
8 | EBCDIC | グループ名 | ||
8 | EBCDIC | 上位グループ名 (SUPGROUP キーワード) | ||
8 | EBCDIC | ユーザー ID またはグループ名 (OWNER キーワード) | ||
10( A) | ADDUSER | * イベント・コード 10 に関するデータは、次の例外を除いて、イベント・コード 13 に関する データと同じである。 | ||
4 | 2 進 | 指定されたキーワードに関するフラグ
|
||
4 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
4 | 2 進 | エラー条件のために無視されたキーワードに関するフラグ | ||
1 | 2 進 | 他の違反に関するフラグ:
|
||
8 | EBCDIC | ユーザー ID | ||
8 | EBCDIC | グループ名 (DFLTGRP キーワード) | ||
8 | EBCDIC | * グループ名 (GROUP キーワード) | ||
10(A) (続き) | ADDUSER(続き) | 1 | 2 進 | AUTHORITY キーワードに関するフラグ
|
1 | 2 進 | UACC キーワードに関するフラグ
|
||
8 | EBCDIC | ユーザー ID またはグループ名 (OWNER キーワード) | ||
2 | 2 進 | 指定されたクラスに関するフラグ (CLAUTH キーワード)
|
||
2 | 2 進 | 不十分な権限のために無視されたクラスに関するフラグ。 形式は、指定されたクラスに関するフラグと同じ。 注 : 不十分な権限のために、指定されたすべてのクラスが無視された場合、 「不十分な権限のために無視されたキーワードに関するフラグ」フィールドは、CLAUTH が無視されたことを示す。 | ||
2 | 2 進 | 指定された追加キーワードに関するフラグ
|
||
10(A) (続き) | ADDUSER(続き) | 2 | 2 進 | 無視された追加キーワードに関するフラグ (許可)
|
2 | 2 進 | プロセス・エラーのために無視された追加キーワードに関するフラグ
|
||
3 | パック | ログオン時刻 (パック)。 時刻が指定されない場合、このフィールドには 2 進ゼロが入ります。 TIME(ANYTIME) が指定された場合、このフィールドには X'F0F0F0' が入ります。 | ||
3 | パック | ログオフ時刻 (パック)。 時刻が指定されない場合、このフィールドには 2 進ゼロが入ります。 TIME(ANYTIME) が指定された場合、このフィールドには X'F0F0F0' が入ります。 | ||
1 | 2 進 | ログオン日付
|
||
4 | EBCDIC | REVOKE 日付 | ||
4 | EBCDIC | RESUME 日付 | ||
44 | EBCDIC | SECLEVEL 名 | ||
8 | EBCDIC | SECLABEL 名 | ||
11( B) | ALTDSD | 2 | 2 進 | 指定されたキーワードに関するフラグ
|
2 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。形式は、バイト 1, ビット 2 が IBM 用に予約済みであることを除き、指定されたキーワードに関するフラグと同じ。 | ||
2 | 2 進 | エラー条件のために無視されたキーワードに関するフラグ。形式は、バイト 1, ビット 2 が IBM 用に予約済みであることを除き、指定されたキーワードに関するフラグと同じ。 | ||
44 | EBCDIC | データ・セット名 | ||
8 | EBCDIC | ユーザー ID またはグループ名 (OWNER キーワード) | ||
1 | 2 進 | UACC キーワードに関するフラグ
注: これが非 DFP データ・セットの場合、RACF はデータ・セットへのアクセスを
検査する時にビット 4 を無視する。
|
||
1 | 2 進 | AUDIT キーワードに関するフラグ
|
||
1 | 2 進 | nn (LEVEL キーワード) | ||
1 | 2 進 | GLOBALAUDIT キーワードに関するフラグ。 形式は AUDIT キーワードに関するフラグと同じ。 | ||
6 | EBCDIC | ボリューム通し番号 ID (VOLUME キーワード) | ||
11(B) (続き) | ALTDSD(続き) | 8 | EBCDIC | 装置情報 |
1 | 2 進 | RACF プロセスに関するフラグ:
|
||
2 | 2 進 | 指定された追加のキーワード
|
||
2 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
2 | 2 進 | プロセス・エラーのために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
2 | 2 進 | 保存期間 | ||
8 | EBCDIC | アクセスが拒否された場合に通知すべきユーザー | ||
44 | EBCDIC | SECLEVEL 名 | ||
8 | EBCDIC | SECLABEL 名 | ||
12(C) | ALTGROUP | 1 | 2 進 | 指定されたキーワードに関するフラグ
|
1 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
1 | 2 進 | 他の違反に関するフラグ:
|
||
8 | EBCDIC | グループ名 | ||
8 | EBCDIC | 上位グループ名 (SUPGROUP キーワード) | ||
8 | EBCDIC | ユーザー ID またはグループ名 (OWNER キーワード) | ||
1 | 2 進 | エラー条件のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
13(D) | ALTUSER | * イベント・コード 13 に関するデータは、次の例外を除いて、イベント・コード 10 に関する データと同じである。 | ||
4 | 2 進 | 指定されたキーワードに関するフラグ
|
||
4 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
4 | 2 進 | エラー条件のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
1 | 2 進 | 他の違反に関するフラグ:
|
||
13(D) (続き) | ALTUSER(続き) | 8 | EBCDIC | ユーザー ID |
8 | EBCDIC | グループ名 (DFLTGRP キーワード) | ||
8 | EBCDIC | * グループ名 (GROUP キーワード) | ||
1 | 2 進 | AUTHORITY キーワードに関するフラグ
|
||
1 | 2 進 | UACC キーワードに関するフラグ
|
||
8 | EBCDIC | ユーザー ID (OWNER キーワード) | ||
2 | 2 進 | 指定されたクラスに関するフラグ (CLAUTH キーワード)
|
||
2 | 2 進 | 不十分な権限のために無視されたクラスに関するフラグ。
形式は、指定されたクラスに関するフラグと同じ。
不十分な権限のために指定されたすべてのクラスが無視された場合、 「不十分な権限のために無視されたキーワードに関するフラグ」フィールドは、 CLAUTH または NOCLAUTH が無視されたことを示すことに注意。 |
||
2 | 2 進 | 指定された追加キーワードに関するフラグ
|
||
13(D) (続き) | ALTUSER(続き) | 2 | 2 進 | 指定された追加キーワードに関するフラグ
|
2 | 2 進 | 無視された追加キーワードに関するフラグ (許可)
|
||
2 | 2 進 | プロセス・エラーのために無視された追加キーワードに関するフラグ
|
||
3 | パック | ログオン時刻 (パック)。 時刻が指定されない場合、このフィールドには 2 進ゼロが入ります。 TIME(ANYTIME) が指定された場合、このフィールドには X'F0F0F0' が入ります。 | ||
3 | パック | ログオフ時刻 (パック)。 時刻が指定されない場合、このフィールドには 2 進ゼロが入ります。 TIME(ANYTIME) が指定された場合、このフィールドには X'F0F0F0' が入ります。 | ||
13(D) (続き) | ALTUSER(続き) | 1 | 2 進 | ユーザーがログオンできない曜日
|
4 | EBCDIC | REVOKE 日付 | ||
4 | EBCDIC | RESUME 日付 | ||
44 | EBCDIC | SECLEVEL 名 | ||
8 | EBCDIC | SECLABEL 名 | ||
14( E) | CONNECT | 2 | 2 進 | 指定されたキーワードに関するフラグ
|
2 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
8 | EBCDIC | ユーザー ID | ||
8 | EBCDIC | グループ名 (GROUP キーワード) | ||
1 | 2 進 | UACC キーワードに関するフラグ
|
||
1 | 2 進 | AUTHORITY キーワードに関するフラグ
|
||
1 | 2 進 | 指定された追加キーワードに関するフラグ
|
||
1 | 2 進 | 権限が不十分であるために無視された、追加したキーワードに対するフラグ。 形式は、指定された追加のキーワードに関するフラグと同じ。 | ||
8 | EBCDIC | ユーザー ID またはグループ名 (OWNER キーワード) | ||
14( E) (続き) | CONNECT (続き) | 4 | パック | REVOKE 日付、パック |
4 | パック | RESUME 日付、パック | ||
15( F) | DELDSD | 1 | 2 進 | 指定されたか、またはデフォルト値として解釈されたキーワードに関するフラグ:
|
1 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
44 | EBCDIC | データ・セット名 | ||
6 | EBCDIC | ボリューム通し番号 ID (VOLUME キーワード) | ||
1 | 2 進 | RACF プロセスに関するフラグ:
|
||
16(10) | DELGROUP | 8 | EBCDIC | グループ名 |
17(11) | DELUSER | 8 | EBCDIC | ユーザー ID |
18(12) | PASSWORD | 1 | 2 進 | 指定されたキーワードに関するフラグ
|
1 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
1 | 2 進 | エラー条件のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
4 | 2 進 | 変更間隔 (INTERVAL キーワード)
注: NOINTERVAL キーワードが指定されている場合、変更間隔は X'FF' に変更されます。
|
||
8 | EBCDIC | ユーザー ID (USER キーワード) | ||
19(13) | PERMIT | 2 | 2 進 | 指定されたか、またはデフォルト値として解釈されたキーワードに関するフラグ:
|
2 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、RESET(STANDARD) または RESET(WHEN) に関するビットが設定されない ことを除いて、指定されたキーワードに関するフラグと同じ。 | ||
2 | 2 進 | エラー条件のために無視されたキーワードに関するフラグ。 形式は、RESET(STANDARD) または RESET(WHEN) に関するビットが設定されない ことを除いて、指定されたキーワードに関するフラグと同じ。 | ||
2 | 2 進 | CLASS キーワードおよび RESET キーワードに関するフラグ:
|
||
19(13) (続き) | PERMIT(続き) | 1 | 2 進 | ACCESS キーワードに関するフラグ:
注: これが非 DFP データ・セットの場合、RACF はデータ・セットへのアクセスを
検査する時にビット 4 を無視する。
|
2 | 2 進 | FCLASS キーワードに関するフラグ:
形式は CLASS キーワードのフラグと同じです。 |
||
20(14) | RALTER | * イベント・コード 20 のデータはイベント・コード 21 のデータと同一ですが、以下の例外があります。 | ||
2 | 2 進 | 指定されたキーワードに関するフラグ
|
||
2 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
2 | 2 進 | クラス名に関するフラグ:
|
||
8 | EBCDIC | ユーザー ID またはグループ名 (OWNER キーワード) | ||
1 | 2 進 | UACC キーワードに関するフラグ
|
||
1 | 2 進 | nn (LEVEL キーワード) | ||
20(14) (続き) | RALTER(続き) | 1 | 2 進 | AUDIT キーワードに関するフラグ
|
1 | 2 進 | *GLOBALAUDIT キーワードに関するフラグ。 形式は AUDIT キーワードに関するフラグと同じ。 | ||
2 | 2 進 | 指定されたキーワードに関するフラグ
|
||
2 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
8 | EBCDIC | このプロファイルがアクセスを拒否するときに通知すべきユーザー ID | ||
44 | EBCDIC | FROM リソース名 | ||
6 | EBCDIC | FROM ボリューム通し番号 | ||
20(14) (続き) | RALTER(続き) | 8 | EBCDIC | FROM クラス名 |
1 | 2 進 | LOGON 日付 :
|
||
3 | パック | ログオン時刻、パック。サブキーワードがない場合は、2 進のゼロ | ||
3 | パック | ログオフ時刻、パック。サブキーワードがない場合は、2 進のゼロ | ||
3 | パック | TIMEZONE 値:
|
||
44 | EBCDIC | SECLEVEL 名 | ||
8 | EBCDIC | SECLABEL 名 | ||
21(15) | RDEFINE | * イベント・コード 21 に関するデータは、次の例外を除いて、イベント・コード 20 に関する データと同一である。 | ||
2 | 2 進 | 指定されたキーワードに関するフラグ
|
||
2 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
2 | 2 進 | クラス名に関するフラグ:
|
||
8 | EBCDIC | ユーザー ID またはグループ名 (OWNER キーワード) | ||
21(15) (続き) | RDEFINE(続き) | 1 | 2 進 | UACC キーワードに関するフラグ
|
1 | 2 進 | nn (LEVEL キーワード) | ||
1 | 2 進 | AUDIT キーワードに関するフラグ
|
||
1 | 2 進 | *予約済み (IBM 用) | ||
2 | 2 進 | 指定されたキーワードに関するフラグ
|
||
2 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
8 | EBCDIC | このプロファイルがアクセスを拒否するときに通知すべきユーザー ID | ||
44 | EBCDIC | FROM リソース名 | ||
21(15) (続き) | RDEFINE(続き) | 6 | EBCDIC | FROM ボリューム通し番号 |
8 | EBCDIC | FROM クラス名 | ||
1 | 2 進 | LOGON 日付:
|
||
3 | パック | ログオン時刻、パック。サブキーワードがない場合は、2 進のゼロ | ||
3 | パック | ログオフ時刻、パック。サブキーワードがない場合は、2 進のゼロ | ||
3 | パック | TIMEZONE 値 :
|
||
44 | EBCDIC | SECLEVEL 名 | ||
8 | EBCDIC | SECLABEL 名 | ||
22(16) | RDELETE | 2 | 2 進 | クラス名に関するフラグ:
|
23(17) | REMOVE | 1 | 2 進 | 指定されたキーワードに関するフラグ
|
1 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
8 | EBCDIC | ユーザー ID (除去対象の) | ||
8 | EBCDIC | グループ名 (GROUP キーワード) | ||
8 | EBCDIC | ユーザー ID またはグループ名 (OWNER キーワード) | ||
24(18) | SETROPTS | 3 | 2 進 | 指定されたキーワードに関するフラグ
|
3 | 2 進 | 不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
1 | 2 進 | STATISTICS または NOSTATISTICS キーワードに関するフラグ:
|
||
1 | 2 進 | 無視されたキーワードに関するフラグ:
|
||
24(18) (続き) | SETROPTS(続き) | 1 | 2 進 | AUDIT または NOAUDIT キーワードに関するフラグ:
|
1 | 2 進 | 指定されたキーワードに関するフラグ
|
||
1 | 2 進 | 変更間隔 (INTERVAL キーワード) | ||
1 | 2 進 | TERMINAL キーワードに関するフラグ:
|
||
1 | 2 進 | SETROPTS の実行後の現行統計オプションに関するフラグ:
|
||
1 | 2 進 | SETROPTS の実行後の現行監査オプションに関するフラグ:
|
||
1 | 2 進 | 予約済み (IBM 用) | ||
24(18) (続き) | SETROPTS(続き) | 2 | 2 進 | SETROPTS の実行後の各種オプションに関するフラグ:
|
1 | 2 進 | 最大パスワード間隔 | ||
1 | 2 進 | パスワード活動記録の世代別値 | ||
1 | 2 進 | パスワード取り消し値 | ||
1 | 2 進 | パスワード警告レベル | ||
80 | 2 進数 EBCDIC | パスワード構文規則 (8 つの規則)。
各規則の基本形式は次のとおり。
|
||
1 | 2 進 | ユーザー ID 非活動間隔 | ||
24(18) (続き) | SETROPTS(続き) | 3 | 2 進 | 指定されたキーワードに関するフラグ
|
3 | 2 進 | 指定されたが不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
8 | EBCDIC | 単一レベルのデータ・セット名接頭部 | ||
3 | 2 進 | 指定されたキーワードに関するフラグ
|
||
24(18) (続き) | SETROPTS(続き) | 3 | 2 進 | 指定されたが不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 |
1 | 2 進 | スクラッチ時消去セキュリティー・レベル | ||
2 | 2 進 | 保存期間 | ||
1 | 2 進 | SETROPTS プロセス後の各種オプションに関するフラグ :
|
||
5 | 2 進 | 指定されたキーワードに関するフラグ
|
||
24(18) (続き) | SETROPTS(続き) | 4 | 2 進 | 指定されたが不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 |
1 | 2 進 | SECLEVEL 監査値 (これ以上の値を持つすべてのリソースについて 監査が行われる) | ||
2 | 2 進 | SESSIONINTERVAL 間隔 | ||
1 | 2 進 | データ・セットのログ・オプション
|
||
2 | 2 進 | マルチレベル・セキュリティーの現行 SETROPTS オプション
|
||
8 | EBCDIC | JES NJEUSERID のユーザー ID | ||
8 | EBCDIC | JES UNDEFINEDUSER のユーザー ID | ||
1 | 2 進 | パスワード MINCHANGE の時間間隔値 | ||
1 | EBCDIC | 予約済み (IBM 用) | ||
4 | 2 進 | 指定されたキーワードに関するフラグ
|
||
24(18) (続き) | SETROPTS(続き) |
|
||
4 | 2 進 | 指定されたが不十分な権限のために無視されたキーワードに関するフラグ。 形式は、指定されたキーワードに関するフラグと同じ。 | ||
3 | EBCDIC | 1 次言語のデフォルト値 | ||
3 | EBCDIC | 2 次言語のデフォルト値 | ||
1 | 2 進 | 指定されたアスタリスク (*) に関するフラグ
|
||
1 | 2 進 | KERBLVL の設定 | ||
1 | 2 進 | 現行マルチレベル・セキュリティー・オプション
|
||
1 | 2 進 | 現行パスワード変更の最短間隔 (MINCHANGE) | ||
1 | 2 進 | 現行オプション
|
||
1 | 2 進 | パスワード・アルゴリズムが有効
|
||
75 | EBCDIC | 予約済み (IBM 用) | ||
25(19) | RVARY | 1 | 2 進 | 指定されたキーワードに関するフラグ
|
1 | 2 進 | 他の違反に関するフラグ:
|
||
1 | 2 進 | 指定された他のキーワードに関するフラグ:
|
||
59(3B) | RACLINK | 20 | EBCDIC | フェーズ ID (3 つの値 LOCAL ISSUANCE, TARGET PROCESSING, または TARGET RESPONSE のうちの 1 つ) |
2 | 2 進 | 指定されたキーワードに関するフラグ
|
||
2 | 2 進 | 予約済み (IBM 用) | ||
8 | EBCDIC | 発行ノード | ||
8 | EBCDIC | 発行ユーザー ID | ||
8 | EBCDIC | アソシエーションに関するソース・ユーザー ID (ID キーワードからの) | ||
8 | EBCDIC | ターゲット・ノード名 | ||
8 | EBCDIC | ターゲット・ユーザー ID | ||
8 | EBCDIC | 目標許可 ID (その ID の権限のもとで アソシエーションが確立された) | ||
4 | EBCDIC | LOCAL ISSUANCE の発生元の発信システムの SMF ID | ||
4 | 2 進 | LOCAL ISSUANCE の発生元のタイム・スタンプ (地方時) | ||
4 | パック | LOCAL ISSUANCE が発生した元の日付
注: 先行する 3 フィールドに 3 つのすべてのフェーズ
に関する LOCAL ISSUANCE 情報が入っている。
|
||
1 | 2 進 | 状況フラグ:
注: イベント・コード修飾子が 0 であり、パスワードが指定されなかったこと、およびアソシエーションが確立されていることを状況フラグが示している場合は、アソシエーション・リストからの許可ユーザー ID が使用されています。
パスワードが指定されなかったこと、およびアソシエーションが保留状態であることを状況フラグが示している場合は、許可リスト内のユーザー ID に適切な権限がなかったか、アソシエーション・リストが存在しません。
|
||
66(42) | RACDCERT | 4 | 2 進 | 指定されたキーワードに関するフラグ
|
8 | EBCDIC | ユーザー ID (RACDCERT の ID キーワードから) | ||
44 | EBCDIC | データ・セット名 | ||
32 | EBCDIC | ラベル名 | ||
8 | EBCDIC | ユーザー ID (ID サブキーワードから) | ||
32 | EBCDIC | WITHLABEL | ||
4 | 2 進 | SIZE | ||
10 | EBCDIC | NOTBEFORE(date) - yyyy/mm/dd 形式 | ||
8 | EBCDIC | NOTBEFORE(time) - hh:mm:ss 形式 | ||
10 | EBCDIC | NOTAFTER(date) - yyyy/mm/dd 形式 | ||
8 | EBCDIC | NOTAFTER(time) - hh:mm:ss 形式 | ||
1 | 2 進 | FORMAT
|
||
66(42) (続き) | RACDCERT(続き) | 4 | 2 進 | 指定されたキーワードに関する詳細フラグ
|
4 | 2 進 | SEQNUM | ||
87(57) | RACMAP | 4 | 2 進 | 指定されたキーワードに関するフラグ
|
8 | EBCDIC | ユーザー ID | ||
32 | EBCDIC | ラベル名 |