-
Problem mit Zugriffen im IFS
Hallo Gemeinde,
ich hab ein Problem mit der Rechtevergabe im Integrated File System, genauer im Root.
Hab schon einiges hier im Forum über die Rechtevergabe gelesen aber eine Lösung für mein Problem konnte ich noch nicht finden.
Im Root liegt ein Verzeichnis wo 3 Berechtigungen eingetragen sind. Dies Problem betrifft nicht nur diesen Ordner sondern wie ich festgestellt habe alle Ordner im IFS/Root
*public auf *exclude
USRGRP1 (Gruppenprofil) auf *exclude
USRGRP2 (Gruppenprofil) auf *RWX
Nur die User die als zusätzliches Gruppenprofil USRGRP2 haben sollten somit auf diesen Ordner zugreifen können. Aber genau dies ist nicht der Fall. Jeder User kann auf die Ordner im IFS zugreifen nicht nur die Gruppe USRGRP2 Erst wenn ich den User explizit auf *exclude setze kann er nicht mehr darauf zugreifen.
Eines muss man noch bei uns wissen, alle User haben aus bestimmten Gründen das USRGRP1 Gruppenprofil in Ihrem Profil. Dies beinhaltet *allobj (wir wissen das egtl. nur der SECOFR das haben sollte, aus bestimmten Gründen mussten wir das damals aber so machen). Allerdings habe ich ja USRGRP1 auf *exclude gesetzt, also dürfte hier *allobj nicht ziehen, oder?
Andere Überlegung: Spielt die Rechtevergabe auf „/“ eine Rolle. Hier hat *public und auch USRGRP1 (die mit den *allobj) *rwx. Wenn ich die Rechte aber in meinem Ordner angebe, sollten diese Berechtigungen aber doch egal sein, oder?
Danke vorab für die Hilfe… bastel schon seit gut 3 Std. an dem Problem rum
Sky
-
Benutzer mit *ALLOBJ können NICHT ausgeschlossen werden.
Schließlich besagt eben *ALLOBJ eben alle Objekte und nicht nur ein paar.
-
Können Sie auch nicht ausgeschlossen werden wenn Sie wie hier Ihr *allobj nur über ein Gruppenprofil bekommen?
Würde also heißen, wenn ich den Usern *allobj nicht wegnehmen könnte (aus welchen Gründen auch immer), ich jeden meiner 50 User die nicht auf das Verzeichniss zugreifen sollten in den Berechtigungen eintragen müsste und auf *exclude stellen?
Ufff…..
-
Hat ein User *ALLOBJ kann er auch nicht explizit ausgeschlossen werden (was ja durch PUBLIC schon gewährleistet wäre).
Du kannst den Usern nur *ALLOBJ entziehen um dieses Problem zu lösen.
-
Nachtrag:
*ALLOBJ unterläuft sämtliche Berechtigungskonzepte.
Wenn ich *ALLOBJ habe kann ich mir auch nachträglich noch *SECADM und alles andere selber berechtigen, da ich auch das Recht auf QSECOFR habe.
-
Vielen Dank für Deine Antwort Fuerchau... werden jetzt mal sehen was wir hier am besten machen!
-
 Zitat von Fuerchau
Hat ein User *ALLOBJ kann er auch nicht explizit ausgeschlossen werden (was ja durch PUBLIC schon gewährleistet wäre).
Du kannst den Usern nur *ALLOBJ entziehen um dieses Problem zu lösen.
Hmm, das ist jetzt seltsam! Habe einen User explizit mit *exclude angegeben und schon kann dieser nicht mehr auf dieses Verzeichnis zugreifen (obwohl er auch Mitglied in einem Gruppenprofil ist das *allobj hat).
-
Das mit dem Gruppenprofil habe ich nicht gelesen, sorry.
Insoweit stimmt es schon.
Aber wenn mein Gruppenprofil *ALLOBJ hat, kann ich mir (mit ein bisschen Aufwand) auch selber *ALLOBJ verpassen.
-
Um das wirklich sauber zu lösen, müssten die Exit-Points des Betriebssystems bemüht werden. Dort wird bei jedem Zugriff dann ein (zu erstellendes!) Programm aufgerufen, welches den Zugriff auf diese Weise beschränkt.
Generell sollte - wie angemerkt - die Vergabe von *ALLOBJ restriktiv gehandhabt werden. Wenn das jeder User hat, kann man die Maschine eigentlich auch gleich mit Security Level 10 laufen lassen 
Gruß Karsten
__________________________________
-An eye for an eye leaves the whole world blind- -Mahatma Ghandi-
-
Hallo 69sky,
hier findest du die Antwort, warum der User Zugriff hat, bis du ihn explizit auf *EXCLUDE setzt:
IBM System i Support: Software Technical Document : 4294150
MfG
Zerberus
-
... wirklich sauber lösen lässt sich das nur durch den Entzug der ALLOBJ Berechtigung, da selbige es immer ermöglichen jeglichen Schutzmechanismus inklusive dieser Placebo Lösungen Marke - wasch mir den Pelz, aber mach mich nicht nass - auszuhebeln.
BTW: der Workaround mit den expliziten Exclude Berechtigungen auf der Benutzerebene ist ebenfalls nicht Wasserdicht und erzeugt das nächste Problem in Form von veritablem Overhead.
D*B
 Zitat von pwrdwnsys
Um das wirklich sauber zu lösen, müssten die Exit-Points des Betriebssystems bemüht werden. Dort wird bei jedem Zugriff dann ein (zu erstellendes!) Programm aufgerufen, welches den Zugriff auf diese Weise beschränkt.
Generell sollte - wie angemerkt - die Vergabe von *ALLOBJ restriktiv gehandhabt werden. Wenn das jeder User hat, kann man die Maschine eigentlich auch gleich mit Security Level 10 laufen lassen
Gruß Karsten
Similar Threads
-
By takeoff/400 in forum IBM i Hauptforum
Antworten: 6
Letzter Beitrag: 28-06-07, 15:44
-
By Stoeberl in forum NEWSboard Programmierung
Antworten: 8
Letzter Beitrag: 10-01-07, 10:58
-
By synus in forum IBM i Hauptforum
Antworten: 5
Letzter Beitrag: 10-10-05, 07:29
-
By tomikra in forum IBM i Hauptforum
Antworten: 2
Letzter Beitrag: 25-07-05, 11:56
-
By ExAzubi in forum IBM i Hauptforum
Antworten: 5
Letzter Beitrag: 12-07-05, 21:31
Berechtigungen
- Neue Themen erstellen: Nein
- Themen beantworten: Nein
- You may not post attachments
- You may not edit your posts
-
Foren-Regeln
|
Erweiterte Foren Suche
Google Foren Suche
Forum & Artikel Update eMail
AS/400 / IBM i
Server Expert Gruppen
Unternehmens IT
|
Kategorien online Artikel
- Big Data, Analytics, BI, MIS
- Cloud, Social Media, Devices
- DMS, Archivierung, Druck
- ERP + Add-ons, Business Software
- Hochverfügbarkeit
- Human Resources, Personal
- IBM Announcements
- IT-Karikaturen
- Leitartikel
- Load`n`go
- Messen, Veranstaltungen
- NEWSolutions Dossiers
- Programmierung
- Security
- Software Development + Change Mgmt.
- Solutions & Provider
- Speicher – Storage
- Strategische Berichte
- Systemmanagement
- Tools, Hot-Tips
Auf dem Laufenden bleiben
|
Bookmarks