Administrator Services

Das Subsystem Administrator Services bietet Funktionen, die sich auf Natural Security als Ganzes und auf alle Sicherheitsprofile beziehen.

In diesem Kapitel werden die folgenden Themen behandelt:


Zugriff auf das Subsystem Administrator Services

Der Zugriff auf das Subsystem Administrator Services wird a) durch die Eigentümerangaben im Sicherheitsprofil der Natural Security-Bibliothek SYSSEC und b) durch den Kommandoprozessor NSCCMD01 gesteuert:

  • Wenn im Sicherheitsprofil von SYSSEC keine Eigentümer angegeben sind, darf jeder Benutzer vom Typ Administrator auf das Subsystem Administrator Services zugreifen.

  • Wenn im Sicherheitsprofil von SYSSEC Eigentümer angegeben sind, bestimmt das Feld Functional Security Defined für den Kommandoprozessor NSCCMD01 in SYSSEC, wer auf das Subsystem Administrator Services zugreifen darf:

    • Wenn dieses Feld auf Yes gesetzt ist (dies ist die Standardeinstellung), dürfen nur die Eigentümer von SYSSEC auf die Administrator Services zugreifen.

    • Wenn dieses Feld auf All gesetzt ist, kann jeder Benutzer vom Typ Administrator auf die Administrator Services zugreifen.

    In beiden Fällen bestimmen die Funktionssicherheitsvorgaben im Bibliothekssicherheitsprofil von SYSSEC und in den Benutzersicherheitsprofilen der Administratoren, welche Funktionen der Administrator Services genutzt werden dürfen.

Informationen zu Eigentümern in Bibliothekssicherheitsprofilen finden Sie in den Kapiteln Bibliotheken verwalten und Gegenzeichnungen.

Informationen über den Kommandoprozessor NSCCMD01 finden Sie im Kapitel Funktionssicherheit für Bibliothek SYSSEC.

Administrator Services aufrufen

Beginn der AnweisungslisteUm die Administrator Services aufzurufen:

  1. Wählen Sie im Hauptmenü (Main Menu) den Menüpunkt Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services angezeigt.

  2. Das Menü Administrator Services umfasst zwei Bildschirme. Mit PF7 und PF8 können Sie zwischen den beiden Bildschirmen umschalten.

    Folgende Funktionen stehen zur Verfügung:

Administrator Services Menu 1 Beschreibung siehe:
General Options Allgemeine Optionen (Administrator Services) (*)
Authentication Options Authentifizierungsoptionen - Authentication Options (LDAP)
PF-Keys PF-Tasten
Logon/Countersigns Errors Anmelde-/Gegenzeichnungsfehler - Logon/Countersign Errors
Logon Records Anmeldesätze - Logon Records
Maintenance Log Records Verwaltungsprotokollsätze verwalten - Maintenance Log Records
SAF Online Services SAF Online Services
 
Administrator Services Menu 2 Beschreibung siehe:
Environment Profiles Umgebungen schützen
User Default Profiles Benutzer-Standardprofile - User Default Profiles (*)
Library Default Profiles Standardprofile für Bibliotheken - Library Default Profiles (*)
User Preset Values Voreingestellte Benutzersicherheitsprofilwerte - User Preset Values
Library Preset Values Voreingestellte Werte für Bibliothekssicherheitsprofile - Library Preset Values
Utility Defaults/Templates Dienstprogramm-Standardeinstellungen/Vorlagen - Utility Defaults/Templates (*)
Definition of System Libraries Systembibliotheken definieren - Definition of System Libraries
Definition of Undefined Libraries Nicht definierte Bibliotheken definieren - Definition of Undefined Libraries
Application Programming Interfaces Anwendungsprogrammierschnittstellen

Sie sollten die oben mit (*) gekennzeichneten Funktionsbeschreibungen genau lesen, bevor Sie mit der Definition von Objekten in Natural Security beginnen. Die anderen Funktionen der Administrator Services stehen nicht in direktem Zusammenhang mit der Definition von Objekten in Natural Security.

Allgemeine Optionen (Administrator Services)

Bevor Sie mit der Definition von Objekten in Natural Security beginnen, sollten Sie bestimmte Optionen festlegen, die für das gesamte Natural Security-System gelten.

Beginn der AnweisungslisteUm die General Options der Administrator Services aufzurufen:

  1. Wählen Sie im Hauptmenü (Main Menu) den Menüeintrag Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Wählen Sie den Menüeintrag General Options.

    Der Bildschirm Set General Options (Allgemeine Optionen einstellen) wird angezeigt.

  3. Die Einstellungsmöglichkeiten der Set General Options sind auf zwei Bildschirme verteilt. Mit PF7 und PF8 können Sie zwischen den beiden Bildschirmen umschalten. Sie bieten die folgenden Optionen:

General Options - Bildschirm 1: Beschreibung siehe:
Transition Period Logon Übergangszeitraum für Anmeldung
Activate Security for Development Server File Security für Development Server-Datei aktivieren
Maximum Number of Logon Attempts Maximale Anzahl von Anmeldeversuchen
Suppress Display of Logon Messages Anzeige von Logon-Meldungen unterdrücken
Lock User Option Benutzer sperren
User Password History Benutzerpasswort-Historie
Free Access to Functions via APIs Freier Zugriff auf Funktionen über APIs
Minimum Number of Co-Owners Mindestanzahl an Miteigentümern
Deletion of Non-Empty Libraries Allowed Löschung von nicht leeren Bibliotheken erlaubt
Overwriting of Defaults Possible Überschreiben von Standardwerten möglich
Display DBID/FNR of FSEC DBID/FNR von FSEC anzeigen
Exit Functions with Confirmation Beenden von Funktionen mit Bestätigung
Logging of Maintenance Functions Protokollieren von Verwaltungsfunktionen
General Options - Bildschirm 2: Beschreibung siehe:
Store Logon and Error Data on Separate System Files Anmelde- und Fehlerdaten in separaten Systemdateien speichern
Concurrent Modifications Without Notification Konkurrierende Änderungen ohne Benachrichtigung
Private Libraries in Public Mode Private Bibliotheken im öffentlichen Modus
Suppress Mailboxes in Batch Mode Mailboxen im Batch-Modus unterdrücken
Environment Protection Umgebungsschutz
Access To Current FSEC Zugriff auf aktuelle FSEC
Force Impersonation for Natural Development Server Impersonation für Natural Development Server erzwingen
Record Each User's Initial Logon Daily Erstanmeldung jedes Benutzers täglich aufzeichnen
Enable Error Transaction Before NAT1700/1701 Logoff Fehlertransaktion vor NAT1700/1701-Abmeldung aktivieren
Logoff in Error Case if *STARTUP is Active Abmelden im Fehlerfall, wenn *STARTUP aktiv
Set *APPLIC-NAME Always to Library Name *APPLIC-NAME immer auf Bibliotheksname setzen
Allow Deletion of Users Who Are Owners/DDM Modifiers Löschen von Benutzern, die Eigentümer/DDM-Änderer sind, zulassen

Die oben aufgelisteten Optionen werden im Folgenden beschrieben.

Übergangszeitraum für Anmeldung - Transition Period Logon

Die Option Transition Period Logon ermöglicht einen reibungslosen Übergang von einer ungeschützten Natural-Umgebung zu einer durch Natural Security geschützten Umgebung.

Mögliche Angaben:

Eingabe: Erläuterung:
Y
  • Benutzer, die noch nicht in Natural Security definiert sind, können sich bei Bibliotheken anmelden, die noch nicht in Natural Security definiert sind oder die als nicht geschützt definiert sind.

  • Auf Bibliotheken, die noch nicht in Natural Security definiert sind, kann jeder (definierte oder nicht-definierte) Benutzer zugreifen.

  • Nicht definierte Bibliotheken können auf DDMs zugreifen, die noch nicht in Natural Security definiert sind, sowie auf Dateien mit dem Status PUBLIC und ACCESS.

  • Nicht definierte DDMs können von jeder (definierten oder nicht definierten) Bibliothek aufgerufen werden.

N   Nur in Natural Security definierte Benutzer dürfen Natural verwenden. Bibliotheken, die nicht in Natural Security definiert sind, können nicht verwendet werden.

Die Auswirkungen der Einstellungen für die Übergangszeit bei der Anmeldung sind im Folgenden dargestellt.

Wenn Sie eine nicht geschützte Natural-Installation hatten und nun zum ersten Mal Natural Security installieren, ist es ratsam, die Transition Period Logon auf Y zu setzen, um sicherzustellen, dass die Arbeit mit Natural fortgesetzt werden kann, während Benutzer und Bibliotheken in Natural Security definiert werden. Sobald alle Objekte und Links definiert sind, sollte die Option Transition Period Logon auf N gesetzt werden.

Nutzungsbedingungen bei Transition Period Logon = Y:

Nutzungsbedingungen bei Transition Period Logon = N:

Security für Development Server-Datei aktivieren - Activate Security for Development Server File

Die Option Activate Security for Development Server File wird nur angezeigt, wenn der Natural Development Server (Produktcode NDV) installiert ist und die aktuelle Natural-Sitzung eine Development Server-Datei verwendet. Sie ist nur relevant, wenn Sie den Zugriff auf Basis- und Verbundanwendungen (Base und Compound Applications) in der Development Server-Datei steuern möchten. Einzelheiten hierzu finden Sie im Kapitel Natural Development Server-Umgebung und -Anwendungen schützen.

Eingabe: Erläuterung:
Y Die Security für die Development Server-Datei ist aktiv: Die in Natural Security definierten Anwendungssicherheitsprofile für Basis- und Verbundanwendungen treten in Kraft und steuern den Zugriff auf die Natural Development Server-Objekte Base Applications (Basisanwendungen) und Compound Applications (Verbundanwendungen) in der Development Server-Datei.

Die Systemdatei FSEC, die verwendet wird, wenn diese Option auf Y gesetzt ist, wird als Development Server-Datei definiert. Diese Development Server-Datei kann dann nur in einer Natural Security-Umgebung verwendet werden. Alle Sicherheitsprüfungen, die der Natural Development Server im Application Workspace (Anwendungsarbeitsbereich) von Natural Studio durchführt, werden anhand der Sicherheitsdefinitionen in dieser FSEC-Systemdatei durchgeführt.

Wenn Sie diese Option auf Y setzen, wird auch die Predict Security aktiviert (falls nicht bereits in Predict aktiviert, und zwar durch Setzen des Predict-Parameters Protect Predict File auf dem Bildschirm General Defaults > Protection auf Y). Beachten Sie, dass die Aktivierung von Predict Security nicht nur den Zugriff auf Basis- und Verbundanwendungen beeinflusst, sondern auch dazu führen kann, dass andere Predict Security-Einstellungen, die sich nicht auf Anwendungen beziehen, wirksam werden.

Die Datenbankkennung (DBID) und die Dateinummer (FNR) der Development Server-Datei, für die die Option aktiviert ist, werden auf dem Bildschirm Set General Options (Allgemeine Optionen einstellen) angezeigt.

N Die Security für die Development Server-Datei ist nicht aktiv. Anwendungssicherheitsprofile werden nicht ausgewertet.

Maximale Anzahl von Anmeldeversuchen - Maximum Number of Logon Attempts

Eingabe: Erläuterung:
1 - 9 Sie können festlegen, wie viele Anmeldeversuche die Benutzer haben sollen. Nach n erfolglosen Anmeldeversuchen wird der Anmeldevorgang abgebrochen, der Benutzer abgewiesen und ein Anmeldefehlersatz geschrieben (Informationen zu Anmeldefehlersätzen finden Sie unter Anmeldefehler weiter unten).

Anzeige von Logon-Meldungen unterdrücken - Suppress Display of Logon Messages

Mit der Option Suppress Display of Logon Messages kann die Anzeige der Meldungen NAT0853 und NAT0854 unterdrückt werden. Die Meldungen zeigen an, dass eine Anmeldung bei einer Bibliothek erfolgreich war. Standardmäßig wird eine dieser Meldungen nach jeder erfolgreichen Anmeldung bei einer Bibliothek angezeigt.

Eingabe: Erläuterung:
Y Die Meldungen NAT0853 und NAT0854 werden nicht angezeigt.
N Die Meldungen NAT0853 und NAT0854 werden angezeigt.

Benutzer sperren - Lock User Option

Die Option Lock User kann verwendet werden, um zu verhindern, dass Benutzer versuchen, die Benutzerkennungen und Passwörter anderer Benutzer zu missbrauchen. Sie gilt für das Vorgehensweise bei der Anmeldung und für die Gegenzeichnungsfunktion.

Eingabe: Erläuterung:
Y
Anmeldung (Logon):

Bei Anmeldeversuchen gilt Folgendes: Wenn ein Benutzer die maximale Anzahl an Anmeldeversuchen erreicht hat, ohne das richtige Passwort einzugeben, wird der betreffende Benutzer gesperrt, d.h. die Benutzerkennung wird "ungültig" gemacht. Gesperrt werden:

  • alle Natural Security-Benutzerkennungen, die ausprobiert wurden,

  • der Anmeldename des Benutzers beim Betriebssystem (identifiziert durch die Natural-Systemvariable *INIT-USER), wenn ein Natural Security-Benutzersicherheitsprofil existiert, dessen Kennung diesem Namen entspricht.

Gegenzeichnungen (Countersignatures):

Bei Gegenzeichnungsversuchen gilt Folgendes: Nach zu vielen ungültigen Passwörtern (auch hier gilt die maximale Anzahl an Anmeldeversuchen) auf einem Gegenzeichnungsbildschirm wird der Benutzer, der die entsprechende Funktion aufgerufen hat (identifiziert durch seine Natural Security-Benutzerkennung), gesperrt.

F
Anmeldung (Logon):

Bei Anmeldeversuchen hat F die gleichen Auswirkungen wie Y - zusätzlich wird die Natural-Sitzung beendet, wenn der Benutzer gesperrt wird.

Gegenzeichnungen (Countersignatures):

Bei Gegenzeichnungsversuchen hat F die gleiche Wirkung wie Y.

X
Anmeldung (Logon):

Bei Anmeldeversuchen hat O die gleichen Auswirkungen wie F - mit dem Unterschied, dass Natural Security sich erfolglose Versuche über mehrere Sitzungen hinweg "merkt": Bei Y und F werden die Zähler der Anmeldeversuche für die Benutzerkennungen, die erfolglos ausprobiert wurden, zurückgesetzt, wenn der Benutzer den Anmeldevorgang abbricht. Bei O hingegen werden diese Fehlerzähler für Anmeldevorgänge in nachfolgenden Sitzungen beibehalten, wodurch die Anzahl der nachfolgenden Anmeldeversuche um diese Benutzerkennungen reduziert wird. Das bedeutet, dass die Wahrscheinlichkeit, dass sich jemand mit einer anderen Benutzerkennung Zugang verschafft, erheblich verringert wird. Bei O wird der Fehlerzähler für eine Benutzerkennung erst nach einer erfolgreichen Anmeldung zurückgesetzt.

Gegenzeichnungen (Countersignatures):

Bei Gegenzeichnungsversuchen hat O die gleiche Wirkung wie Y.

Die Fehlerzähler eines Benutzers können durch Drücken von PF16 in dessen Sicherheitsprofil angezeigt werden. Eine Liste aller Benutzer, deren Fehlerzähler größer als 0 sind, kann über die Anwendungsprogrammierschnittstelle NSCXRUSE abgerufen werden.

Z
Anmeldung (Logon):

Bei Anmeldeversuchen hat Z die gleichen Auswirkungen wie O - zusätzlich gilt Folgendes: Wenn die Benutzerkennung, die dem Wert der Natural-Systemvariablen *INIT-USER entspricht, gesperrt ist, kann die Natural-Sitzung mit keiner Benutzerkennung gestartet werden (weder mit AUTO=ON noch mit AUTO=OFF). Daher sollte diese Einstellung nicht in Umgebungen verwendet werden, in denen mehrere Benutzersitzungen mit demselben *INIT-USER-Wert gestartet werden.

Gegenzeichnungen (Countersignatures):

Bei Gegenzeichnungsversuchen hat O die gleiche Wirkung wie Y.

N Die Funktion Lock User (Benutzer sperren) ist nicht aktiv.

Natural RPC Service Calls

Bei Anmeldeversuchen bei Bibliotheken über Natural RPC Service Calls (RPC-Dienstaufrufe) wird diese Option nur wirksam, wenn die Option Lock user in den Library Preset Values auf * gesetzt ist. Für Natural RPC Service Calls gilt Folgendes:

  • Die Einstellungen Y und F haben die gleiche Wirkung wie O.

  • Wenn die Sperren eintritt, enthalten die gesperrten Client-Benutzerkennungen nicht die Kennung, die in der Systemvariablen *INIT-USER enthalten ist.

Benutzerpasswort-Historie - User Password History

Diese Option entspricht der Option User password history, die in den User Preset Values (siehe Voreingestellte Benutzersicherheitsprofilwerte) gesetzt wird.

Freier Zugriff auf Funktionen über APIs - Free Access to Functions via APIs

Mit der Option Free Access to Functions via APIs können festlegen, wer von außerhalb von Natural Security über die bereitgestellten Anwendungsprogrammierschnittstellen (APIs) auf die Verwaltungs- und Abfragefunktionen (Maintenance und Retrieval) von Natural Security zugreifen darf. Einzelheiten zu diesen APIs finden Sie im Kapitel Anwendungsprogrammierschnittstellen.

Eingabe: Erläuterung:
Y

Auf Verwaltungs- und Retrieval-Funktionen kann von außerhalb von Natural Security über die APIs von jedem zugegriffen werden, der die APIs verwenden darf.

Wenn Sie diese Option auf Y setzen, können Sie jede Verwaltungs-/Abruffunktion separat mit Funktionssicherheit schützen (siehe Kapitel Funktionssicherheit).

R Auf Retrieval-Funktionen (aber nicht auf Verwaltungsfunktionen) kann von außerhalb von Natural Security über die APIs von jedem zugegriffen werden, der die APIs verwenden darf.

Wenn Sie diese Option auf "R" setzen, können Sie jede Abruffunktion separat durch Funktionssicherheit schützen (siehe Kapitel Funktionssicherheit).

N Auf die Verwaltungs- und Retrieval-Funktionen dürfen von außerhalb von Natural Security nur Benutzer (vom Typ "Administrator") zugreifen, die auch die Natural Security-Bibliothek SYSSEC verwenden dürfen. Mit den APIs dürfen sie nur die Funktionen ausführen, die sie auch innerhalb von SYSSEC ausführen dürfen, und zwar nur unter denselben Bedingungen, unter denen sie sie in SYSSEC ausführen dürfen.

Verwaltungsfunktionen sind alle Funktionen der Subprogramme NSCFI, NSCLI, NSCOB und NSCUS - mit Ausnahme ihrer Anzeigefunktionen (Display).

Retrieval-Funktionen sind:

  • alle Funktionen der Subprogramme NSCCHCK, NSCDEF, NSCDU und NSCXR und der Subprogramme, deren Namen mit NSCDA beginnen,

  • die Anzeigefunktionen (Display) der Subprogramme NSCFI, NSCLI, NSCOB und NSCUS.

Mindestanzahl an Miteigentümern - Minimum Number of Co-Owners

Eingabe: Erläuterung:
0 - 3 Sie können die Mindestanzahl an Miteigentümern bei jedem Eigentümer eines Sicherheitsprofils angeben.

Die hier festgelegte Anzahl gilt für alle Sicherheitsprofile und kann nicht individuell geändert werden.

Eine Erläuterung zu den Miteigentümern finden Sie im Kapitel Gegenzeichnungen. Lassen Sie den Wert auf 0 stehen, bis Sie dieses Kapitel gelesen haben.

Löschung von nicht leeren Bibliotheken erlaubt - Deletion of Non-Empty Libraries Allowed

Die Option Deletion of Non-Entry Libraries Allowed legt fest, ob das Sicherheitsprofil einer Bibliothek gelöscht werden kann, wenn die Bibliothek Quellcode- oder Objektmodule enthält.

Eingabe: Erläuterung:
Y Das Sicherheitsprofil einer Bibliothek kann auch dann gelöscht werden, wenn die Bibliothek Quellcode- oder Objektmodule enthält. Wenn Sie versuchen, ein Bibliothekssicherheitsprofil zu löschen, gibt Natural Security eine Warnung aus, wenn die Bibliothek nicht leer ist.

Diese Option wirkt sich nur auf das Löschen des Sicherheitsprofils einer Bibliothek aus. Die Natural-Bibliothek selbst und die in ihr enthaltenen Module werden nicht gelöscht.

N Das Sicherheitsprofil einer Bibliothek kann nicht gelöscht werden, solange die Bibliothek selbst noch Quellcode- oder Objektmodule enthält.

Überschreiben von Standardwerten möglich - Overwriting of Defaults Possible

Die Option Overwriting of Defaults Possible legt fest, ob die auf den Bildschirmen Preset User Values und Preset Library Values eingestellten Werte in den einzelnen Sicherheitsprofilen überschrieben werden dürfen.

Eingabe: Erläuterung:
Y Die auf den Preset-Bildschirmen gemachten Angaben dürfen in den einzelnen Sicherheitsprofilen überschrieben werden.
N Die auf den Preset-Bildschirmen gemachten Angaben können in keinem Sicherheitsprofil überschrieben werden. Sie sind ausnahmslos für alle Bibliotheken/Benutzer gültig.

Die voreingestellten Werte sind unter User Preset Values bzw. Library Preset Values beschrieben.

DBID/FNR von FSEC anzeigen - Display DBID/FNR of FSEC

Die Option Display DBID/FNR of FSEC legt fest, ob die Datenbankkennung (DBID) und die Dateinummer (FNR) der aktuellen Natural Security-Systemdatei (FSEC) auf den Menü- und Auswahlbildschirmen innerhalb der Bibliothek SYSSEC angezeigt werden sollen.

Eingabe: Erläuterung:
Y Die Datenbankkennung und die Dateinummer der aktuellen Natural Security-Systemdatei (FSEC) werden auf den Menü- und Auswahlbildschirmen innerhalb der Bibliothek SYSSEC angezeigt. Sie werden in der oberen rechten Ecke unter dem aktuellen Datum gezeigt.
N Die Datenbankkennung und die Dateinummer der FSEC-Datei werden in SYSSEC nicht angezeigt.

Beenden von Funktionen mit Bestätigung - Exit Functions with Confirmation

Die Option Exit Function with Confirmation legt fest, wie sich Natural Security verhält, wenn Sie eine Funktion durch Drücken von PF2, PF3, PF12 oder PF15 verlassen.

Eingabe: Erläuterung:
Y Wenn Sie eine Funktion in Natural Security durch Drücken von PF2, PF3, PF12 oder PF15 verlassen, wird ein Fenster angezeigt, in dem Sie angeben müssen, ob die Änderungen, die Sie vor dem Drücken der Taste vorgenommen haben, gespeichert werden sollen oder nicht, oder ob Sie zur Funktion zurückkehren möchten.
N Wenn Sie eine Funktion durch Drücken von PF2, PF3 oder PF15 verlassen, werden die Änderungen, die Sie vor dem Drücken der Taste vorgenommen haben, gespeichert.

Wenn Sie eine Funktion durch Drücken von PF12 verlassen, werden die Änderungen, die Sie vor dem Drücken der Taste vorgenommen haben, nicht gespeichert.

Einzelheiten zu den Funktionen, mit denen diese Tasten belegt sind, finden Sie im Abschnitt PF-Tasten.

Protokollieren von Verwaltungsfunktionen - Logging of Maintenance Functions

Mit der Option Logging of Maintenance Functions können Sie feststellen, wer welche Sicherheitsprofile und Administrator Services-Einstellungen geändert hat.

"Ändern" bezieht sich in diesem Zusammenhang auf alle Verwaltungsfunktionen, die auf ein Sicherheitsprofil angewendet werden (einschließlich Anlegen, Kopieren, Löschen, Verlinken usw.). Es umfasst auch das Übertragen eines Sicherheitsprofils mit den Programmen SECULD2 und SECLOAD.

Eingabe: Erläuterung:
Y Bei Änderungen an Sicherheitsprofilen und Einstellungen in den Administrator Services werden Protokollsätze geschrieben.
N Änderungen werden nicht protokolliert.

Wenn Sie diese Option auf Y setzen, wird ein Fenster angezeigt, in dem Sie Folgendes angeben können:

Eingabe: Erläuterung:
Log file DBID/FNR Die Datenbankkennung (DBID) und die Dateinummer (FNR) der Datei, in der die Protokolleinträge gespeichert werden sollen.

Diese Datei muss, wie in der Installationsdokumentation für Natural Security beschrieben, geladen worden sein. Auf Großrechner-Plattformen muss die FDT dieser Datei mit dem entsprechenden Installationsjob geladen worden sein, der durch System Maintenance Aid bereitgestellt wird. Auf Nicht-Großrechner-Plattformen muss sie mit dem Natural-Dienstprogramm SYSPCI erstellt worden sein: Wählen Sie in SYSPCI das Produkt Natural Security und dann die Option Create new Adabas file.

Anmerkung
Sobald die Option Logging of Maintenance Functions aktiviert ist, können Sie die Zuordnung der Protokolldatei nicht mehr ändern. Sie müssen die Option deaktivieren, bevor Sie eine andere Datenbankkennung oder Dateinummer vergeben können.

Sollte die Protokolldatei unzugänglich geworden sein, so dass Sie die Protokollierung der Verwaltungsfunktionen nicht mehr deaktivieren können, können Sie die Zuordnung der Protokolldatei mit dem Natural-Systemkommando INPL mit Code R (Recover) und Option A (Adjust) ändern. Als Parameter für das Kommando geben Sie die Datenbankkennung und die Dateinummer der aktuellen (unzugänglichen) Protokolldatei sowie deren gewünschten neuen Speicherort an. Die Eingabe im Batch-Modus für diesen Vorgang wäre wie folgt:

//CMSYNIN DD *
R,A
old-DBID,old-FNR,new-DBID,new-FNR
Logging even if no actual modification
Y Änderungen werden auch dann protokolliert, wenn nichts geändert wurde, d.h. wenn ein Sicherheitsprofil oder eine Einstellung der Administrator Services zur Änderung aufgerufen wurde, aber keine tatsächliche Änderung an dem Profil oder an der Einstellung vorgenommen wurde.
N Änderungen werden nur protokolliert, wenn ein Profil/eine Einstellung tatsächlich geändert wurde.
Logging of changes to Mögliche Werte: N, Y und (für Benutzersicherheitsprofile und Bibliothekssicherheitsprofile) X.

Mit Y markieren Sie die Objekttypen, deren Änderungen protokolliert werden sollen:

  • Administrator Services-Einstellungen (*),

  • Benutzersicherheitsprofile,

  • Bibliothekssicherheitsprofile (einschließlich Profil für Special-Links),

  • Dateisicherheitsprofile,

  • Anwendungssicherheitsprofile,

  • Mailbox-Sicherheitsprofile,

  • verschiedene Arten von Sicherheitsprofilen für externe Objekte.

(*) "Administrator Services-Einstellungen" bedeutet in diesem Zusammenhang alle im Administrator Services Menu aufgeführten Funktionen (außer Anwendungsprogrammierschnittstellen).

Zugehörige Profile

Wenn ein Sicherheitsprofil geändert wird, passt Natural Security automatisch die zugehörigen Sicherheitsprofile an, um die Konsistenz aller Natural Security-Definitionen zu gewährleisten. Wenn Sie beispielsweise ein Gruppenprofil ändern, um einen Benutzer aus der Gruppe zu entfernen, ändert Natural Security automatisch das Benutzersicherheitsprofil, um diese Gruppe, falls erforderlich, aus der Liste der privilegierten Gruppen des Benutzers zu entfernen. Diese automatischen Anpassungen der zugehörigen Profile werden ebenfalls protokolliert.

Dienstprogrammprofile - Utility Profiles

Änderungen an Dienstprogramm-Sicherheitsprofilen werden nicht separat protokolliert. Stattdessen werden Standardprofile und Vorlagen unter Administrator Services settings, bibliotheksspezifische Utility Profiles unter "Library security profiles" und benutzerspezifische und bibliotheksspezifische Utility-Profile unter "User security profiles" behandelt.

Erweiterte Protokollierung für Benutzer- und Bibliothekssicherheitsprofile

Sie können Benutzersicherheitsprofile und Bibliothekssicherheitsprofile mit O (anstelle von Y) markieren, damit die folgenden zusätzlichen Daten protokolliert werden.

Für Benutzersicherheitsprofile:

  • Wenn die Funktion Copy User (Benutzer kopieren) mit der Option with links (mit Verlinkungen) verwendet wird, werden alle Beziehungen, die durch das Kopieren zwischen dem Benutzer und anderen Objekten hergestellt wurden, protokolliert.

  • Wenn die Funktion Delete User (Benutzer löschen) verwendet wird, wird jede Beziehung protokolliert, die zwischen dem Benutzer und anderen Objekten bestand und die durch das Löschen entfernt wurde.

Für Bibliothekssicherheitsprofile:

  • Wenn die Funktion Copy Library (Bibliothek kopieren) mit der Option with links verwendet wird, wird jede Beziehung, die durch das Kopieren zwischen der Bibliothek und anderen Objekten hergestellt wurde, protokolliert.

  • Wenn ein Link zwischen einer Gruppe und einer Bibliothek verwaltet wird, wird eine Liste der Mitglieder der Gruppe protokolliert.

  • Wenn sich eine Verwaltungsfunktion auf den Bereich Disallow/Modules eines Bibliothekssicherheitsprofils (oder eines Profils für Special-Links) auswirkt, werden Informationen über jedes Modul protokolliert, dessen Status geändert wurde.

,

Um, nachdem Sie das Schreiben von Protokollsätzen aktiviert haben, die obigen Angaben zu ändern, müssen Sie auf dem Bildschirm Set General Options PF4 drücken.

Um die Protokollsätze einzusehen, können Sie die Funktion Maintenance Log Records (siehe unten) verwenden.

Anmelde- und Fehlerdaten in separaten Systemdateien speichern - Store Logon and Error Data on Separate System Files

Die Option Store Logon and Error Data on Separate System Files kann verwendet werden, um bestimmte Natural Security-Daten in separaten Systemdateien zu speichern.

Eingabe: Erläuterung:
Y Die folgenden Daten können in separaten Systemdateien gespeichert werden:

Wenn Sie dieses Feld auf Y setzen und PF5 drücken, wird ein Bildschirm angezeigt, auf dem Sie die DBID (Datenbankkennungen) und FNR (Dateinummern) dieser Systemdateien angeben müssen.

Auf Großrechnerplattformen müssen die File Definition Tables (FDTs) dieser Dateien mit dem entsprechenden Installationsjob, der durch System Maintenance Aid bereitgestellt wird, geladen worden sein.

Auf Nicht-Großrechnerplattformen müssen diese Dateien mit dem Natural-Dienstprogramm SYSPCI erstellt worden sein: Wählen Sie in SYSPCI das Produkt Natural Security und dann die Option Create new Adabas file (aber nicht die Option Initialize!).

N Alle Natural-Sicherheitsdaten werden in der gleichen FSEC-Systemdatei gespeichert.

Anmerkung
Wenn Sie ein Adabas-Dienstprogramm verwenden, um die Datenbankkennung (DBID) oder Dateinummer (FNR) einer dieser Systemdateien zu ändern, müssen Sie dieses Feld vor der Änderung auf N und dann nach der Änderung wieder auf Y setzen, damit Natural Security die neue Systemdatei kennt.

Konkurrierende Änderungen ohne Benachrichtigung - Concurrent Modifications Without Notification

Die Option Concurrent Modifications Without Notification legt fest, wie Natural Security in einer Situation reagiert, in der zwei Administratoren gleichzeitig dasselbe Sicherheitsprofil ändern. Eine solche Situation würde wie folgt ablaufen:

  1. Administrator 1 ruft ein Sicherheitsprofil zur Änderung auf.

  2. Administrator 2 ruft das gleiche Sicherheitsprofil zur Änderung auf.

  3. Administrator 1 verlässt die Funktion, nachdem er seine Änderungen vorgenommen hat - die Änderungen werden auf das Sicherheitsprofil angewendet. Dies bedeutet, dass Administrator 2 zu diesem Zeitpunkt mit Daten arbeitet, die "veraltet" sind, sich dessen aber nicht bewusst ist.

  4. Administrator 2 verlässt die Funktion, nachdem er seine Änderungen vorgenommen hat. Nun gibt es zwei mögliche Reaktionen von Natural Security:

    • Die von Administrator 2 vorgenommenen Änderungen werden übernommen - und überschreiben damit unwissentlich die von Administrator 1 vorgenommenen Änderungen.

    • Administrator 2 wird per Fenster darüber informiert, dass das betreffende Sicherheitsprofil in der Zwischenzeit von einem anderen Administrator geändert wurde. Er kann sich daraufhin mit dem anderen Administrator in Verbindung setzen, um die vorgenommenen Änderungen zu besprechen, und kann dann entscheiden, ob er seine eigenen Änderungen rückgängig machen oder sie übernehmen und damit die von Administrator 1 vorgenommenen Änderungen überschreiben möchte.

Die Option Concurrent Modifications Without Notification legt fest, welche der beiden Reaktionen erfolgen soll, d.h:

Eingabe: Erläuterung:
Y Die Änderungen werden in jedem Fall durchgeführt.
N Es wird ein Fenster angezeigt, in dem der Administrator wählen kann,
  • seine Änderungen zu verwerfen,

  • seine Änderungen anzuwenden,

  • zu dem betreffenden Sicherheitsprofil zurückzukehren.

Diese Option gilt nur für konkurrierende Änderungen, die an Sicherheitsprofilen von Benutzern, Bibliotheken, Special-Links und Postfächern vorgenommen werden.

Private Bibliotheken im öffentlichen Modus - Private Libraries in Public Mode

Die Option Private Libraries in Public Mode legt fest, ob private Bibliotheken im Private Mode oder im Public Mode verfügbar sein sollen.

Eingabe: Erläuterung:
Y Private Bibliotheken sind im öffentlichen Modus verfügbar.
N Private Bibliotheken sind im privaten Modus für die ausschließliche Nutzung durch Benutzer mit denselben Benutzerkennungen verfügbar (nicht empfohlen).

Weitere Informationen finden Sie unter Private Bibliothek im Kapitel Benutzer verwalten. Sie sollten dieses Kapitel lesen, bevor Sie diese Option einstellen.

Mailboxen im Batch-Modus unterdrücken - Suppress Mailboxes in Batch Mode

Die Option Suppress Mailboxes in Batch Mode legt fest, ob Mailboxen im Batch-Modus ausgegeben werden oder nicht.

Eingabe: Erläuterung:
Y Mailboxen werden im Batch-Modus nicht ausgegeben.
N Mailboxen werden im Batch-Modus ausgegeben.

Informationen zu Mailboxen finden Sie im Kapitel Mailboxen.

Umgebungsschutz - Environment Protection

Die Option Environment Protection legt fest, ob Natural-Umgebungen - d. h. Systemdatei-Kombinationen - geschützt sind.

Eingabe: Erläuterung:
N Der Umgebungsschutz ist nicht aktiv: Benutzer können auf jede Umgebung zugreifen. Natural Security führt keine Zugriffsberechtigungsprüfungen hinsichtlich der Umgebung durch.
Y Der Umgebungsschutz ist aktiv: Benutzer können nur auf Umgebungen zugreifen, für die Sicherheitsprofile definiert sind. Standardmäßig ist der Zugriff auf eine Bibliothek in einer definierten Umgebung für alle Benutzer erlaubt. Für einzelne Bibliotheken und Benutzer können Sie den Zugriff auf eine Umgebung verbieten.

Wenn Sie die Einstellung dieser Option ändern, müssen Sie Ihre Natural-Sitzung neu starten, damit die Änderung wirksam wird.

Einzelheiten zum Umgebungsschutz finden Sie im Kapitel Umgebungen schützen.

Zugriff auf aktuelle FSEC - Access To Current FSEC

Das Feld Access To Current FSEC legt fest, ob auf die in dieser FSEC-Systemdatei gespeicherten Natural Security-Daten von einer Natural Security-Sitzung aus zugegriffen werden kann, die mit einer anderen FSEC-Systemdatei läuft.

Eingabe: Erläuterung:
N Auf die Daten kann nicht zugegriffen werden.
U Auf die Daten kann über die Anwendungsprogrammierschnittstellen (APIs) zugegriffen werden, die in der Bibliothek SYSEXT bereitgestellt werden. Dies gilt nur für APIs, bei denen eine FSEC-Systemdatei angegeben werden kann.

Impersonation für Natural Development Server erzwingen - Force Impersonation for Natural Development Server

Die Option Force Impersonation for Natural Development Server ist nur für den Natural Development Server (NDV) relevant. Sie steuert, wie der Zugriff auf einen NDV-Server gehandhabt wird.

Es wird davon ausgegangen, dass der Zugriff auf das Betriebssystem, auf dem ein NDV-Server läuft, durch ein SAF-kompatibles externes Sicherheitssystem gesteuert wird. Die Benutzerauthentifizierung (Überprüfung von Benutzerkennung und Passwort) wird von diesem externen Sicherheitssystem durchgeführt. Nach erfolgreicher Authentifizierung erzeugt es ein Accessor Environment Element (ACEE) für den Benutzer, das für nachfolgende Autorisierungen zur Verfügung steht.

Eingabe: Erläuterung:
N Ein Benutzer kann auf einen NDV-Server entweder mit der vom externen Sicherheitssystem generierten ACEE oder direkt mit seiner Natural Security-Benutzerkennung und seinem Passwort zugreifen.
Y Ein Benutzer kann nur mit der vom externen Sicherheitssystem generierten ACEE auf einen NDV-Server zugreifen. Ohne ACEE ist der Zugriff auf einen NDV-Server nicht möglich. Dadurch wird sichergestellt, dass die Benutzerauthentifizierung des externen Sicherheitssystems nicht umgangen werden kann.

Wenn der Benutzer über eine ACEE verfügt, werden keine weiteren Authentifizierungsprüfungen durchgeführt, wenn er sich beim NDV-Server anmeldet.

Erstanmeldung jedes Benutzers täglich aufzeichnen - Record Each User's Initial Logon Daily

Die Option Record Each User's Initial Logon Daily kann verwendet werden, um unbenutzte Benutzerkennungen zu erkennen, d. h. Benutzersicherheitsprofile, die über einen längeren Zeitraum nicht verwendet wurden. Dies kann hilfreich sein, wenn Sie beschließen, nicht mehr verwendete Benutzersicherheitsprofile zu löschen.

Eingabe: Erläuterung:
N Erstanmeldungen werden nicht täglich aufgezeichnet.
Y Die Erstanmeldung jedes Benutzers zu Beginn der Natural-Sitzung wird täglich aufgezeichnet. Das Datum der letzten Erstanmeldung eines Benutzers wird in seinem Sicherheitsprofil angezeigt (durch Drücken von PF16 auf dem Hauptbildschirm des Benutzersicherheitsprofils).

Beachten Sie, dass nur Anmeldungen aufgezeichnet werden können, die bei aktivierter Option erfolgen.

Wenn diese Option auf Y gesetzt ist, können Sie die Anwendungsprogrammierschnittstelle NSCXRUSE verwenden, um eine Liste der Benutzer zu erhalten, die sich seit einem bestimmten Datum nicht mehr angemeldet haben.

Fehlertransaktion vor NAT1700/1701-Abmeldung aktivieren - Enable Error Transaction Before NAT1700/1701 Logoff

Die Option Enable Error Transaction Before NAT1700/1701 Logoff legt fest, ob bei den Natural-Fehlern NAT1700 (Zeitfenster überschritten) und NAT1701 (Zeitlimit für Nichtaktivität überschritten) das entsprechende ON ERROR-Statement und/oder die Fehlertransaktion der aktuellen Natural-Anwendung verarbeitet wird oder nicht.

Die Fehlertransaktion wird durch den Wert der Natural-Systemvariablen *ERROR-TA bestimmt.

Eingabe: Erläuterung:
N Wenn der Fehler NAT1700 oder NAT1701 auftritt, werden sowohl das ON ERROR-Statement als auch die Fehlertransaktion der Anwendung ignoriert. Natural Security führt eine Abmeldung durch, unabhängig davon, ob es ein ON ERROR-Statement oder eine Fehlertransaktion gibt.
S Wenn der Fehler NAT1700 oder NAT1701 auftritt, wird das entsprechende ON ERROR-Statement der Anwendung verarbeitet, bevor Natural Security eine Abmeldung durchführt. Jede Fehlertransaktion wird ignoriert.
E Wenn der Fehler NAT1700 oder NAT1701 auftritt, wird die Fehlertransaktion der Anwendung verarbeitet, bevor Natural Security eine Abmeldung durchführt. Jedes ON ERROR-Statement wird ignoriert.
G Wenn der Fehler NAT1700 oder NAT1701 auftritt, wird das entsprechende ON ERROR-Statement der Anwendung verarbeitet, und wenn kein ON ERROR-Statement gefunden wird, wird die Fehlertransaktion aufgerufen, bevor Natural Security eine Abmeldung durchführt.

Diese Option ist nur auf Großrechnern wirksam. Auf Nicht-Großrechnerplattformen reagiert Natural Security immer so, als ob sie auf G gesetzt wäre (unabhängig von der tatsächlichen Einstellung).

Abmelden im Fehlerfall, wenn *STARTUP aktiv - Logoff in Error Case if *STARTUP is Active

Die Option Logoff in Error Case if *STARTUP is Active legt fest, wie im Falle eines Natural-Laufzeitfehlers innerhalb der ON ERROR-Bedingung einer Startup-Transaktion (*STARTUP) verfahren werden soll.

Wenn ein Laufzeitfehler innerhalb der ON ERROR-Bedingung einer Startup-Transaktion auftritt, kann die Fehlerverarbeitung von Natural dazu führen, dass die Startup-Transaktion erneut ausgeführt wird. Dies würde zu einer Fehlerschleife führen. Um eine solche Schleife zu verhindern, können Sie diese Option setzen.

Eingabe: Erläuterung:
Y Im Falle eines Laufzeitfehlers, der durch eine Startup-Transaktion verursacht wurde, wird ein LOGOFF-Kommando zu dem Zeitpunkt ausgeführt, an dem die Startup-Transaktion im Zuge der Fehlerverarbeitung von Natural zur Ausführung anstehen würde.
N Im Falle eines Laufzeitfehlers, der durch eine Startup-Transaktion verursacht wurde, wird die Natural-Systemvariable *STARTUP auf Leerzeichen gesetzt, und die Fehlerverarbeitung von Natural wird fortgesetzt.

Wenn keine Startup-Transaktion definiert ist, hat diese Option keine Auswirkung.

*APPLIC-NAME immer auf Bibliotheksname setzen - Set *APPLIC-NAME Always to Library Name

Die Option Set *APPLIC-NAME Always to Library bestimmt den Wert der Natural-Systemvariablen *APPLIC-NAME.

Eingabe: Erläuterung:
Y Die Natural-Systemvariable *APPLIC-NAME enthält den Namen der Bibliothek, bei der der Benutzer angemeldet ist, unabhängig davon, ob der Benutzer über einen speziellen Link angemeldet ist oder nicht.
N Die Natural-Systemvariable *APPLIC-NAME enthält den Namen der Bibliothek, bei der der Benutzer angemeldet ist. Wenn der Benutzer über einen speziellen Link angemeldet ist, enthält sie stattdessen den Namen des speziellen Links.

Löschen von Benutzern, die Eigentümer/DDM-Änderer sind, zulassen - Allow Deletion of Users Who Are Owners/DDM Modifiers

Die Option Allow Deletion of Users Who Are Owners/DDM Modifiers legt fest, ob ein Benutzersicherheitsprofil gelöscht werden kann, wenn der Benutzer noch entweder als Eigentümer in einem Sicherheitsprofil oder als DDM-Änderer in einem DDM-/Datei-Sicherheitsprofil angegeben ist.

Diese Option kann nur gesetzt werden, wenn der Natural Security-Bibliothek SYSSEC Eigentümer zugewiesen sind.

Eingabe: Erläuterung:
N Sicherheitsprofile von Benutzern, die Eigentümer oder DDM-Änderer sind, können nicht gelöscht werden. Dadurch wird sichergestellt, dass die Löschung keine unerwünschte Eigentümer- oder DDM-Änderer-Konstellation bewirkt.
O Sicherheitsprofile von Benutzern, die Eigentümer oder DDM-Änderer sind, können gelöscht werden. Sie können nur von Administratoren gelöscht werden, die Eigentümer der Bibliothek SYSSEC sind.
A Sicherheitsprofile von Benutzern, die Eigentümer oder DDM-Änderer sind, können gelöscht werden. Sie können nur von dem Administrator (oder der Gruppe von Administratoren) gelöscht werden, dessen/deren Kennung im Feld By Administrator angegeben ist.

Wenn diese Option auf O oder A gesetzt ist und das Sicherheitsprofil eines Benutzers gelöscht wird, wird seine Kennung automatisch aus allen Sicherheitsprofilen entfernt, in denen er als Eigentümer oder DDM-Änderer angegeben ist. Dennoch kann es ratsam sein, vor der Löschung die Funktion Cross-Reference User zu benutzen, um festzustellen, welche Profile/DDMs betroffen sind, und nach der Löschung sicherzustellen, dass die geänderten Konfigurationen von Eigentümer/Miteigentümer und DDM-Änderer/Mit-Änderer noch Ihren Anforderungen entsprechen.

Authentifizierungsoptionen - Authentication Options (LDAP)

In diesem Abschnitt werden die Optionen beschrieben, die für die Authentifizierungsart LDAP (Light Directory Authentication Protocol) zur Verfügung stehen. Bevor Sie diese Optionen verwenden, sollten Sie mit den entsprechenden Informationen in der Dokumentation der Software AG Security eXtensions (SSX) vertraut sein.

Ein LDAP-Server ist ein Server, der das Light Directory Authentication Protocol verwendet. Wenn die Benutzerauthentifizierung über einen LDAP-Server erfolgen soll, müssen die SSX-Sicherheitsbibliotheken im Rahmen der Natural Security-Installation installiert worden sein.

Die Benutzerauthentifizierung über einen LDAP-Server ist für Online- und Batch-Sitzungen unter Linux und Windows (einschließlich Natural Development Server) möglich. Sie wird aktiviert, indem das Feld Protection Level im LDAP-Master Security Profile auf 1 gesetzt wird (siehe unten).

Wenn ein LDAP-Server verwendet werden soll, muss er in Natural Security definiert werden, indem ein Sicherheitsprofil für ihn erstellt wird.

LDAP-Sicherheitsprofiltypen

Sie können die folgenden Typen von LDAP-Sicherheitsprofilen definieren:

  • ein Masterprofil,

  • ein alternatives Profil,

  • mehrere archivierte Profile.

Standardmäßig kann nur ein LDAP-Sicherheitsprofil - das Masterprofil - definiert werden. Das Masterprofil ist das Profil für den LDAP-Server, der tatsächlich für die Authentifizierung verwendet wird.

Zusätzlich zum Masterprofil können Sie ein alternatives Profil für einen anderen LDAP-Server definieren. Dieser alternative Server wird in den folgenden Situationen für die Authentifizierung verwendet:

  • der im Masterprofil definierte Server ist zum Zeitpunkt der Authentifizierung nicht verfügbar, oder

  • die vom Master Server durchgeführte Authentifizierung ist fehlgeschlagen.

Bevor Sie ein alternatives Profil definieren können, müssen Sie im Masterprofil das Feld Allow alternative profile auf Y setzen.

Sowohl das Masterprofil als auch das alternative Profil sind nach ihrer Definition entweder aktiv oder nicht aktiv. Um sie zu aktivieren, müssen Sie das Feld Protection Level (Schutzstufe) im LDAP-Master-Sicherheitsprofil auf 1 setzen; um sie zu deaktivieren, müssen Sie es auf 0 setzen (siehe unten).

Zusätzlich zu dem Masterprofil und dem Alternativprofil können Sie archivierte Profile definieren, d.h. weitere LDAP-Sicherheitsprofile, die archiviert werden und inaktiv sind. Auf diese Weise können Sie zusätzliche LDAP-Server für künftige Verwendung oder zu Testzwecken definieren.

LDAP-Sicherheitsprofilverwaltung aufrufen

Beginn der AnweisungslisteUm die LDAP- Sicherheitsprofilverwaltung aufzurufen:

  1. Wählen Sie im Hauptmenü (Main Menu) den Menüeintrag Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Wählen Sie in diesem Menü die Authentication Options.

    Es wird die Auswahlliste Authentication Types angezeigt, in der alle vorhandenen LDAP-Sicherheitsprofile aufgeführt sind.

    Die Spalte Pr Ty zeigt den Profiltyp und den Aktivierungsstatus an:

    • M1 = Masterprofil - aktiv.

    • M3 = Masterprofil - aktiv - NSC Authentifizierung, wenn LDAP fehlschlägt.

    • A1 = alternatives Profil - aktiv.

    • M0 = Masterprofil - nicht aktiv.

    • A0 = alternatives Profil - nicht aktiv.

    • A3 = alternatives Profil - aktiv - NSC Authentifizierung, wenn LDAP fehlschlägt.

    • Ar = archiviertes Profil.

  3. Von dieser Auswahlliste aus können Sie, wie nachfolgend beschrieben, alle Funktionen zum Anlegen und Verwalten von LDAP-Sicherheitsprofilen aufrufen.

LDAP-Sicherheitsprofile anlegen und verwalten

Beginn der AnweisungslisteUm ein neues LDAP-Sicherheitsprofil anzulegen:

  1. Drücken Sie in der Auswahlliste Authentication Types die Taste PF4 oder geben Sie das Direktkommando ADD ein.

  2. Es wird ein Fenster angezeigt, in dem Sie folgende Angaben machen können:

    • Profile type - Wenn Sie Ihr erstes LDAP-Profil anlegen, können Sie angeben, ob es das Masterprofil sein oder archiviert werden soll.

      Wenn bereits ein Masterprofil existiert, können Sie angeben, ob das neue Profil das alternative Profil sein oder archiviert werden soll.

    • Profile ID - Für ein alternatives oder archiviertes Profil müssen Sie eine Kennung angeben (für das Masterprofil ist die Kennung immer * LDAP *).

    • Copy from * LDAP * - Für ein alternatives oder archiviertes Profil können Sie wählen, ob Sie die Bestandteile aus dem Masterprofil übernehmen wollen.

    Es wird der erste Bildschirm des LDAP-Sicherheitsprofils angezeigt.

    Die Bestandteile, die Sie darin definieren können, werden im Folgenden unter Bestandteile eines LDAP-Sicherheitsprofils beschrieben.

Beginn der AnweisungslisteUm ein bestehendes LDAP-Sicherheitsprofil zu verwalten:

  • In der Auswahlliste Authentication Types (Authentifizierungstypen) können Sie eine der folgenden Funktionen aufrufen, indem Sie ein Profil mit einem der folgenden Funktionscodes (mögliche Codeabkürzungen sind unterstrichen) in der Spalte Co markieren:

    Code Funktion
    MO Modify security profile. Sicherheitsprofil ändern.
    DE Delete security profile. Sicherheitsprofil löschen.
    DI Display security profile. Sicherheitsprofil anzeigen.
    AR Archive security profile. Sicherheitsprofil archivieren.
    RV Revive security profile. Archiviertes Sicherheitsprofil zurückholen

Archiviertes Sicherheitsprofil zurückholen

Sie können ein archiviertes Profil entweder als Masterprofil oder als alternatives Profil zurückholen.

Beginn der AnweisungslisteUm ein archiviertes LDAP-Sicherheitsprofil zurückzuholen:

  1. Markieren Sie in der Auswahlliste Authentication Types das betreffende Profil mit dem Funktionscode RV.

  2. Der Bildschirm Revive Profile Profilkennung wird angezeigt. Wählen Sie eine der folgenden Optionen:

    • Revive as master profile
      Als Masterprofil zurückholen. Das aktuelle Masterprofil wird archiviert, und das zurückgeholte Profil wird zum neuen Masterprofil.

      Die Kennung des zurückgeholten Profils wird * LDAP *. Wenn Sie diese Option wählen, werden Sie aufgefordert, die Kennung anzugeben, unter der das alte Masterprofil archiviert werden soll.

    • Revive as alternative profile
      Als alternatives Profil zurückholen. Das aktuelle alternative Profil wird archiviert, und das zurückgeholte Profil wird zum neuen alternativen Profil.

      Wenn Sie diese Option wählen, werden Sie aufgefordert, die Kennung anzugeben, unter der das zurückgeholte Profil das neue alternative Profil sein soll, sowie die Kennung, unter der das alte alternative Profil archiviert werden soll. Die neuen Kennungen sind optional, Sie können auch die bestehenden Kennungen beibehalten.

    • Revive as master profile with exchange
      Wiederherstellen als Masterprofil mit Austausch. Das aktuelle alternative Profil wird archiviert, das aktuelle Masterprofil wird zum neuen alternativen Profil, und das zurückgeholte Profil wird zum neuen Masterprofil.

      Die Kennung des zurückgeholten Profils wird zu * LDAP *. Wenn Sie diese Option wählen, werden Sie aufgefordert, neue Kennungen für die beiden anderen ausgetauschten Profile anzugeben. Für das alte Masterprofil müssen Sie eine neue Kennung angeben. Für das alte alternative Profil ist dies optional, Sie können auch die bestehende Kennung beibehalten.

Bestandteile eines LDAP-Sicherheitsprofils

Die Bildschirme, die sich auf das Masterprofil beziehen, tragen den Titel General LDAP Options. Die Bildschirme, die sich auf ein alternatives oder archiviertes Profil beziehen, tragen den Titel Profile Profilkennung Options.

Die Bestandteile, die Sie als Teil eines LDAP-Sicherheitsprofils definieren können, werden im Folgenden beschrieben. Einige Bestandteile können nur im Masterprofil definiert werden; sie gelten für alle Profile und werden gegebenenfalls in alternativen/archivierten Profilen angezeigt, ihre Einstellungen können jedoch nur im Masterprofil geändert werden.

Feld Erläuterung
LDAP Options 1
Profile ID Die Natural Security-Kennung des LDAP-Sicherheitsprofils.

Die Kennung des Masterprofils kann nicht geändert werden, sie lautet immer * LDAP *.

Die Kennungen von alternativen und archivierten Profilen sind frei wählbar und können bis zu 8 Zeichen lang sein. Sie können die Kennungen ändern, wenn Sie LDAP-Sicherheitsprofile archivieren und zurückholen.

Profile name Sie können einen Namen für das Profil angeben, der bis zu 32 Zeichen lang sein kann.
Authentication type LDAP (kann nicht geändert werden).
Protection level Schutzstufe. Mögliche Werte:
  • 0 = Die Benutzerauthentifizierung wird von Natural Security durchgeführt.

  • 1 = Die Benutzerauthentifizierung erfolgt über einen LDAP-Server. Dies gilt für Natural Online- und Batch-Sitzungen unter Linux und Windows. Nach erfolgreicher Benutzerauthentifizierung gelten alle Natural Security-Einstellungen für definierte Benutzer (für nicht definierte Benutzer siehe NSC user ID (Natural Security-Benutzerkennung) unten). Zu beachten ist, dass bei LDAP die Groß- und Kleinschreibung bei der Angabe des Passworts berücksichtigt wird und eine Änderung des Passworts nicht möglich ist.

  • 3 = Wie Schutzstufe 1, außer dass der Benutzer, wenn die LDAP-Authentifizierung fehlschlägt, weiter mit Natural Security authentifiziert wird.

Anmerkung
Wenn die LDAP-Authentifizierung aktiv ist, wird bei den Feldern für die Benutzerkennung und das Passwort zwischen Groß- und Kleinschreibung unterschieden.

Allow alternative profile Alternatives Profil zulassen. Dieses Feld ist nur im Masterprofil verfügbar.

Wenn Sie zusätzlich zum Masterprofil ein alternatives Profil verwenden möchten, müssen Sie dieses Feld auf Y setzen.

Error record if alternative used Fehlersatz bei Verwendung eines alternativen Profils. Dieses Feld ist nur verfügbar, wenn Allow alternative profile (siehe oben) auf Y gesetzt ist.

Wenn Sie möchten, dass jedes Mal ein Anmeldefehlersatz geschrieben wird, wenn der mit dem alternativen Profil definierte LDAP-Server anstelle des im Masterprofil definierten für die Authentifizierung verwendet wird, müssen Sie dieses Feld auf Y setzen. Anhand dieser Anmeldefehlersätze können Sie überprüfen, welcher LDAP-Server - Master oder alternativ - tatsächlich für die Authentifizierung verwendet wurde. Einzelheiten zu den Anmeldefehlersätzen finden Sie unter Anmelde-/Gegenzeichnungsfehler.

Alternative profile / Archived profile Alternatives Profil / Archiviertes Profil. Diese Felder zeigen an, ob es sich um ein alternatives oder archiviertes Profil handelt. Sie werden nur angezeigt, wenn sie zutreffen.
Natural Security system FSEC (kann nicht geändert werden).
Support user names as IDs Benutzernamen als Kennungen unterstützen. Diese Option ermöglicht die Anmeldung mit dem Benutzernamen (wie im Sicherheitsprofil des Benutzers angegeben) als Benutzerkennung.

Für diese Option sind drei Voraussetzungen zu erfüllen. Wenn sie aktiviert ist (indem Sie dieses Feld mit Y markieren), wird ein zusätzlicher Bildschirm angezeigt, auf dem Sie die folgenden Prüfungen durchführen müssen, um sicherzustellen, dass diese Voraussetzungen erfüllt sind:

  1. Adabas FDT FSEC-Systemdatei:
    In der FDT der FSEC-Systemdatei muss das Feld mit dem Adabas-Kurznamen LI als Deskriptor definiert sein. Mit dieser Prüfung wird festgestellt, ob dies der Fall ist. Sollte dies nicht der Fall sein, wenden Sie sich an Ihren Adabas-Administrator.

  2. FSEC mittels Scan auf Eindeutigkeit der Namen prüfen:
    X Alle Benutzersicherheitsprofile werden auf doppelte oder leere Benutzernamenseinträge geprüft.
    D Das Ergebnis der Prüfung wird angezeigt: Eine Liste aller Profile, in denen der Eintrag für den Benutzernamen entweder leer oder nicht eindeutig ist.
    W Die Ergebnisliste wird in die Arbeitsdatei 1 geschrieben. (Dies setzt voraus, dass die Arbeitsdatei zu Beginn der Natural Security-Sitzung gesetzt worden ist.)
    B Das Ergebnis der Prüfung wird sowohl angezeigt als auch in die Arbeitsdatei 1 geschrieben.
  3. Logon Exit LOGONSX1 in SYSLIB:
    Der User Exit LOGONSX1 muss in der Bibliothek SYSLIB enthalten sein. Diese Prüfung verifiziert, ob dies der Fall ist.

Wenn diese Option verwendet wird, enthält die Natural-Systemvariable *USER-NAME den Benutzernamen, der als Kennung für die Anmeldung verwendet wird, und die Systemvariable *USER die entsprechende Benutzerkennung, wie sie im Sicherheitsprofil des Benutzers definiert ist.

NSC user ID NSC- Benutzerkennung. Diese Option steuert den Zugriff von Benutzern, die nicht in Natural Security definiert sind.
N Die allgemeine Transition Period Logon (Übergangszeit für die Anmeldung) bestimmt, bei welchen Bibliotheken sich ein nicht definierter Benutzer anmelden darf.
E Ein nicht definierter Benutzer kann sich nur bei ungeschützten Bibliotheken anmelden (nicht aber bei nicht definierten Bibliotheken), unabhängig von der Einstellung der Übergangszeit bei Transition Period Logon.
Y Ein nicht definierter Benutzer kann sich bei keiner Bibliothek anmelden, unabhängig von der Einstellung der Übergangszeit bei Transition Period Logon.
P Für alle nicht definierten Benutzer wird der Zugang zu Bibliotheken durch ein Benutzersicherheitsprofil mit der Kennung * LDAP * und dem Benutzertyp E bestimmt. Der Zugriff auf eine (geschützte oder nicht geschützte) Bibliothek ist nur möglich, wenn diese Kennung zu einer Gruppe hinzugefügt wird, die mit der Bibliothek verlinkt ist. Die Kennung selbst kann nicht explizit in der Anmeldeprozedur angegeben werden. Siehe auch Externer Benutzer.
Wenn Sie dieses Feld auf P setzen, wird dieses Benutzersicherheitsprofil automatisch hinzugefügt. Das Benutzersicherheitsprofil wird gelöscht, wenn Sie den Wert dieses Feldes von P auf einen anderen Wert ändern.
Die Änderung dieses Benutzersicherheitsprofils wird in der Benutzerpflege durchgeführt. Der volle Funktionsumfang der Benutzerverwaltung ist für dieses Benutzersicherheitsprofil jedoch nicht verfügbar.
Log file path Pfad zur Protokolldatei. Der vollständige Pfad zu der Datei, in die die Protokolldaten geschrieben werden, wenn die Protokollierung der LDAP-Server-Kommunikation aktiv ist.

Enthält der angegebene Pfad die Zeichenkette *USER, so wird diese durch den aktuellen Wert der Natural-Systemvariable *USER ersetzt.

Log level Protokollierungsstufe. Mit diesem Feld wird die Protokollierung der LDAP-Server-Kommunikation aktiviert. Mögliche Werte:
0 Die Protokollierung ist nicht aktiv.
1 und 2 Die Protokollierung ist bei Fehlern aktiv.
3 and 4 Die Protokollierung ist zur Information aktiv.
5 and 6 Die Protokollierung ist zur Information beim Debugging aktiv.

Weitere Informationen finden Sie in der Software AG Security eXtensions (SSX)-Dokumentation.

LDAP Options 2
LDAP host LDAP-Host. Die IP-Adresse oder der Domänenname des LDAP-Servers.
LDAP port LDAP-Anschluss. Die Portnummer des LDAP-Servers. Die Standardeinstellung ist 389.
LDAP server type Der Typ des LDAP-Servers. Mögliche Typen sind:
  • OpenLDAP

  • ActiveDirectory

  • SunOneDirectory

SSL connection SSL-Verbindung. Markieren Sie dieses Feld mit O, wenn die LDAP-Verbindung über einen SSL-gesicherten Port hergestellt wird (standardmäßig ist dies Port 636).

Sie können entweder dieses Feld oder das darunter befindliche Feld markieren, aber nicht beide.

Start TLS connection TLS-Verbindung starten. Markieren Sie dieses Feld mit O, um zu versuchen, eine verschlüsselte Kommunikation über den normalen LDAP-Port aufzubauen, wenn der LDAP-Server dies unterstützt.

Sie können entweder dieses Feld oder das obige Feld markieren, aber nicht beide.

Technical user support Technische Benutzerunterstützung. Auf LDAP-Servern, die keine anonymen Anfragen unterstützen, können Sie die technischen Benutzeranmeldedateien verwenden, um LDAP-Benutzer auf sichere Weise zu suchen und zu finden. Informationen zur technischen Benutzerunterstützung finden Sie in der Software AG Security eXtensions (SSX)-Dokumentation unter Creating Technical User Credential Files. Die in dieser Dokumentation beschriebene Funktion createTechUserCreds wird verwendet, um die Eigenschafts- und Schlüsselwertdateien eines technischen Benutzers zu erstellen. Die Pfade zu diesen Dateien müssen in den folgenden Feldern angegeben werden:
Path to output file

Pfad zur Ausgabedatei: Geben Sie den vollständigen Pfad zu der Datei an, die die Benutzerkennung und das verschlüsselte Passwort des "technischen Benutzers" enthält.

Path to key file

Pfad zur Schlüsseldatei: Geben Sie den vollständigen Pfad zu der Datei an, die den Schlüsselwert enthält, der zur Entschlüsselung des Passworts des "technischen Benutzers" verwendet wird.

Support AUTO=ON

AUTO=ON unterstützen. Markieren Sie dieses Feld mit O, wenn Sie möchten, dass Benutzerkennungen für Natural-Sitzungen, die mit dem Profilparameter AUTO=ON gestartet wurden, per LDAP überprüft werden. Diese Option setzt voraus, dass der "technischen Benutzer" definiert wurde.

LDAP Options 3
Default domain Der Name der Standarddomäne.
LDAP person DN Der Personal Bind Distinguished Name des Knotens, in dem sich die Benutzereinträge befinden.

Beispiel: ou=user,ou=germany,dc=sag

wobei ou für die Organisationseinheit und dc für die Domänenkomponente steht.

Attribute name user ID Der Attributname, der die Benutzerkennung enthält.
Object class person Die Objektklasse, die einen Benutzer bezeichnet.

PF-Tasten

Beginn der AnweisungslisteUm die Funktion PF-Keys aufzurufen:

  1. Wählen Sie im Hauptmenü (Main Menu) den Menüeintrag Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Wählen Sie in diesem Menü den Eintrag PF-keys.

    Der Bildschirm Set PF-Keys (PF-Tastenbelegung einstellen) wird angezeigt.

  3. Auf diesem Bildschirm können Sie den Tasten Funktionen und Namen zuweisen, wie unten beschrieben.

Funktionen können nur bestimmten Tasten zugewiesen werden. Namen können allen Tasten zugewiesen werden.

PF-Tasten-Funktionen

Die den folgenden PF-Tasten zugewiesenen Funktionen können nicht geändert werden:

Taste Funktion Erläuterung
PF01 Help Hilfe. Wenn Sie PF1 auf einem beliebigen Bildschirm von Natural Security drücken, werden Hilfeinformationen zu diesem Bildschirm angezeigt.
PF02 Previous Menu Vorheriges Menü. Mit dieser Taste kehren Sie zu dem Menübildschirm zurück, von dem aus Sie die aktuelle Bearbeitungsebene aufgerufen haben.

Standardmäßig werden die Änderungen, die Sie vor dem Verlassen einer Funktion mit PF2 vorgenommen haben, gespeichert; siehe auch die allgemeine Option Exit Functions with Confirmation (Beenden von Funktionen mit Bestätigung) weiter oben.

PF03 Exit Beenden. Diese Taste bewirkt, dass eine bestimmte Verarbeitungsebene beendet und der Bildschirm der nächsthöheren Verarbeitungsebene angezeigt wird.

Standardmäßig werden die Änderungen, die Sie vor dem Verlassen einer Funktion mit PF3 vorgenommen haben, gespeichert; siehe auch die allgemeine Option Exit Functions with Confirmation (Beenden von Funktionen mit Bestätigung) weiter oben.

PF04 Additional Options Zusätzliche Optionen. Auf einem Sicherheitsprofilbildschirm können Sie diese Taste drücken (anstatt das Feld Additional Options auf dem Bildschirm mit Y zu markieren), um das Auswahlfenster Additional Options für ein Sicherheitsprofil anzuzeigen.
PF05   Verschiedene Funktionen auf verschiedenen Bildschirmen (wie ggf. dort beschrieben).
PF06 Flip PF-Tastenzeile umschalten. Die PF-Tastenzeilen am unteren Rand der Natural Security-Bildschirme zeigen entweder die PF-Tasten 1 bis 12 oder die PF-Tasten 13 bis 24 an. Durch Drücken von PF6 können Sie von einer Anzeige zur anderen umschalten.
PF07 Previous Page (-) Vorherige Seite (-). Mit dieser Taste blättern Sie in einer angezeigten Liste eine Seite zurück.
PF08 Next Page (+) Nächste Seite (+). Mit dieser Taste blättern Sie in einer angezeigten Liste eine Seite vorwärts.
PF12 Cancel Abbrechen. Mit dieser Taste wird eine bestimmte Verarbeitungsebene beendet und der Bildschirm der nächsthöheren Verarbeitungsebene angezeigt.

Standardmäßig werden die Änderungen, die Sie vor dem Verlassen einer Funktion mit PF12 vorgenommen haben, gespeichert; siehe auch die allgemeine Option Exit Functions with Confirmation (Beenden von Funktionen mit Bestätigung) weiter oben.

PF13 Refresh Wiederherstellen. Diese Taste macht alle Änderungen rückgängig, die Sie auf einem Bildschirm vorgenommen haben, die aber noch nicht gespeichert wurden. Die Felder auf dem Bildschirm werden auf die Werte zurückgesetzt, die sie hatten, bevor Sie sie geändert haben.
PF14   (reserviert für zukünftige Verwendung)
PF15 Menu Menü. Diese Taste ruft das Hauptmenü (Main Menu) von Natural Security auf.

Standardmäßig werden die Änderungen, die Sie vor dem Verlassen einer Funktion mit PF15 vorgenommen haben, gespeichert; siehe auch die allgemeine Option Exit Functions with Confirmation (Beenden von Funktionen mit Bestätigung) weiter oben.

PF16 bis PF17   Verschiedene Funktionen auf verschiedenen Bildschirmen (wie ggf. dort beschrieben).
PF18   (reserviert für zukünftige Verwendung)
PF19 First Page (- -) Erste Seite (- -). Diese Taste blättert in einer angezeigten Liste an deren Anfang.
PF20 bis PF24   (reserviert für zukünftige Verwendung)

Anmerkung
Die Taste CLR hat die gleiche Funktion wie PF12.

PF09, PF10, PF11, PA1, PA2

Sie können jeder dieser Tasten selber eine Funktion zuweisen. Die zugewiesene Funktion kann dann innerhalb von Natural Security durch Drücken der entsprechenden PF-Taste (oder PA-Taste) aufgerufen werden.

Einer PF-Taste (oder PA-Taste) kann eine der folgenden Funktionen zugewiesen werden:

  • ein Natural-Systemkommando,

  • ein Natural-Terminalkommando,

  • ein Natural-Programm.

Um einer Taste eine Funktion zuzuweisen, geben Sie in der Spalte Function des Bildschirms Set PF-Keys (PF-Tasten belegen) neben einer Tastennummer ein Kommando oder einen Programmnamen ein.

PF-Tastennamen

Sie können allen PF-Tasten einen Namen zuordnen, auch denjenigen, deren Funktionsbelegung Sie nicht ändern können. Die Namen dürfen bis zu 5 Zeichen lang sein und können in der Spalte Name des Bildschirms Set PF-Keys eingegeben werden.

Die zugewiesenen Namen erscheinen in den PF-Tasten-Zeilen, die am unteren Rand eines jeden Natural Security-Bildschirms angezeigt werden:

Enter-PF1---PF2---PF3---PF4---PF5---PF6---PF7---PF8---PF9---PF10--PF11--PF12---
      Help  PrevM Exit  AddOp       Flip  -     +                       Canc

Wenn bei einer PF-Taste kein Name angezeigt wird, bedeutet dies, dass die Funktion, die dieser Taste zugewiesen ist, bei dem angezeigten Bildschirm nicht anwendbar ist.

Die Zeilen zeigen entweder die Tasten PF1 bis PF12 oder die Tasten PF13 bis PF24. Durch Drücken von PF6 können Sie zwischen den beiden Anzeigen umschalten.

Anmelde-/Gegenzeichnungsfehler - Logon/Countersign Errors

Die Funktionen Logon/Countersign Errors (Anmelde-/Gegenzeichnungsfehler) dienen zwei Zwecken:

  • Sie können damit Anmeldefehler (Logon Errors) anzeigen, d. h. erfolglose Versuche, sich bei Natural anzumelden.

  • Sie können damit gesperrte Benutzer (Locked Users) anzeigen und entsperren, d. h. Benutzer, deren Benutzerkennungen aufgrund von Anmelde- oder Gegenzeichnungsfehlern ungültig geworden sind (wenn die Lock User Option aktiviert ist).

Anmeldefehler - Logon Errors

Unter General Options können Sie im Feld Maximum number of logon attempts die maximale Anzahl der Anmeldeversuche festlegen, indem Sie eine Zahl n im Bereich von 1 bis 9 eingeben (die Standardeinstellung ist 5). Jedes Mal, wenn ein Benutzer n aufeinanderfolgende erfolglose Anmeldeversuche unternimmt, wird der Benutzer "rausgeworfen" und Natural Security schreibt einen Datensatz, der in dieser Dokumentation als Anmeldefehlersatz bezeichnet wird.

Ein Anmeldefehlersatz enthält detaillierte Informationen zu jedem der n Anmeldeversuche, die zum Schreiben des Datensatzes geführt haben (z. B. welche Benutzer- und Bibliothekskennungen vom Benutzer eingegeben wurden). Sie können diese Datensätze mit den Funktionen zur Bearbeitung von Anmeldefehlern (Logon Error Processing) anzeigen. Dies dient den folgenden Zwecken:

  • Sie können sehen, ob Unbefugte versucht haben, sich Zugang zu Natural zu verschaffen.

  • Sie können sehen, was Benutzer falsch machen, wenn sie versuchen, sich anzumelden. Die Benutzer können dann darüber informiert werden, wie sie sich korrekt anmelden können.

  • Sie können sehen, ob die Benutzer die richtigen Zugriffsrechte erhalten haben. Zum Beispiel kann ein Benutzer versuchen, sich bei einer Bibliothek anzumelden, für die er nicht berechtigt ist, die er aber benutzen können sollte. Sie können dann die erforderlichen Anpassungen an den betreffenden Sicherheitsprofilen und Links vornehmen.

Die Aufzeichnung von Anmeldefehlern durch Natural Security kann nicht abgeschaltet werden.

Fehler beim Zugriff auf Dienstprogramme (Utilities)

Auch fehlgeschlagene Versuche, auf ein Natural-Dienstprogramm zuzugreifen, werden von Natural Security aufgezeichnet. Diese Utility-Zugriffsfehlerprotokolle können auch mit den Logon/Countersign Errors-Funktionen eingesehen werden.

Anmerkung
Der Begriff Anmeldefehler(-sätze), wie er im folgenden Text verwendet wird, umfasst auch Dienstprogramm-Zugriffsfehler(-sätze), sofern nicht ausdrücklich anders angegeben.

Locked Users

Wenn die Option Lock User Option (Benutzer sperren, siehe Allgemeine Optionen - General Options) aktiviert ist, können Benutzer aufgrund von Anmelde- oder Gegenzeichnungsfehlern "gesperrt" werden:

  • Anmeldefehler:
    Wenn ein Benutzer die maximale Anzahl von Anmeldeversuchen erreicht hat, ohne dabei das richtige Passwort einzugeben, wird dieser Benutzer gesperrt.

  • Gegenzeichnungsfehler:
    Nach Eingabe von zu vielen ungültigen Passwörtern auf einem Countersignature-Bildschirm wird der Benutzer, der die Funktion, für die die Gegenzeichnung erforderlich ist, aufgerufen hat, gesperrt (Informationen zu Countersignatures finden Sie im Kapitel Gegenzeichunngen).

Mit der Funktion List/Unlock Locked Users (Gesperrte Benutzer auflisten/entsperren) können Sie sehen, welche Benutzer aufgrund von Anmelde- oder Gegenzeichnungsfehlern gesperrt wurden. Sie können sie auch wieder entsperren.

Gegenzeichnungsfehler werden nur erfasst, wenn die Lock User Option aktiv ist, während Anmeldefehler immer erfasst werden (unabhängig von der Lock User Option).

Menü Logon/Countersign Errors aufrufen

Beginn der AnweisungslisteUm das Menü Logon/Countersign Errors aufzurufen:

  1. Wählen Sie im Hauptmenü (Main Menu) den Menüeintrag Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Wählen Sie in diesem Menü die Option Logon/countersign errors.

    Das zugehörige Menü wird angezeigt. Es bietet die folgenden Funktionen:

    Funktion Beschreibung siehe:
    List error records Fehlersätze auflisten
    Delete error records Fehlersätze löschen
    Display individual error records Einzelne Fehlersätze anzeigen
    List/unlock locked users Gesperrte Benutzer auflisten/entsperren

    Die einzelnen Funktionen werden im Folgenden beschrieben.

Optionen im Menü Logon/Countersign Errors

Wenn Sie eine dieser Funktionen auswählen, können Sie die folgenden Optionen festlegen:

Option Erläuterung
Order of Records Reihenfolge der Datensätze. Diese Option bestimmt die Reihenfolge, in der die Anmeldefehlersätze aufgelistet werden:
T Die Datensätze werden in der Reihenfolge der Terminalkennungen aufgeführt (wie durch die Natural-Systemvariable *INIT-ID definiert). Bei Anmeldefehlern im Zusammenhang mit Natural RPC und Natural Web I/O Service Requests wird RPCSRVRQ bzw. NWOSRVRQ anstelle des *INIT-ID-Werts verwendet.)
TY Wie T, nur für Fehlersätze im Zusammenhang mit dem Zugriff auf ein Dienstprogramm (Utility).
P Die Datensätze werden in der Reihenfolge der Benutzerkennungen (wie durch die Natural-Systemvariable *INIT-USER definiert) angeordnet.
PY Wie P, nur für Fehlersätze im Zusammenhang mit dem Zugriff auf ein Dienstprogramm (Utility).
D Die Datensätze werden in der Reihenfolge des Datums aufgelistet (d. h. der Daten, an denen die Fehler aufgetreten sind).
DT Wie D, wobei das Feld Start Value (Startwert) ausgewertet wird, um die Liste auf bestimmte Terminalkennungen (*INIT-ID) zu beschränken.
DP Wie D, wobei das Feld Start Value (Startwert) ausgewertet wird, um die Liste auf bestimmte Benutzerkennungen zu beschränken (*INIT-USER).
Diese Option hat keinen Einfluss auf die Funktion List/Unlock Locked Users.
Start Value   Startwert. Wenn Sie nicht alle, sondern nur einen bestimmten Bereich von Anmeldefehlersätzen oder gesperrten Benutzern auflisten möchten, können Sie einen Startwert angeben. Mögliche Optionen können Sie durch Eingabe eines Fragezeichens (?) in diesem Feld ermitteln.

Spezielle Startwerte (bei Order of Records = T):

  • RPCSRVRQ - um Anmeldefehler aufzulisten, die in Verbindung mit Natural RPC Service Requests aufgetreten sind.

  • NWOSRVRQ - um Anmeldefehler aufzulisten, die in Verbindung mit Natural Web I/O Service Requests aufgetreten sind.

Dieses Feld wird bei Order of Records = D ignoriert.

Date from ... to Datum von ... bis. Diese beiden Felder können Sie verwenden, wenn Sie nur Datensätze von Anmelde-/Gegenzeichnungsfehlern auflisten möchten, die an einem bestimmten Datum oder innerhalb eines bestimmten Datumsbereichs aufgetreten sind. Mögliche Optionen können Sie durch Eingabe eines Fragezeichens (?) in eines dieser Felder ermitteln.

Wenn Date from einen Platzhalter (*, > oder <) enthält, gilt Folgendes:

  • Date to und Time to werden ignoriert.

  • Wenn Time from eine bestimmte Zeit enthält, werden nur Fehler aufgelistet, die an jedem Tag des Datumsbereichs zu dieser Zeit aufgetreten sind. Wenn dies nicht erwünscht ist, können Sie einen Platzhalter in Time from verwenden, um einen Zeitbereich anzugeben.

    Spezielle Werte für Date from:

YEAR - Es werden nur Fehler aufgelistet, die im aktuellen Jahr aufgetreten sind.
MONTH - Es werden nur Fehler aufgelistet, die im aktuellen Monat aufgetreten sind.
TODAY - Es werden nur Fehler aufgelistet, die am aktuellen Tag aufgetreten sind.
YESTERDAY - Es werden nur Fehler aufgelistet, die am Vortag des aktuellen Tages aufgetreten sind.
Time from ... to Sie können diese beiden Felder verwenden, wenn Sie nur Datensätze von Anmelde-/Gegenzeichnungsfehlern auflisten möchten, die in einem bestimmten Zeitraum aufgetreten sind. Mögliche Optionen können Sie durch Eingabe eines Fragezeichens (?) in eines dieser Felder ermitteln.

Wenn das Feld Date from ein bestimmtes Datum enthält, bezieht sich der Wert für Time from auf die Zeit an diesem Datum. Wenn Date to ein bestimmtes Datum enthält, bezieht sich der Wert für Time to auf die Zeit an diesem Datum.

Wenn Time from einen Platzhalter (*, > oder <) enthält, werden Date to und Time to ignoriert.

FUSER DBID/FNR Wenn Sie nur Sätze mit Anmeldefehlern auflisten möchten, die in Verbindung mit Anmeldeversuchen bei einer bestimmten FUSER-Systemdatei aufgetreten sind, können Sie in diesen Feldern deren Datenbankkennung und Dateinummer angeben.

Fehlersätze auflisten - List Error Records

Die Funktion List Error Records zeigt eine Liste der Anmeldefehler an.

In der Liste kann geblättert werden, siehe Kapitel Grundlagen der Benutzung.

Sie können den Bereich der aufgelisteten Fehlersätze ändern, indem Sie Auswahlkriterien in die Eingabefelder oberhalb der Liste eingeben. Mögliche Optionen können Sie durch Eingabe eines Fragezeichens (?) in das betreffende Feld ermitteln.

Zusätzlich sind die folgenden speziellen PF-Tasten verfügbar:

Taste Erläuterung
PF06 Nur Dienstprogrammzugriffsfehlersätze auflisten. (Durch erneutes Drücken wird wieder die Liste aller Fehlersätze angezeigt).
PF09 Auflistung der Fehlersätze sortiert nach Terminalkennung (*INIT-ID).
PF10 Auflistung der Fehlersätze sortiert nach Benutzerkennung (*INIT-USER).
PF11 Auflistung der Fehlersätze sortiert nach Datum.

Um detaillierte Informationen zu einem Fehlersatz anzuzeigen, müssen Sie ihn mit dem Code DI markieren. Es wird die Fehlerhistorie des markierten Fehlers aufgerufen (wie bei der Funktion Display Individual Error Records; siehe unten).

Fehlersätze löschen - Delete Error Records

Die Funktion Delete Error Records zeigt eine Liste der Anmeldefehlersätze an, so wie die oben beschriebene Funktion List Error Records (Fehlersätze auflisten). Die Optionen zum Bearbeiten der Liste sind dieselben wie bei der Funktion List Error Records. Darüber hinaus können Sie Anmeldefehlersätze löschen.

Es wird empfohlen, Anmeldefehlersätze periodisch zu löschen, um Platz in der FSEC-Systemdatei zu sparen.

  • Um einzelne Fehlersätze zu löschen, können Sie diese mit dem Code DE markieren.

  • Um alle auf der aktuellen Seite angezeigten Fehlersätze zu löschen, müssen Sie PF4 drücken.

  • Um alle vorhandenen Fehlersätze zu löschen, können Sie das Direktkommando ERRDEL verwenden (siehe unten).

  • Um selektiv eine größere Anzahl von Fehlersätzen zu löschen, können Sie die Anwendungsprogrammierschnittstelle NSCADM verwenden.

Wenn ein Fehlersatz gelöscht wurde, wird dies durch ## in der ersten Spalte der Liste angezeigt.

Direktkommando ERRDEL

Um alle Anmelde-/Gegenzeichnungsfehlersätze auf einmal zu löschen, können Sie das Direktkommando ERRDEL in der Kommandozeile eingeben.

Einzelne Fehlersätze anzeigen - Display Individual Error Records

Die Funktion Display Individual Error Records zeigt die Fehlerhistorie (Error History) der Anmeldefehlersätze nacheinander an.

Um einen Fehlersatz zu löschen, müssen Sie im Error History-Bildschirm des Fehlersatzes PF4 drücken.

Gesperrte Benutzer auflisten/entsperren - List/Unlock Locked Users

Die Funktion List/Unlock Locked Users ist nur anwendbar, wenn die Option Lock User Option (siehe Allgemeine Optionen) aktiv ist. Sie zeigt eine Liste der Benutzer an, deren Sicherheitsprofile aufgrund von Anmelde- oder Gegenzeichnungsfehlern "gesperrt" wurden. Die Liste ist in alphabetischer Reihenfolge der Benutzerkennungen geordnet. In der Liste können Sie dann einzelne Benutzer entsperren.

Wenn Sie die Funktion List/Unlock Locked Users aufrufen, wird der Bildschirm List Locked Users (Gesperrte Benutzer auflisten) angezeigt.

In der Liste kann geblättert werden, siehe Kapitel Grundlagen der Benutzung.

Sie können den Bereich der aufgelisteten Benutzer ändern, indem Sie Auswahlkriterien in die Eingabefelder oberhalb der Liste eingeben. Mögliche Optionen können Sie durch Eingabe eines Fragezeichens (?) in das oder die betreffenden Felder ermitteln.

Die Spalte Lock im Bildschirm List Locked Users zeigt den Typ des Fehlers an, der zur Sperrung des Benutzers geführt hat:

Fehlertyp Bedeutung Daneben angezeigte Informationen
C Countersign error Gegenzeichnungsfehler. Die Kennung des Eigentümers, dessen Kennwort falsch eingegeben wurde, und die Kennung des Objekts, das der gesperrte Benutzer zu ändern versucht hat.
L Logon error Anmeldefehler. Die Fehlernummern
X Anmeldung des Benutzers, nachdem seine Benutzerkennung automatisch entsperrt wurde. Eine der obigen Angaben, abhängig von dem ursprünglichen Fehlertyp.

Informationen zur automatischen Entsperrung finden Sie unter der Option Automatically unlock users after (Benutzer automatisch entsperren nach) in User Preset Values.

Die folgenden Funktionen sind verfügbar, wenn Sie einen Eintrag auf dem Bildschirm List Locked Users mit einem der folgenden Funktionscodes markieren:

Code Funktion
DI Ausführliche Informationen zu einem Eintrag anzeigen.
UL Einen Benutzer entsperren. Es wird ein Fenster angezeigt, in dem Sie die Entsperrung durch Eingabe eines Y bestätigen müssen (gilt nicht für Fehler vom Typ O).
DE Eintrag löschen. (Gilt nur für Fehler des Typs O.)

Anmerkung
Sie können auch die Funktion Modify User (siehe Benutzer verwalten) verwenden, um einen gesperrten Benutzer zu entsperren.

Anmeldesätze - Logon Records

Anhand der Anmeldesätze können Sie sehen, welche Benutzer welche Bibliotheken benutzt haben.

Sie können die Option Logon recorded im Sicherheitsprofil jeder Bibliothek und jedes Benutzers angeben (siehe Kapitel Bibliotheken verwalten bzw. Benutzer verwalten).

Natural Security schreibt einen Anmeldesatz:

  • jedes Mal, wenn sich ein Benutzer bei einer Bibliothek anmeldet, in deren Sicherheitsprofil die Option Logon recorded auf Y gesetzt ist;

  • jedes Mal, wenn sich ein Benutzer, in dessen Sicherheitsprofil die Option Logon recorded auf Y gesetzt ist, bei einer beliebigen Bibliothek anmeldet.

Wenn die allgemeine Option Transition Period Logon auf Y gesetzt ist, wird auch bei jeder Anmeldung eines nicht definierten Benutzers (unabhängig von der Einstellung der Option Logon recorded) und bei jeder Anmeldung eines Benutzers bei einer nicht definierten Bibliothek ein Anmeldesatz geschrieben.

Wenn der Benutzersicherheitsprofileintrag ETID in den User Preset Values auf S gesetzt ist, wird auch bei jeder Anmeldung eines Benutzers bei Natural ein Anmeldesatz - mit zeitstempelbezogener ETID - geschrieben (dies ist nur möglich, wenn die FSEC-Systemdatei nicht schreibgeschützt ist). In diesem Fall gibt der Anmeldesatz nur Auskunft darüber, welche ETID von welcher Benutzerkennung verwendet wurde, er enthält jedoch keine Bibliotheksinformationen.

In ähnlicher Weise wird von Natural Security jedes Mal ein Zugriffssatz geschrieben, wenn ein Benutzer ein Dienstprogramm (Utility) aufruft, in dessen Standardsicherheitsprofil die Option Access recorded auf Y gesetzt ist.

Sie können diese Anmelde-/Zugriffssätze mit den Funktionen Logon records einsehen.

Anmerkung
Sofern nicht ausdrücklich anders angegeben, bezeichnet der Begriff "Anmeldesätze" im folgenden Text sowohl Anmeldedatensätze als auch Zugriffsdatensätze.

Anmeldesätze aufrufen

Beginn der AnweisungslisteUm Anmeldesätze aufzurufen:

  1. Wählen Sie im Hauptmenü Main Menu() den Menüeintrag Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Wählen Sie in dem Menü die Option Logon Records.

    Das Logon Records Menu wird angezeigt. Es bietet die folgenden Funktionen:

    Funktion Beschreibung
    List logon records Anmeldesätze auflisten
    Delete logon records Anmeldesätze löschen
    Delete logon records but last Anmeldesätze löschen, außer dem letzten

    Die einzelnen Funktionen werden im Folgenden beschrieben.

Optionen im Menü Logon Records

Wenn Sie eine dieser Funktionen auswählen, können Sie die folgenden Auswahloptionen festlegen:

Option Erläuterung
Order of Records U Auflistung der Anmeldesätze in alphabetischer Reihenfolge der Benutzerkennungen.
UX Wie U, jedoch werden nur die Anmeldesätze von nicht definierten Benutzern aufgelistet.
L Auflistung der Anmeldesätze in alphabetischer Reihenfolge der Bibliothekskennungen.
LX Wie L, jedoch werden nur Anmeldesätze zu nicht definierten Bibliotheken aufgelistet.
Y Auflistung der Dienstprogramm-Zugriffssätze in alphabetischer Reihenfolge der Dienstprogramm-Namen.
UY Auflistung der Dienstprogramm-Zugriffssätze in alphabetischer Reihenfolge der Benutzerkennungen.
LY Auflistung der Dienstprogramm-Zugriffssätze in alphabetischer Reihenfolge der Bibliothekskennungen.
UE Liste der ETID-bezogenen Anmeldesätze in alphabetischer Reihenfolge der Benutzerkennungen.
EU Auflistung der ETID-bezogenen Anmeldesätze in aufsteigender Reihenfolge der ETIDs.
D Auflistung der Anmeldedatensätze in chronologischer Reihenfolge des Datums/der Uhrzeit, zu der die Anmeldungen erfolgten.
Start Value   Startwert. Wenn Sie nicht alle, sondern nur einen bestimmten Bereich von Anmeldesätzen auflisten möchten, können Sie einen Startwert angeben. Mögliche Optionen können Sie durch Eingabe eines Fragezeichens (?) in diesem Feld ermitteln.
ETID Start Value ETID-Startwert In diesem Feld können Sie einen Startwert im hexadezimalen Format angeben (nur bei Order of Records (Satzreihenfolge) = UE und EU= UE und EU).
Date from ... to Datum von ... bis. Diese beiden Felder können Sie verwenden, wenn Sie nur Anmeldesätze von Anmeldungen auflisten möchten, die an einem bestimmten Datum oder innerhalb eines bestimmten Datumsbereichs stattgefunden haben. Mögliche Optionen können Sie durch Eingabe eines Fragezeichens (?) in eines der Felder ermitteln.

Wenn Date from ... to einen Platzhalter (*, > oder <) enthält, gilt Folgendes:

  • Date to und Time to werden ignoriert.

  • Wenn Time from eine bestimmte Uhrzeit enthält, werden nur Anmeldungen aufgelistet, die an jedem Tag des Datumsbereichs zu dieser Uhrzeit stattfanden. Wenn dies nicht erwünscht ist, müssen Sie einen Platzhalter in Time from verwenden, um einen Zeitbereich anzugeben.

Spezielle Werte für Date from:

YEAR - Es werden nur Anmeldungen aufgelistet, die im aktuellen Jahr stattgefunden haben.
MONTH - Es werden nur Anmeldungen aufgelistet, die im aktuellen Monat stattgefunden haben.
TODAY - Es werden nur Anmeldungen aufgelistet, die am aktuellen Tag stattgefunden haben.
YESTERDAY - Es werden nur Anmeldungen aufgelistet, die am Vortag des aktuellen Tages stattgefunden haben.
Time from ... to Zeit von ... bis. Diese beiden Felder können Sie verwenden, wenn Sie nur Anmeldesätze von Anmeldungen auflisten möchten, die innerhalb einer bestimmten Zeitspanne stattgefunden haben. Mögliche Optionen können Sie durch Eingabe eines Fragezeichens (?) in eines der Felder ermitteln.

Wenn das Feld Date from ein bestimmtes Datum enthält, bezieht sich der Wert in Time from auf die Uhrzeit an diesem Datum. Wenn Date to ein bestimmtes Datum enthält, bezieht sich der Wert in Time to auf die Uhrzeit an diesem Datum.

Wenn Time from einen Platzhalter (*, > oder <) enthält, werden Date to und Time to ignoriert.

FUSER DBID/FNR Wenn Sie nur Anmeldesätze von Anmeldungen bei einer bestimmten FUSER-Systemdatei auflisten möchten, müssen Sie in diesen Feldern deren Datenbankkennung und Dateinummer angeben.

Anmeldesätze auflisten - List Logon Records

Die Funktion List Logon Records zeigt eine Liste der Anmeldesätze an.

In der Liste kann geblättert werden, siehe Kapitel Grundlagen der Benutzung.

Sie können den Bereich der aufgelisteten Anmeldesätze ändern, indem Sie Auswahlkriterien in die Eingabefelder oberhalb der Liste eingeben. Für mögliche Optionen können Sie ein Fragezeichen (?) in das/die jeweilige(n) Eingabefeld(er) eingeben.

Darüber hinaus stehen Ihnen die folgenden speziellen PF-Tastenfunktionen zur Verfügung:

Taste Erläuterung
PF06 Nur Dienstprogramm-Zugriffssätze auflisten. (Durch erneutes Drücken wird wieder die Liste aller Anmeldesätze angezeigt.)
PF09 Anmeldesätze nach Benutzerkennung sortiert auflisten.
PF10 Anmeldesätze nach Bibliothekskennung sortiert auflisten.
PF11 Anmeldesätze nach Datum sortiert auflisten.

Anmeldesätze löschen - Delete Logon Records

Die Funktion Delete Logon Records zeigt eine Liste von Anmeldesätzen an, so wie die oben beschriebene Funktion List Logon Records. Die Optionen zum Bearbeiten der Liste sind dieselben wie bei der genannten Funktion. Darüber hinaus können Sie Anmeldesätze löschen.

Es wird empfohlen, die Anmeldesätze regelmäßig zu löschen, um Platz in der FSEC-Systemdatei zu sparen.

  • Um einzelne Anmeldesätze zu löschen, müssen Sie diese mit dem Code DE markieren.

  • Um alle auf der aktuellen Seite angezeigten Anmeldesätze zu löschen, müssen Sie PF4 drücken.

    Wenn Sie im Menü Logon Records die Funktion Delete Logon Records durch Drücken von PF4 (Del+) anstelle von ENTER aufgerufen haben, wird durch Drücken von PF4 in der Liste sofort nach dem Löschen automatisch zur nächsten Seite geblättert, ohne dass Sie PF8 drücken müssen.

  • Um alle vorhandenen Anmeldesätze zu löschen, können Sie das Direktkommando LOGDEL verwenden (siehe unten).

  • Um selektiv eine größere Anzahl von Anmeldesätzen zu löschen, können Sie die Anwendungsprogrammierschnittstelle NSCADM verwenden.

Wurde ein Anmeldesatz gelöscht, so wird dies durch ## in der ersten Spalte der Liste angezeigt (außer bei PF4 (Del+)).

Direktkommando LOGDEL

Um alle Anmeldesätze auf einmal zu löschen, können Sie das Direktkommando LOGDEL in der Kommandozeile eingeben.

Anmeldesätze löschen, außer dem letzten

Die Funktion Delete Logon Records But Last entspricht der oben beschriebenen Funktion Delete Logon Records. Die einzige Löschmöglichkeit besteht jedoch darin, PF4 zu drücken. In diesem Fall werden alle auf der aktuellen Seite angezeigten Anmeldesätze gelöscht - mit Ausnahme des letzten Eintrags für jede Benutzerkennung auf der aktuellen Seite.

Verwaltungsprotokollsätze verwalten - Maintenance Log Records

Die Funktionen unter Maintenance Log Records können nur verwendet werden, wenn die allgemeine Option Logging of Maintenance Functions aktiviert wurde. Wenn diese Option aktiviert ist, werden Protokollsätze geschrieben, wenn Sicherheitsprofile und Administrator Services-Einstellungen geändert werden. Durch das Schreiben von Protokollsätzen können Sie feststellen, wer welche Sicherheitsprofile und Administrator Services-Einstellungen geändert hat. "Ändern" umfasst in diesem Zusammenhang alle Verwaltungsfunktionen, die auf ein Sicherheitsprofil angewandt werden (einschließlich Anlegen, Kopieren, Löschen, Verlinken usw.). Dazu gehört auch die Übertragung eines Sicherheitsprofils mit den Programmen SECULD2 und SECLOAD.

Um die Protokollsätze einzusehen, können Sie die Funktionen unter Maintenance Log Records verwenden.

Beginn der AnweisungslisteUm diese Funktionen aufzurufen:

  1. Wählen Sie im Hauptmenü (Main Menu) den Eintrag Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Wählen Sie in diesem Menü die Option Maintenance Log Records.

    Es wird ein Menü angezeigt, in dem Sie die in den folgenden Abschnitten beschriebenen Funktionen auswählen können:

Status der Protokollierungsfunktion anzeigen - Display Status of Logging Function

Die Funktion Display Status of Logging Function zeigt die folgenden Informationen an:

  • für welche Objekttypen Protokollsätze geschrieben werden,

  • die Anzahl der Protokollsätze, die zu jedem Objekttyp geschrieben wurden,

  • ob die Option Logging even if no actual modification (Protokollierung auch ohne tatsächliche Änderung)" gesetzt ist oder nicht.

Anmerkung
Bei dieser Funktion brauchen Sie nur den Funktionscode einzugeben, die anderen Optionen des Menüs haben keine Auswirkung.

Verwaltungsprotokolle der Administrator Services auflisten - List Administrator Services Maintenance Logs

Die Funktion List Administrator Services Maintenance Logs zeigt eine Liste der Protokollsätze an, die bei Änderungen an den Einstellungen der Administrator Services geschrieben wurden.

Menüoptionen bei dieser Funktion Erläuterung
Modifier Änderer. Um nur die Änderungen aufzulisten, die von einem bestimmten Administrator durchgeführt wurden, können Sie in diesem Feld seine Benutzerkennung angeben.
Date from/to Datum von/bis. Standardmäßig enthalten diese Felder beide das aktuelle Datum, d.h. es werden nur die heute geschriebenen Protokollsätze aufgelistet. Um ältere Protokollsätze aufzulisten, können Sie die Datumswerte in diesen Feldern wie gewünscht ändern.
Time from/to Zeit von/bis. Um nur Protokollsätze aufzulisten, die innerhalb einer bestimmten Zeitspanne geschrieben wurden, können Sie in diesen Feldern die gewünschte Zeitspanne angeben (Format Stunden:Minuten:Sekunden).
Ascending/Descending Aufsteigend/Absteigend. Sie können wählen, ob die Protokolleinträge in aufsteigender oder absteigender chronologischer Reihenfolge aufgelistet werden sollen.

Anmerkung
Die anderen im Menü angebotenen Optionen sind bei dieser Funktion nicht anwendbar. Sie haben keine Wirkung, wenn sie angegeben werden.

In der angezeigten Liste werden zu jedem Protokolleintrag folgende Informationen angezeigt: die ausgeführte Administrator Services-Funktion, die Kennung des Benutzers, der die Änderung vorgenommen hat, sowie das Datum und die Uhrzeit der Änderung.

In der Liste können Sie einen Protokollsatz mit einem beliebigen Zeichen markieren: Der Bildschirm, auf dem die Änderung vorgenommen wurde, wird dann angezeigt; auf diesem Bildschirm werden die Felder, deren Werte geändert wurden, hervorgehoben dargestellt. Auf dem Bildschirm werden auch die Natural Security-Version und die FSEC-Systemdatei angezeigt, mit/in der die Änderung vorgenommen wurde.

Sicherheitsprofil-Verwaltungsprotokolle auflisten - List Security Profile Maintenance Logs

Die Funktion List Security Profile Maintenance Logs zeigt die Protokollsätze an, die bei Änderungen an Sicherheitsprofilen geschrieben wurden.

Menu Options for this Function Erläuterung
Object type Objekttyp. In diesem Feld können Sie den Typ des Objekts (USer, LIbrary usw.) angeben, dessen geänderte Sicherheitsprofile aufgelistet werden sollen. Wenn Sie das Feld leer lassen oder ein Fragezeichen (?) eingeben, wird ein Fenster angezeigt, in dem Sie den gewünschten Objekttyp auswählen können. Wenn Sie einen Stern (*) eingeben, werden alle Protokollsätze für alle Sicherheitsprofile aufgelistet.
Start value Startwert. In diesem Feld können Sie eine Objektkennung als Startwert für die anzuzeigende Liste eingeben.
Modifier Änderer. Um nur die Änderungen aufzulisten, die ein bestimmter Administrator vorgenommen hat, können Sie in diesem Feld seine Benutzerkennung angeben.
Date from/to Datum von/bis. Standardmäßig enthalten diese Felder beide das aktuelle Datum, d.h. es werden nur die heute geschriebenen Protokollsätze aufgelistet. Um ältere Protokollsätze aufzulisten, ändern Sie die Datumswerte in diesen Feldern wie gewünscht.
Time from/to Zeit von/bis. Um nur Protokolleinträge aufzulisten, die innerhalb eines bestimmten Zeitraums geschrieben wurden, können Sie in diesen Feldern die gewünschte Zeitspanne angeben (Format Stunden:Minuten:Sekunden).
Function Funktion. Standardmäßig werden die für alle durchgeführten Verwaltungsfunktionen geschriebenen Protokollsätze aufgelistet. Um nur Protokollsätze aufzulisten, die für eine bestimmte Funktion geschrieben wurden (z.B. Ändern, Löschen, Umbenennen), können Sie die gewünschte Funktion in diesem Feld angeben. Die Funktionen können mit den ersten beiden Buchstaben abgekürzt werden (z.B. MO für Modify/Ändern). Um eine Auswahlliste der verfügbaren Funktionen zu erhalten, können Sie in diesem Feld ein Fragezeichen (?) eingeben.
Ascending/Descending Aufsteigend/Absteigend. Sie können wählen, ob Sie die Protokollsätze in aufsteigender oder absteigender chronologischer Reihenfolge aufgelistet haben möchten.
Display modification Änderung anzeigen. Mit dieser Option können Sie sich die tatsächlichen Änderungen, die in den Sicherheitsprofilen vorgenommen wurden, hervorgehoben anzeigen lassen; analog zu PF2 im Sicherheitsprofil-Bildschirm (siehe unten).

In der angezeigten Liste werden zu jedem Protokollsatz folgende Informationen angezeigt: die Funktion, die an dem Sicherheitsprofil ausgeführt wurde, die Kennung des Sicherheitsprofils, die Kennung des Benutzers, der die Änderung vorgenommen hat, sowie das Datum und die Uhrzeit der Änderung.

In der Liste können Sie einen Protokolleintrag mit einem beliebigen Zeichen markieren: Das Sicherheitsprofil, in dem die Änderung vorgenommen wurde, wird dann angezeigt. Wenn Sie auf dem Bild des Sicherheitsprofils PF2 drücken, werden die Felder, deren Werte geändert wurden, hervorgehoben angezeigt (und ggf. wird in einer Meldung angegeben, ob tatsächlich eine Änderung vorgenommen wurde oder nicht). Auf dem Bildschirm werden auch die Natural Security-Version und die FSEC-Systemdatei angezeigt, mit/in der die Änderung vorgenommen wurde.

Protokolldateien verwalten - Log File Maintenance

Auf z/OS und Open Systems kann diese Funktion nur im Batch-Modus verwendet werden.

Mit der Funktion Log File Maintenance können Sie den Inhalt der Protokolldatei in eine Arbeitsdatei (Work File) schreiben bzw. aus dieser lesen.

Protokollsätze müssen in eine Arbeitsdatei geschrieben werden, wenn die Protokolldatei voll ist. Die Arbeitsdatei dient also als "Archiv" für die Protokollsätze.

Die zu verwendenden Arbeitsdateien sind Work File 1 und Work File 5. Unter Linux und Windows muss die Arbeitsdatei 5 eine Datei mit der Erweiterung .sag sein.

Die Ausgabereports werden in die Druckdateien CMPRT01 und CMPRT02 geschrieben.

Wenn Sie diese Funktion aufrufen, werden Sie aufgefordert, die Datenbankkennung und die Dateinummer der Protokolldatei anzugeben. Wenn Sie später eine andere Protokolldatei angeben möchten, können Sie PF5 im Menü Log File Maintenance drücken.

Wenn Sie diese Funktion aufrufen, wird das Menü Logfile Maintenance angezeigt, in dem Sie die folgenden Funktionen auswählen können:

Code Funktion Erläuterung
LI List Log Records Mit dieser Funktion wird der Inhalt der Protokolldatei aufgelistet. Die Ausgabe enthält die gleichen Informationen wie die Funktion List Security Profile Maintenance Logs: eine Liste aller geänderten Profile/Einstellungen sowie jedes betroffene Profil (mit Angabe der Profilbestandteile, die geändert wurden). Die Ausgabe besteht aus zwei Reports:
  • der Report List of History Log Entries wird in die Druckdatei CMPRT01 geschrieben,

  • der Report Detail History Log Entries wird in die Druckdatei CMPRT02 geschrieben.

LX List Log Records Extended Wie List Log Records - zusätzlich zeigt diese Funktion die zusätzlichen Daten an, die protokolliert werden, wenn die erweiterte Protokollierung für Benutzer- oder Bibliothekssicherheitsprofile aktiviert ist; siehe Erweiterte Protokollierung - Extended Logging unter Verwaltungsfunktionen protokollieren - Logging of Maintenance Functions.
WR Write Log Records to Work File Mit dieser Funktion werden Protokollsätze aus der Protokolldatei in die Arbeitsdatei 5 geschrieben (ohne sie aus der Protokolldatei zu löschen).
WD Write Log Records to Work File and Delete Mit dieser Funktion werden Protokollsätze aus der Protokolldatei in die Arbeitsdatei 5 geschrieben und aus der Protokolldatei gelöscht.
RA Read Log Records from Work File Mit dieser Funktion werden Protokollsätze aus Arbeitsdatei 5 in die Protokolldatei gelesen.
SA Scan Work File Mit dieser Funktion wird der Inhalt von Arbeitsdatei 5 gescannt.

Die Funktion Log File Maintenance kann auch mit dem Direktkommando LOGFILE aufgerufen werden.

Mögliche Objekttypen, die im Menü Log File Maintenance eingegeben werden können:

Code Objekttyp
* Alle.
AD Administrationsfunktionen
AA Alle (Basis- und Verbund-)Anwendungen
AB Basisanwendungen
AC Verbundanwendungen
DD oder FI DDMs/Dateien
LI Bibliotheken
MA Mailboxen
US Benutzer

Objekttypcodes für externe Objekte finden Sie unter Externe Objekttypen - Types of External Objects.

Weitere Parameter, die im Menü Log File Maintenance angegeben werden können:

Parameter Erläuterung
Start value Sie können einen Startwert für die zu schreibenden/lesenden Objekte angeben.
Date from/to Datum von/bis. Wenn Sie nur Protokollsätze verarbeiten möchten, die in einem bestimmten Zeitraum erstellt wurden, können Sie in diesen Feldern einen Datumsbereich angeben.
Work File 1 Der Name der Arbeitsdatei 1.
Work File 5 Der Name der Arbeitsdatei 5.

Beispiel:

Um Protokollsätze aus der Protokolldatei in die Arbeitsdatei 5 zu schreiben, würde die Batch-Eingabedatei CMSYNIN die folgenden Kommandos enthalten:

LOGFILE
FIN

Batch-Eingabedatei CMSYNIN könnte die folgenden Angaben enthalten:

SYSSEC,DBA,PASSWORD
22,241
WR,US,,2002-07-01,2002-07-25

Die erste Zeile muss die Bibliothekskennung SYSSEC sowie die Benutzerkennung und das Passwort des jeweiligen Natural Security-Administrators enthalten.

Die zweite Zeile muss die Datenbankkennung (DBID) und die Dateinummer (FNR) der Protokolldatei enthalten, aus der die Datensätze gelesen werden.

Die dritte Zeile muss den Funktionscode und den Objekttyp enthalten (mögliche Werte sind die gleichen wie im Menü Logfile Maintenance) - optional gefolgt von verschiedenen Parametern (deren Reihenfolge und mögliche Werte denen der entsprechenden Felder im Menü Logfile Maintenance entsprechen).

Wenn Sie die Arbeitsdatei scannen oder lesen, müssen Sie den folgenden Parameter in der JCL angeben:

WORK=((5),OPEN=ACC)

Beispiel Batch Job 1 für Großrechner - Protokollsätze in die Arbeitsdatei schreiben:

//DBA       JOB DBA,CLASS=K,MSGCLASS=X                        
//**
//** WRITE LOGGING OF MAINTENANCE DATA TO WORK FILE 5
//** DELETE RECORDS FROM LOG FILE
//**

//NSCnnBAT EXEC PGM=NATBATnn,REGION=2400K,
// PARM=('IM=D,FNAT=(22,210),INTENS=1,FSEC=(22,240),',
//       'MT=0,MAXCL=0,MADIO=0,AUTO=OFF,WORK=((5),OPEN=ACC)')
//STEPLIB DD   DSN=PRODNAT.LOAD,DISP=SHR
//DDCARD   DD  DISP=SHR,DSN=PRD.NATnn.JOBS(ADADB22)
//CMPRINT  DD  SYSOUT=X
//CMWKF05   DD DSN=NSC.LOG.WKF05,
//    DISP=(NEW,CATLG),DCB=(RECFM=VB,LRECL=4624,BLKSIZE=4628), 
//    SPACE=(TRK,(5,2))
//CMSYNIN   DD *
SYSSEC,DBA,password
LOGFILE
22,241
WD,US,,2002-07-01,2002-07-25
.
FIN
/*
//*

Im obigen Beispiel werden die Protokollsätze aller Benutzersicherheitsprofile, die zwischen dem 1. und 25. Juli 2002 geändert wurden, in die Arbeitsdatei 5 geschrieben und dann aus der Protokolldatei gelöscht.

Beispiel Batch Job 2 für Großrechner - Protokollsatz-Reports auf Drucker schreiben:

//DBA       JOB DBA,CLASS=K,MSGCLASS=X                        
//**
//** LIST LOG RECORDS-WRITE REPORTS OF MAINTENANCE DATA TO PRINTER 
//**
//NSCnnBAT EXEC PGM=NATBATnn,REGION=2400K,
// PARM=('IM=D,FNAT=(22,210),INTENS=1,FSEC=(22,240),',
//       'MT=0,MAXCL=0,MADIO=0,AUTO=OFF')
//STEPLIB  DD  DSN=PRODNAT.LOAD,DISP=SHR
//DDCARD   DD  DISP=SHR,DSN=PRD.NATnn.JOBS(ADADB22)
//** CMWKF01   DD DISP=SHR,DSN=NSC.LOG.WKF01
//** CMWKF05   DD DISP=SHR,DSN=NSC.LOG.WKF05
//CMPRINT  DD SYSOUT=X                                
//CMPRT01  DD SYSOUT=X                                
//CMPRT02  DD SYSOUT=X                               
//CMSYNIN  DD *                                       
LOGFILE                                               
FIN                                                   
/*                                                    
//CMOBJIN  DD *                                       
SYSSEC,DBA,password 
22,241                                                
LI,AD,,2002-06-06,2002-06-06                          
LI,US,MILL*,2002-05-01,2002-05-31                     
.                                                     
/*                                                    
//*

Im obigen Beispiel werden die Protokollsätze aller am 6. Juni 2002 geänderten Administrator Services-Einstellungen und aller im Mai 2002 geänderten Benutzersicherheitsprofile in die Druckdateien CMPRT01 (Liste der Protokollsätze) und CMPRT02 (ausführliche Protokollsatzinformationen) geschrieben.

Beispiel Batch Job 3 für Großrechner - Protokollsätze aus der Arbeitsdatei lesen:

//DBA       JOB DBA,CLASS=K,MSGCLASS=X                        
//**
//** READ LOGGING OF MAINTENANCE DATA FROM WORK FILE 5 
//** INTO LOG FILE
//**   
//NSCnnBAT EXEC PGM=NATBATnn,REGION=2400K,
// PARM=('IM=D,FNAT=(22,210),INTENS=1,FSEC=(22,240),',
//       'MT=0,MAXCL=0,MADIO=0,AUTO=OFF,WORK=((5),OPEN=ACC)')
//STEPLIB DD   DSN=PRODNAT.LOAD,DISP=SHR
//DDCARD   DD  DISP=SHR,DSN=PRD.NATnn.JOBS(ADADB22)
//CMPRINT  DD  SYSOUT=X
//CMWKF05  DD  DSN=NSC.LOG.WKF05,DISP=(SHR)   
//CMSYNIN   DD *
SYSSEC,DBA,password
LOGFILE
22,241
RA,US,,2002-07-01,2002-07-25
.
FIN
/*
//*                                  

Im obigen Beispiel werden die Protokollsätze aller Benutzersicherheitsprofile, die zwischen dem 1. und 25. Juli 2002 geändert wurden, aus der Arbeitsdatei 5 gelesen und somit in der Protokolldatei wiederhergestellt.

Siehe auch Kapitel Natural Security im Batch-Modus.

Letzte Anmeldesätze auflisten - List Last Logon Records

Anmerkung
Diese Funktion ist unabhängig von der Protokollierung der Verwaltungsfunktionen. Intern verwendet sie jedoch die gleiche Protokolldatei.

Die Funktion List Last Logon Records wertet die von Natural Security geschriebenen Anmeldesätze aus (siehe Anmeldesätze - Logon Records). Damit können Sie feststellen:

  • wann sich die einzelnen Benutzer zuletzt angemeldet haben,

  • welche Benutzer sich in den letzten n Tagen nicht angemeldet haben.

Wenn Sie die Funktion aufrufen, wird ein Fenster angezeigt, in dem Sie eine Anzahl von Tagen eingeben können:

  • Wenn Sie eine 0 eingeben, erhalten Sie eine Liste der Anmeldesätze, die den letzten zu jedem Benutzer geschriebenen Anmeldesatz enthält.

  • Wenn Sie einen anderen Wert als n eingeben, erhalten Sie eine Liste der Anmeldesätze derjenigen Benutzer, die sich in den letzten n Tagen nicht angemeldet haben, wobei zu jedem dieser Benutzer der letzte vor dem angegebenen Zeitintervall geschriebene Anmeldesatz angezeigt wird.

Die Anmeldesätze werden in chronologischer Reihenfolge aufgelistet.

Anmerkung
Bei dieser Funktion haben die Felder Object Type, Start Value und Date from/to keine Wirkung im Menü.

SAF Online Services

Die SAF Online Services bieten verschiedene Funktionen zur Überwachung des SAF-Servers.

Die SAF Online Services sind nur auf Großrechnern verfügbar, und zwar wenn Natural SAF Security (oder ein anderes SAF-bezogenes Produkt) installiert ist.

Bevor Sie die SAF Online Services nutzen können, müssen Sie ein Dienstprogramm-(Utility-)Sicherheitsprofil für das Dienstprogramm SYSSAFOS (das die SAF Online Services enthält) definieren.

Beginn der AnweisungslisteUm die SAF Online Services aufzurufen:

  1. Wählen Sie im Hauptmenü (Main Menu) den Eintrag Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Wählen Sie in diesem Menü den Eintrag SAF Online Services.

    Es wird das Menü Online Services angezeigt, das folgende Funktionen bietet:

Systemparameter - System Parameters

Die Funktion System Parameters zeigt die im Systemparametermodul definierten Parametereinstellungen an. Die folgenden Informationen werden angezeigt:

Feld Erläuterung
Authorization Zeigt die verschiedenen Ressourcen-Autorisierungsprüfungen an, die vom SAF-Server durchgeführt werden und sich auf Natural auf Großrechnern, EntireX Communicator, Adabas, Entire Net-Work und Adabas SQL Server beziehen.
Class/Type Zeigt die Namen der verschiedenen allgemeinen SAF-Ressourcen-Klassen oder -Typen. Diese enthalten entweder die Standard- oder die Überschreibungswerte, die im Systemparametermodul definiert wurden.
Universal Zeigt an, dass eine bestimmte Prüfung als universal bezeichnet wird. Wenn diese Option ausgewählt ist, haben alle Benutzer Zugriff auf ein bestimmtes Ressourcenprofil, wenn es nicht definiert ist. Die Berechtigung zur Ausführung eines Natural-Programms kann nicht als universell bezeichnet werden.
Buffered Zeigt bei jeder Art von Prüfung die maximale Anzahl positiver Prüfungen an, die der SAF-Server für jeden Benutzer puffern kann.
Logging Hier wird die SMF-Protokollierungsstufe angegeben, die bei der Durchführung von Sicherheitsüberprüfungen erforderlich ist. "0" bedeutet, dass ASIS protokolliert wird, d. h. gemäß der Vorgabe für die Sicherheitsklasse/den Sicherheitstyp; "1" bedeutet eine Überschreibungseinstellung von NONE.
Active Gibt an, welche Berechtigungsprüfungen aktiv sind. Dies gilt nur für die vom Großrechner-Natural durchgeführten Prüfungen, da alle anderen Prüfungen durch den Installationsvorgang aktiviert werden.
Env (Environment) Gibt an, dass ein auf den Natural-Systemdateien basierender Umgebungscode verwendet wird, um bestimmten Ressourcenprofilen ein Präfix zu geben. Gilt nur für Berechtigungsprüfungen, die von Großrechner-Natural durchgeführt werden.
Storage (k) Die Größe des Puffers in Kilobyte, der für die Zwischenspeicherung positiver Sicherheitsüberprüfungen im Adressraum des SAF-Servers verwendet werden kann.
Server DBID Zeigt die vom SAF-Server verwendete Datenbankkennung an.
Encrypt Req. Gibt an, ob Sicherheitsanfragen, die zwischen verschiedenen SAF-Server-Komponenten übermittelt werden, verschlüsselt kommuniziert werden.
Encrypt Stg. Zeigt an, ob der in der Natural-Umgebung verwaltete Speicher in einem verschlüsselten Zustand gehalten wird.
Messages SAF-Server-Meldungsebene: Level 0 gibt nur Fehlermeldungen aus, 1 meldet Sicherheitsverletzungen, und 3 erzeugt einen Audit Trail (Prüfpfad, Belegbestand) aller Prüfungen.
Cmd Log Gibt an, ob die Kommandoprotokollierung eingeschaltet ist.
Buffer Zeigt an, ob Sicherheitsprüfungen vom SAF-Server zwischengespeichert werden sollen.
JCL check Gibt an, ob die Verarbeitung von CA-JCL-Checks in der Natural-Umgebung verfügbar ist.
Prefix Prog Gibt an, ob Natural-Programmnamen bei der Durchführung von Berechtigungsprüfungen der Name der aktuellen Anwendungsbibliothek vorangestellt wird.

Gilt nicht für Natural SAF Security.

Protect Obj Zeigt an, ob Programmobjekte in der Natural-Umgebung geschützt sind. Benutzer benötigen ALTER-Zugriff auf eine bestimmte Anwendung, um deren Programmobjekte ändern zu können.

Gilt nicht für Natural SAF Security.

Log SYSMAIN Gibt an, ob eine Protokollierung aller SYSMAIN-Aktivitäten erforderlich ist.

Gilt nicht für Natural SAF Security.

SYSMAIN/Lib Gibt an, ob die Berechtigungsprüfung für SYSMAIN-Funktionen den Zugriff auf die entsprechenden Natural-Anwendungsbibliotheken einschließt.

Gilt nicht für Natural SAF Security.

Cmd Line Kommandozeile. Zeigt an, ob die Natural-Kommandozeile geschützt ist. Benutzer benötigen CONTROL-Zugriff, um Kommandos in der Natural-Kommandozeile einzugeben.
ETID Zeigt an, ob Natural eine eindeutige ETID generieren soll.
Edit/Lib Zeigt an, ob Natural die Bearbeitung von Objekten in einer anderen Natural-Anwendungsbibliothek verhindert. Gilt nicht für Natural SAF Security.

Gilt nicht für Natural SAF Security.

Clear/Ed Zeigt an, ob Natural den Bearbeitungsbereich bei der Anmeldung bei einer anderen Natural-Anwendungsbibliothek löschen soll.

Gilt nicht für Natural SAF Security.

Ext Name Gibt an, ob Natural den Benutzernamen aus SAF übernehmen soll. Insbesondere das Feld *USER-NAME wird aus RACF oder CA-ACF2 übernommen.
Ext Group Zeigt an, ob Natural den Gruppennamen aus SAF übernimmt. Das heißt, das Feld *GROUP wird aus RACF, CA Top Secret, CA-ACF2 übernommen.
Log API Gibt an, ob beim Ausführen der Natural-API eine SMF-Protokollierung durchgeführt wird.
Env API Gibt an, ob den von der Natural-API durchgeführten Berechtigungsprüfungen ein Umgebungscode vorangestellt wird, der auf den Natural-Systemdateien basiert.

System-Statistikinformationen - System Statistics

Diese Funktion System Statistics zeigt Statistikinformationen über den SAF-Server an. Die folgenden Informationen werden angezeigt:

Feld Erläuterung
Authorization Zeigt die verschiedenen Ressourcen-Autorisierungsprüfungen an, die der SAF-Server in Bezug auf Natural auf Großrechnern, EntireX Communicator, Adabas, Entire Net-Work und Adabas SQL Server durchgeführt hat.
Check (+ve) Zeigt die Anzahl der Berechtigungsprüfungen an, die gegen das Sicherheitssystem für jeden Prüftyp durchgeführt wurden. Die Anzahl gibt an, für welche Berechtigungen der Zugriff erlaubt wurde, und kann universelle Prüfungen beinhalten.
Check (-ve) Zeigt die Anzahl der Berechtigungsprüfungen an, die für das Sicherheitssystem durchgeführt wurden und für die der Zugriff verweigert wurde.
Check saved Zeigt die Anzahl der Berechtigungsprüfungen an, die vom SAF-Server optimiert wurden, weil das Ergebnis bereits bekannt war.
Overwritten Überschrieben. Anzahl der Fälle, in denen positive Berechtigungsergebnisse im Zwischenspeicher des SAF-Servers überschrieben wurden, weil neuere Informationen den Platz im Puffer eingenommen haben. Erhöhen Sie die Anzahl der gepufferten Elemente, wenn diese Zahl für einen bestimmten Prüftyp zu hoch ist.
Lngth Länge. Anzahl der Bytes, die für die Zwischenspeicherung von Ressourcenprofilen reserviert sind, die zu jeder Art von Berechtigungsprüfung gehören. Dieser Wert wird automatisch vom System generiert.
Active Users Anzahl der derzeit auf dem SAF-Server aktiven Benutzer.
High Watermark Höchstwertmarke bei der Anzahl der auf dem SAF-Server vorhandenen Benutzer.
Max Users Maximale Anzahl von Benutzern, die untergebracht werden können.
Overwritten Überschrieben. Anzahl der Fälle, in denen ein Benutzerbereich zurückgewonnen und einem anderen Benutzer zugewiesen wurde.
Authenticated Authentifiziert. Die Gesamtzahl der erfolgreich durchgeführten Authentifizierungsprüfungen.
Denied Verweigert. Die Anzahl der erfolglosen Authentifizierungsprüfungen.

Benutzer-Statistikinformationen - User Statistics

Die Funktion User Statistics liefert statistische Informationen über die derzeit aktiven Benutzer. Die Funktion zeigt eine Liste der Benutzer an. Wenn Sie einen Benutzer aus der Liste auswählen, werden die statistischen Informationen zu diesem Benutzer angezeigt. Die einzelnen Punkte entsprechen den gleichnamigen Punkten, die oben bei der Funktion System Statistics beschrieben wurden.

Zap-Verwaltung - Zap Maintenance

Die Funktion Zap Maintenance zeigt eine Liste der beim SAF-Server angewendeten ZAPs an.

Speicheranzeige - Storage Display

Die Funktion Storage Display zeigt den Adressraum des SAF-Servers an.

System Tracing

Diese Funktion zeigt eine Liste der 256 letzten Trace-Ereignisse an.

Server neu starten - Refresh Server

Die Funktion Refresh Server dient dem Neustart des SAF-Servers. Sie sorgt dafür, dass alle Daten im SAF-Server-eigenen Puffer geleert werden, einschließlich der Einstellungen der NSF-Optionen, der System Statistics, zwischengespeicherter Sicherheitsprüfungen und Benutzerinformationen. Außerdem werden alle Daten, die vom Sicherheitssystem selbst im Adressraum des SAF-Servers gehalten werden, bei der Ausführung dieser Funktion geleert.

Benutzer-Standardprofile - User Default Profiles

Bevor Sie Standardprofile verwenden, sollten Sie mit der normalen Art der Benutzerdefinition vertraut sein, die im Kapitel Benutzer verwalten erläutert wird.

Wenn Sie neue Benutzer hinzufügen, können Sie entweder jedes Element jedes Benutzersicherheitsprofils von Hand eintippen, oder Sie können ein vordefiniertes Benutzer-Standardprofil als Vorlage für die Erstellung eines Benutzersicherheitsprofils verwenden. Wenn Sie zahlreiche Benutzer definieren müssen, deren Sicherheitsprofile einander sehr ähnlich sein sollen, können Sie in einem Standardprofil die Elemente definieren, die für viele Benutzer gleich sein sollen, und dieses Standardprofil dann als Grundlage für die einzelnen Sicherheitsprofile verwenden. Durch die Verwendung von Standardprofilen können Sie so den Arbeitsaufwand für die Definition von Benutzern in Natural Security reduzieren.

Sie können ein Standardprofil wie unten beschrieben anlegen und können es dann als Vorlage für ein Benutzersicherheitsprofil verwenden, siehe Benutzer verwalten.

Benutzer-Standardprofil anlegen

Beginn der AnweisungslisteUm ein Benutzer-Standardprofil anzulegen:

  1. Wählen Sie im Hauptmenü (Main Menu) die Option Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Drücken Sie PF8.

  3. Wählen Sie im Administrator Services Menu 2 die Option User Default Profiles.

    Die Auswahlliste Default User Profiles wird angezeigt.

  4. Geben Sie in der Kommandozeile dieses Bildschirms das Kommando ADD ein.

    Das Fenster Add User Default Profile wird angezeigt.

  5. Geben Sie in diesem Fenster die Benutzerkennung und den Benutzertyp des Standardprofils ein.

    Informationen zu Benutzerkennungen und Benutzertypen finden Sie im Kapitel Benutzer verwalten.

    Der Bildschirm Add User Default Profile (Standardprofil anlegen) wird eingeblendet.

  6. In diesem Bildschirm können Sie ein Benutzer-Standardprofil für einen Benutzer definieren.

    Der Bildschirm Add User Default Profile entspricht in etwa dem Bildschirm Add User für denselben Benutzertyp. Die einzelnen Bestandteile, die Sie als Teil eines Benutzersicherheitsprofils definieren können, sind unter Bestandteile eines Benutzersicherheitsprofils beschrieben. Beachten Sie jedoch, dass Sie einige Bestandteile nur in einem individuellen Sicherheitsprofil, nicht aber in einem Standardprofil definieren können.

Standardprofile werden wie individuelle Benutzersicherheitsprofile gepflegt (wie im Kapitel Benutzer verwalten beschrieben).

Benutzer-Standardprofil verwenden

Wenn Sie einen neuen Benutzer anlegen, können Sie die Kennung eines Standardprofils angeben, das als Vorlage für das von Ihnen erstellte Benutzersicherheitsprofil verwendet werden soll.

Der Benutzertyp des Standardprofils muss derselbe sein wie der des Sicherheitsprofils, für das Sie es verwenden.

Wenn Sie ein Standardprofil zum Anlegen eines neuen Benutzers verwenden, werden die Bestandteile aus dem Standardprofil in das Benutzersicherheitsprofil kopiert - mit Ausnahme der Benutzerkennung, des Benutzernamens und der Eigentümer.

Im Benutzersicherheitsprofil können Sie die aus dem Standardprofil kopierten Bestandteile überschreiben und weitere Bestandteile angeben.

Anmerkung
Um mehrere Benutzer zu definieren, die identische Sicherheitsprofile haben sollen, können Sie auch die Funktion Multiple Add User verwenden (die im Kapitel Benutzer verwalten beschrieben wird).

Standardprofile für Bibliotheken - Library Default Profiles

Bevor Sie Standard-Bibliothekssicherheitsprofile verwenden, sollten Sie mit der "normalen" Art der Definition von Bibliotheken vertraut sein, wie sie im Kapitel Bibliotheken verwalten erklärt wird

Wenn Sie neue Bibliotheken hinzufügen, können Sie entweder jedes Bestandteil jedes Bibliothekssicherheitsprofils von Hand eingeben, oder Sie können ein vordefiniertes Standard-Bibliothekssicherheitsprofil als Vorlage für die Erstellung eines Bibliothekssicherheitsprofils verwenden. Wenn Sie zahlreiche Bibliotheken definieren müssen, deren Sicherheitsprofile einander sehr ähnlich sein sollen, können Sie in einem Standardprofil die Bestandteile definieren, die für viele Bibliotheken gleich sein sollen, und dieses Standardprofil dann als Grundlage für die einzelnen Sicherheitsprofile verwenden. Durch die Verwendung von Standardprofilen für Bibliotheken können Sie so den Arbeitsaufwand für die Definition von Bibliotheken für Natural Security reduzieren.

Erstellen Sie ein Standardprofil wie unten beschrieben, und verwenden Sie es dann als Vorlage für ein Bibliothekssicherheitsprofil, wie im Kapitel Bibliotheken verwalten beschrieben.

Standard-Bibliothekssicherheitsprofil anlegen

Beginn der AnweisungslisteUm ein Standard-Bibliothekssicherheitsprofil anzulegen:

  1. Wählen Sie im Hauptmenü (Main Menu) die Option Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Drücken Sie PF8.

  3. Wählen Sie im Administrator Services Menu 2 die Option Library Default Profiles.

    Die Auswahlliste Default Library Profiles wird angezeigt.

  4. Geben Sie in der Kommandozeile dieses Bildschirms das Kommando ADD ein.

    Das Fenster Add Default Library Profile wird angezeigt.

  5. Geben Sie in diesem Fenster die Bibliothekskennung des Standardprofils ein (Informationen zu Bibliothekskennungen finden Sie im Kapitel Bibliotheken verwalten).

    Der Bildschirm Add Default Library Profile wird angezeigt.

  6. Auf diesem Bildschirm können Sie ein Standardprofil für eine Bibliothek definieren.

    Der Bildschirm Add Default Library Profile entspricht in etwa dem Bildschirm Add Library. Die einzelnen Bestandteile, die Sie als Teil eines Bibliothekssicherheitsprofils definieren können, sind unter Bestandteile eines Bibliothekssicherheitsprofils beschrieben. Beachten Sie jedoch, dass Sie einige Bestandteile nur in einem individuellen Sicherheitsprofil, nicht aber in einem Standardprofil definieren können.

Standardprofile werden wie individuelle Bibliothekssicherheitsprofile verwaltet (wie im Kapitel Bibliotheken verwalten beschrieben).

Standard-Bibliothekssicherheitsprofil verwenden

Wenn Sie eine neue Bibliothek anlegen, können Sie die Kennung eines Standardprofils angeben, das als Vorlage für das von Ihnen erstellte Bibliothekssicherheitsprofil verwendet werden soll.

Wenn Sie ein Standardprofil zum Anlegen einer neuen Bibliothek verwenden, werden die Bestandteile aus dem Standardprofil in das Bibliothekssicherheitsprofil kopiert - mit Ausnahme der Bibliothekskennung, des Bibliotheksnamens und der Eigentümer.

Im Bibliothekssicherheitsprofil können Sie die aus dem Standardprofil kopierten Bestandteile überschreiben und weitere Bestandteile angeben.

Voreingestellte Benutzersicherheitsprofilwerte - User Preset Values

Bevor Sie mit der Definition von Benutzern in Natural Security beginnen, können Sie mit dieser Funktion die Werte mehrerer Bestandteile, die Teil eines Benutzersicherheitsprofils sind, vordefinieren. Wenn Sie dann ein Benutzersicherheitsprofil erstellen, sind die Bestandteile in dem Profil, das Sie anlegen, bereits mit diesen Werten vorbelegt.

Beginn der AnweisungslisteUm die Funktion User Preset Values aufzurufen:

  1. Wählen Sie im Hauptmenü (Main Menu) die Option Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Drücken Sie PF8.

  3. Wählen Sie im Administrator Services Menu 2 die Option User Preset Values.

    Der erste Bildschirm User Preset Values wird angezeigt.

Die Funktion Preset User Values umfasst drei Bildschirme:

Um zwischen ihnen zu navigieren, können Sie PF7 (Allgemeine Optionen - General options), PF8 (Passwortoptionen - Password options) und PF9 (Passwortphrasenoptionen - Password Phrase options) drücken.

Alle Optionen werden im Folgenden erklärt.

Einige der Optionen erscheinen auch im Sicherheitsprofil jedes Benutzers, wo deren Werte auf die Werte voreingestellt werden, die Sie auf dem Bildschirm Preset User Values angeben. Wenn die allgemeine Option Overwriting of defaults possible (Überschreiben von Standardwerten möglich) auf Y gesetzt ist, können Sie diese Werte in individuellen Benutzersicherheitsprofilen überschreiben. Andere Optionen beziehen sich nicht direkt auf Benutzersicherheitsprofilfelder, sondern gelten für Benutzersicherheitsprofile im Allgemeinen.

Anmerkung
Um festzustellen, in welchen Benutzersicherheitsprofilen der Wert einer bestimmten Komponente vom entsprechenden voreingestellten Wert abweicht, können Sie die Anwendungsprogrammierschnittstelle NSCADM verwenden.

Allgemeine Benutzersicherheitsprofiloptionen - General User Profile Options

Option Erläuterung
ETID Sie können angeben, welcher Wert als Kennung (ETID) für die End-of-Transaction-Daten verwendet werden soll.

Damit Natural Security ETIDs liefern kann, muss beim Start der Natural-Sitzung der Natural-Profilparameter ETID auf OFF gesetzt sein.

S Diese Einstellung gilt für alle Benutzer. Sie kann in individuellen Benutzersicherheitsprofilen nicht geändert werden.

Eine ETID für jeden Benutzer wird von Natural Security zu Beginn der Natural-Sitzung des Benutzers generiert. Eine solche ETID besteht aus S, gefolgt von einem Zeitstempel (die am weitesten rechtsstehenden 7 Bytes des Werts der Natural-Systemvariablen *TIMESTMP beim Sitzungsstart) und identifiziert die Benutzersitzung eindeutig. Sie bleibt so lange bestehen, bis der Benutzer seine Natural-Sitzung beendet.

In den individuellen Benutzersicherheitsprofilen wird dies dadurch angezeigt, dass dem Feld Default ETID ein S> vorangestellt wird. Jeder nicht zeitstempelbezogene ETID-Wert in diesem Feld wird dann nicht verwendet.

Um eine zeitstempelbezogene ETID nur für einen einzelnen Benutzer zu verwenden, müssen Sie *TIMSTMP im Feld Default ETID des individuellen Benutzersicherheitsprofils angeben.

Wenn zeitstempelbezogene ETIDs verwendet werden, schreibt Natural Security bei jeder Anmeldung eines Benutzers bei Natural einen Anmeldesatz, der die ETID enthält. Um festzustellen, welche ETID von welcher Benutzerkennung verwendet wurde, können Sie die Anmeldesätze einsehen oder die Anwendungsprogrammierschnittstelle NSCADM verwenden. Siehe auch Anmeldesätze - Logon Records.

Für Service Requests in einer RPC-Client/Server-Umgebung können Sie auch zeitstempelbezogene ETIDs verwenden; siehe Bestandteile eines RPC-Serverprofils.

Anmerkung
Wenn ETID auf S gesetzt ist, enthält die Natural-Systemvariable *ETID binäre, nicht druckbare Daten. Dies kann Auswirkungen auf Ihre Anwendungen haben, wenn diese den *ETID-Wert auswerten. Für die Anzeige können Sie die Verwendung einer Editiermaske in Betracht ziehen, z. B. EM=(H(8)).

F Wie "S", nur dass keine Anmeldesätze geschrieben werden.
G ETIDs werden von Natural Security während des Anmeldevorgangs aus den folgenden Komponenten generiert:
  • Das erste Byte ist ein einzelnes Zeichen, das die Umgebung angibt, aus der Natural aufgerufen wird (B=Batch, C=Color, P=PC, T=TTY, V=Video, X=BTX).

  • Das 2. bis 5. Byte ist eine eindeutige alphanumerische Zeichenfolge, die den Benutzer identifiziert (diese Zeichenfolge wird generiert, wenn ein Benutzer in Natural Security definiert wird). Nur diese 4 Bytes werden im Sicherheitsprofil des Benutzers angezeigt.

  • Das 6. bis 8. Byte ist eine eindeutige alphanumerische Zeichenkette, die die Bibliothek identifiziert (diese Zeichenkette wird generiert, wenn eine Bibliothek in Natural Security definiert wird).

U Die Kennung (ID), mit der ein Benutzer in Natural Security definiert ist, d. h. der Wert der Natural-Systemvariablen *USER, wird als ETID verwendet.

Wenn die Funktion Automatic Logon (beschrieben im Kapitel Anmeldung) verwendet wird, ist der Wert von *USER identisch mit dem Wert von *INIT-USER.

I Der Wert der Natural-Systemvariable *INIT-USER wird als ETID verwendet.
T Der Wert der Natural-Systemvariablen *INIT-ID wird als ETID verwendet.
N ETIDs werden nicht verwendet.

Wenn Sie sich nicht an die möglichen Werte erinnern, die Sie angeben können, können Sie ein Fragezeichen (?) oder einen Stern (*) in das Feld eingeben. Es wird ein Fenster angezeigt. Markieren Sie in dem Fenster den gewünschten Wert mit einem Zeichen oder mit dem Cursor, der Wert wird dann in das Feld ETID geschrieben.

Einzelheiten zu den oben genannten Systemvariablen finden Sie in der Natural-Systemvariablen-Dokumentation.

Private library for administrator/person Private Bibliothek für Administrator/Person. Legt fest, ob der Benutzer, wenn er vom Typ Person oder Administrator ist, eine persönliche (private) Bibliothek haben darf.
Password phrases active Passphrasen aktiv. Diese Option gilt für Benutzersicherheitsprofile im Allgemeinen.

Passphrasen sind Passwörter, die länger als 8 Zeichen sind. Mit dieser Option wird die Verwendung von Passphrasen aktiviert.

  • N = Passphrasen können nicht verwendet werden. Es können nur "normale" Passwörter (bis zu 8 Zeichen) verwendet werden.

  • A = Es können sowohl Passphrasen als auch "normale" Passwörter verwendet werden.

  • Y = Es werden ausschließlich Passphrasen verwendet.

Wenn diese Option auf A oder Y gesetzt ist, wird der anmeldebezogene User Exit LOGONEX0 anstelle von LOGONEX1 verwendet.

Change password after nnn days Passwort ändern nach nnn Tagen.

Sie können ein Zeitintervall (Anzahl der Tage) festlegen, nach dem die Benutzer gezwungen werden, ihr Passwort während des Anmeldevorgangs zu ändern. Der Höchstwert ist 365 Tage.

Mit der Option Message before password expiration (Nachricht vor Ablauf des Passworts) können Sie den Benutzern eine Nachricht übermitteln, die sie vor dem Ablauf ihres Passworts warnt (siehe unten).

Message before password expiration Nachricht vor Ablauf des Passworts.

Diese Option gilt für Benutzersicherheitsprofile im Allgemeinen. Sie können sie verwenden, um Benutzern, deren Passwort in Kürze abläuft, eine Nachricht zukommen zu lassen.

Die Zahl, die Sie hier angeben, bestimmt, wie viele Tage (mögliche Werte sind 1 bis 10) vor Ablauf des Passworts ein Benutzer eine Nachricht erhält, die ihn darauf hinweist, dass sein Passwort abläuft. Die Meldung (NAT1691) wird nach der Erstanmeldung bei Natural angezeigt.

Dies gilt nur für Benutzer, in deren Sicherheitsprofilen ein Zeitintervall für die Änderung des Passworts festgelegt ist (Option Change after nnn days in einem Benutzersicherheitsprofil.)

Password change possible after Passwortänderung möglich nach. Diese Option gilt für Benutzersicherheitsprofile im Allgemeinen.
Automatically unlock users after Benutzer automatisch entsperren nach. Diese Option gilt für Benutzersicherheitsprofile im Allgemeinen.

Wenn die Option Lock User Option aktiviert ist, können Benutzer aufgrund von Anmelde- oder Gegenzeichnungsfehlern gesperrt werden. Um einen gesperrten Benutzer manuell zu entsperren, können Sie die Funktion List/Unlock Locked Users verwenden.

Mit dieser Option können Sie ein Zeitintervall festlegen, nach dem ein gesperrter Benutzer automatisch entsperrt wird. In diesem Fall wird eine gesperrte Benutzerkennung nn Stunden und nn Minuten nach dem Auftreten der Sperrung entsperrt.

Optionen für Passwörter - Password Options

Diese Optionen gelten für normale Passwörter mit bis zu 8 Zeichen. Für Passwörter, die länger als 8 Zeichen sind, siehe Password Phrase Options unten.

Option Erläuterung
Minimum password length Mindestlänge des Passworts.

Diese Option gilt für Benutzersicherheitsprofile im Allgemeinen.

Das Passwort eines Benutzers darf nicht weniger als die hier angegebene Anzahl von Zeichen enthalten. Mögliche Werte: 1 - 8.

Beachten Sie bei der Festlegung dieser Länge, dass Passwörter standardmäßig mit den Benutzerkennungen identisch sind (siehe Kapitel Benutzer verwalten).

Password case-sensitive Passwort unter Berücksichtigung der Groß- und Kleinschreibung.

Diese Option gilt für Benutzersicherheitsprofile im Allgemeinen.

Sie legt fest, ob Natural Security zwischen Klein- und Großbuchstaben in Benutzerpasswörtern unterscheiden soll oder nicht:

  • N = Natural Security wandelt intern alle alphabetischen Zeichen in Passwörtern in Großbuchstaben um.

  • Y = Natural Security unterscheidet zwischen Klein- und Großbuchstaben in Passwörtern.

Anmerkung
Wenn Sie diese Option auf Y setzen, müssen Sie sicherstellen, dass alle verwendeten Eingabefelder für Passwörter ebenfalls zwischen Klein- und Großbuchstaben unterscheiden. Dies kann Auswirkungen auf den Anmeldebildschirm, den User Exit LOGONEX1, alle mit der Anmeldung verbundenen Programmierschnittstellen von Natural Security oder die mit der Anmeldung verbundenen RPC-Programmierschnittstellen von Natural haben.

User password history Historie der Benutzerpasswörter. Mit dieser Option können Sie die Verwendung von Passwörtern tiefergehend kontrollieren.
  • N = Die Passwort-Historie ist für keinen Benutzer aktiv.

  • * = Die Passwort-Historie ist generell nicht aktiv. Sie kann für einzelne Benutzer aktiviert werden, indem das Feld Password History in den einzelnen Benutzersicherheitsprofilen auf Y gesetzt wird.

  • Y = Die Passwort-Historie ist für alle Benutzer aktiv.

Die Aktivierung der Passwort-Historie hat folgende Auswirkungen:

  • Die letzten nn von einem Benutzer verwendeten Passwörter werden von Natural Security aufgezeichnet. Sie können vom Benutzer nicht mehr verwendet werden. Die Anzahl der aufzuzeichnenden Passwörter können Sie in dem Fenster einstellen, das angezeigt wird, wenn Sie diese Option aktivieren. Mögliche Werte: 1 - 99.

  • Ein Benutzer wird gezwungen, sein Passwort bei der Anmeldung zu ändern, wenn es von einem Administrator im Sicherheitsprofil des Benutzers geändert wurde.

  • Mit den nachstehenden Optionen können Sie bestimmte Regeln festlegen, denen die Passwörter entsprechen müssen.

Die folgenden Optionen können nur verwendet werden, wenn die User Password History auf Y oder * gesetzt ist.
Maximum number of stored passwords Maximale Anzahl gespeicherter Passwörter. Dies entspricht dem Feld im Aktivierungsfenster User Password History: Die letzten nn von einem Benutzer verwendeten Passwörter werden von Natural Security gespeichert. Sie können vom Benutzer nicht erneut verwendet werden. Mögliche Werte: 1 - 99.
Password mask Passwort-Maske. Sie können eine Maske definieren, der die Passwörter entsprechen müssen, d. h. Sie können zu jeder Position in einem Passwort festlegen, woraus es bestehen muss:
A An dieser Stelle muss ein alphabetisches Zeichen (wenn Groß-/Kleinschreibung im Passwort auf N eingestellt ist) oder ein Großbuchstabe (wenn Password case-sensitive auf Y gesetzt ist) angegeben werden.
a An dieser Stelle muss ein Kleinbuchstabe angegeben werden (nur möglich, wenn Password case-sensitive auf Y eingestellt ist).
N An dieser Stelle muss eine Zahl (ein numerisches Zeichen) angegeben werden.
E An dieser Stelle muss ein Sonderzeichen (d. h. weder ein alphabetisches Zeichen noch eine Zahl) angegeben werden.
* An dieser Stelle kann ein beliebiges Zeichen angegeben werden.

Zum Beispiel bedeutet ***NNN, dass die ersten drei Zeichen beliebige Zeichen sein können, während die zweiten drei Zeichen numerische Zeichen (Ziffern) sein müssen.

Die Länge der Maske muss der Mindestlänge des Passworts entsprechen (siehe Minimum Password Length oben).

Each character only once Jedes Zeichen nur einmal. Wenn dieser Wert auf Y gesetzt ist, dürfen Passwörter ein Zeichen nicht zweimal enthalten.

Zum Beispiel wäre THIRST als Passwort nicht zulässig, da es zwei Mal den Buchstaben T enthält.

Disallow double characters Doppelte Zeichen nicht zulassen. Wenn dieser Wert auf Y gesetzt ist, dürfen Passwörter keine doppelten Zeichen enthalten.

Zum Beispiel wäre LITTLE wegen des doppelten T nicht zulässig.

Check password for pattern Passwort auf Muster prüfen. Wenn dieser Wert auf Y gesetzt ist, darf ein Passwort nicht mit dem aktuellen Wert der Natural-Systemvariablen *USER übereinstimmen. Außerdem darf ein neues Passwort dem alten nicht zu ähnlich sein: Ein neues Passwort wird abgelehnt, wenn seine letzten drei Zeichen mit denen des alten Passworts identisch sind.
Die folgenden Optionen sind nur verfügbar, wenn im Passwort Groß- und Kleinschreibung berücksichtigt wird (Password case-sensitive = Y, siehe oben). Die Summe dieser vier Werte muss der Angabe in Minimum Password Length entsprechen, siehe oben.
Minimum no. of upper-case letters Mindestanzahl an Großbuchstaben. In diesem Feld können Sie angeben, wie viele Großbuchstaben ein Passwort mindestens enthalten muss.
Minimum no. of lower-case letters Mindestanzahl an Kleinbuchstaben. In diesem Feld können Sie angeben, wie viele Kleinbuchstaben ein Passwort mindestens enthalten muss.
Minimum no. of numeric characters Mindestanzahl an numerischen Zeichen In diesem Feld können Sie angeben, wie viele numerische Zeichen ein Passwort mindestens enthalten muss.
Minimum no. of special characters Mindestanzahl an Sonderzeichen. In diesem Feld können Sie angeben, wie viele Sonderzeichen ein Passwort mindestens enthalten muss.

Optionen für Passphrasen - Password Phrase Options

Diese Optionen sind nur verfügbar, wenn die allgemeine Benutzersicherheitsprofiloption Password phrases active (siehe oben) auf Y oder A gesetzt ist. Sie gelten für Passphrasen, d.h. für Passwörter, die länger als 8 Zeichen sind.

Anmerkung
Bei Passphrasen wird immer zwischen Groß- und Kleinschreibung unterschieden.

Option Erläuterung
Minimum password phrase length Mindestlänge der Passphrase. Diese Option gilt für Benutzersicherheitsprofile im Allgemeinen.

Eine Passphrase darf nicht aus weniger Zeichen bestehen als die hier angegebene Anzahl. Mögliche Werte: 9 - 128.

User password phrase history Historie der Benutzerpassphrasen. Mit dieser Option können Sie die Verwendung von Passphrasen besser steuern.
N Die Historie der Passphrasen ist für keinen Benutzer aktiv.
* Die Historie der Passphrasen ist generell nicht aktiv. Sie kann für einzelne Benutzer aktiviert werden, indem das Feld Password History in individuellen Benutzersicherheitsprofilen auf Y gesetzt wird.
Y Die Passphrasen-Historie ist für alle Benutzer aktiv.

Die Aktivierung der Passphrasen-Historie hat folgende Auswirkungen:

  • Die letzten nn von einem Benutzer verwendeten Passphrasen werden von Natural Security aufgezeichnet. Sie können vom Benutzer nicht mehr verwendet werden. Die Anzahl der aufzuzeichnenden Passphrasen können Sie in dem Fenster einstellen, das angezeigt wird, wenn Sie diese Option aktivieren. Mögliche Werte: 1 - 10.

  • Ein Benutzer wird gezwungen, seine Passphrase bei der Anmeldung zu ändern, wenn sie von einem Administrator im Sicherheitsprofil des Benutzers geändert wurde.

  • Mit den nachstehenden Optionen können Sie bestimmte Regeln festlegen, denen die Passphrasen entsprechen müssen.

Die folgenden Optionen können nur verwendet werden, wenn die Benutzerpassphrasen-Historie (siehe User Password Phrase History oben) auf Y oder * eingestellt ist.
Maximum number of stored passwords phrases Maximale Anzahl der gespeicherten Passphrasen. Dies entspricht dem Feld im User Password Phrase History-Aktivierungsfenster: Die letzten nn von einem Benutzer verwendeten Passphrasen werden von Natural Security gespeichert. Sie können vom Benutzer nicht erneut verwendet werden. Mögliche Werte: 1 - 10.
Blanks allowed within password phrase Leerzeichen in der Passphrase erlaubt. Wenn dieser Wert auf Y gesetzt ist, dürfen Passphrasen Leerzeichen enthalten.
Check password phrase for pattern Passphrase auf Muster prüfen. Wenn dieser Wert auf Y gesetzt ist, darf eine Passphrase nicht den aktuellen Wert der Natural-Systemvariablen *USER enthalten. Außerdem darf eine neue Passphrase der alten nicht zu ähnlich sein: Sie wird abgelehnt, wenn ihre letzten drei Zeichen mit denen der alten identisch sind.
Minimum no. of upper-case letters Mindestanzahl an Großbuchstaben. In diesem Feld können Sie angeben, wie viele Großbuchstaben eine Passphrase mindestens enthalten muss.
Minimum no. of lower-case letters Mindestanzahl an Kleinbuchstaben. In diesem Feld können Sie angeben, wie viele Kleinbuchstaben eine Passphrase mindestens enthalten muss.
Minimum no. of numeric characters Minimale Anzahl an numerischen Zeichen. In diesem Feld können Sie angeben, wie viele numerische Zeichen eine Passphrase mindestens enthalten muss.
Minimum no. of special characters Mindestanzahl an Sonderzeichen. In diesem Feld können Sie angeben, wie viele Sonderzeichen eine Passphrase mindestens enthalten muss.

Voreingestellte Werte für Bibliothekssicherheitsprofile - Library Preset Values

Bevor Sie mit der Definition von Bibliotheken in Natural Security beginnen, können Sie mit dieser Funktion die Werte mehrerer Elemente, die Teil eines Bibliothekssicherheitsprofils sind, vordefinieren. Wenn Sie dann ein Bibliothekssicherheitsprofil erstellen, sind die Elemente in dem Profil, das Sie erstellen, bereits auf diese Werte voreingestellt.

Beginn der AnweisungslisteUm die Funktion Library Preset Values aufzurufen:

  1. Wählen Sie im Hauptmenü (Main Menu) die Option Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Drücken Sie PF8.

  3. Wählen Sie im Administrator Services Menu 2 die Option Library Preset Values.

    Es wird der Bildschirm Preset Library Values (Voreingestellte Werte für Bibliothekssicherheitsprofile) angezeigt, der die Bestandteile des Bibliothekssicherheitsprofils enthält.

    Mit PF5 können Sie einen weiteren Bildschirm mit weiteren Bibliotheksoptionen aufrufen.

    Diese Optionen werden im Folgenden beschrieben.

Bibliothekssicherheitsprofilbestandteile - Library Profile Items

Einige dieser Profilbestandteile erscheinen auch im Sicherheitsprofil jeder Bibliothek, wo ihre Werte auf die Werte voreingestellt werden, die Sie auf dem Bildschirm Preset Library Values angeben. Wenn die allgemeine Option Overwriting of defaults possible auf Y gesetzt ist, können Sie diese Werte in den einzelnen Bibliothekssicherheitsprofilen überschreiben. Andere Einträge entsprechen nicht direkt den Feldern von Bibliothekssicherheitsprofilen, sondern sind Optionen, die für Bibliothekssicherheitsprofile im Allgemeinen gelten.

Option Erläuterung
Active cross-reference for Predict Aktive Cross-Referenz für Predict. Legt fest, ob für eine Bibliothek eine aktive Cross-Referenz in Predict erzeugt wird.

Wenn Sie hier einen Stern (*) angeben, gilt dies für alle Bibliotheken: Die Erzeugung aktiver Cross-Referenzen wird durch den Wert des Natural-Profilparameters XREF bestimmt, unabhängig von der Cross-Reference-Einstellung in individuellen Bibliothekssicherheitsprofilen.

Logon recorded Anmeldung aufgezeichnet. Legt fest, ob Anmeldungen bei einer Bibliothek aufgezeichnet werden.
Natural programming mode Natural-Programmiermodus. Legt fest, ob der Programmiermodus mit dem Natural-Profilparameter/Session-Parameter SM geändert werden kann.

Wenn Sie hier einen Stern (*) angeben, gilt dies für alle Bibliotheken: Der Programmiermodus wird durch den Wert des Natural-Profilparameters SM bestimmt, unabhängig von der Einstellung des Programmiermodus in den individuellen Bibliothekssicherheitsprofilen.

Restart Neustart. Legt fest, ob während des Anmeldevorgangs ein Adabas-OPEN-Kommando mit oder ohne End of Transaction ID (ETID) ausgeführt wird.
Maintenance with Natural utilities Verwaltung mit Natural Utilities. Legt fest, wer den Inhalt der Bibliothek mit Natural-Dienstprogrammen (Utilities) verwalten darf.
Clear source area by logon Quellcodebereich bei Anmeldung löschen. Legt fest, ob der Quellcode-Arbeitsbereich des Editors automatisch geleert wird, wenn sich ein Benutzer der Bibliothek bei einer anderen Bibliothek anmeldet.
Execute startup transaction in batch Startup-Transaktion im Batch ausführen. Legt fest, ob die im Bibliothekssicherheitsprofil angegebene Startup-Transaktion im Batch-Modus ausgeführt wird.
Steplibs Steplibs. Ermöglicht es Ihnen, die Bibliotheken anzugeben, die als Steplib-Bibliotheken für die Bibliothek dienen sollen.

Sie können den Namen der ersten Steplib im Feld Steplibs auf dem Bildschirm Preset Library Values angeben. Wenn Sie mehr als eine Steplib angeben möchten, geben Sie einen Stern (*) in das Feld ein oder drücken Sie PF4: Es wird ein Fenster angezeigt, in dem Sie bis zu 9 Steplibs angeben können.

Profile parameters for undefined libraries Profilparameter für nicht definierte Bibliotheken. Diese Option gilt für nicht definierte Bibliotheken generell.

Für Bibliotheken, für die noch keine Sicherheitsprofile definiert wurden, werden die folgenden Einstellungen durch die entsprechenden Natural-Profilparameter bestimmt:

NC = Verwendung von Natural-Systemkommandos erlauben.

RPC-Server-Sitzungsoptionen (Natural RPC-Einschränkungen)
Close all databases Alle Datenbanken schließen. Steuert das anmelde- und abmeldeabhängige Schließen von Datenbanken, die von entfernten Subprogrammen in einer Bibliothek geöffnet wurden.
Logon option Anmeldeoption. Legt fest, welche Anmeldedaten beim Zugriff auf eine Bibliothek über einen Natural RPC Service Call ausgewertet werden.
Logon recorded Anmeldung aufgezeichnet. Dies ist nicht nur ein voreingestellter Wert. Er gilt auch als Standardwert, wenn das entsprechende Feld im Bibliothekssicherheitsprofil auf * gesetzt ist. In diesem Fall bestimmt er, ob der Zugriff auf eine Bibliothek beim Zugriff über einen Natural RPC Service Call aufgezeichnet werden soll oder nicht.
Lock user option Option Benutzer sperren. Einzelheiten zu dieser Funktion finden Sie auch in der Lock User Option unter Allgemeine Optionen.

Dies ist nicht nur ein voreingestellter Wert. Er gilt auch als Standardwert, wenn die Option Lock User im Sicherheitsprofil des Natural RPC-Servers auf * gesetzt ist. In diesem Fall steuert sie die Sperrung von Benutzern, wenn diese versuchen, über einen Natural RPC Service Call auf eine Bibliothek auf diesem Server zuzugreifen:

N Es wird keine Sperrung von Benutzern vorgenommen.
X Sobald ein Benutzer die maximale Anzahl von Anmeldeversuchen erreicht hat, ohne das richtige Passwort einzugeben, wird er gesperrt, d.h. die Benutzerkennung wird ungültig gemacht. Natural Security "merkt" sich erfolglose Versuche über mehrere Sitzungen hinweg: Die Fehlerzähler für die Client-Benutzerkennungen, die erfolglos ausprobiert wurden, werden für Zugriffsversuche in nachfolgenden Sitzungen aufbewahrt, wodurch die Anzahl der nachfolgenden Versuche mit diesen Kennungen reduziert wird. Der Fehlerzähler für eine Benutzerkennung wird erst nach einer erfolgreichen Anmeldung zurückgesetzt.
* Das Sperren von Benutzern wird durch die Lock User Option im Abschnitt Allgemeine Optionen - General Options der Administrator Services gesteuert.

Weitere Bibliotheksoptionen

Mit PF5 auf dem Bildschirm für die Bibliothekssicherheitsprofilbestandteile können Sie einen weiteren Bildschirm mit zusätzlichen Bibliotheksoptionen aufrufen:

Modulschutz-Modus - Module Protection Mode

Die Option Module Protection Mode gilt für alle Bibliotheken. Sie wirkt sich auf die Art und Weise aus, in der die Einstellungen Disallow/Allow Modules in den Sicherheitsprofilen der Bibliotheken ausgewertet werden. Mögliche Werte:

Wert Erläuterung
* Die Auswertung der Einstellungen Disallowed/Allowed hängt von der Plattform ab:
  • Auf Großrechnern:
    Wenn ein Modul zur Ausführung aufgerufen wird, wird die Einstellung Disallowed/Allowed für dieses Modul im Sicherheitsprofil der aktuellen Bibliothek nur ausgewertet, wenn das Modul in dieser Bibliothek enthalten ist.

  • Auf anderen Plattformen:
    Wenn ein Modul zur Ausführung aufgerufen wird, wird die Einstellung Disallowed/Allowed für dieses Modul im Sicherheitsprofil der aktuellen Bibliothek immer ausgewertet, unabhängig davon, ob das Modul in der aktuellen Bibliothek oder einer anderen Bibliothek (Steplib) enthalten ist.

L Die Auswertung der Einstellung Disallowed/Allowed ist auf allen Plattformen gleich:

Wenn ein Modul zur Ausführung aufgerufen wird, wird die Einstellung von Disallowed/Allowed für dieses Modul im Sicherheitsprofil der aktuellen Bibliothek nur ausgewertet, wenn das Modul in dieser Bibliothek enthalten ist.

Die Einstellung dieser Option auf L kann nützlich sein, wenn Sie eine Natural-Anwendung von einer Großrechner- auf eine Nicht-Großrechner-Plattform übertragen und den Modulschutz unverändert lassen möchten.

Umbenennen und Löschen von Bibliotheksknoten deaktivieren - Disable Rename and Delete of Library Node

Mit der Option Disable Rename and Delete of Library Node können Sie das versehentliche Löschen/Umbenennen einer Bibliothek in der gemappten Umgebung des Natural Development Server verhindern. Sie gilt für die Aktionen Umbenennen und Löschen im Kontextmenü des Bibliotheksknotens in der gemappten Umgebung. Siehe Baumansicht-Aktionen - Tree-View Actions im Kapitel Natural Development Server-Umgebung und -Anwendungen schützen.

Wert Erläuterung
Y Die Aktionen Rename (Umbenennen) und Delete (Löschen) sind deaktiviert. Sie können nicht über das Kontextmenü des Bibliotheksknotens ausgewählt werden.
N Die Aktionen Rename (Umbenennen) und Delete (Löschen) sind im Kontextmenü des Bibliotheksknotens verfügbar.

Anmerkung
Die Einstellung dieser Option auf Y kann nicht verhindern, dass eine Bibliothek aus der Baumansicht verschwindet, wenn die darin enthaltenen Objekte gelöscht werden (entweder innerhalb der Bibliothek oder mit Dienstprogrammen (Utilities) von außerhalb der Bibliothek).

NDV Startup Inactive

Mit der Option NDV Startup Inactive können Sie die Ausführung von Startup-Transaktionen bei Anmeldungen bei Bibliotheken in einer gemappten Umgebung auf einem Natural Development Server-Client unterdrücken (siehe auch Map-Umgebung und Bibliotheksauswahl - Map Environment und Bibliotheksauswahl im Kapitel Natural Development Server-Umgebung und -Anwendungen schützen.

Wert Erläuterung
Y Startup-Transaktionen werden in einer gemappten Umgebung nicht ausgeführt. Der Name der Startup-Transaktion, wie er im Sicherheitsprofil der Bibliothek, bei der eine Anmeldung durchgeführt wird, angegeben ist, wird nicht in die Natural-Systemvariable *STARTUP geschrieben.
N Die Ausführung von Startup-Transaktionen in einer gemappten Umgebung ist nicht eingeschränkt.

Diese Option ist nur in gemappten Umgebungen bei Natural Development Server Clients wirksam.

Entwicklungsmodus - Development Mode

NaturalONE unterstützt zwei Entwicklungsmodi für Natural-Projekte: Shared Mode und Private Mode. Die Option Development Mode legt fest, wie Natural Security die Natural-Server-Aktionen steuert, die durch die von den Natural-Projekten verwendeten Eclipse-Navigator-Ansicht-Aktionen ausgelöst werden.

Wert Erläuterung
* Die NaturalONE-Entwicklungsmodi werden von Natural Security nicht unterstützt. Die Aktionen werden durch eine Reihe von Einstellungen im Bibliothekssicherheitsprofil und im Utility-Profil gesteuert.
Y NaturalONE-Entwicklungsmodi werden von Natural Security unterstützt. Die Aktionen werden durch die Entwicklungsmodus-Optionen gesteuert, die Sie einstellen können, wenn Sie in diesem Feld ein Y eingeben und dann PF5 drücken.

Einzelheiten finden Sie unter Navigator-Ansicht schützen im Kapitel Natural-Entwicklungsumgebung in Eclipse schützen .

Natural Client-Zugang - Natural Client Access

Die Option Natural Client Access legt fest, welche Client-Typen eine Verbindung zum Natural Development Server herstellen dürfen:

Wert Erläuterung
N Nur Natural for Windows Clients (Natural Studio) dürfen eine Verbindung zum Server herstellen.
O Nur NaturalONE Clients dürfen eine Verbindung zum Server herstellen.
A Sowohl Natural for Windows Clients (Natural Studio) als auch NaturalONE Clients dürfen eine Verbindung zum Server herstellen. Dies ist die Standardeinstellung.
P Natural for Windows Clients (Natural Studio) und NaturalONE-Clients dürfen sich nicht mit dem Server verbinden.

Siehe auch Starting the Natural Development Server in den umgebungsspezifischen Kapiteln der Natural Development Server-Dokumentation.

Bibliotheks-FDIC-Zuweisung aktiviert - Library FDIC Assignment Enabled

Diese Option bestimmt, ob die FDIC-Systemdatei in Bibliothekssicherheitsprofilen und Special-Link-Profilen gesetzt werden kann. Sie besitimmt außerdem, ob die FUSER-Systemdatei und die Cross-reference-Option in Special-Link-Profilen gesetzt werden kann.

Wert Erläuterung
N Bei dieser Einstellung gilt Folgendes:
  • Die FDIC-Datei kann nicht in Bibliothekssicherheitsprofilen und Special-Link-Profilen eingestellt werden.

  • Die FUSER-Datei kann nur in Bibliothekssicherheitsprofilen, nicht aber in Special-Link-Profilen eingestellt werden.

  • Die Option Cross-Reference kann nur in Bibliothekssicherheitsprofilen, nicht aber in Special-Link-Profilen eingestellt werden.

Y Bei dieser Einstellung gilt Folgendes: Die FDIC-Datei, die FUSER-Datei und die Cross-reference-Option können sowohl in Bibliothekssicherheitsprofilen als auch in Special-Link-Profilen eingestellt werden.

Die Anzeige der entsprechenden Felder in Bibliothekssicherheitsprofilen und Special-Link-Profilen hängt davon ab, wie diese Option eingestellt ist.

Wenn Sie diese Option auf Y gesetzt haben, können Sie sie nur dann auf N zurücksetzen, wenn keine FDIC-Spezifikation in einer Bibliothek oder einem Special-Link-Profil und keine FUSER-Spezifikation in einem Special-Link-Profil vorhanden ist.

Einzelheiten zum Einstellen der FUSER- und FDIC-Dateien sowie der Cross-reference-Option finden Sie unter Bibliotheksdatei - Library File und Allgemeine Optionen unter Bestandteile eines Bibliothekssicherheitsprofils.

Natural-Benutzerkennung (*USER) an Adabas übergeben - Pass Natural User ID (*USER) to Adabas

Die Option Pass Natural User ID (*USER) to Adabas legt fest, welche Benutzerkennung an Adabas übergeben wird, um zur Anmeldung bei Adabas verwendet zu werden.

Wert Erläuterung
N Die in der Natural-Systemvariablen *INIT-USER enthaltene Benutzerkennung.
Y Die Benutzerkennung, die in der Natural-Systemvariablen *USER enthalten ist.

Diese Option ist nur in Nicht-Großrechnerumgebungen wirksam. In Großrechnerumgebungen wird immer der *USER-Wert zur Anmeldung bei Adabas verwendet.

Anmerkung
*USER wird dem Adabas-Kommando Open zugewiesen. Wenn die Benutzerkennung während des Anmeldevorgangs geändert werden kann, ist es erforderlich, NSC Library Profile > Security Options > Close Database by Logon für Nicht-RPC-Sitzungen auf Y und die Option Close All Databases für Natural RPC-Sitzungen auf Y oder F (Force) zu setzen.

INIT-LIB für nicht definierte Benutzerkennung(en) - INIT-LIB for undefined user ID(s)

Mit der Option INIT-LIB for undefined user ID(s) wird die NSC-Bibliothekskennung als Standard-Bibliothekskennung für eine nicht definierte Benutzerkennung zugewiesen, die nicht mit der Namenskonvention für Natural-Bibliothekskennungen übereinstimmt. Ein NSC-Bibliothekssicherheitsprofil, das als öffentliche Bibliothek definiert ist, und eine auf Y gesetzte Übergangszeitanmeldeoption sind erforderlich, bevor Sie diese Option setzen.

Value = library ID (A8)

Systembibliotheken definieren - Definition of System Libraries

Die Funktion Definition of System Libraries wird im Rahmen der Erstinstallation von Natural Security verwendet. Mit ihr können Sie automatisch Bibliothekssicherheitsprofile für Systembibliotheken (d.h. Bibliotheken, deren Namen mit SYS beginnen) von Natural und seinen Subprodukten erstellen.

Wenn Sie diese Funktion verwenden, müssen Sie den Natural-Profilparameter MADIO auf einen Wert von mindestens 2000 setzen.

Sie sollten diese Funktion nicht bei SYS-Bibliotheken anwenden, die Natural-Dienstprogramme (Utilities) enthalten, da empfohlen wird, Dienstprogramme zu schützen. Siehe Dienstprogramme (Utilities) schützen.

Beginn der AnweisungslisteUm Systembibliotheken zu definieren:

  1. Wählen Sie im Hauptmenü (Main Menu) die Option Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Drücken Sie PF8.

  3. Wählen Sie im Administrator Services Menu 2 die Option Definition of System Libraries.

    Es wird eine Liste der Systembibliotheken von Natural und allen Natural-Subprodukten angezeigt, die an Ihrem Standort installiert sind. Für jede Systembibliothek wird ein bibliotheksspezifisches Sicherheitsprofil bereitgestellt, in dem alle erforderlichen Bestandteile bereits entsprechend definiert sind.

  4. In der Liste können Sie entweder einzelne Bibliotheken mit AD markieren, auf die die vordefinierten Profile nacheinander angewendet werden sollen, oder Sie können die vordefinierten Profile auf alle Produkt-Systembibliotheken gleichzeitig anwenden, indem Sie das entsprechende Produkt mit AD markieren.

Weitere Informationen zur Installation von Natural Security finden Sie in der Natural-Installation-Dokumentation.

Nicht definierte Bibliotheken definieren - Definition of Undefined Libraries

Mit der Funktion Definition of Undefined Libraries können Sie Bibliothekssicherheitsprofile für nicht definierte Bibliotheken erstellen, d.h. für Bibliotheken, die in der aktuellen FUSER-Systemdatei vorhanden sind, für die aber noch keine Bibliothekssicherheitsprofile erstellt wurden.

Diese Funktion entspricht derjenigen des SHOW-Kommandos, die unter Nicht definierte Bibliotheken auflisten - Listing Undefined Libraries im Kapitel Bibliotheken verwalten beschrieben ist.

Beginn der AnweisungslisteUm nicht definierte Bibliotheken zu definieren:

  1. Wählen Sie im Hauptmenü (Main Menu) die Option Administrator Services.

    Wenn Sie berechtigt sind, auf die Administrator Services zuzugreifen, wird das Menü Administrator Services Menu 1 angezeigt.

  2. Drücken Sie PF8.

  3. Wählen Sie im Administrator Services Menu 2 die Option Definition of Undefined Libraries.

    Es wird eine Liste aller nicht definierten Bibliotheken angezeigt. Sie entspricht der Liste, die Sie erhalten, wenn Sie in der Library Maintenance-Auswahlliste das Kommando SHOW UNDF eingeben.

  4. Gehen Sie vor wie unter Nicht definierte Bibliotheken auflisten - Listing Undefined Libraries im Kapitel Bibliotheken verwalten beschrieben.