TACF 명령어
본 장에서는 TACF 명령어에 대해서 설명한다.
1. 개요
TACF Manager(tacfmgr)는 다음과 같은 경우에 사용된다.
-
사용자의 등록과 삭제
-
리소스의 등록, 삭제 또는 변경
-
접근 권한 추가와 변경
tacfmgr는 명령어에 주어진 권한에 따라 수행되기 때문에 보안권한이 없는 일반사용자 보다는 보안담당자와 같이 권한이 있는 사용자가 사용하는 툴이다.
tacfmgr를 사용하기위해서는 로그인 과정이 필요하다. tacfmgr에 대한 로그인 처리는 다음과 같은 우선 순위로 진행된다.
-
-i 옵션을 사용해서 USERID, GROUPNAME, PASSWORD를 입력해서 tacfmgr에 로그인 처리
-
사용자로부터 직접 USERID, GROUPNAME, PASSWORD를 입력받아서 로그인 처리
tacfmgr에서 사용하는 TACF 명령어의 Syntax Rule은 다음과 같다.
표기 | 의미 | 예 |
---|---|---|
( ) |
Positional 파라미터이다. 파라미터가 기술되는 순서에 의미를 가지며 생략할 수 없다. 또한, positional/optional 파라미터는 한 개 이상의 피연산자를 가질 수 있으며, 필요한 경우 파라미터 뒤에 ( )로 표시한다. |
(userid …) |
[ ] |
Optional 파라미터이다. 파라미터가 기술되는 순서에 의미가 없으며 생략될 수 있다. 생략될 경우 파라미터의 기본값이 자동으로 설정된다. |
[UNIT(type)] |
{ } |
한 개의 파라미터만 선택한다. 지정하지 않으면 기본값이 사용된다. |
{ADDCATEGORY | DELCATEGORY} |
space |
TACF 명령어와 파라미터 그리고 피연산자는 한 개 이상의 스페이스로 구분한다. |
name1 name2 … |
이탤릭체 |
사용자 입력 값 |
[MODEL(dsname)] |
밑줄 |
기본값 |
ADSP | NOADSP |
‘ ‘ |
특수문자 |
‘D’ |
… |
복수의 피연산자를 반복적으로 사용 |
profile-name … |
대문자 |
모든 명령어와 파라미터는 대문자만을 인식한다. |
ADDSD |
명령어 목록
다음은 TACF 명령어 목록이다.
명령어 | 설명 |
---|---|
TACF에 새로운 그룹을 등록하기 위해 사용한다. |
|
새로운 사용자를 TACF에 등록하고 기본 그룹으로 설정된 그룹과의 연결 프로파일을 생성한다. |
|
개별 데이터셋 프로파일이나 일반 데이터셋 프로파일을 TACF에 등록한다. |
|
지정한 데이터셋 프로파일을 변경한다. |
|
지정한 그룹의 프로파일을 변경한다. |
|
지정된 사용자의 프로파일을 변경한다. |
|
사용자의 연결그룹을 설정하고, 해당 사용자에 대한 그룹 속성을 설정한다. |
|
지정한 데이터셋 프로파일을 삭제한다. |
|
지정한 그룹 프로파일을 삭제한다. |
|
지정한 사용자 프로파일을 삭제한다. |
|
TACF에 등록되어 있는 데이터셋의 프로파일을 조회한다. |
|
TACF에 등록되어 있는 그룹 프로파일 정보와 해당 그룹에 연결된 연결 프로파일 정보를 조회한다. |
|
지정한 사용자에 대한 사용자 프로파일과 해당 사용자의 연결 프로파일을 조회한다. |
|
사용자에 대해 비밀번호를 설정하거나 비밀번호 변경 주기를 설정한다. |
|
특정 사용자 또는 그룹에게 특정 리소스에 대한 권한을 부여하거나 제거한다. |
|
리소스 프로파일을 변경한다. |
|
새로운 리소스에 대한 개별 프로파일 또는 일반 프로파일을 등록한다. |
|
리소스 프로파일을 삭제한다. |
|
특정 그룹에 연결된 사용자를 해당 그룹에서 연결을 해제한다. |
|
등록된 리소스 프로파일 정보와 해당 리소스에 대한 권한 리스트 정보를 조회할 수 있다. |
|
TACF에 등록되어 있는 프로파일과 사용자 그리고 그룹 등에 대해서 사용자가 지정한 검색조건에 따라 프 로파일을 조회할 수 있는 기능이다. |
|
tacfmgr의 명령어에 대한 간단한 사용법을 조회한다. |
|
tacfmgr를 종료한다. |
2. ADDGROUP(AG)
TACF에 새로운 그룹을 등록하기 위해 사용한다. 이 명령어를 이용하여 새로운 그룹을 등록하게 되면, 새로운 그룹과 상위그룹간의 상하관계가 성립된다.
ADDGROUP 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
Special attribute를 가지고 있는 사용자
-
상위 그룹의 소유자
-
상위 그룹에 대해 JOIN 권한을 가진 소유자
-
상위 그룹에 대해 group-special attribute를 가진 사용자
사용법
ADDGROUP 명령어의 형식은 다음과 같다.
{ADDGROUP | AG} (group-name ...) [DATA('installation-defined-data')] [MODEL(dsname)] [OWNER(userid | group-name)] [SUPGROUP(group-name)]
다음은 ADDGROUP 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(group-name …) |
새로 등록할 그룹의 이름을 지정한다. 8자 이내의 영문자, 숫자, 기호문자(@,#,$)만 허용된다. 하나 이상의 그룹을 등록하는 경우는 각각의 그룹을 스페이스로 구분한다. 새로 등록되는 그룹은 현재 TACF에 존재하지 않는 그룹이어야 하며, 이미 등록되어 있는 그룹을 등록할 경우 에러가 발생하고, 그룹 추가를 할 수 없다. |
DATA('installation-defined-data') |
255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다. |
MODEL(dsname) |
해당 그룹 이름으로 시작하는 새로운 데이터셋 프로파일을 정의할 때 지정하지 않은 정보 중 기본값으로 사용될 모델이 되는 데이터셋의 프로파일을 지정한다. 현재 버전에서는 지원하지 않는다. |
OWNER(userid | group-name) |
사용자 아이디 또는 그룹 이름을 지정한다. 생략할 경우에는 현재 사용자의 USERID가 기본값으로 사용된다. |
SUPGROUP(group-name) |
그룹 이름을 기술한다. 생략할 경우에는 현재 사용자가 연결된 그룹을 기본값으로 사용한다. |
사용 예제
다음은 ADDGROUP 명령어의 사용 예와 그에 대해 LISTGRP 명령으로 확인한 결과 화면이다.
ADDGROUP GROUP001 DATA('GROUP001 ADDED.') OWNER(ROOT) SUPGROUP(SYS1)
INFORMATION FOR GROUP GROUP001 SUPERIOR GROUP=SYS1 OWNER=ROOT DATA=GROUP001 ADDED. NO-MODEL-DATA-SET TERMUACC NO SUBGROUPS
3. ADDUSER(AU)
새로운 사용자를 TACF에 등록하고 기본그룹으로 설정된 그룹과의 연결 프로파일을 생성한다.
ADDUSER 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
CLAUTH에 'USER’가 설정된 사용자
-
새로 등록된 사용자의 기본그룹 프로파일을 소유한 사용자
-
새로 등록된 사용자의 기본그룹에 대해 JOIN 권한을 가진 사용자
-
새로운 사용자의 기본그룹에 대한 group-special attribute를 가진 사용자
-
사용법
ADDUSER 명령어의 형식은 다음과 같다.
{ADDUSER | AU} (userid ...) [ADDCATEGORY(category-name...)] [AUDITOR | NOAUDITOR] [AUTHORITY(group-authority)] [CLAUTH(class-name...) | NOCLAUTH] [DATA('installation-defined-data')] [DFLTGRP(group-name)] [GRPACC | NOGRPACC] [MODEL(dsname)] [NAME('user-name')] [OPERATIONS | NOOPERATIONS] [OWNER(userid | group-name)] [PASSWORD(password) | NOPASSWORD] [RESTRICTED | NORESTRICTED] [SECLEVEL(seclevel-name)] [SPECIAL | NOSPECIAL] [SECLABEL(seclabel-name)] [UACC(access-authority)] [WHEN([DAYS(day-info)][TIME(time-info)])] [CICS( [OPCLASS(operator-class ...)] [OPIDENT(operator-id)] [OPPRTY(operator-priority)] [RSLKEY(rslkey ...)] [TIMEOUT(timeout-value)] [TSLKEY(tslkey ...)] [XRFSOFF(FORCE | NOFORCE)])]
다음은 ADDUSER 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(userid …) |
사용자 아이디를 기술한다. 8자 이내의 영문자, 숫자, 기호문자(@,#,$)만 허용된다. 현재 TACF에 등록된 사용자를 설정할 경우에 에러가 발생하며 사용자를 추가할 수 없다. |
ADDCATEGORY(category-name …)] |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
AUDITOR | NOAUDITOR |
AUDITOR나 NOAUDITOR를 지정하지 않은 경우 NOAUDITOR가 기본값으로 사용된다.
|
AUTHORITY(group-authority) |
새로운 사용자의 기본 그룹에 대한 권한을 지정한다. 그룹 권한의 상세한 내용은 연결된 그룹에 대한 권한을 참고한다. |
CLAUTH(class-name…) | NOCLAUTH |
|
DATA('installation-defined-data') |
255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다. |
DFLTGRP(group-name) |
새로운 사용자의 기본 그룹을 지정한다. 기본 그룹은 TACF에 등록된 그룹이어야 한다. |
GRPACC | NOGRPACC |
|
MODEL(dsname) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
NAME('user-name') |
새로운 사용자의 이름을 지정한다. 이름 부분에 특수문자를 사용하는 경우에는 작은따옴표를 사용해야 한다. 사용자 이름의 경우 최대 31자리까지 지원한다. |
OPERATIONS | NOOPERATIONS |
|
OWNER(userid | group-name) |
새로운 사용자의 프로파일 소유자의 USERID나 그룹 이름을 지정한다. USERID 또는 그룹 이름은 TACF상에 등록된 USERID나 그룹 이름이어야 한다. |
PASSWORD(password) | NOPASSWORD |
PASSWORD와 NOPASSWORD을 둘 다 기술하지 않은 경우에는 새로운 사용자의 기본 그룹 이름이 비밀번호로 사용된다. 해당 파라미터를 통해 비밀번호를 지정할 경우 saf_exit_password가 실행되지 않는다.
|
RESTRICTED | NORESTRICTED |
|
SECLEVEL(seclevel-name) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
SPECIAL | NOSPECIAL |
SPECIAL이나 NOSPECIAL을 지정하지 않은 경우 NOSPECIAL이 기본값으로 사용된다.
|
SECLEVEL(seclevel-name) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
UACC(access-authority) |
현재 데이터셋에 대하여 Universal Access Authority를 지정한다. 접근 권한에 대한 자세한 설명은 데이터셋 권한 설정을 참고한다. |
WHEN([DAYS(day-info)] [TIME(time-info)]) |
사용자의 접속 가능 요일과 시간대를 변경한다.
|
CICS( [OPCLASS(operator-class …)] [OPIDENT(operator-id)] [OPPRTY(operator-priority)] [RSLKEY(rslkey …)] [TIMEOUT(timeout-value)] [TSLKEY(tslkey …)] [XRFSOFF(FORCE | NOFORCE)]) |
사용자의 CICS 세그먼트 관련 항목을 정의한다.
|
사용 예제
다음은 ADDUSER 명령어의 사용 예와 그에 대해 LISTUSER 명령으로 확인한 결과 화면이다.
ADDUSER USER001 AUTHORITY(USE) CLAUTH(UTILITY) DATA('USER001 ADDED.') DFLTGRP(SYS1) NAME('USERNAME') OPERATIONS OWNER(ROOT) PASSWORD(PASSWORD) NOSPECIAL WHEN(DAYS(ANYDAY)TIME(0000:2400)) CICS(OPIDENT(ABC) OPCLASS(3) RSLKEY(3 5 12))
USER=USER001 NAME=USERNAME OWNER=ROOT CREATED=20111222 DEFAULT-GROUP=SYS1 PASSDATE=20111222 PASS INTERVAL=30 ATTRIBUTES=OPERATIONS REVOKE DATE=NONE RESUME DATE=NONE EXPIRED LAST ACCESS= CLASS AUTHORIZATIONS=UTILITY DATA=USER001 ADDED. NO-MODEL-DATA-SET LOGON ALLOWED (DAYS) (TIME) ---------------------------------------- 0000:2400 GROUP=SYS1 AUTH=USE CONNECT-OWNER=ROOT CONNECT-DATE=20111222 CONNECTS= 00 UACC=NONE LAST-CONNECT=UNKNOWN CONNECT ATTRIBUTES=NONE REVOKE DATE=NONE RESUME DATE=NONE SECURITY LEVEL=NONE-SPECIFIED CATEGORY AUTHORIZATION NONE-SPECIFIED SECURITY LABEL=NONE-SPECIFIED CICS INFORMATION ---------------- OPCLASS=003 OPIDENT= ABC OPPRTY= 0 RSLKEY= 00003 00005 00012 TIMEOUT= NOTIMEOUT TSLKEY= 1
4. ADDSD(AD)
개별 데이터셋 프로파일이나 일반 데이터셋 프로파일을 TACF에 등록한다. GENERIC, MODEL, TAPE 옵션을 사용하지 않을 경우 기본동작으로 개별 데이터셋 프로파일로 생성이 된다.
ADDSD 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
새로 등록하는 데이터셋 프로파일의 최상위 qualifier가 사용자의 아이디와 동일한 경우
-
데이터셋 프로파일의 소유자로서 group-special attribute를 가진 사용자
사용법
ADDSD 명령어의 형식은 다음과 같다.
{ADDSD | AD} (profile-name-1 ...) [ADDCATEGORY(category-name ...)] [AUDIT(access-attempt[(autid_access-level)] ...)] [DATA('installation-defined-data')] [NOTIFY[(userid)]] [OWNER(userid | group-name)] [SECLABEL(seclabel-name)] [SECLEVEL(seclevel-name)] [UACC(access-authority)] [GENERIC] [MODEL] [TAPE] [UNIT(type)] [VOLUME(volser ...)]
다음은 ADDSD 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(profile-name-1 …) |
추가할 데이터셋 프로파일의 이름을 지정한다. 일반 프로파일을 추가하는 경우에는 데이터셋의 일반 프로파일 이름 규칙에 적합해야 한다. 기존에 이미 등록된 프로파일을 추가하는 경우는 에러가 발생하며, ADDSD 명령이 실패하게 된다. 데이터셋 일반 프로파일 이름 규칙에 대해서는 일반 데이터셋 프로파일을 참고한다. |
ADDCATEGORY(category-name …) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
AUDIT(access-attempt[(autid_access-level)] …) |
해당 데이터셋에 접근할 때 Audit Level을 지정한다.
|
DATA('installation-defined-data') |
255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다. |
NOTIFY[(userid)] |
해당 데이터셋에 대한 접근거부를 통보하는 사용자 USERID를 지정한다. 설정하지 않았을 경우는 현재 사용자의 USERID가 지정된다. |
OWNER(userid | group-name) |
해당 프로파일 소유자의 사용자 USERID나 그룹 이름을 지정한다. |
SECLABEL(seclabel-name) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
SECLEVEL(seclevel-name) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
UACC(access-authority) |
환경설정 Authority를 지정한다. 접근 권한에 대한 자세한 설명은 데이터셋 권한 설정 을 참고한다. |
GENERIC |
해당 파라미터를 지정하는 경우 일반 데이터셋 프로파일 타입으로 프로파일이 생성된다. GENERIC 파라미터를 지정하지 않더라도 데이터셋 프로파일 이름에 와일드카드가 포함된 경우 일반 데이터셋 프로파일 타입으로 프로파일이 생성된다. |
MODEL |
해당 파라미터를 지정하는 경우 모델 데이터셋 프로파일 타입으로 프로파일이 생성된다. 데이터셋 프로파일 이름에 와일드카드가 포함된 경우 해당 파라미터는 무시된다. |
TAPE |
해당 파라미터를 지정하는 경우 테이프 데이터셋 프로파일 타입으로 프로파일이 생성된다. 데이터셋 프로파일 이름에 와일드카드가 포함된 경우 해당 파라미터는 무시된다. |
UNIT(type) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
VOLUME[(volser …)] |
데이터셋이 속한 볼륨 시리얼을 지정한다. 볼륨 시리얼을 여러 개 지정한 경우 첫 번째 볼륨부터 데이터셋 이름을 검색하여 먼저 나온 볼륨이 지정된다. 볼륨을 지정하지 않은 경우 추가하려는 데이터셋이 개별 데이터셋 프로파일이고 NVSM이면 카탈로그를 검색하여 해당 데이터셋이 있는 볼륨을 찾아 테이블에 저장한다. 데이터셋이 일반 데이터셋 프로파일인 경우 해당 파라미터는 무시된다. |
사용 예제
다음은 ADDSD 명령어의 사용 예와 그에 대해 LISTDSD 명령으로 확인한 결과 화면이다.
ADDSD TMAX.DSD001 AUDIT(ALL(READ)) DATA('TMAX.DSD001 ADDED.') NOTIFY(ROOT) OWNER(ROOT) UACC(NONE) VOLUME(DEFVOL)
INFORMATION FOR DATASET TMAX.DSD001 LEVEL OWNER UNIVERSAL ACCESS WARNING ERASE ----- -------- ---------------- ------- ----- 00 ROOT NONE NO NO AUDITING -------- SUCCESS(READ),FAILURES(READ) NOTIFY -------- ROOT YOUR ACCESS CREATION GROUP DATASET TYPE ----------- -------------- ------------ ALTER DISCRETE VOLUMES ON WHICH DATASET RESIDES UNIT -------------------------------- ---- DEFVOL DATA=TMAX.DSD001 ADDED. SECURITY LEVEL ------------------------------------------ NO SECURITY LEVEL CATEGORIES ---------- NOCATEGORIES SECLABEL ---------- NO SECLABEL
5. ALTDSD(ALD)
지정한 데이터셋 프로파일을 변경한다.
ALTDSD 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
해당 데이터셋 프로파일의 소유자
-
해당 데이터셋 프로파일의 최상위 qualifier가 사용자의 USERID와 동일한 경우
-
group-special attribute를 가진 사용자
-
해당 데이터셋 프로파일이 개별 프로파일이고 Universal Access Authority가 ALTER인 경우
사용법
ALTDSD 명령어의 형식은 다음과 같다.
ALTDSD | ALD (profile-name-1 ...) [{ADDCATEGORY | DELCATEGORY}(category-name ...)(category-name)] [AUDIT(access-attempt[(audit_access-level)] ...)] [DATA('installation-defined-data') | NODATA] [NOTIFY(userid) | NONOTIFY] [OWNER(userid | group-name)] [SECLABEL(seclabel-name) | NOSECLABEL] [SECLEVEL(seclevel-name) | NOSECLEVEL] [UACC(access-authority)] [UNIT(type)] [VOLUME(volser)]
다음은 ALTDSD 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(profile-name-1 …) |
변경하려는 데이터셋의 프로파일 이름을 지정한다. 여러 개의 프로파일을 지정하는 경우는 스페이스로 구분해서 지정한다. 지정한 프로파일이 TACF에 존재하지 않는 경우는 에러가 발생하며, ALTDSD 명령은 실패하게 된다. |
{ADDCATEGORY | DELCATEGORY}(category-name …) (category-name) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
AUDIT(access-attempt[(audit_access-level)] …) |
해당 리소스의 Audit Level을 지정한다. 자세한 내용은 Access Attempt와 Audit Access Level을 참고한다. |
DATA('installation-defined-data') | NODATA |
255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다. NODATA는 DATA를 변경하지 않을 때 기본값으로 사용된다. |
NOTIFY(userid) | NONOTIFY |
|
OWNER(userid | group-name) |
프로파일의 소유자를 지정한다. 지정하지 않은 경우 현재 사용자의 USERID가 사용된다. |
SECLABEL(seclabel-name) | NOSECLABEL |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
SECLEVEL(seclevel-name) | NOSECLEVEL |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
UACC(access-authority) |
데이터셋에 대하여 Universal Access Authority를 지정한다. 접근 권한에 대한 자세한 설명은 데이터셋 권한 설정을 참고한다. |
UNIT(type) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
VOLUME[(volser)] |
변경할 데이터셋이 속한 볼륨 시리얼을 지정한다. 볼륨을 지정하지 않은 경우 변경하려는 데이터셋이 개별 데이터셋이고 NVSM이면 카탈로그를 검색하여 해당 데이터셋이 있는 볼륨을 찾아서 처리한다. 데이터셋이 일반 데이터셋 프로파일일 때 해당 파라미터는 무시된다. |
사용 예제
다음은 ALTDSD 명령어의 사용 예와 그에 대해 LISTDSD 명령으로 확인한 결과 화면이다.
ALTDSD TMAX.DSD001 DATA('TMAX.DSD001 ALTERED.') NOTIFY(USER002) OWNER(ROOT) UACC(NONE) VOLUME(DEFVOL)
INFORMATION FOR DATASET TMAX.DSD001 LEVEL OWNER UNIVERSAL ACCESS WARNING ERASE ----- -------- ---------------- ------- ----- 00 ROOT NONE NO NO AUDITING -------- FAILURES(READ) NOTIFY -------- USER002 YOUR ACCESS CREATION GROUP DATASET TYPE ----------- -------------- ------------ ALTER DISCRETE VOLUMES ON WHICH DATASET RESIDES UNIT -------------------------------- ---- DEFVOL DATA=TMAX.DSD001 ALTERED. SECURITY LEVEL ------------------------------------------ NO SECURITY LEVEL CATEGORIES ---------- NOCATEGORIES SECLABEL ---------- NO SECLABEL
6. ALTGROUP(ALG)
지정한 그룹의 프로파일을 변경한다.
ALTGROUP 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
해당 프로파일의 소유자
-
group-special attribute를 가진 사용자
사용법
ALTGROUP 명령어의 형식은 다음과 같다.
{ALTGROUP | ALG} (group-name ...) [DATA('installation-define-data') | NODATA] [MODEL(dsname) | NOMODEL] [OWNER(userid | group-name)] [SUPGROUP(group-name)] [TERMUACC | NOTERMUACC]
다음은 ALTGROUP 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(group-name …) |
그룹의 프로파일을 지정한다. 여러 개의 프로파일이 존재할 경우에는 스페이스로 구분한다. 지정한 프로파일이 존재하지 않는 경우에는 에러가 발생하며, ALTGROUP 명령은 실패하게 된다. |
DATA('installation-define-data') | NODATA |
255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다. NODATA는 DATA를 변경하지 않을 때 기본값으로 설정된다. |
MODEL(dsname) | NOMODEL |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
OWNER(userid | group-name) |
소유자의 USERID 또는 그룹 이름을 지정한다. |
SUPGROUP(group-name) |
상위 그룹을 지정한다. |
TERMUACC | NOTERMUACC |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
사용 예제
다음은 ALTGROUP 명령어의 사용 예와 그에 대해 LISTGRP 명령으로 확인한 결과 화면이다.
ALTGROUP GROUP001 DATA('GROUP001 ALTERED.') NOMODEL OWNER(ROOT) SUPGROUP(SYS1)
INFORMATION FOR GROUP GROUP001 SUPERIOR GROUP=SYS1 OWNER=ROOT DATA=GROUP001 ALTERED. NO-MODEL-DATA-SET TERMUACC NO SUBGROUPS
7. ALTUSER(ALU)
지정된 사용자의 프로파일을 변경한다.
ALTUSER 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
자기 자신의 USER 프로파일인 경우
-
special attribute를 가지고 있는 사용자
-
해당 프로파일의 소유자
-
group-special attribute를 가진 사용자
사용법
ALTUSER 명령어의 형식은 다음과 같다.
{ALTUSER | ALU} (userid ...) [{ADDCATEGORY | DELCATEGORY}(category-name...) (category-name)] [ADSP | NOADSP] [AUDITOR | NOAUDITOR] [AUTHORITY(group-authority)] [{CLAUTH | NOCLAUTH}(class-name...)] [DATA('installation-defined-data') | NODATA] [DFLTGRP(group-name)] [GRPACC | NOGRPACC] [MODEL(dsname) | NOMODEL] [NAME('user-name')] [OPERATIONS | NOOPERATIONS] [OWNER(userid | group-name)] [PASSWORD(password) | NOPASSWORD] [RESTRICTED | NORESTRICTED] [RESUME] [REVOKE] [EXPIRED | NOEXPIRED] [SECLABEL(seclabel-name) | NOSECLABEL] [SECLEVEL(seclevel-name) | NOSECLEVEL] [SPECIAL | NOSPECIAL] [UACC(access-authority)] [WHEN([DAYS(day-info)][TIME(time-info)])] [CICS( [OPCLASS(operator-class ...)] [OPIDENT(operator-id)] [OPPRTY(operator-priority)] [RSLKEY(rslkey ...)] [TIMEOUT(timeout-value)] [TSLKEY(tslkey ...)] [XRFSOFF(FORCE | NOFORCE)])]
다음은 ALTUSER 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(userid …) |
프로파일을 변경할 사용자의 USERID를 지정한다. 여러 개의 사용자 USERID를 지정하는 경우에는 스페이스로 구분한다. 지정한 사용자 프로파일이 TACF에 존재하지 않는 경우는 에러가 발생하며, ALTUSER 명령은 실패하게 된다. |
{ADDCATEGORY | DELCATEGORY}(category-name…) (category-name) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
ADSP | NOADSP |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
AUDITOR | NOAUDITOR |
AUDITOR나 NOAUDITOR을 지정하지 않은 경우 NOAUDITOR이 기본값으로 사용된다.
|
AUTHORITY(group-authority) |
사용자의 기본 그룹에 대한 권한을 지정한다. 그룹 권한의 상세한 내용은 연결된 그룹에 대한 권한을 참고한다. |
{CLAUTH | NOCLAUTH}(class-name…) |
|
DATA('installation-defined-data') | NODATA |
255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다. NODATA는 DATA를 변경하지 않을 때 기본값으로 설정된다. |
DFLTGRP(group-name) |
사용자의 기본 그룹을 지정한다. 기본 그룹은 TACF에 등록된 그룹이여야 하며 사용자가 연결된 그룹 내에서만 지정할 수 있다. |
GRPACC | NOGRPACC |
|
MODEL(dsname) | NOMODEL |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
NAME('user-name') |
새로운 사용자의 이름을 지정한다. 이름 부분에 특수문자를 사용하는 경우에는 작은따옴표(' ')를 사용해야 한다. 사용자 이름의 경우 최대 31자리까지 지원한다. |
OPERATIONS | NOOPERATIONS |
|
OWNER(userid | group-name) |
사용자의 프로파일 소유자로 USERID나 그룹 이름을 지정한다. USERID 또는 그룹 이름은 TACF에 등록된 USERID나 그룹 이름이어야 한다. |
PASSWORD(password) | NOPASSWORD |
|
RESTRICTED | NORESTRICTED |
|
RESUME |
REVOKE 상태의 사용자를 REVOKE 상태에서 해지한다. REVOKE 상태가 아닌 사용자에게는 무시된다. |
REVOKE |
사용자의 상태를 REVOKE 상태로 변경한다. 이미 REVOKE 상태인 사용자에 대해서는 무시된다. |
EXPIRED | NOEXPIRED |
사용자의 상태를 EXPIRED로 설정하거나 해제한다. |
SPECIAL | NOSPECIAL |
|
SECLABEL(seclabel-name) | NOSECLABEL |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
SECLEVEL(seclevel-name) | NOSECLEVEL |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
UACC(access-authority) |
사용자의 Universal Access Authority를 변경한다. 접근 권한에 대한 자세한 설명은 데이터셋 권한 설정을 참고한다. |
WHEN([DAYS(day-info)] [TIME(time-info)]) |
사용자의 접속 가능 요일과 시간대를 변경한다.
|
CICS( [OPCLASS(operator-class …)] [OPIDENT(operator-id)] [OPPRTY(operator-priority)] [RSLKEY(rslkey …)] [TIMEOUT(timeout-value)] [TSLKEY(tslkey …)] [XRFSOFF(FORCE | NOFORCE)]) |
사용자의 CICS 세그먼트 관련 항목을 정의한다. 자세한 설명은 ADDUSER(AU)을 참고한다. |
사용 예제
다음은 ALTUSER 명령어의 사용 예와 그에 대해 LISTUSER 명령으로 확인한 결과 화면이다.
ALTUSER USER001 ADSP NOCLAUTH(UTILITY) NODATA DFLTGRP(SYS1) GRPACC NAME(TMAXSOF) OPERATIONS OWNER(SYS1) NOPASSWORD NORESTRICTED RESUME REVOKE SPECIAL WHEN(DAYS(WEEKDAYS)TIME(1200:2200)) CICS(OPIDENT(DEF) OPCLASS(6) TSLKEY(10 12 15 17))
USER=USER001 NAME=TMAXSOFT OWNER=SYS1 CREATED=20111222 DEFAULT-GROUP=SYS1 PASSDATE=20111222 PASS INTERVAL=30 ATTRIBUTES=SPECIAL OPERATIONS ADSP GRPACC REVOKE DATE=NONE RESUME DATE=NONE NOPASSWORD LAST ACCESS= CLASS AUTHORIZATIONS=NONE NO-INSTALLATION-DATA NO-MODEL-DATA-SET LOGON ALLOWED (DAYS) (TIME) ---------------------------------------- WEEKDAYS 1200:2200 GROUP=SYS1 AUTH=USE CONNECT-OWNER=ROOT CONNECT-DATE=20111222 CONNECTS= 00 UACC=NONE LAST-CONNECT=UNKNOWN CONNECT ATTRIBUTES=NONE REVOKE DATE=NONE RESUME DATE=NONE SECURITY LEVEL=NONE-SPECIFIED CATEGORY AUTHORIZATION NONE-SPECIFIED SECURITY LABEL=NONE-SPECIFIED CICS INFORMATION ---------------- OPCLASS=006 OPIDENT= DEF OPPRTY= 0 RSLKEY= 00003 00005 00012 TIMEOUT= NOTIMEOUT TSLKEY= 00010 00012 00015 00017
8. CONNECT(CO)
사용자의 연결그룹을 설정하고, 해당 사용자에 대한 그룹 속성을 설정한다.
CONNECT 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
해당 그룹 프로파일의 소유자
-
group-special attribute를 가진 사용자
사용법
CONNECT 명령어의 형식은 다음과 같다.
{CONNECT | CO} (userid ...) [AUDITOR | NOAUDITOR] [AUTHORITY(group-authority)] [GROUP(group-name)] [GRPACC | NOGRPACC] [OPERATIONS | NOOPERATIONS] [OWNER(userid | group-name)] [SPECIAL | NOSPECIAL] [UACC(access-authority)]
다음은 CONNECT 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(userid …) |
해당 그룹에 연결할 사용자 USERID를 지정한다. 여러 개의 사용자를 지정하는 경우에는 스페이스로 구분한다. 지정된 사용자가 존재하지 않는 경우에는 에러가 발생하며, CONNECT 명령은 실패한다. |
AUDITOR | NOAUDITOR |
지정하지 않은 경우 기본값으로 지정된다.
|
AUTHORITY(group-authority) |
사용자의 해당 그룹에 대한 그룹 권한을 지정한다. 그룹 권한의 상세한 내용은 연결된 그룹에 대한 권한을 참고한다. |
GROUP(group-name) |
연결할 그룹을 지정한다. |
GRPACC | NOGRPACC |
|
OPERATIONS | NOOPERATIONS |
|
OWNER(userid | group-name) |
연결 프로파일의 소유자를 지정한다. |
SPECIAL | NOSPECIAL |
|
UACC(access-authority) |
사용자가 해당 그룹에 연결되어 생성한 리소스에 대해 Universal Access Authority를 지정한다. 접근 권한에 대한 자세한 설명은 데이터셋 권한 설정을 참고한다. |
사용 예제
다음은 CONNECT 명령어의 사용 예와 그에 대해 LISTUSER 명령으로 확인한 결과 화면이다.
CONNECT USER001 AUTHORITY(CONNECT) GROUP(GROUP001) GRPACC OPERATIONS OWNER(ROOT) NOSPECIAL
USER=USER001 NAME=TMAXSOFT OWNER=SYS1 CREATED=20111222 DEFAULT-GROUP=SYS1 PASSDATE=20111222 PASS INTERVAL=30 ATTRIBUTES=SPECIAL OPERATIONS ADSP GRPACC REVOKE DATE=NONE RESUME DATE=NONE NOPASSWORD LAST ACCESS= CLASS AUTHORIZATIONS=NONE NO-INSTALLATION-DATA NO-MODEL-DATA-SET LOGON ALLOWED (DAYS) (TIME) ---------------------------------------- WEEKDAYS 1200:2200 GROUP=GROUP001 AUTH=CONNECT CONNECT-OWNER=ROOT CONNECT-DATE=20111223 CONNECTS= 00 UACC=NONE LAST-CONNECT=UNKNOWN CONNECT ATTRIBUTES=GRPACC OPERATIONS REVOKE DATE=NONE RESUME DATE=NONE GROUP=SYS1 AUTH=USE CONNECT-OWNER=ROOT CONNECT-DATE=20111222 CONNECTS= 00 UACC=NONE LAST-CONNECT=UNKNOWN CONNECT ATTRIBUTES=NONE REVOKE DATE=NONE RESUME DATE=NONE SECURITY LEVEL=NONE-SPECIFIED CATEGORY AUTHORIZATION NONE-SPECIFIED SECURITY LABEL=NONE-SPECIFIED
9. DELDSD(DD)
지정한 데이터셋 프로파일을 삭제한다.
DELDSD 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
해당 프로파일의 소유자
-
프로파일의 최상위 qualifier가 사용자의 USERID인 경우
-
group-special attribute를 가진 사용자
-
해당 데이터셋의 타입이 개별 데이터셋 프로파일이고, Universal Access Authority가 ALTER인 경우
사용법
DELDSD 명령어의 형식은 다음과 같다.
{DELDSD | DD} (profile-name ...) [VOLUME(volser)]
다음은 DELDSD 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(profile-name …) |
삭제할 데이터셋 프로파일을 지정한다. 여러 개의 데이터셋을 지정하는 경우는 스페이스로 구분한다. 지정한 데이터셋 프로파일이 존재하지 않는 경우는 에러가 발생하며, DELDSD 명령은 실패한다. |
VOLUME[(volser)] |
삭제할 데이터셋이 속한 볼륨 시리얼을 지정한다. 볼륨을 지정하지 않은 경우 삭제하려는 데이터셋이 개별 데이터셋이고 NVSM이면 카탈로그를 검색하여 해당 데이터셋이 있는 볼륨을 찾아서 처리한다. |
사용 예제
다음은 DELDSD 명령어의 사용 예이다.
DELDSD TMAX.DSD001 VOLUME(DEFVOL)
10. DELGROUP(DG)
지정한 그룹 프로파일을 삭제한다.
DELGROUP 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
해당 프로파일의 소유자
-
해당 그룹의 상위 그룹의 소유자
-
해당 그룹의 상위그룹에 대해 JOIN 권한을 가진 사용자
-
group-special attribute를 가진 사용자
사용법
DELGROUP 명령어의 형식은 다음과 같다.
{DELGROUP | DG} (group-name ...)
다음은 DELGROUP 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(group-name …) |
삭제할 그룹 프로파일을 지정한다. 여러 개의 그룹을 지정하는 경우에는 스페이스로 구분한다. 지정한 그룹이 존재하지 않을 경우에는 에러가 발생하며, DELGROUP 명령은 실패한다. |
사용 예제
다음은 DELGROUP 명령어의 사용 예이다.
DELGROUP GROUP001
11. DELUSER(DU)
지정한 사용자 프로파일을 삭제한다.
DELUSER 명령어를 실행하기 위해서 다음 조건 중 하나는 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
해당 프로파일의 소유자
-
group-special attribute를 가진 사용자
사용법
DELUSER 명령어의 형식은 다음과 같다.
{DELUSER | DU} (user-id ...)
다음은 DELUSER 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(user-id …) |
삭제할 사용자 프로파일을 지정한다. 여러 개의 사용자를 지정하는 경우에는 스페이스로 구분한다. 지정한 사용자가 존재하지 않을 경우에는 에러가 발생하며, DELUSER 명령은 실패한다. |
사용 예제
다음은 DELUSER 명령어의 사용 예이다.
DELUSER USER001
12. LISTDSD(LD)
TACF에 등록되어 있는 데이터셋의 프로파일을 조회한다. 또한 해당 데이터셋에 대한 권한 리스트 정보도 조회할 수 있다.
LISTDSD 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
Auditor attribute를 가지고 있는 사용자
-
Operations attribute를 가지고 있는 사용자
-
해당 데이터셋 프로파일의 소유자
-
프로파일의 최상위 qualifier가 사용자의 USERID인 경우
-
group-special attribute를 가진 사용자
-
group-auditor attribute를 가진 사용자
-
group-operations attribute를 가진 사용자
-
해당 데이터셋의 Universal Access Authority가 최소한 READ인 경우
-
해당 데이터셋에 대한 access-authority가 READ 이상인 사용자
사용법
LISTDSD 명령어의 형식은 다음과 같다.
{LISTDSD | LD} [ALL] [{DATASET(profile-name) | ID(name) | PREFIX(char ...)}] [{GENERIC | NOGENERIC}] [VOLUME(volser)]
다음은 LISTDSD 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
ALL |
데이터셋 프로파일의 정보 이외에 해당 데이터셋의 접근 리스트 프로파일 정보도 조회하도록 지정한다. |
{DATASET(profile-name) | ID(name) | PREFIX(char …)} |
|
{GENERIC | NOGENERIC} |
|
VOLUME[(volser)] |
조회할 데이터셋이 속한 볼륨 시리얼을 지정한다. 볼륨을 지정하지 않은 경우 동일한 이름의 데이터셋들을 모두 조회한다. |
사용 예제
다음은 LISTDSD 명령어의 사용 예이다.
LISTDSD ALL DATASET(TMAX.DSD001) GENERIC VOLUME(DEFVOL)
INFORMATION FOR DATASET TMAX.DSD001 LEVEL OWNER UNIVERSAL ACCESS WARNING ERASE ----- -------- ----------------- ------- ------ 00 ROOT NONE NO NO AUDITING -------- FAILURES(READ) NOTIFY ------- ROOT YOUR ACCESS CREATION GROUP DATASET TYPE ----------- -------------- ------------ ALTER GENERIC VOLUMES ON WHICH DATASET RESIDES UNIT -------------------------------- ---- DEFVOL NO INSTALLATION DATA SECURITY LEVEL ------------------------------------------ NO SECURITY LEVEL CATEGORIES ---------- NOCATEGORIES SECLABEL ---------- NO SECLABEL ID ACCESS ACCESS COUNT ------- ------- ------------ ←==== access list 정보 LNIJPROD READ 0 ID ACCESS ACCESS COUNT CLASS ENTITY NAME -------- ------ ------------ ----- ----------- NO ENTRIES IN CONDITIONAL ACCESSLIST
13. LISTGRP(LG)
TACF에 등록되어 있는 그룹 프로파일 정보와 해당 그룹에 연결된 연결 프로파일 정보를 조회한다.
LISTGRP 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
auditor attribute를 가지고 있는 사용자
-
해당 그룹 프로파일의 소유자
-
조회 대상의 그룹에 연결된 사용자로 CONNECT 이상의 권한을 가지고 있는 경우 ( 데이터셋 권한 설정 을 참고한다.)
-
group-special attribute를 가지고 있는 사용자
-
group-auditor attribute를 가지고 있는 사용자
사용법
LISTGRP 명령어의 형식은 다음과 같다.
{LISTGRP | LG} [(group-name ...) | *]
다음은 LISTGRP 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(group-name …) | * |
|
사용 예제
다음은 LISTGRP 명령어의 사용 예이다.
LISTGRP GROUP001
다음은 조회 결과의 한 예이다.
INFORMATION FOR GROUP GROUP001 SUPERIOR GROUP= OWNER=ROOT NO-INSTALLATION-DATA NO-MODEL-DATA-SET NOTERMUACC SUBGROUP(S) = GRP1 GRP2 C H BATCH CANY USER(S)= ACCESS= ACCESS COUNT= UNIVERSAL ACCESS= TEST USE 000110 NONE CONNECT ATTRIBUTES=NONE REVORK DATE=NONE RESUME DATE=NONE TEST01 USE 000001 NONE CONNECT ATTRIBUTES=NONE REVORK DATE=NONE RESUME DATE=NONE hhhh USE 000000 NONE CONNECT ATTRIBUTES=NONE REVORK DATE=NONE RESUME DATE=NONE miachel USE 000009 NONE CONNECT ATTRIBUTES=NONE REVORK DATE=NONE RESUME DATE=NONE nouser USE 000000 NONE CONNECT ATTRIBUTES=NONE REVORK DATE=NONE RESUME DATE=NONE
14. LISTUSER(LU)
지정한 사용자에 대한 사용자 프로파일과 해당 사용자의 연결 프로파일을 조회한다. 사요앚의 세그먼트 정보는 존재하는 경우에만 표시된다.
LISTUSER 명령어를 실행하기 위해서 사용자는 다음 조건 중 하나를 만족해야 한다.
-
자기 자신의 USER 프로파일인 경우
-
special attribute를 가진 사용자
-
auditor attribute를 가진 사용자
-
해당 USER 프로파일의 소유자
-
group-special attribute를 가지고 있는 사용자
-
group-auditor attribute를 가지고 있는 사용자
사용법
LISTUSER 명령어의 형식은 다음과 같다.
{LISTUSER | LU} [(userid ...) | *]
다음은 LISTUSER 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(userid …) | * |
|
사용 예제
다음은 LISTUSER 명령어의 사용 예이다.
LISTUSER USER001
다음은 조회 결과의 예이다.
USER=USER001 NAME=TMAXSOFT OWNER=SYS1 CREATED=20050720 DEFAULT-GROUP=SYS1 PASSDATE=20050720 PASS INTERVAL=30 ATTRIBUTES=SPECIAL OPERATIONS ADSP GRPACC REVOKE DATE=NONE RESUME DATE=NONE NOPASSWORD LAST ACCESS= CLASS AUTHORIZATIONS=NONE NO-INSTALLATION-DATA NO-MODEL-DATA-SET LOGON ALLOWED (DAYS) (TIME) ---------------------------------------- WEEKDAYS 1200:2200 GROUP=GROUP001 AUTH=CONNECT CONNECT-OWNER=ROOT CONNECT-DATE=20050720 CONNECTS= 00 UACC=NONE LAST-CONNECT=UNKNOWN CONNECT ATTRIBUTES=GRPACC OPERATIONS REVOKE DATE=NONE RESUME DATE=NONE GROUP=SYS1 AUTH=USE CONNECT-OWNER=ROOT CONNECT-DATE=20050720 CONNECTS= 00 UACC=NONE LAST-CONNECT=UNKNOWN CONNECT ATTRIBUTES=NONE REVOKE DATE=NONE RESUME DATE=NONE SECURITY LEVEL=NONE-SPECIFIED CATEGORY AUTHORIZATION NONE-SPECIFIED SECURITY LABEL=NONE-SPECIFIED CICS INFORMATION ---------------- OPCLASS=006 OPIDENT= DEF OPPRTY= 0 RSLKEY= 00003 00005 00012 TIMEOUT= NOTIMEOUT TSLKEY= 00010 00012 00015 00017
15. PASSWORD(PW)
사용자에 대해 비밀번호를 설정하거나 비밀번호 변경 주기를 설정한다.
PASSWORD 명령어를 실행하기 위해서 사용자는 다음 조건 중 하나를 만족해야 한다.
-
자기 자신의 USER 프로파일인 경우
-
special attribute를 가진 사용자
-
group-special attribute를 가진 사용자
사용법
PASSWORD 명령어의 형식은 다음과 같다.
{PASSWORD | PW} [INTERVAL(change-interval) | NOINTERVAL] [PASSWORD(current-password new-password)] [USER(userid ...)]
다음은 PASSWORD 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
INTERVAL(change-interval) | NOINTERVAL |
|
PASSWORD(current-password new-password) |
로그인한 사용자의 현재의 비밀번호와 변경할 비밀번호를 스페이스로 구분해 지정한다. 비밀번호를 설정한 경우 saf_exit_password 외의 TACF에서 별도로 제공하는 비밀번호 생성규칙 및 제약 사항은 없다. USER 항목과 함께 사용될 경우 PASSWORD 항목은 무시되어 비밀번호 변경이 되지 않는다. |
USER(userid …) |
비밀번호를 초기화할 사용자의 USERID를 지정한다. 만약 지정한 USERID의 PASSWORD가 지정되어 있는 경우 기존에 지정한 PASSWORD는 무시되며 비밀번호는 초기화된다. 초기화된 비밀번호는 해당 사용자의 기본 그룹의 이름이 되며, EXPIRED 상태가 된다. 따라서 사용자는 시스템에 로그인하는 경우 기본 그룹으로 초기화된 비밀번호를 변경해야 한다. [INTERVAL | NOINTERVAL] 항목과 함께 사용될 경우 해당 사용자의 비밀번호 초기화가 아닌 해당 사용자의 비밀번호 변경주기를 지정하게 된다. |
사용 예제
-
예제 1
다음은 PASSWORD 명령어를 사용하여 USER01 사용자의 Password Interval 을 60으로 변경하는 예이다.
PASSWORD INTERVAL(60) USER(USER001)
USER=USER001 NAME=unknown OWNER=ROOT CREATED=20180806 DEFAULT-GROUP=SYS1 PASSDATE=20180806 PASS INTERVAL=60 ATTRIBUTES=NONE REVOKE DATE=NONE RESUME DATE=NONE LAST ACCESS= CLASS AUTHORIZATIONS=NONE NO-INSTALLATION-DATA NO-MODEL-DATA-SET LOGON ALLOWED (DAYS) (TIME) ---------------------------------------- ANYDAY 0000:2400 GROUP=SYS1 AUTH=USE CONNECT-OWNER=ROOT CONNECT-DATE=20180806 CONNECTS= 00 UACC=NONE LAST-CONNECT=UNKNOWN CONNECT ATTRIBUTES=NONE REVOKE DATE=NONE RESUME DATE=NONE SECURITY LEVEL=NONE-SPECIFIED CATEGORY AUTHORIZATION NONE-SPECIFIED SECURITY LABEL=NONE-SPECIFIED
-
예제 2
다음은 USER01 사용자의 비밀번호를 초기화하는 예이다.
PASSWORD USER(USER001)
USER=USER001 NAME=unknown OWNER=ROOT CREATED=20180806 DEFAULT-GROUP=SYS1 PASSDATE=20180806 PASS INTERVAL=60 ATTRIBUTES=NONE REVOKE DATE=NONE RESUME DATE=NONE EXPIRED LAST ACCESS= CLASS AUTHORIZATIONS=NONE NO-INSTALLATION-DATA NO-MODEL-DATA-SET LOGON ALLOWED (DAYS) (TIME) ---------------------------------------- ANYDAY 0000:2400 GROUP=SYS1 AUTH=USE CONNECT-OWNER=ROOT CONNECT-DATE=20180806 CONNECTS= 00 UACC=NONE LAST-CONNECT=UNKNOWN CONNECT ATTRIBUTES=NONE REVOKE DATE=NONE RESUME DATE=NONE SECURITY LEVEL=NONE-SPECIFIED CATEGORY AUTHORIZATION NONE-SPECIFIED SECURITY LABEL=NONE-SPECIFIED
16. PERMIT(PE)
특정 사용자 또는 그룹에게 특정 리소스에 대한 권한을 부여하거나 제거한다. TACF에서는 표준 접근 리스트(standard access list)와 조건 접근 리스트(conditional access list) 형태의 접근 리스트를 제공한다. WHEN 파라미터를 사용하여 조건을 주는 경우 조건 접근 리스트에 등록되며 그렇지 않은 경우 표준 접근 리스트에 등록된다.
-
표준 접근 리스트(standard access list)는 다음 항목을 표시한다.
-
데이터셋에 접근 권한이 있는 사용자 및 그룹
-
각 사용자 및 그룹의 권한 레벨
-
각 사용자의 데이터셋 접근 횟수
-
-
조건 접근 리스트(conditional access list)는 표준 접근 리스트의 표시 항목 외에 다음 항목을 추가로 표시한다.
-
리소스 클래스
-
개별 리소스명(entity name)
-
현재 TACF에서는 위 항목 가운데 데이터셋 접근 횟수, 리소스 클래스, 리소스명은 표시하지 않고 있다. |
PERMIT 명령어를 실행하기 위해서 사용자는 다음 조건 중 하나를 만족해야 한다.
-
해당 리소스가 데이터셋인 경우
-
special attribute를 가진 사용자
-
해당 데이터셋 프로파일의 소유자인 경우
-
해당 데이터셋 프로파일의 최상위 qualifier가 사용자의 USERID와 동일한 경우
-
사용자가 group-special attribute를 가지고 있고 데이터셋이 해당 그룹상에서 보호될 경우
-
해당 데이터셋 프로파일이 개별 프로파일이고, Universal Access Authority가 ALTER일 경우
-
-
해당 리소스가 일반 리소스인 경우
-
special attribute를 가진 사용자
-
해당 리소스의 소유자인 경우
-
사용자가 group-special attribute를 가지고 있고 데이터셋이 해당 그룹상에서 보호될 경우
-
해당 리소스의 Universal Access Authority가 ALTER일 경우
-
사용법
PERMIT 명령어의 형식은 다음과 같다.
{PERMIT | PE} profile-name-1 [ACCESS(access-authority) | DELETE] [CLASS(profile-name-class)] [ID(name ...)] [RESET[(ALL | STANDARD | WHEN)]] [GENERIC] [VOLUME(volser)] [WHEN( [PROGRAM(program-name)] [TERMINAL(terminal-id)] [DAYS(day-info)][TIME(time-info)])]
다음은 PERMIT 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
profile-name-1 |
TACF에 정의된 프로파일 이름을 지정한다. |
ACCESS(access-authority) | DELETE |
|
CLASS(profile-name-class) |
profile-name-1이 소속된 클래스 이름을 지정한다. CLASS 파라미터를 지정하지 않았을 경우는 기본적으로 데이터셋을 의미한다. |
ID(name …) |
접근 권한을 부여 또는 제거할 사용자 USERID또는 그룹명을 지정한다. 여러 개의 사용자 USERID를 설정하는 경우에는 스페이스로 구분한다. 만약 지정한 사용자가 TACF에 등록된 사용자가 아니라면 에러가 발생하며, PERMIT 명령은 실패하게 된다. |
RESET[(ALL | STANDARD | WHEN)] |
|
GENERIC |
권한을 부여할 프로파일을 일반 데이터셋 프로파일로 지정한다. 해당 파라미터를 기술하지 않아도 프로파일 이름에 와일드카드를 포함할 경우 일반 데이터셋 프로파일로 지정되며, 해당 파라미터가 없고 프로파일 이름에 와일드카드도 포함하지 않는 경우에는 개별 데이터셋 프로파일로 지정된다. |
VOLUME[(volser)] |
권한을 부여할 프로파일이 데이터셋인 경우 해당 데이터셋이 속한 볼륨 시리얼을 지정한다. 볼륨을 지정하지 않은 경우 해당 데이터셋 프로파일의 볼륨정보를 찾아서 처리하고 검색된 볼륨의 갯수가 1개가 아닐 경우에는 에러가 발생한다. 해당 파라미터는 GENERIC 파라미터와 함께 기술 될 경우 무시된다. |
PROGRAM(program-name) |
지정한 데이터셋에 대해서 조건 접근 리스트의 접근 권한을 지정한다. |
TERMINAL(terminal-id) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
DAYS(day-info)][TIME(time-info)]) |
리소스에 대한 접근 요일과 접근시간 대를 지정한다. |
사용 예제
다음은 PERMIT 명령어의 사용 예와 그에 대해 RLIST 명령으로 확인한 결과 화면이다.
PERMIT PS ACCESS(EXECUTE) CLASS(TJESMGR) ID(GROUP001) RESET(ALL)
CLASS NAME ----- ---- TJESMGR PS GROUP CLASS NAME ----- ----- ---- GTJESMGR RESOURCE GROUPS -------- ------ NONE LEVEL OWNER UNIVERSAL ACCESS YOUR ACCESS WARNING ----- ----- ---------------- ----------- ------- 00 ROOT NONE NO NO INSTALLATION DATA ----------------- NONE APPLICATION DATA ---------------- NONE SECLEVEL ---------------- NO SECLEVEL CATEGORIES ---------------- NO CATEGORIES SECLABEL ---------------- NO SECLABEL AUDITING -------- FAILURES(READ) NOTIFY ------ ROOT /* 표준 접근 리스트 (standard access list) */ ID ACCESS ACCESS COUNT -------- ------ ------------ GROUP001 EXECUTE 0 /* 조건 접근 리스트 (conditional access list) */ ID ACCESS ACCESS COUNT CLASS ENTITY NAME -------- ------ ------------ ----- ----------- NO ENTRIES IN CONDITIONAL ACCESS LIST
17. RALTER(RALT)
리소스 프로파일을 변경한다.
RALTER 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
사용자가 해당 리소스의 소유자
-
사용자가 group-special attribute를 가지고 있고, 리소스가 해당 그룹상에서 보호되고 있는 경우
-
해당 리소스의 Universal Access Authority가 ALTER인 경우
사용법
RALTER 명령어의 형식은 다음과 같다.
{RALTER | RALT} class-name (profile-name ...) [ADDCATEGORY(category-name ...) | DELCATEGORY(category-name ...)] [{ADDMEM(member ...) | DELMEM}(member ...)] [AUDIT(access-attempt[(audit_access-level)] ...)] [DATA('installation-defined-data') | NODATA] [NOTIFY(userid) | NONOTIFY] [OWNER(userid | group-name)] [SECLABEL(seclabel-name) | NOSECLABEL] [SECLEVEL(seclevel-name) | NOSECLEVEL] [UACC(access-authority)]
다음은 RALTER 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
class-name |
해당 리소스가 소속된 클래스 이름을 지정한다. |
(profile-name …) |
리소스 프로파일 이름을 지정한다. 여러 개의 프로파일을 지정하는 경우에는 스페이스로 구분한다. 지정된 프로파일이 존재하지 않는 경우는 에러가 발생하며, RALTER 명령은 실패하게 된다. |
ADDCATEGORY(category-name …) | DELCATEGORY(category-name …) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
{ADDMEM(member …) | DELMEM}(member …) |
|
AUDIT(access-attempt[(audit_access-level)] …) |
해당 리소스의 Audit Level을 지정한다. 자세한 내용은 Access Attempt와 Audit Access Level을 참고한다. |
DATA('installation-defined-data') | NODATA |
255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다. NODATA는 DATA 파라미터를 지정하지 않았을 때 기본값으로 사용된다. |
NOTIFY(userid) | NONOTIFY |
|
OWNER(userid | group-name) |
해당 프로파일의 소유자 USERID 또는 그룹 이름을 지정한다. |
SECLABEL(seclabel-name) | NOSECLABEL |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
SECLEVEL(seclevel-name) | NOSECLEVEL |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
UACC(access-authority) |
해당 리소스의 Universal Access Authority를 지정한다. 가능한 접근 권한은 NONE, READ, EXECUTE, CONTROL, UPDATE, ALTER이다. 자세한 내용은 데이터셋 권한 설정을 참고한다. |
사용 예제
다음은 RALTER 명령어의 사용 예와 그에 대해 RLIST 명령으로 확인한 결과 화면이다.
RALTER TJESMGR PS AUDIT(ALL(CONTROL)) DATA('TJESMGR PS ALTERED.') NOTIFY(USER002) OWNER(ROOT) UACC(NONE)
CLASS NAME ----- ---- TJESMGR PS GROUP CLASS NAME ----- ----- ---- GTJESMGR RESOURCE GROUPS -------- ------ NONE LEVEL OWNER UNIVERSAL ACCESS YOUR ACCESS WARNING ----- ----- ---------------- ----------- ------- 00 ROOT NONE NO NO INSTALLATION DATA ----------------- TJESMGR PS ALTERED. APPLICATION DATA ---------------- NONE SECLEVEL ---------------- NO SECLEVEL CATEGORIES ---------------- NO CATEGORIES SECLABEL ---------------- NO SECLABEL AUDITING -------- SUCCESS(CONTROL),FAILURES(CONTROL) NOTIFY ------ USER002
18. RDEFINE(RDEF)
새로운 리소스에 대한 개별 프로파일 또는 일반 프로파일을 등록한다.
RDEFINE 명령어를 실행하기 위해서 사용자는 다음 조건을 만족해야 한다.
-
special attribute를 가진 사용자
사용법
RDEFINE 명령어의 형식은 다음과 같다.
{RDEFINE | RDEF} class-name (profile-name-1 ...) [ADDCATEGORY(category-name ...)] [ADDMEM(member ...)] [AUDIT(access-attempt[(audit_access-level)] ...)] [DATA('installation-defined-data')] [NOTIFY(userid)] [OWNER(userid | group-name)] [SECLABEL(seclabel-name)] [SECLEVEL(seclevel-name)] [UACC(access-authority)]
다음은 RDEFINE 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
class-name |
TACF에 정의된 클래스 이름을 지정한다. |
(profile-name-1 …) |
등록할 프로파일 이름을 지정한다. 여러 개의 프로파일을 등록하는 경우는 스페이스로 구분한다. 일반 프로파일 이름규칙은 일반 데이터셋 프로파일을 참고한다. |
ADDCATEGORY(category-name …) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
ADDMEM(member …) |
그룹 리소스 프로파일의 멤버에 대한 프로파일 이름을 지정한다. 여러 개의 프로파일을 지정하는 경우는 스페이스로 구분한다. |
AUDIT(access-attempt[(audit_access-level)] …) |
해당 리소스의 Audit Level을 지정한다. 자세한 내용은 Access Attempt와 Audit Access Level을 참고한다. |
DATA('installation-defined-data') |
255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다. |
NOTIFY(userid) |
해당 리소스에 대해 접근거부를 통보하는 사용자 USERID를 지정한다. 설정하지 않았을 경우는 현재 사용자의 USERID가 지정된다. |
OWNER(userid | group-name) |
프로파일의 소유자 USERID 또는 그룹 이름을 지정한다. |
SECLABEL(seclabel-name) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
SECLEVEL(seclevel-name) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
UACC(access-authority) |
해당 리소스의 Universal Access Authority를 지정한다. 다음의 지정 가능한 접근 권한을 지정한다. 자세한 내용은 데이터셋 권한 설정을 참고한다.
|
사용 예제
다음은 RDEFINE 명령어의 사용 예와 그에 대해 RLIST 명령으로 확인한 결과 화면이다.
RDEFINE TJESMGR PS AUDIT(FAILURE(UPDATE)) DATA('TJESMGR PS ADDED.') NOTIFY(ROOT) OWNER(ROOT) UACC(NONE)
CLASS NAME ----- ---- TJESMGR PS GROUP CLASS NAME ----- ----- ---- GTJESMGR RESOURCE GROUPS -------- ------ NONE LEVEL OWNER UNIVERSAL ACCESS YOUR ACCESS WARNING ----- ----- ---------------- ----------- ------- 00 ROOT NONE NO NO INSTALLATION DATA ----------------- TJESMGR PS ADDED. APPLICATION DATA ---------------- NONE SECLEVEL ---------------- NO SECLEVEL CATEGORIES ---------------- NO CATEGORIES SECLABEL ---------------- NO SECLABEL AUDITING -------- FAILURES(READ) NOTIFY ------ ROOT
19. RDELETE(RDEL)
리소스 프로파일을 삭제한다.
RDELETE 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
해당 프로파일의 소유자
-
사용자가 group-special attribute를 가지고 있고 해당 리소스가 그룹의 보호를 받는 경우
-
해당 리소스 프로파일의 Universal Access Authority가 ALTER인 경우
사용법
RDELETE 명령어의 형식은 다음과 같다.
{RDELETE | RDEL} class-name (profile-name ...)
다음은 RDELETE 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
class-name |
리소스 프로파일이 소속된 클래스 이름을 지정한다. |
(profile-name …) |
리소스 프로파일을 지정한다. 여러 개의 리소스 프로파일을 지정하는 경우는 스페이스로 구분한다. 지정된 프로파일이 존재하지 않는 경우는 에러가 발생하며, RDELETE 명령은 실패하게 된다. |
사용 예제
다음은 RDELETE 명령어의 사용 예이다.
RDELETE TJESMGR PS
20. REMOVE(RE)
특정 그룹에 연결된 사용자를 해당 그룹에서 연결을 해제한다.
REMOVE 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
사용자가 해당 그룹 프로파일의 소유자인 경우
-
해당 그룹에 대해 group-special attribute를 가진 사용자
사용법
REMOVE 명령어의 형식은 다음과 같다.
{REMOVE | RE} (userid ...) [GROUP(group-name)] [OWNER(userid | group-name)]
다음은 REMOVE 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
(userid …) |
사용자 USERID를 지정한다. 여러 개의 사용자 USERID를 지정하는 경우 스페이스로 구분한다. 지정된 사용자가 존재하지 않는 경우는 에러가 발생하며, REMOVE 명령은 실패한다. |
GROUP(group-name) |
그룹 이름을 지정한다. |
OWNER(userid | group-name) |
현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다. |
사용 예제
다음은 REMOVE 명령어의 사용 예이다.
REMOVE USER001 GROUP(GROUP001) OWNER(ROOT)
21. RLIST(RL)
등록된 리소스 프로파일 정보와 해당 리소스에 대한 권한 리스트 정보를 조회할 수 있다.
RLIST 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.
-
special attribute를 가지고 있는 사용자
-
해당 프로파일의 소유자인 경우
-
사용자가 group-special attribute, audit attribute를 가지고 있고, 해당 리소스가 그룹에 의해 보호될 경우
-
해당 프로파일의 universal access attribute가 READ인 경우
-
해당 프로파일에 대한 access-authority가 READ 이상인 사용자
사용법
RLIST 명령어의 형식은 다음과 같다.
{RLIST | RL} class-name {(profile-name ...) | *} [ALL] [{GENERIC | NOGENERIC}]
다음은 RLIST 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
class-name |
프로파일이 소속된 클래스 이름을 지정한다. |
(profile-name …) | * |
|
ALL |
리소스 프로파일 정보 이외에 해당 리소스의 접근 리스트 프로파일 정보를 조회할지 여부를 지정한다. |
GENERIC | NOGENERIC |
|
사용 예제
다음은 RLIST 명령어의 사용 예이다.
RLIST TJESMGR PS ALL GENERIC
CLASS NAME -------- ---- TCICSTRN IAA1 GROUP CLASS NAME ----- ----- ---- GCICSTRN RESOURCE GROUPS -------- ------ GTNIA0 LEVEL OWNER UNIVERSAL ACCESS YOUR ACCESS WARNING ----- ----- ---------------- ----------- ------- 00 ROOT NONE NO NO INSTALLATION DATA ----------------- 0 APPLICATION DATA ---------------- NONE SECLEVEL ---------------- NO SECLEVEL CATEGORIES ---------------- NO CATEGORIES SECLABEL ---------------- NO SECLABEL AUDITING -------- SUCCESS(READ),FAILURES(READ) NOTIFY ------ ROOT ID ACCESS ACCESS COUNT ←====== access list 정보 ------- ------ ------------ NO ENTRIES IN CONDITIONAL ACCESS LIST ID ACCESS ACCESS COUNT CLASS ENTITY NAME -------- ------ ------------ ----- ----------- NO ENTRIES IN CONDITIONAL ACCESS LIST
22. SEARCH(SR)
TACF에 등록되어 있는 프로파일과 사용자 그리고 그룹 등에 대해서 사용자가 지정한 검색조건에 따라 프로파일을 조회할 수 있는 기능이다.
SEARCH 명령어는 다음과 같은 검색 기능을 제공한다.
-
특정 문자열을 포함하고 있는 프로파일을 검색
-
검색 대상이 USER일 때 지정한 기간 동안 시스템에 접속하지 않은 사용자 프로파일을 검색
SEARCH 명령어를 실행하기 위해서 다음의 조건을 만족하는 프로파일이 결과로서 출력된다.
-
검색 대상이 USER인 경우
-
해당 프로파일에 대해 소유자
-
사용자가 special attribute 또는 audit attribute를 가진 경우
-
사용자가 group-special attribute 또는 group-auditor attribute를 가진 경우
-
해당 프로파일의 Universal Access Authority가 READ인 경우
-
-
검색 대상이 그룹인 경우
-
해당 프로파일에 대해 소유자
-
사용자가 special attribute 또는 audit attribute를 가진 경우
-
사용자가 group-special attribute 또는 group-auditor attribute를 가진 경우
-
-
검색 대상이 데이터셋 또는 리소스인 경우
-
해당 프로파일의 최상위 qualifier가 사용자의 아이디와 동일한 경우
-
해당 프로파일에 대해 소유자
-
사용자가 special attribute 또는 audit attribute를 가진 경우
-
사용자가 group-special attribute 또는 group-auditor attribute를 가진 경우
-
해당 프로파일의 Universal Access Authority가 READ인 경우
-
해당 프로파일에 대해 READ 권한이 있는 경우
-
사용법
SEARCH 명령어의 형식은 다음과 같다.
{SEARCH | SR} [AGE(number-of-days)] [ALL | GENERIC | NOGENERIC | MODEL | TAPE] [CLASS({DATASET | class-name})] [FILTER(filter-string)] [MASK({char-1 | *}[,char-2])] [USER(userid)] [VOLUME(volser)]
다음은 SEARCH 명령어에 대한 파라미터 설명이다.
항목 | 설명 |
---|---|
AGE(number-of-days) |
AGE를 일단위로 지정한다. 현재 시스템 시간으로부터 지정한 AGE 기간 동안 시스템에 접속기록이 없는 USER 프로파일을 검색한다. 단, CLASS가 USER가 아닌 경우에는 AGE는 무시된다. |
ALL | GENERIC | NOGENERIC | MODEL | TAPE |
검색 대상 프로파일을 선택한다.
|
CLASS({DATASET | class-name}) |
검색 대상을 지정한다. 지정 가능한 값은 사용자, 그룹, 데이터셋, 일반 리소스의 CLASS 이름이다. 검색 대상을 지정하지 않았을 경우에는 기본값으로 DATASET을 검색 대상으로 한다. |
FILTER(filter-string) |
검색조건으로 문자열을 지정한다. 지정 가능한 문자열에는 특수문자(‘%’, ‘*’, ‘**’)가 있다. 해당 문자열을 검색조건으로 사용했을 때는 TACF의 일반 프로파일 규칙에 따라 검색을 행한다. |
MASK({char-1 | *}[,char-2]) |
검색조건으로 문자열을 지정한다.
|
USER(userid) |
검색할 사용자 USERID를 지정한다. |
VOLUME[(volser)] |
검색 대상이 데이터셋인 경우 검색할 데이터셋이 속한 볼륨 시리얼을 지정한다. 볼륨을 지정하지 않은 경우 검색하려는 데이터셋이 개별 데이터셋이고 NVSM이면 카탈로그를 검색하여 해당 데이터셋이 있는 볼륨을 찾아서 처리한다. |
사용 예제
다음은 SEARCH 명령어의 사용 예와 그 결과 화면이다.
SEARCH AGE(30) ALL MASK(TMAX)
SEARCH RESULT: TMAX.DSD000 TMAX.DSD001 TMAX.DSD002