TACF 명령어

본 장에서는 TACF 명령어에 대해서 설명한다.

1. 개요

TACF Manager(tacfmgr)는 다음과 같은 경우에 사용된다.

  • 사용자의 등록과 삭제

  • 리소스의 등록, 삭제 또는 변경

  • 접근 권한 추가와 변경

tacfmgr는 명령어에 주어진 권한에 따라 수행되기 때문에 보안권한이 없는 일반사용자 보다는 보안담당자와 같이 권한이 있는 사용자가 사용하는 툴이다.

tacfmgr를 사용하기위해서는 로그인 과정이 필요하다. tacfmgr에 대한 로그인 처리는 다음과 같은 우선 순위로 진행된다.

  • -i 옵션을 사용해서 USERID, GROUPNAME, PASSWORD를 입력해서 tacfmgr에 로그인 처리

  • 사용자로부터 직접 USERID, GROUPNAME, PASSWORD를 입력받아서 로그인 처리

tacfmgr에서 사용하는 TACF 명령어의 Syntax Rule은 다음과 같다.

표기 의미

( )

Positional 파라미터이다. 파라미터가 기술되는 순서에 의미를 가지며 생략할 수 없다.

또한, positional/optional 파라미터는 한 개 이상의 피연산자를 가질 수 있으며, 필요한 경우 파라미터 뒤에 ( )로 표시한다.

(userid …​)

[ ]

Optional 파라미터이다. 파라미터가 기술되는 순서에 의미가 없으며 생략될 수 있다. 생략될 경우 파라미터의 기본값이 자동으로 설정된다.

[UNIT(type)]

{ }

한 개의 파라미터만 선택한다. 지정하지 않으면 기본값이 사용된다.

{ADDCATEGORY | DELCATEGORY}

space

TACF 명령어와 파라미터 그리고 피연산자는 한 개 이상의 스페이스로 구분한다.

name1 name2 …​

이탤릭체

사용자 입력 값

[MODEL(dsname)]

밑줄

기본값

ADSP | NOADSP

‘ ‘

특수문자

‘D’

복수의 피연산자를 반복적으로 사용

profile-name …​

대문자

모든 명령어와 파라미터는 대문자만을 인식한다.

ADDSD

명령어 목록

다음은 TACF 명령어 목록이다.

명령어 설명

ADDGROUP(AG)

TACF에 새로운 그룹을 등록하기 위해 사용한다.

ADDUSER(AU)

새로운 사용자를 TACF에 등록하고 기본 그룹으로 설정된 그룹과의 연결 프로파일을 생성한다.

ADDSD(AD)

개별 데이터셋 프로파일이나 일반 데이터셋 프로파일을 TACF에 등록한다.

ALTDSD(ALD)

지정한 데이터셋 프로파일을 변경한다.

ALTGROUP(ALG)

지정한 그룹의 프로파일을 변경한다.

ALTUSER(ALU)

지정된 사용자의 프로파일을 변경한다.

CONNECT(CO)

사용자의 연결그룹을 설정하고, 해당 사용자에 대한 그룹 속성을 설정한다.

DELDSD(DD)

지정한 데이터셋 프로파일을 삭제한다.

DELGROUP(DG)

지정한 그룹 프로파일을 삭제한다.

DELUSER(DU)

지정한 사용자 프로파일을 삭제한다.

LISTDSD(LD)

TACF에 등록되어 있는 데이터셋의 프로파일을 조회한다.

LISTGRP(LG)

TACF에 등록되어 있는 그룹 프로파일 정보와 해당 그룹에 연결된 연결 프로파일 정보를 조회한다.

LISTUSER(LU)

지정한 사용자에 대한 사용자 프로파일과 해당 사용자의 연결 프로파일을 조회한다.

PASSWORD(PW)

사용자에 대해 비밀번호를 설정하거나 비밀번호 변경 주기를 설정한다.

PERMIT(PE)

특정 사용자 또는 그룹에게 특정 리소스에 대한 권한을 부여하거나 제거한다.

RALTER(RALT)

리소스 프로파일을 변경한다.

RDEFINE(RDEF)

새로운 리소스에 대한 개별 프로파일 또는 일반 프로파일을 등록한다.

RDELETE(RDEL)

리소스 프로파일을 삭제한다.

REMOVE(RE)

특정 그룹에 연결된 사용자를 해당 그룹에서 연결을 해제한다.

RLIST(RL)

등록된 리소스 프로파일 정보와 해당 리소스에 대한 권한 리스트 정보를 조회할 수 있다.

SEARCH(SR)

TACF에 등록되어 있는 프로파일과 사용자 그리고 그룹 등에 대해서 사용자가 지정한 검색조건에 따라 프 로파일을 조회할 수 있는 기능이다.

HELP(H)

tacfmgr의 명령어에 대한 간단한 사용법을 조회한다.

QUIT

tacfmgr를 종료한다.

2. ADDGROUP(AG)

TACF에 새로운 그룹을 등록하기 위해 사용한다. 이 명령어를 이용하여 새로운 그룹을 등록하게 되면, 새로운 그룹과 상위그룹간의 상하관계가 성립된다.

ADDGROUP 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • Special attribute를 가지고 있는 사용자

  • 상위 그룹의 소유자

  • 상위 그룹에 대해 JOIN 권한을 가진 소유자

  • 상위 그룹에 대해 group-special attribute를 가진 사용자

사용법

ADDGROUP 명령어의 형식은 다음과 같다.

{ADDGROUP | AG}
    (group-name ...)
    [DATA('installation-defined-data')]
    [MODEL(dsname)]
    [OWNER(userid | group-name)]
    [SUPGROUP(group-name)]

다음은 ADDGROUP 명령어에 대한 파라미터 설명이다.

항목 설명

(group-name …​)

새로 등록할 그룹의 이름을 지정한다. 8자 이내의 영문자, 숫자, 기호문자(@,#,$)만 허용된다.

하나 이상의 그룹을 등록하는 경우는 각각의 그룹을 스페이스로 구분한다. 새로 등록되는 그룹은 현재 TACF에 존재하지 않는 그룹이어야 하며, 이미 등록되어 있는 그룹을 등록할 경우 에러가 발생하고, 그룹 추가를 할 수 없다.

DATA('installation-defined-data')

255자 내외의 코멘트용 정보를 지정한다.

공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다.

MODEL(dsname)

해당 그룹 이름으로 시작하는 새로운 데이터셋 프로파일을 정의할 때 지정하지 않은 정보 중 기본값으로 사용될 모델이 되는 데이터셋의 프로파일을 지정한다. 현재 버전에서는 지원하지 않는다.

OWNER(userid | group-name)

사용자 아이디 또는 그룹 이름을 지정한다. 생략할 경우에는 현재 사용자의 USERID가 기본값으로 사용된다.

SUPGROUP(group-name)

그룹 이름을 기술한다. 생략할 경우에는 현재 사용자가 연결된 그룹을 기본값으로 사용한다.

사용 예제

다음은 ADDGROUP 명령어의 사용 예와 그에 대해 LISTGRP 명령으로 확인한 결과 화면이다.

ADDGROUP GROUP001 DATA('GROUP001 ADDED.') OWNER(ROOT) SUPGROUP(SYS1)
INFORMATION FOR GROUP GROUP001
  SUPERIOR GROUP=SYS1           OWNER=ROOT
  DATA=GROUP001 ADDED.
  NO-MODEL-DATA-SET
  TERMUACC
  NO SUBGROUPS

3. ADDUSER(AU)

새로운 사용자를 TACF에 등록하고 기본그룹으로 설정된 그룹과의 연결 프로파일을 생성한다.

ADDUSER 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • CLAUTH에 'USER’가 설정된 사용자

    • 새로 등록된 사용자의 기본그룹 프로파일을 소유한 사용자

    • 새로 등록된 사용자의 기본그룹에 대해 JOIN 권한을 가진 사용자

    • 새로운 사용자의 기본그룹에 대한 group-special attribute를 가진 사용자

사용법

ADDUSER 명령어의 형식은 다음과 같다.

{ADDUSER | AU}
    (userid ...)
    [ADDCATEGORY(category-name...)]
    [AUDITOR | NOAUDITOR]
    [AUTHORITY(group-authority)]
    [CLAUTH(class-name...) | NOCLAUTH]
    [DATA('installation-defined-data')]
    [DFLTGRP(group-name)]
    [GRPACC | NOGRPACC]
    [MODEL(dsname)]
    [NAME('user-name')]
    [OPERATIONS | NOOPERATIONS]
    [OWNER(userid | group-name)]
    [PASSWORD(password) | NOPASSWORD]
    [RESTRICTED | NORESTRICTED]
    [SECLEVEL(seclevel-name)]
    [SPECIAL | NOSPECIAL]
    [SECLABEL(seclabel-name)]
    [UACC(access-authority)]
    [WHEN([DAYS(day-info)][TIME(time-info)])]
    [CICS(
       [OPCLASS(operator-class ...)]
       [OPIDENT(operator-id)]
       [OPPRTY(operator-priority)]
       [RSLKEY(rslkey ...)]
       [TIMEOUT(timeout-value)]
       [TSLKEY(tslkey ...)]
       [XRFSOFF(FORCE | NOFORCE)])]

다음은 ADDUSER 명령어에 대한 파라미터 설명이다.

항목 설명

(userid …​)

사용자 아이디를 기술한다. 8자 이내의 영문자, 숫자, 기호문자(@,#,$)만 허용된다.

현재 TACF에 등록된 사용자를 설정할 경우에 에러가 발생하며 사용자를 추가할 수 없다.

ADDCATEGORY(category-name …​)]

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

AUDITOR | NOAUDITOR

AUDITOR나 NOAUDITOR를 지정하지 않은 경우 NOAUDITOR가 기본값으로 사용된다.

  • AUDITOR : 새로운 사용자의 auditor attribute를 지정한다.

  • NOAUDITOR : 새로운 사용자에게 auditor attribute를 지정하지 않는다.

AUTHORITY(group-authority)

새로운 사용자의 기본 그룹에 대한 권한을 지정한다. 그룹 권한의 상세한 내용은 연결된 그룹에 대한 권한을 참고한다.

CLAUTH(class-name…​) |

NOCLAUTH

  • CLAUTH(class-name …​) : 새로운 사용자가 TACF에서 정의할 수 있는 클래스를 지정한다. 현재 TACF에서는 USER만 지원한다.

  • NOCLAUTH : CLAUTH를 설정하지 않도록 지정한다. CLAUTH나 NOCLAUTH를 지정하지 않았을 때 기본값으로 사용된다.

DATA('installation-defined-data')

255자 내외의 코멘트용 정보를 지정한다.

공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다.

DFLTGRP(group-name)

새로운 사용자의 기본 그룹을 지정한다. 기본 그룹은 TACF에 등록된 그룹이어야 한다.

GRPACC | NOGRPACC

  • GRPACC : 사용자에 정의된 그룹 데이터셋에 그룹 내의 다른 사용자도 접근할 수 있도록 지정한다.

  • NOGRPACC : GRPACC를 설정하지 않았을 경우에 기본값으로 사용된다.

MODEL(dsname)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

NAME('user-name')

새로운 사용자의 이름을 지정한다. 이름 부분에 특수문자를 사용하는 경우에는 작은따옴표를 사용해야 한다. 사용자 이름의 경우 최대 31자리까지 지원한다.

OPERATIONS | NOOPERATIONS

  • OPERATIONS : 새로운 사용자에게 TACF로 보호되는 모든 리소스에 대한 ALTER 권한을 부여한다. 단, PERMIT 문의 ACCESS 파라미터를 이용해 리소스 접근 권한을 지정할 경우 해당 권한이 적용된다.

  • NOOPERATIONS : OPERATION을 기술하지 않았을 경우의 기본값으로 사용된다.

OWNER(userid | group-name)

새로운 사용자의 프로파일 소유자의 USERID나 그룹 이름을 지정한다. USERID 또는 그룹 이름은 TACF상에 등록된 USERID나 그룹 이름이어야 한다.

PASSWORD(password) | NOPASSWORD

PASSWORD와 NOPASSWORD을 둘 다 기술하지 않은 경우에는 새로운 사용자의 기본 그룹 이름이 비밀번호로 사용된다. 해당 파라미터를 통해 비밀번호를 지정할 경우 saf_exit_password가 실행되지 않는다.

  • PASSWORD(password) : 새로운 사용자의 비밀번호를 지정한다. 비밀번호를 설정한 경우 saf_exit_password 외의 TACF에서 별도로 제공하는 비밀번호 생성규칙 및 제약 사항은 없다.

  • NOPASSWORD : 새로운 사용자를 Protected User 상태로 지정한다.

RESTRICTED | NORESTRICTED

  • RESTRICTED : 새로운 사용자가 TACF로 보호되는 리소스에 접근하지 못하게 막는다. 리소스의 UACC 파라미터 값과 무관하게 PERMIT 문의 ACCESS 파라미터를 이용해서만 해당 사용자가 리소스에 접근할 수 있게 허용할 수 있다.

  • NORESTRICTED : RESTRICTED를 설정하지 않았을 때 기본값으로 사용된다.

SECLEVEL(seclevel-name)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

SPECIAL | NOSPECIAL

SPECIAL이나 NOSPECIAL을 지정하지 않은 경우 NOSPECIAL이 기본값으로 사용된다.

  • SPECIAL : 새로운 사용자의 special attribute를 지정한다.

  • NOSPECIAL : 새로운 사용자에게 special attribute를 지정하지 않는다.

SECLEVEL(seclevel-name)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

UACC(access-authority)

현재 데이터셋에 대하여 Universal Access Authority를 지정한다. 접근 권한에 대한 자세한 설명은 데이터셋 권한 설정을 참고한다.

WHEN([DAYS(day-info)]

[TIME(time-info)])

사용자의 접속 가능 요일과 시간대를 변경한다.

  • DAYS(day-info)

    새로운 사용자의 시스템 접근 요일을 ANYDAY, WEEKDAYS, 요일의 영문명의 3가지 형태로 지정할 수 있다. 요일의 영문명을 지정하는 경우는 접속 가능한 요일을 각각 지정한다.

    • ANYDAY : 일요일부터 토요일까지 (DAYS를 지정하지 않았을 때 기본값으로 사용)

    • WEEKDAYS : 일요일과 토요일을 제외한 주중

    • SUNDAY : 일요일

    • MONDAY : 월요일

    • TUESDAY : 화요일

    • WEDNESDAY : 수요일

    • THRURSDAY : 목요일

    • FRIDAY : 금요일

    • SATURDAY : 토요일

  • TIME(time-info)

    시스템에 접속 가능한 시간대를 나타낸다. TIME을 지정하지 않았을 때 기본값은 ‘0000:2400’이며 0시부터 24시까지를 의미한다.

CICS(

[OPCLASS(operator-class …​)]

[OPIDENT(operator-id)]

[OPPRTY(operator-priority)]

[RSLKEY(rslkey …​)]

[TIMEOUT(timeout-value)]

[TSLKEY(tslkey …​)]

[XRFSOFF(FORCE | NOFORCE)])

사용자의 CICS 세그먼트 관련 항목을 정의한다.

  • OPCLASS(operator-class …​)

    Basic Mapping Support(BMS) 메시지가 유도될 클래스를 설정한다. 1~24 사이의 값을 지정한다. 복수의 값을 설정할 수 있다.

  • OPIDENT(operator-id)

    BMS에서 사용되는 사용자의 ID를 설정한다. 1~3글자의 값을 지정한다. 값을 지정하지 않을 경우 LISTUSER 명령에서 공백이 출력된다.

  • OPPRTY(operator-priority)

    CICS 터미널 사용자의 우선순위를 지정한다. 0~255 사이의 값을 지정한다. 값을 지정하지 않을 경우 '0’이 지정된다.

  • RSLKEY(rslkey …​)

    CICS 터미널 사용자에게 지정할 Resource Security Level (RSL) 키를 설정한다. 1~24 사이의 값, 0 또는 99를 지정한다. 복수의 값을 설정할 수 있으며 값을 지정하지 않을 경우 '0’이 지정된다.

  • TIMEOUT(timeout-value)

    CICS 터미널 사용자의 로그인 시간을 설정한다. 입력 형식은 m, mm, hmm, hhmm만 사용할 수 있다.

  • TSLKEY(tslkey …​)

    CICS 터미널 사용자에게 지정할 Transaction Security Level(TSL) 키를 설정한다. 1~64사이의 값, 0, 1, 또는 99를 지정한다. 복수의 값을 설정할 수 있으며 값을 지정하지 않을 경우 '1’이 지정된다.

  • XRFSOFF(FORCE|NOFORCE)

    XRF 인계가 발생하는 경우 CICS 터미널 운영자의 로그오프 여부를 설정한다.

    • FORCE : 로그오프를 수행한다.

    • NOFORCE : 로그오프를 수행하지 않는다.

사용 예제

다음은 ADDUSER 명령어의 사용 예와 그에 대해 LISTUSER 명령으로 확인한 결과 화면이다.

ADDUSER USER001 AUTHORITY(USE) CLAUTH(UTILITY) DATA('USER001 ADDED.') DFLTGRP(SYS1) NAME('USERNAME') OPERATIONS OWNER(ROOT) PASSWORD(PASSWORD) NOSPECIAL WHEN(DAYS(ANYDAY)TIME(0000:2400)) CICS(OPIDENT(ABC) OPCLASS(3) RSLKEY(3 5 12))
USER=USER001  NAME=USERNAME  OWNER=ROOT     CREATED=20111222
  DEFAULT-GROUP=SYS1      PASSDATE=20111222 PASS INTERVAL=30
  ATTRIBUTES=OPERATIONS
  REVOKE DATE=NONE    RESUME DATE=NONE  EXPIRED
  LAST ACCESS=
  CLASS AUTHORIZATIONS=UTILITY
  DATA=USER001 ADDED.
  NO-MODEL-DATA-SET
  LOGON ALLOWED   (DAYS)            (TIME)
  ----------------------------------------
                                   0000:2400
    GROUP=SYS1       AUTH=USE     CONNECT-OWNER=ROOT     CONNECT-DATE=20111222
    CONNECTS=    00  UACC=NONE    LAST-CONNECT=UNKNOWN
    CONNECT ATTRIBUTES=NONE
    REVOKE DATE=NONE             RESUME DATE=NONE
  SECURITY LEVEL=NONE-SPECIFIED
  CATEGORY AUTHORIZATION
  NONE-SPECIFIED
  SECURITY LABEL=NONE-SPECIFIED

CICS INFORMATION
----------------
  OPCLASS=003
  OPIDENT= ABC
  OPPRTY= 0
  RSLKEY= 00003 00005 00012
  TIMEOUT= NOTIMEOUT
  TSLKEY= 1

4. ADDSD(AD)

개별 데이터셋 프로파일이나 일반 데이터셋 프로파일을 TACF에 등록한다. GENERIC, MODEL, TAPE 옵션을 사용하지 않을 경우 기본동작으로 개별 데이터셋 프로파일로 생성이 된다.

ADDSD 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 새로 등록하는 데이터셋 프로파일의 최상위 qualifier가 사용자의 아이디와 동일한 경우

  • 데이터셋 프로파일의 소유자로서 group-special attribute를 가진 사용자

사용법

ADDSD 명령어의 형식은 다음과 같다.

{ADDSD | AD}
    (profile-name-1 ...)
    [ADDCATEGORY(category-name ...)]
    [AUDIT(access-attempt[(autid_access-level)] ...)]
    [DATA('installation-defined-data')]
    [NOTIFY[(userid)]]
    [OWNER(userid | group-name)]
    [SECLABEL(seclabel-name)]
    [SECLEVEL(seclevel-name)]
    [UACC(access-authority)]
    [GENERIC]
    [MODEL]
    [TAPE]
    [UNIT(type)]
    [VOLUME(volser ...)]

다음은 ADDSD 명령어에 대한 파라미터 설명이다.

항목 설명

(profile-name-1 …​)

추가할 데이터셋 프로파일의 이름을 지정한다. 일반 프로파일을 추가하는 경우에는 데이터셋의 일반 프로파일 이름 규칙에 적합해야 한다.

기존에 이미 등록된 프로파일을 추가하는 경우는 에러가 발생하며, ADDSD 명령이 실패하게 된다. 데이터셋 일반 프로파일 이름 규칙에 대해서는 일반 데이터셋 프로파일을 참고한다.

ADDCATEGORY(category-name …​)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

AUDIT(access-attempt[(autid_access-level)] …​)

해당 데이터셋에 접근할 때 Audit Level을 지정한다.

  • Access Attempt

    • ALL : 해당 데이터셋에 대한 접근의 성공과 실패 여부에 관계없이 Audit Level에 따라 로그를 기록하도록 설정한다.

    • FAILURE : 해당 데이터셋의 접근에 실패했을 경우에만 Audit Level에 따라 로그를 기록하도록 설정한다.

  • Audit Access Level

    • ALTER : 해당 데이터셋에 대해서 READ, UPDATE, DELETE, RENAME, MOVE, SCRATCH를 시도할 때 로그를 기록한다.

    • CONTROL : VSAM 데이터셋의 Control-interval에 접근하거나 해당 데이터셋의 레코드를 RETRIEVE, UPDATE, DELETE 또는 INSERT를 시도할 때 로그를 기록한다. VSAM 데이터셋의 Control-interval에 대해서는 "OpenFrame 데이터셋 안내서"를 참고한다.

    • UPDATE : 해당 데이터셋에 대해서 READ, WRITE, COPY를 시도할 때 로그를 기록한다.

    • READ : 해당 데이터셋에 대해서 READ를 시도할 때 로그를 기록한다. Audit Level을 지정하지 않았을 경우 기본값으로 설정된다.

DATA('installation-defined-data')

255자 내외의 코멘트용 정보를 지정한다.

공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다.

NOTIFY[(userid)]

해당 데이터셋에 대한 접근거부를 통보하는 사용자 USERID를 지정한다. 설정하지 않았을 경우는 현재 사용자의 USERID가 지정된다.

OWNER(userid | group-name)

해당 프로파일 소유자의 사용자 USERID나 그룹 이름을 지정한다.

SECLABEL(seclabel-name)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

SECLEVEL(seclevel-name)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

UACC(access-authority)

환경설정 Authority를 지정한다. 접근 권한에 대한 자세한 설명은 데이터셋 권한 설정 을 참고한다.

GENERIC

해당 파라미터를 지정하는 경우 일반 데이터셋 프로파일 타입으로 프로파일이 생성된다. GENERIC 파라미터를 지정하지 않더라도 데이터셋 프로파일 이름에 와일드카드가 포함된 경우 일반 데이터셋 프로파일 타입으로 프로파일이 생성된다.

MODEL

해당 파라미터를 지정하는 경우 모델 데이터셋 프로파일 타입으로 프로파일이 생성된다. 데이터셋 프로파일 이름에 와일드카드가 포함된 경우 해당 파라미터는 무시된다.

TAPE

해당 파라미터를 지정하는 경우 테이프 데이터셋 프로파일 타입으로 프로파일이 생성된다. 데이터셋 프로파일 이름에 와일드카드가 포함된 경우 해당 파라미터는 무시된다.

UNIT(type)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

VOLUME[(volser …​)]

데이터셋이 속한 볼륨 시리얼을 지정한다. 볼륨 시리얼을 여러 개 지정한 경우 첫 번째 볼륨부터 데이터셋 이름을 검색하여 먼저 나온 볼륨이 지정된다.

볼륨을 지정하지 않은 경우 추가하려는 데이터셋이 개별 데이터셋 프로파일이고 NVSM이면 카탈로그를 검색하여 해당 데이터셋이 있는 볼륨을 찾아 테이블에 저장한다. 데이터셋이 일반 데이터셋 프로파일인 경우 해당 파라미터는 무시된다.

사용 예제

다음은 ADDSD 명령어의 사용 예와 그에 대해 LISTDSD 명령으로 확인한 결과 화면이다.

ADDSD TMAX.DSD001 AUDIT(ALL(READ)) DATA('TMAX.DSD001 ADDED.') NOTIFY(ROOT) OWNER(ROOT) UACC(NONE) VOLUME(DEFVOL)
INFORMATION FOR DATASET TMAX.DSD001
  LEVEL OWNER    UNIVERSAL ACCESS WARNING ERASE
  ----- -------- ---------------- ------- -----
   00   ROOT           NONE        NO    NO
  AUDITING
  --------
  SUCCESS(READ),FAILURES(READ)
  NOTIFY
  --------
  ROOT
  YOUR ACCESS  CREATION GROUP  DATASET TYPE
  -----------  --------------  ------------
  ALTER                        DISCRETE

  VOLUMES ON WHICH DATASET RESIDES  UNIT
  --------------------------------  ----
  DEFVOL
  DATA=TMAX.DSD001 ADDED.
                SECURITY LEVEL
  ------------------------------------------
  NO SECURITY LEVEL
  CATEGORIES
  ----------
  NOCATEGORIES
  SECLABEL
  ----------
  NO SECLABEL

5. ALTDSD(ALD)

지정한 데이터셋 프로파일을 변경한다.

ALTDSD 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 해당 데이터셋 프로파일의 소유자

  • 해당 데이터셋 프로파일의 최상위 qualifier가 사용자의 USERID와 동일한 경우

  • group-special attribute를 가진 사용자

  • 해당 데이터셋 프로파일이 개별 프로파일이고 Universal Access Authority가 ALTER인 경우

사용법

ALTDSD 명령어의 형식은 다음과 같다.

ALTDSD | ALD
    (profile-name-1 ...)
    [{ADDCATEGORY | DELCATEGORY}(category-name ...)(category-name)]
    [AUDIT(access-attempt[(audit_access-level)] ...)]
    [DATA('installation-defined-data') | NODATA]
    [NOTIFY(userid) | NONOTIFY]
    [OWNER(userid | group-name)]
    [SECLABEL(seclabel-name) | NOSECLABEL]
    [SECLEVEL(seclevel-name) | NOSECLEVEL]
    [UACC(access-authority)]
    [UNIT(type)]
    [VOLUME(volser)]

다음은 ALTDSD 명령어에 대한 파라미터 설명이다.

항목 설명

(profile-name-1 …​)

변경하려는 데이터셋의 프로파일 이름을 지정한다.

여러 개의 프로파일을 지정하는 경우는 스페이스로 구분해서 지정한다. 지정한 프로파일이 TACF에 존재하지 않는 경우는 에러가 발생하며, ALTDSD 명령은 실패하게 된다.

{ADDCATEGORY | DELCATEGORY}(category-name …​) (category-name)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

AUDIT(access-attempt[(audit_access-level)] …​)

해당 리소스의 Audit Level을 지정한다. 자세한 내용은 Access AttemptAudit Access Level을 참고한다.

DATA('installation-defined-data') | NODATA

255자 내외의 코멘트용 정보를 지정한다.

공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다.

NODATA는 DATA를 변경하지 않을 때 기본값으로 사용된다.

NOTIFY(userid) | NONOTIFY

  • NOTIFY(userid) : 해당 데이터셋에 대한 접근거부를 통보하는 사용자 USERID를 지정한다.

  • NONOTIFY : NOTIFY을 지정하지 않을 때 기본값으로 현재 사용자의 USERID를 사용한다.

OWNER(userid | group-name)

프로파일의 소유자를 지정한다. 지정하지 않은 경우 현재 사용자의 USERID가 사용된다.

SECLABEL(seclabel-name) |

NOSECLABEL

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

SECLEVEL(seclevel-name) |

NOSECLEVEL

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

UACC(access-authority)

데이터셋에 대하여 Universal Access Authority를 지정한다. 접근 권한에 대한 자세한 설명은 데이터셋 권한 설정을 참고한다.

UNIT(type)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

VOLUME[(volser)]

변경할 데이터셋이 속한 볼륨 시리얼을 지정한다.

볼륨을 지정하지 않은 경우 변경하려는 데이터셋이 개별 데이터셋이고 NVSM이면 카탈로그를 검색하여 해당 데이터셋이 있는 볼륨을 찾아서 처리한다. 데이터셋이 일반 데이터셋 프로파일일 때 해당 파라미터는 무시된다.

사용 예제

다음은 ALTDSD 명령어의 사용 예와 그에 대해 LISTDSD 명령으로 확인한 결과 화면이다.

ALTDSD TMAX.DSD001 DATA('TMAX.DSD001 ALTERED.') NOTIFY(USER002) OWNER(ROOT) UACC(NONE) VOLUME(DEFVOL)
INFORMATION FOR DATASET TMAX.DSD001
  LEVEL OWNER    UNIVERSAL ACCESS WARNING ERASE
  ----- -------- ---------------- ------- -----
   00   ROOT           NONE        NO    NO
  AUDITING
  --------
  FAILURES(READ)
  NOTIFY
  --------
  USER002
  YOUR ACCESS  CREATION GROUP  DATASET TYPE
  -----------  --------------  ------------
  ALTER                        DISCRETE

  VOLUMES ON WHICH DATASET RESIDES  UNIT
  --------------------------------  ----
  DEFVOL
  DATA=TMAX.DSD001 ALTERED.
                SECURITY LEVEL
  ------------------------------------------
  NO SECURITY LEVEL
  CATEGORIES
  ----------
  NOCATEGORIES
  SECLABEL
  ----------
  NO SECLABEL

6. ALTGROUP(ALG)

지정한 그룹의 프로파일을 변경한다.

ALTGROUP 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 해당 프로파일의 소유자

  • group-special attribute를 가진 사용자

사용법

ALTGROUP 명령어의 형식은 다음과 같다.

{ALTGROUP | ALG}
    (group-name ...)
    [DATA('installation-define-data') | NODATA]
    [MODEL(dsname) | NOMODEL]
    [OWNER(userid | group-name)]
    [SUPGROUP(group-name)]
    [TERMUACC | NOTERMUACC]

다음은 ALTGROUP 명령어에 대한 파라미터 설명이다.

항목 설명

(group-name …​)

그룹의 프로파일을 지정한다.

여러 개의 프로파일이 존재할 경우에는 스페이스로 구분한다. 지정한 프로파일이 존재하지 않는 경우에는 에러가 발생하며, ALTGROUP 명령은 실패하게 된다.

DATA('installation-define-data') | NODATA

255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다.

NODATA는 DATA를 변경하지 않을 때 기본값으로 설정된다.

MODEL(dsname) | NOMODEL

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

OWNER(userid | group-name)

소유자의 USERID 또는 그룹 이름을 지정한다.

SUPGROUP(group-name)

상위 그룹을 지정한다.

TERMUACC | NOTERMUACC

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

사용 예제

다음은 ALTGROUP 명령어의 사용 예와 그에 대해 LISTGRP 명령으로 확인한 결과 화면이다.

ALTGROUP GROUP001 DATA('GROUP001 ALTERED.') NOMODEL OWNER(ROOT) SUPGROUP(SYS1)
INFORMATION FOR GROUP GROUP001
  SUPERIOR GROUP=SYS1           OWNER=ROOT
  DATA=GROUP001 ALTERED.
  NO-MODEL-DATA-SET
  TERMUACC
  NO SUBGROUPS

7. ALTUSER(ALU)

지정된 사용자의 프로파일을 변경한다.

ALTUSER 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • 자기 자신의 USER 프로파일인 경우

  • special attribute를 가지고 있는 사용자

  • 해당 프로파일의 소유자

  • group-special attribute를 가진 사용자

사용법

ALTUSER 명령어의 형식은 다음과 같다.

{ALTUSER | ALU}
    (userid ...)
    [{ADDCATEGORY | DELCATEGORY}(category-name...) (category-name)]
    [ADSP | NOADSP]
    [AUDITOR | NOAUDITOR]
    [AUTHORITY(group-authority)]
    [{CLAUTH | NOCLAUTH}(class-name...)]
    [DATA('installation-defined-data') | NODATA]
    [DFLTGRP(group-name)]
    [GRPACC | NOGRPACC]
    [MODEL(dsname) | NOMODEL]
    [NAME('user-name')]
    [OPERATIONS | NOOPERATIONS]
    [OWNER(userid | group-name)]
    [PASSWORD(password) | NOPASSWORD]
    [RESTRICTED | NORESTRICTED]
    [RESUME]
    [REVOKE]
    [EXPIRED | NOEXPIRED]
    [SECLABEL(seclabel-name) | NOSECLABEL]
    [SECLEVEL(seclevel-name) | NOSECLEVEL]
    [SPECIAL | NOSPECIAL]
    [UACC(access-authority)]
    [WHEN([DAYS(day-info)][TIME(time-info)])]
    [CICS(
       [OPCLASS(operator-class ...)]
       [OPIDENT(operator-id)]
       [OPPRTY(operator-priority)]
       [RSLKEY(rslkey ...)]
       [TIMEOUT(timeout-value)]
       [TSLKEY(tslkey ...)]
       [XRFSOFF(FORCE | NOFORCE)])]

다음은 ALTUSER 명령어에 대한 파라미터 설명이다.

항목 설명

(userid …​)

프로파일을 변경할 사용자의 USERID를 지정한다.

여러 개의 사용자 USERID를 지정하는 경우에는 스페이스로 구분한다. 지정한 사용자 프로파일이 TACF에 존재하지 않는 경우는 에러가 발생하며, ALTUSER 명령은 실패하게 된다.

{ADDCATEGORY | DELCATEGORY}(category-name…​) (category-name)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

ADSP | NOADSP

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

AUDITOR | NOAUDITOR

AUDITOR나 NOAUDITOR을 지정하지 않은 경우 NOAUDITOR이 기본값으로 사용된다.

  • AUDITOR : 새로운 사용자의 auditor attribute를 지정한다.

  • NOAUDITOR : 새로운 사용자에게 auditor attribute를 지정하지 않는다.

AUTHORITY(group-authority)

사용자의 기본 그룹에 대한 권한을 지정한다. 그룹 권한의 상세한 내용은 연결된 그룹에 대한 권한을 참고한다.

{CLAUTH | NOCLAUTH}(class-name…​)

  • CLAUTH : 사용자가 TACF에서 정의할 수 있는 CLASS를 지정한다. 현재 TACF에서는 USER만 지원한다.

  • NOCLAUTH : CLAUTH를 기술하지 않았을 때 기본값으로 사용된다.

DATA('installation-defined-data') | NODATA

255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다.

NODATA는 DATA를 변경하지 않을 때 기본값으로 설정된다.

DFLTGRP(group-name)

사용자의 기본 그룹을 지정한다.

기본 그룹은 TACF에 등록된 그룹이여야 하며 사용자가 연결된 그룹 내에서만 지정할 수 있다.

GRPACC | NOGRPACC

  • GRPACC : 사용자에 정의된 그룹 데이터셋에 그룹 내의 다른 사용자도 접근할 수 있도록 지정한다.

  • NOGRPACC : GRPACC를 설정하지 않았을 경우에 기본값으로 사용된다.

MODEL(dsname) | NOMODEL

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

NAME('user-name')

새로운 사용자의 이름을 지정한다. 이름 부분에 특수문자를 사용하는 경우에는 작은따옴표(' ')를 사용해야 한다. 사용자 이름의 경우 최대 31자리까지 지원한다.

OPERATIONS | NOOPERATIONS

  • OPERATIONS : 사용자에게 RACF로 보호되는 모든 리소스에 대한 ALTER 권한을 부여한다. 단, PERMIT 문의 ACCESS 파라미터를 이용해 리소스 접근 권한을 지정할 경우 해당 권한이 적용된다.

  • NOOPERATIONS : OPERATION을 기술하지 않았을 경우의 기본값으로 사용된다.

OWNER(userid | group-name)

사용자의 프로파일 소유자로 USERID나 그룹 이름을 지정한다.

USERID 또는 그룹 이름은 TACF에 등록된 USERID나 그룹 이름이어야 한다.

PASSWORD(password) | NOPASSWORD

  • PASSWORD(password) : 사용자의 비밀번호를 지정한다. PASSWORD나 NOPASSWORD를 기술하지 않은 경우는 새로운 사용자의 기본 그룹 이름이 비밀번호로 사용된다. 비밀번호를 설정한 경우 saf_exit_password 외의 TACF에서 별도로 제공하는 비밀번호 생성규칙 및 제약 사항은 없다.

  • NOPASSWORD : 새로운 사용자를 Protected User 상태로 지정한다.

RESTRICTED | NORESTRICTED

  • RESTRICTED : 새로운 사용자가 TACF로 보호되는 리소스에 접근하지 못하게 막는다. 리소스의 UACC 파라미터 값과 무관하게 PERMIT 문의 ACCESS 파라미터를 이용해서만 해당 사용자가 리소스에 접근할 수 있게 허용할 수 있다.

  • NORESTRICTED : RESTRICTED를 설정하지 않았을 때 기본값으로 사용된다.

RESUME

REVOKE 상태의 사용자를 REVOKE 상태에서 해지한다. REVOKE 상태가 아닌 사용자에게는 무시된다.

REVOKE

사용자의 상태를 REVOKE 상태로 변경한다. 이미 REVOKE 상태인 사용자에 대해서는 무시된다.

EXPIRED | NOEXPIRED

사용자의 상태를 EXPIRED로 설정하거나 해제한다.

SPECIAL | NOSPECIAL

  • SPECIAL : 새로운 사용자의 special attribute를 지정한다.

  • NOSPECIAL : special attribute를 제거한다.

SECLABEL(seclabel-name) | NOSECLABEL

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

SECLEVEL(seclevel-name) | NOSECLEVEL

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

UACC(access-authority)

사용자의 Universal Access Authority를 변경한다. 접근 권한에 대한 자세한 설명은 데이터셋 권한 설정을 참고한다.

WHEN([DAYS(day-info)]

[TIME(time-info)])

사용자의 접속 가능 요일과 시간대를 변경한다.

  • DAYS(day-info) : 새로운 사용자의 시스템 접근요일을 ANYDAY, WEEKDAYS, 요일의 영문명의 3가지 형태로 지정할 수 있다. 요일의 영문명을 지정하는 경우는 접속 가능한 요일을 각각 지정한다. DAYS(day-info)에 관한 예는 DAYS(day-info)를 참고한다.

  • TIME(time-info) : 시스템에 접속 가능한 시간대를 나타낸다. TIME을 지정하지 않았을 때 기본값은 ‘0000:2400’이며, 0시부터 24시까지를 의미한다.

CICS(

[OPCLASS(operator-class …​)]

[OPIDENT(operator-id)]

[OPPRTY(operator-priority)]

[RSLKEY(rslkey …​)]

[TIMEOUT(timeout-value)]

[TSLKEY(tslkey …​)]

[XRFSOFF(FORCE | NOFORCE)])

사용자의 CICS 세그먼트 관련 항목을 정의한다. 자세한 설명은 ADDUSER(AU)을 참고한다.

사용 예제

다음은 ALTUSER 명령어의 사용 예와 그에 대해 LISTUSER 명령으로 확인한 결과 화면이다.

ALTUSER USER001 ADSP NOCLAUTH(UTILITY) NODATA DFLTGRP(SYS1) GRPACC NAME(TMAXSOF)
OPERATIONS OWNER(SYS1) NOPASSWORD NORESTRICTED RESUME REVOKE SPECIAL
WHEN(DAYS(WEEKDAYS)TIME(1200:2200)) CICS(OPIDENT(DEF) OPCLASS(6) TSLKEY(10 12 15 17))
USER=USER001  NAME=TMAXSOFT  OWNER=SYS1     CREATED=20111222
  DEFAULT-GROUP=SYS1      PASSDATE=20111222 PASS INTERVAL=30
  ATTRIBUTES=SPECIAL OPERATIONS ADSP GRPACC
  REVOKE DATE=NONE    RESUME DATE=NONE  NOPASSWORD
  LAST ACCESS=
  CLASS AUTHORIZATIONS=NONE
  NO-INSTALLATION-DATA
  NO-MODEL-DATA-SET
  LOGON ALLOWED   (DAYS)            (TIME)
  ----------------------------------------
  WEEKDAYS                         1200:2200
    GROUP=SYS1       AUTH=USE     CONNECT-OWNER=ROOT     CONNECT-DATE=20111222
    CONNECTS=    00  UACC=NONE    LAST-CONNECT=UNKNOWN
    CONNECT ATTRIBUTES=NONE
    REVOKE DATE=NONE             RESUME DATE=NONE
  SECURITY LEVEL=NONE-SPECIFIED
  CATEGORY AUTHORIZATION
  NONE-SPECIFIED
  SECURITY LABEL=NONE-SPECIFIED

CICS INFORMATION
----------------
  OPCLASS=006
  OPIDENT= DEF
  OPPRTY= 0
  RSLKEY= 00003 00005 00012
  TIMEOUT= NOTIMEOUT
  TSLKEY= 00010 00012 00015 00017

8. CONNECT(CO)

사용자의 연결그룹을 설정하고, 해당 사용자에 대한 그룹 속성을 설정한다.

CONNECT 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 해당 그룹 프로파일의 소유자

  • group-special attribute를 가진 사용자

사용법

CONNECT 명령어의 형식은 다음과 같다.

{CONNECT | CO}
    (userid ...)
    [AUDITOR | NOAUDITOR]
    [AUTHORITY(group-authority)]
    [GROUP(group-name)]
    [GRPACC | NOGRPACC]
    [OPERATIONS | NOOPERATIONS]
    [OWNER(userid | group-name)]
    [SPECIAL | NOSPECIAL]
    [UACC(access-authority)]

다음은 CONNECT 명령어에 대한 파라미터 설명이다.

항목 설명

(userid …​)

해당 그룹에 연결할 사용자 USERID를 지정한다.

여러 개의 사용자를 지정하는 경우에는 스페이스로 구분한다. 지정된 사용자가 존재하지 않는 경우에는 에러가 발생하며, CONNECT 명령은 실패한다.

AUDITOR | NOAUDITOR

지정하지 않은 경우 기본값으로 지정된다.

  • AUDITOR : 연결된 사용자의 그룹에 대한 auditor attribute를 지정한다.

  • NOAUDITOR : 연결된 사용자에게 그룹에 대한 auditor attribute를 지정하지 않는다. (기본값)

AUTHORITY(group-authority)

사용자의 해당 그룹에 대한 그룹 권한을 지정한다. 그룹 권한의 상세한 내용은 연결된 그룹에 대한 권한을 참고한다.

GROUP(group-name)

연결할 그룹을 지정한다.

GRPACC | NOGRPACC

  • GRPACC : 사용자에 정의된 그룹 데이터셋에 그룹 내의 다른 사용자도 접근할 수 있도록 지정한다.

  • NOGRPACC : GRPACC나 NOGRPACC를 설정하지 않았을 때 기본값으로 사용된다.

OPERATIONS | NOOPERATIONS

  • OPERATIONS : 연결된 사용자에게 그룹에 대한 OPERATION 권한을 부여하도록 지정한다.

  • NOOPERATIONS : OPERATION을 기술하지 않았을 경우의 기본값으로 사용된다.

OWNER(userid | group-name)

연결 프로파일의 소유자를 지정한다.

SPECIAL | NOSPECIAL

  • SPECIAL : 사용자에 대해 해당 그룹의 group-special attribute로 지정한다.

  • NOSPECIAL : group-special attribute를 설정하지 않는다. SPECIAL이나 NOSPECIAL를 지정하지 않은 경우 NOSPECIAL이 기본값으로 사용된다.

UACC(access-authority)

사용자가 해당 그룹에 연결되어 생성한 리소스에 대해 Universal Access Authority를 지정한다. 접근 권한에 대한 자세한 설명은 데이터셋 권한 설정을 참고한다.

사용 예제

다음은 CONNECT 명령어의 사용 예와 그에 대해 LISTUSER 명령으로 확인한 결과 화면이다.

CONNECT USER001 AUTHORITY(CONNECT) GROUP(GROUP001) GRPACC OPERATIONS OWNER(ROOT) NOSPECIAL
USER=USER001  NAME=TMAXSOFT  OWNER=SYS1     CREATED=20111222
  DEFAULT-GROUP=SYS1      PASSDATE=20111222 PASS INTERVAL=30
  ATTRIBUTES=SPECIAL OPERATIONS ADSP GRPACC
  REVOKE DATE=NONE    RESUME DATE=NONE  NOPASSWORD
  LAST ACCESS=
  CLASS AUTHORIZATIONS=NONE
  NO-INSTALLATION-DATA
  NO-MODEL-DATA-SET
  LOGON ALLOWED   (DAYS)            (TIME)
  ----------------------------------------
  WEEKDAYS                         1200:2200
    GROUP=GROUP001   AUTH=CONNECT CONNECT-OWNER=ROOT     CONNECT-DATE=20111223
    CONNECTS=    00  UACC=NONE    LAST-CONNECT=UNKNOWN
    CONNECT ATTRIBUTES=GRPACC OPERATIONS
    REVOKE DATE=NONE             RESUME DATE=NONE
    GROUP=SYS1       AUTH=USE     CONNECT-OWNER=ROOT     CONNECT-DATE=20111222
    CONNECTS=    00  UACC=NONE    LAST-CONNECT=UNKNOWN
    CONNECT ATTRIBUTES=NONE
    REVOKE DATE=NONE             RESUME DATE=NONE
  SECURITY LEVEL=NONE-SPECIFIED
  CATEGORY AUTHORIZATION
  NONE-SPECIFIED
  SECURITY LABEL=NONE-SPECIFIED

9. DELDSD(DD)

지정한 데이터셋 프로파일을 삭제한다.

DELDSD 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 해당 프로파일의 소유자

  • 프로파일의 최상위 qualifier가 사용자의 USERID인 경우

  • group-special attribute를 가진 사용자

  • 해당 데이터셋의 타입이 개별 데이터셋 프로파일이고, Universal Access Authority가 ALTER인 경우

사용법

DELDSD 명령어의 형식은 다음과 같다.

{DELDSD | DD}
    (profile-name ...)
    [VOLUME(volser)]

다음은 DELDSD 명령어에 대한 파라미터 설명이다.

항목 설명

(profile-name …​)

삭제할 데이터셋 프로파일을 지정한다.

여러 개의 데이터셋을 지정하는 경우는 스페이스로 구분한다. 지정한 데이터셋 프로파일이 존재하지 않는 경우는 에러가 발생하며, DELDSD 명령은 실패한다.

VOLUME[(volser)]

삭제할 데이터셋이 속한 볼륨 시리얼을 지정한다.

볼륨을 지정하지 않은 경우 삭제하려는 데이터셋이 개별 데이터셋이고 NVSM이면 카탈로그를 검색하여 해당 데이터셋이 있는 볼륨을 찾아서 처리한다.

사용 예제

다음은 DELDSD 명령어의 사용 예이다.

DELDSD TMAX.DSD001 VOLUME(DEFVOL)

10. DELGROUP(DG)

지정한 그룹 프로파일을 삭제한다.

DELGROUP 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 해당 프로파일의 소유자

  • 해당 그룹의 상위 그룹의 소유자

  • 해당 그룹의 상위그룹에 대해 JOIN 권한을 가진 사용자

  • group-special attribute를 가진 사용자

사용법

DELGROUP 명령어의 형식은 다음과 같다.

{DELGROUP | DG}
    (group-name ...)

다음은 DELGROUP 명령어에 대한 파라미터 설명이다.

항목 설명

(group-name …​)

삭제할 그룹 프로파일을 지정한다.

여러 개의 그룹을 지정하는 경우에는 스페이스로 구분한다. 지정한 그룹이 존재하지 않을 경우에는 에러가 발생하며, DELGROUP 명령은 실패한다.

사용 예제

다음은 DELGROUP 명령어의 사용 예이다.

DELGROUP GROUP001

11. DELUSER(DU)

지정한 사용자 프로파일을 삭제한다.

DELUSER 명령어를 실행하기 위해서 다음 조건 중 하나는 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 해당 프로파일의 소유자

  • group-special attribute를 가진 사용자

사용법

DELUSER 명령어의 형식은 다음과 같다.

{DELUSER | DU}
    (user-id ...)

다음은 DELUSER 명령어에 대한 파라미터 설명이다.

항목 설명

(user-id …​)

삭제할 사용자 프로파일을 지정한다.

여러 개의 사용자를 지정하는 경우에는 스페이스로 구분한다. 지정한 사용자가 존재하지 않을 경우에는 에러가 발생하며, DELUSER 명령은 실패한다.

사용 예제

다음은 DELUSER 명령어의 사용 예이다.

DELUSER USER001

12. LISTDSD(LD)

TACF에 등록되어 있는 데이터셋의 프로파일을 조회한다. 또한 해당 데이터셋에 대한 권한 리스트 정보도 조회할 수 있다.

LISTDSD 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • Auditor attribute를 가지고 있는 사용자

  • Operations attribute를 가지고 있는 사용자

  • 해당 데이터셋 프로파일의 소유자

  • 프로파일의 최상위 qualifier가 사용자의 USERID인 경우

  • group-special attribute를 가진 사용자

  • group-auditor attribute를 가진 사용자

  • group-operations attribute를 가진 사용자

  • 해당 데이터셋의 Universal Access Authority가 최소한 READ인 경우

  • 해당 데이터셋에 대한 access-authority가 READ 이상인 사용자

사용법

LISTDSD 명령어의 형식은 다음과 같다.

{LISTDSD | LD}
    [ALL]
    [{DATASET(profile-name) | ID(name) | PREFIX(char ...)}]
    [{GENERIC | NOGENERIC}]
    [VOLUME(volser)]

다음은 LISTDSD 명령어에 대한 파라미터 설명이다.

항목 설명

ALL

데이터셋 프로파일의 정보 이외에 해당 데이터셋의 접근 리스트 프로파일 정보도 조회하도록 지정한다.

{DATASET(profile-name) | ID(name) | PREFIX(char …​)}

  • {DATASET(profile-name) : 조회할 데이터셋 프로파일을 지정한다.

  • ID(name) : 사용자 USERID나 그룹 이름을 지정한다. 지정한 USERID나 그룹 이름을 최상의 qualifier로 가지는 데이터셋이 조회된다.

  • PREFIX(char …​)} : 문자열을 지정한다. 지정된 문자열로 시작되는 데이터셋 프로파일이 조회된다.

{GENERIC | NOGENERIC}

  • GENERIC : 일반 프로파일만을 대상으로 조회하도록 지정한다.

  • NOGENERIC : 개별 프로파일만을 대상으로 조회하도록 지정한다.

VOLUME[(volser)]

조회할 데이터셋이 속한 볼륨 시리얼을 지정한다.

볼륨을 지정하지 않은 경우 동일한 이름의 데이터셋들을 모두 조회한다.

사용 예제

다음은 LISTDSD 명령어의 사용 예이다.

LISTDSD ALL DATASET(TMAX.DSD001) GENERIC VOLUME(DEFVOL)
INFORMATION FOR DATASET TMAX.DSD001
  LEVEL  OWNER    UNIVERSAL ACCESS  WARNING  ERASE
  ----- -------- ----------------- ------- ------
   00     ROOT             NONE         NO        NO
  AUDITING
  --------
  FAILURES(READ)
  NOTIFY
  -------
  ROOT
  YOUR ACCESS  CREATION GROUP  DATASET TYPE
  -----------  --------------  ------------
  ALTER                        GENERIC

  VOLUMES ON WHICH DATASET RESIDES  UNIT
  --------------------------------  ----
  DEFVOL
  NO INSTALLATION DATA
                SECURITY LEVEL
  ------------------------------------------
  NO SECURITY LEVEL
  CATEGORIES
  ----------
  NOCATEGORIES
  SECLABEL
  ----------
  NO SECLABEL
     ID     ACCESS   ACCESS COUNT
  -------  -------  ------------         ←==== access list 정보
  LNIJPROD  READ          0
     ID     ACCESS   ACCESS COUNT  CLASS    ENTITY NAME
--------  ------   ------------  -----    -----------
NO  ENTRIES IN CONDITIONAL ACCESSLIST

13. LISTGRP(LG)

TACF에 등록되어 있는 그룹 프로파일 정보와 해당 그룹에 연결된 연결 프로파일 정보를 조회한다.

LISTGRP 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • auditor attribute를 가지고 있는 사용자

  • 해당 그룹 프로파일의 소유자

  • 조회 대상의 그룹에 연결된 사용자로 CONNECT 이상의 권한을 가지고 있는 경우 ( 데이터셋 권한 설정 을 참고한다.)

  • group-special attribute를 가지고 있는 사용자

  • group-auditor attribute를 가지고 있는 사용자

사용법

LISTGRP 명령어의 형식은 다음과 같다.

{LISTGRP | LG}
    [(group-name ...) | *]

다음은 LISTGRP 명령어에 대한 파라미터 설명이다.

항목 설명

(group-name …​) | *

  • (group-name …​) : 그룹 이름을 지정한다. 여러 개의 그룹을 지정하는 경우는 스페이스로 구분한다.

  • * : 권한이 있는 모든 사용자에 대해 조회하도록 지정한다.

사용 예제

다음은 LISTGRP 명령어의 사용 예이다.

LISTGRP GROUP001

다음은 조회 결과의 한 예이다.

INFORMATION FOR GROUP GROUP001
  SUPERIOR GROUP=               OWNER=ROOT
  NO-INSTALLATION-DATA
  NO-MODEL-DATA-SET
  NOTERMUACC
  SUBGROUP(S) = GRP1 GRP2 C H BATCH CANY
  USER(S)=      ACCESS=      ACCESS COUNT=     UNIVERSAL ACCESS=
  TEST            USE           000110             NONE
    CONNECT ATTRIBUTES=NONE
    REVORK DATE=NONE            RESUME DATE=NONE
  TEST01          USE           000001             NONE
    CONNECT ATTRIBUTES=NONE
    REVORK DATE=NONE            RESUME DATE=NONE
  hhhh            USE           000000             NONE
    CONNECT ATTRIBUTES=NONE
    REVORK DATE=NONE            RESUME DATE=NONE
  miachel         USE           000009             NONE
    CONNECT ATTRIBUTES=NONE
    REVORK DATE=NONE            RESUME DATE=NONE
  nouser          USE           000000             NONE
    CONNECT ATTRIBUTES=NONE
    REVORK DATE=NONE            RESUME DATE=NONE

14. LISTUSER(LU)

지정한 사용자에 대한 사용자 프로파일과 해당 사용자의 연결 프로파일을 조회한다. 사요앚의 세그먼트 정보는 존재하는 경우에만 표시된다.

LISTUSER 명령어를 실행하기 위해서 사용자는 다음 조건 중 하나를 만족해야 한다.

  • 자기 자신의 USER 프로파일인 경우

  • special attribute를 가진 사용자

  • auditor attribute를 가진 사용자

  • 해당 USER 프로파일의 소유자

  • group-special attribute를 가지고 있는 사용자

  • group-auditor attribute를 가지고 있는 사용자

사용법

LISTUSER 명령어의 형식은 다음과 같다.

{LISTUSER | LU}
    [(userid ...) | *]

다음은 LISTUSER 명령어에 대한 파라미터 설명이다.

항목 설명

(userid …​) | *

  • (userid …​) : 사용자 USERID를 지정한다. 여러 개의 사용자 USERID를 지정하는 경우에는 스페이스로 구분한다.

  • * : 권한이 있는 모든 사용자에 대해 조회하도록 지정한다.

사용 예제

다음은 LISTUSER 명령어의 사용 예이다.

LISTUSER USER001

다음은 조회 결과의 예이다.

USER=USER001  NAME=TMAXSOFT  OWNER=SYS1     CREATED=20050720
  DEFAULT-GROUP=SYS1      PASSDATE=20050720 PASS INTERVAL=30
  ATTRIBUTES=SPECIAL OPERATIONS ADSP GRPACC
  REVOKE DATE=NONE    RESUME DATE=NONE  NOPASSWORD
  LAST ACCESS=
  CLASS AUTHORIZATIONS=NONE
  NO-INSTALLATION-DATA
  NO-MODEL-DATA-SET
  LOGON ALLOWED   (DAYS)            (TIME)
  ----------------------------------------
  WEEKDAYS                         1200:2200
    GROUP=GROUP001   AUTH=CONNECT CONNECT-OWNER=ROOT     CONNECT-DATE=20050720
    CONNECTS=    00  UACC=NONE    LAST-CONNECT=UNKNOWN
    CONNECT ATTRIBUTES=GRPACC OPERATIONS
    REVOKE DATE=NONE             RESUME DATE=NONE
    GROUP=SYS1       AUTH=USE     CONNECT-OWNER=ROOT     CONNECT-DATE=20050720
    CONNECTS=    00  UACC=NONE    LAST-CONNECT=UNKNOWN
    CONNECT ATTRIBUTES=NONE
    REVOKE DATE=NONE             RESUME DATE=NONE
  SECURITY LEVEL=NONE-SPECIFIED
  CATEGORY AUTHORIZATION
  NONE-SPECIFIED
  SECURITY LABEL=NONE-SPECIFIED

CICS INFORMATION
----------------
  OPCLASS=006
  OPIDENT= DEF
  OPPRTY= 0
  RSLKEY= 00003 00005 00012
  TIMEOUT= NOTIMEOUT
  TSLKEY= 00010 00012 00015 00017

15. PASSWORD(PW)

사용자에 대해 비밀번호를 설정하거나 비밀번호 변경 주기를 설정한다.

PASSWORD 명령어를 실행하기 위해서 사용자는 다음 조건 중 하나를 만족해야 한다.

  • 자기 자신의 USER 프로파일인 경우

  • special attribute를 가진 사용자

  • group-special attribute를 가진 사용자

사용법

PASSWORD 명령어의 형식은 다음과 같다.

{PASSWORD | PW}
    [INTERVAL(change-interval) | NOINTERVAL]
    [PASSWORD(current-password new-password)]
    [USER(userid ...)]

다음은 PASSWORD 명령어에 대한 파라미터 설명이다.

항목 설명

INTERVAL(change-interval) |

NOINTERVAL

  • INTERVAL(change-interval) : 비밀번호 변경주기를 지정한다. 사용자는 마지막으로 비밀번호를 변경한 날로부터 지정한 일자 내에 비밀번호를 변경해야만 한다. 변경주기를 초과했을 경우 사용자는 EXPIRED 상태가 된다.

  • NOINTERVAL : 비밀번호 변경주기를 설정하지 않는다. NOINTERVAL로 설정되었을 경우 사용자는 EXPIRED 상태가 되지 않는다.

PASSWORD(current-password new-password)

로그인한 사용자의 현재의 비밀번호와 변경할 비밀번호를 스페이스로 구분해 지정한다. 비밀번호를 설정한 경우 saf_exit_password 외의 TACF에서 별도로 제공하는 비밀번호 생성규칙 및 제약 사항은 없다.

USER 항목과 함께 사용될 경우 PASSWORD 항목은 무시되어 비밀번호 변경이 되지 않는다.

USER(userid …​)

비밀번호를 초기화할 사용자의 USERID를 지정한다.

만약 지정한 USERID의 PASSWORD가 지정되어 있는 경우 기존에 지정한 PASSWORD는 무시되며 비밀번호는 초기화된다. 초기화된 비밀번호는 해당 사용자의 기본 그룹의 이름이 되며, EXPIRED 상태가 된다. 따라서 사용자는 시스템에 로그인하는 경우 기본 그룹으로 초기화된 비밀번호를 변경해야 한다.

[INTERVAL | NOINTERVAL] 항목과 함께 사용될 경우 해당 사용자의 비밀번호 초기화가 아닌 해당 사용자의 비밀번호 변경주기를 지정하게 된다.

사용 예제
  • 예제 1

    다음은 PASSWORD 명령어를 사용하여 USER01 사용자의 Password Interval 을 60으로 변경하는 예이다.

    PASSWORD INTERVAL(60) USER(USER001)
    USER=USER001  NAME=unknown  OWNER=ROOT     CREATED=20180806
      DEFAULT-GROUP=SYS1      PASSDATE=20180806 PASS INTERVAL=60
      ATTRIBUTES=NONE
      REVOKE DATE=NONE    RESUME DATE=NONE
      LAST ACCESS=
      CLASS AUTHORIZATIONS=NONE
      NO-INSTALLATION-DATA
      NO-MODEL-DATA-SET
      LOGON ALLOWED   (DAYS)            (TIME)
      ----------------------------------------
      ANYDAY                           0000:2400
        GROUP=SYS1       AUTH=USE     CONNECT-OWNER=ROOT     CONNECT-DATE=20180806
        CONNECTS=    00  UACC=NONE    LAST-CONNECT=UNKNOWN
        CONNECT ATTRIBUTES=NONE
        REVOKE DATE=NONE             RESUME DATE=NONE
      SECURITY LEVEL=NONE-SPECIFIED
      CATEGORY AUTHORIZATION
      NONE-SPECIFIED
      SECURITY LABEL=NONE-SPECIFIED
  • 예제 2

    다음은 USER01 사용자의 비밀번호를 초기화하는 예이다.

    PASSWORD USER(USER001)
    USER=USER001  NAME=unknown  OWNER=ROOT     CREATED=20180806
      DEFAULT-GROUP=SYS1      PASSDATE=20180806 PASS INTERVAL=60
      ATTRIBUTES=NONE
      REVOKE DATE=NONE    RESUME DATE=NONE  EXPIRED
      LAST ACCESS=
      CLASS AUTHORIZATIONS=NONE
      NO-INSTALLATION-DATA
      NO-MODEL-DATA-SET
      LOGON ALLOWED   (DAYS)            (TIME)
      ----------------------------------------
      ANYDAY                           0000:2400
        GROUP=SYS1       AUTH=USE     CONNECT-OWNER=ROOT     CONNECT-DATE=20180806
        CONNECTS=    00  UACC=NONE    LAST-CONNECT=UNKNOWN
        CONNECT ATTRIBUTES=NONE
        REVOKE DATE=NONE             RESUME DATE=NONE
      SECURITY LEVEL=NONE-SPECIFIED
      CATEGORY AUTHORIZATION
      NONE-SPECIFIED
      SECURITY LABEL=NONE-SPECIFIED

16. PERMIT(PE)

특정 사용자 또는 그룹에게 특정 리소스에 대한 권한을 부여하거나 제거한다. TACF에서는 표준 접근 리스트(standard access list)와 조건 접근 리스트(conditional access list) 형태의 접근 리스트를 제공한다. WHEN 파라미터를 사용하여 조건을 주는 경우 조건 접근 리스트에 등록되며 그렇지 않은 경우 표준 접근 리스트에 등록된다.

  • 표준 접근 리스트(standard access list)는 다음 항목을 표시한다.

    • 데이터셋에 접근 권한이 있는 사용자 및 그룹

    • 각 사용자 및 그룹의 권한 레벨

    • 각 사용자의 데이터셋 접근 횟수

  • 조건 접근 리스트(conditional access list)는 표준 접근 리스트의 표시 항목 외에 다음 항목을 추가로 표시한다.

    • 리소스 클래스

    • 개별 리소스명(entity name)

현재 TACF에서는 위 항목 가운데 데이터셋 접근 횟수, 리소스 클래스, 리소스명은 표시하지 않고 있다.

PERMIT 명령어를 실행하기 위해서 사용자는 다음 조건 중 하나를 만족해야 한다.

  • 해당 리소스가 데이터셋인 경우

    • special attribute를 가진 사용자

    • 해당 데이터셋 프로파일의 소유자인 경우

    • 해당 데이터셋 프로파일의 최상위 qualifier가 사용자의 USERID와 동일한 경우

    • 사용자가 group-special attribute를 가지고 있고 데이터셋이 해당 그룹상에서 보호될 경우

    • 해당 데이터셋 프로파일이 개별 프로파일이고, Universal Access Authority가 ALTER일 경우

  • 해당 리소스가 일반 리소스인 경우

    • special attribute를 가진 사용자

    • 해당 리소스의 소유자인 경우

    • 사용자가 group-special attribute를 가지고 있고 데이터셋이 해당 그룹상에서 보호될 경우

    • 해당 리소스의 Universal Access Authority가 ALTER일 경우

사용법

PERMIT 명령어의 형식은 다음과 같다.

{PERMIT | PE}
    profile-name-1
    [ACCESS(access-authority) | DELETE]
    [CLASS(profile-name-class)]
    [ID(name ...)]
    [RESET[(ALL | STANDARD | WHEN)]]
    [GENERIC]
    [VOLUME(volser)]
    [WHEN(
      [PROGRAM(program-name)]
      [TERMINAL(terminal-id)]
      [DAYS(day-info)][TIME(time-info)])]

다음은 PERMIT 명령어에 대한 파라미터 설명이다.

항목 설명

profile-name-1

TACF에 정의된 프로파일 이름을 지정한다.

ACCESS(access-authority) | DELETE

  • ACCESS(access-authority) : ID에 지정한 사용자에 대해서 접근 권한을 설정한다. 설정 가능한 접근 권한은 데이터셋 권한 설정을 참고한다. WHEN 파라미터의 피연산자 지정 여부에 따라 표준 접근 리스트 또는 조건 접근 리스트가 설정된다.

  • DELETE : ID에 지정한 사용자 대해서 해당 리소스의 접근 권한을 제거한다. WHEN 파라미터의 지정여부에 따라 표준 접근 리스트 또는 조건 접근 리스트에 해당하는 권한이 제거된다.

CLASS(profile-name-class)

profile-name-1이 소속된 클래스 이름을 지정한다.

CLASS 파라미터를 지정하지 않았을 경우는 기본적으로 데이터셋을 의미한다.

ID(name …​)

접근 권한을 부여 또는 제거할 사용자 USERID또는 그룹명을 지정한다. 여러 개의 사용자 USERID를 설정하는 경우에는 스페이스로 구분한다. 만약 지정한 사용자가 TACF에 등록된 사용자가 아니라면 에러가 발생하며, PERMIT 명령은 실패하게 된다.

RESET[(ALL | STANDARD | WHEN)]

  • RESET(ALL) : 해당 프로파일의 표준 접근 리스트와 조건 접근 리스트를 모두 삭제한다. RESET(ALL)과 ACCESS를 함께 지정했다면 새로운 접근 권한을 추가하기 전에 해당 프로파일의 표준 접근 리스트와 조건 접근 리스트를 모두 삭제한 후에 새로운 접근 권한을 추가한다.

  • RESET(STANDARD) : 해당 프로파일의 표준 접근 리스트를 모두 삭제한다. RESET(STANDARD)와 ACCESS를 함께 지정했다면 새로운 접근 권한을 추가하기 전에 해당 프로파일의 표준 접근 리스트를 모두 삭제한 후에 새로운 접근 권한을 추가한다.

  • RESET(WHEN) : 해당 프로파일의 조건 접근 리스트를 모두 삭제한다. RESET(WHEN)와 ACCESS를 함께 지정했다면 새로운 접근 권한을 추가하기 전에 해당 프로파일의 조건 접근 리스트를 모두 삭제한 후에 새로운 접근 권한을 추가한다.

GENERIC

권한을 부여할 프로파일을 일반 데이터셋 프로파일로 지정한다.

해당 파라미터를 기술하지 않아도 프로파일 이름에 와일드카드를 포함할 경우 일반 데이터셋 프로파일로 지정되며, 해당 파라미터가 없고 프로파일 이름에 와일드카드도 포함하지 않는 경우에는 개별 데이터셋 프로파일로 지정된다.

VOLUME[(volser)]

권한을 부여할 프로파일이 데이터셋인 경우 해당 데이터셋이 속한 볼륨 시리얼을 지정한다.

볼륨을 지정하지 않은 경우 해당 데이터셋 프로파일의 볼륨정보를 찾아서 처리하고 검색된 볼륨의 갯수가 1개가 아닐 경우에는 에러가 발생한다. 해당 파라미터는 GENERIC 파라미터와 함께 기술 될 경우 무시된다.

PROGRAM(program-name)

지정한 데이터셋에 대해서 조건 접근 리스트의 접근 권한을 지정한다.

TERMINAL(terminal-id)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

DAYS(day-info)][TIME(time-info)])

리소스에 대한 접근 요일과 접근시간 대를 지정한다.

사용 예제

다음은 PERMIT 명령어의 사용 예와 그에 대해 RLIST 명령으로 확인한 결과 화면이다.

PERMIT PS ACCESS(EXECUTE) CLASS(TJESMGR) ID(GROUP001) RESET(ALL)
  CLASS      NAME
  -----      ----
  TJESMGR    PS
  GROUP CLASS NAME
  ----- ----- ----
  GTJESMGR
  RESOURCE GROUPS
  -------- ------
  NONE
  LEVEL  OWNER    UNIVERSAL ACCESS  YOUR ACCESS    WARNING
  -----  -----    ----------------  -----------    -------
   00    ROOT          NONE        NO       NO
  INSTALLATION DATA
  -----------------
  NONE
  APPLICATION DATA
  ----------------
  NONE
  SECLEVEL
  ----------------
  NO SECLEVEL
  CATEGORIES
  ----------------
  NO CATEGORIES
  SECLABEL
  ----------------
  NO SECLABEL
  AUDITING
  --------
  FAILURES(READ)

  NOTIFY
  ------
  ROOT
/* 표준 접근 리스트 (standard access list) */
     ID     ACCESS   ACCESS COUNT
  --------  ------   ------------
  GROUP001   EXECUTE         0
/* 조건 접근 리스트 (conditional access list) */
     ID     ACCESS   ACCESS COUNT  CLASS    ENTITY NAME
  --------  ------   ------------  -----    -----------
  NO ENTRIES IN CONDITIONAL ACCESS LIST

17. RALTER(RALT)

리소스 프로파일을 변경한다.

RALTER 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 사용자가 해당 리소스의 소유자

  • 사용자가 group-special attribute를 가지고 있고, 리소스가 해당 그룹상에서 보호되고 있는 경우

  • 해당 리소스의 Universal Access Authority가 ALTER인 경우

사용법

RALTER 명령어의 형식은 다음과 같다.

{RALTER | RALT}
    class-name
    (profile-name ...)
    [ADDCATEGORY(category-name ...) | DELCATEGORY(category-name ...)]
    [{ADDMEM(member ...) | DELMEM}(member ...)]
    [AUDIT(access-attempt[(audit_access-level)] ...)]
    [DATA('installation-defined-data') | NODATA]
    [NOTIFY(userid) | NONOTIFY]
    [OWNER(userid | group-name)]
    [SECLABEL(seclabel-name) | NOSECLABEL]
    [SECLEVEL(seclevel-name) | NOSECLEVEL]
    [UACC(access-authority)]

다음은 RALTER 명령어에 대한 파라미터 설명이다.

항목 설명

class-name

해당 리소스가 소속된 클래스 이름을 지정한다.

(profile-name …​)

리소스 프로파일 이름을 지정한다.

여러 개의 프로파일을 지정하는 경우에는 스페이스로 구분한다. 지정된 프로파일이 존재하지 않는 경우는 에러가 발생하며, RALTER 명령은 실패하게 된다.

ADDCATEGORY(category-name …​) | DELCATEGORY(category-name …​)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

{ADDMEM(member …​) |

DELMEM}(member …​)

  • ADDMEM(member …​) : 그룹 리소스 프로파일에 추가할 멤버의 프로파일 이름을 지정한다. 여러 개의 프로파일을 지정하는 경우는 스페이스로 구분한다.

  • DELMEM}(member …​) : 그룹 리소스 프로파일에 멤버로 등록된 프로파일 이름을 지정한다. 여러 개의 프로파일을 지정하는 경우에는 스페이스로 구분한다. 지정한 프로파일이 멤버로 등록되어 있지 않은 경우는 해당 프로파일은 무시된다.

AUDIT(access-attempt[(audit_access-level)] …​)

해당 리소스의 Audit Level을 지정한다. 자세한 내용은 Access AttemptAudit Access Level을 참고한다.

DATA('installation-defined-data') | NODATA

255자 내외의 코멘트용 정보를 지정한다. 공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다.

NODATA는 DATA 파라미터를 지정하지 않았을 때 기본값으로 사용된다.

NOTIFY(userid) | NONOTIFY

  • NOTIFY(userid) : 해당 리소스에 대한 접근거부를 통보하는 사용자 USERID를 지정한다. 설정하지 않았을 경우는 현재 사용자의 USERID가 지정된다.

  • NONOTIFY : NOTIFY 사용자를 지정하지 않는다. NOTIFY나 NONOTIFY를 지정하지 않았을 경우에는 NONOTIFY가 기본값이다.

OWNER(userid | group-name)

해당 프로파일의 소유자 USERID 또는 그룹 이름을 지정한다.

SECLABEL(seclabel-name) |

NOSECLABEL

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

SECLEVEL(seclevel-name) |

NOSECLEVEL

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

UACC(access-authority)

해당 리소스의 Universal Access Authority를 지정한다.

가능한 접근 권한은 NONE, READ, EXECUTE, CONTROL, UPDATE, ALTER이다. 자세한 내용은 데이터셋 권한 설정을 참고한다.

사용 예제

다음은 RALTER 명령어의 사용 예와 그에 대해 RLIST 명령으로 확인한 결과 화면이다.

RALTER TJESMGR PS AUDIT(ALL(CONTROL)) DATA('TJESMGR PS ALTERED.') NOTIFY(USER002) OWNER(ROOT) UACC(NONE)
  CLASS      NAME
  -----      ----
  TJESMGR    PS
  GROUP CLASS NAME
  ----- ----- ----
  GTJESMGR
  RESOURCE GROUPS
  -------- ------
  NONE
  LEVEL  OWNER    UNIVERSAL ACCESS  YOUR ACCESS    WARNING
  -----  -----    ----------------  -----------    -------
   00    ROOT          NONE        NO       NO
  INSTALLATION DATA
  -----------------
  TJESMGR PS ALTERED.
  APPLICATION DATA
  ----------------
  NONE
  SECLEVEL
  ----------------
  NO SECLEVEL
  CATEGORIES
  ----------------
  NO CATEGORIES
  SECLABEL
  ----------------
  NO SECLABEL
  AUDITING
  --------
  SUCCESS(CONTROL),FAILURES(CONTROL)

  NOTIFY
  ------
  USER002

18. RDEFINE(RDEF)

새로운 리소스에 대한 개별 프로파일 또는 일반 프로파일을 등록한다.

RDEFINE 명령어를 실행하기 위해서 사용자는 다음 조건을 만족해야 한다.

  • special attribute를 가진 사용자

사용법

RDEFINE 명령어의 형식은 다음과 같다.

{RDEFINE | RDEF}
    class-name
    (profile-name-1 ...)
    [ADDCATEGORY(category-name ...)]
    [ADDMEM(member ...)]
    [AUDIT(access-attempt[(audit_access-level)] ...)]
    [DATA('installation-defined-data')]
    [NOTIFY(userid)]
    [OWNER(userid | group-name)]
    [SECLABEL(seclabel-name)]
    [SECLEVEL(seclevel-name)]
    [UACC(access-authority)]

다음은 RDEFINE 명령어에 대한 파라미터 설명이다.

항목 설명

class-name

TACF에 정의된 클래스 이름을 지정한다.

(profile-name-1 …​)

등록할 프로파일 이름을 지정한다.

여러 개의 프로파일을 등록하는 경우는 스페이스로 구분한다. 일반 프로파일 이름규칙은 일반 데이터셋 프로파일을 참고한다.

ADDCATEGORY(category-name …​)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

ADDMEM(member …​)

그룹 리소스 프로파일의 멤버에 대한 프로파일 이름을 지정한다. 여러 개의 프로파일을 지정하는 경우는 스페이스로 구분한다.

AUDIT(access-attempt[(audit_access-level)] …​)

해당 리소스의 Audit Level을 지정한다. 자세한 내용은 Access AttemptAudit Access Level을 참고한다.

DATA('installation-defined-data')

255자 내외의 코멘트용 정보를 지정한다.

공백문자나 특수문자를 포함할 경우 작은따옴표(' ')를 사용한다.

NOTIFY(userid)

해당 리소스에 대해 접근거부를 통보하는 사용자 USERID를 지정한다.

설정하지 않았을 경우는 현재 사용자의 USERID가 지정된다.

OWNER(userid | group-name)

프로파일의 소유자 USERID 또는 그룹 이름을 지정한다.

SECLABEL(seclabel-name)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

SECLEVEL(seclevel-name)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

UACC(access-authority)

해당 리소스의 Universal Access Authority를 지정한다.

다음의 지정 가능한 접근 권한을 지정한다. 자세한 내용은 데이터셋 권한 설정을 참고한다.

  • ALTER

  • CONTROL

  • UPDATE

  • READ

  • NONE

사용 예제

다음은 RDEFINE 명령어의 사용 예와 그에 대해 RLIST 명령으로 확인한 결과 화면이다.

RDEFINE TJESMGR PS AUDIT(FAILURE(UPDATE)) DATA('TJESMGR PS ADDED.') NOTIFY(ROOT) OWNER(ROOT) UACC(NONE)
  CLASS      NAME
  -----      ----
  TJESMGR    PS
  GROUP CLASS NAME
  ----- ----- ----
  GTJESMGR
  RESOURCE GROUPS
  -------- ------
  NONE
  LEVEL  OWNER    UNIVERSAL ACCESS  YOUR ACCESS    WARNING
  -----  -----    ----------------  -----------    -------
   00    ROOT          NONE        NO       NO
  INSTALLATION DATA
  -----------------
  TJESMGR PS ADDED.
  APPLICATION DATA
  ----------------
  NONE
  SECLEVEL
  ----------------
  NO SECLEVEL
  CATEGORIES
  ----------------
  NO CATEGORIES
  SECLABEL
  ----------------
  NO SECLABEL
  AUDITING
  --------
  FAILURES(READ)

  NOTIFY
  ------
  ROOT

19. RDELETE(RDEL)

리소스 프로파일을 삭제한다.

RDELETE 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 해당 프로파일의 소유자

  • 사용자가 group-special attribute를 가지고 있고 해당 리소스가 그룹의 보호를 받는 경우

  • 해당 리소스 프로파일의 Universal Access Authority가 ALTER인 경우

사용법

RDELETE 명령어의 형식은 다음과 같다.

{RDELETE | RDEL}
    class-name
    (profile-name ...)

다음은 RDELETE 명령어에 대한 파라미터 설명이다.

항목 설명

class-name

리소스 프로파일이 소속된 클래스 이름을 지정한다.

(profile-name …​)

리소스 프로파일을 지정한다.

여러 개의 리소스 프로파일을 지정하는 경우는 스페이스로 구분한다.

지정된 프로파일이 존재하지 않는 경우는 에러가 발생하며, RDELETE 명령은 실패하게 된다.

사용 예제

다음은 RDELETE 명령어의 사용 예이다.

RDELETE TJESMGR PS

20. REMOVE(RE)

특정 그룹에 연결된 사용자를 해당 그룹에서 연결을 해제한다.

REMOVE 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 사용자가 해당 그룹 프로파일의 소유자인 경우

  • 해당 그룹에 대해 group-special attribute를 가진 사용자

사용법

REMOVE 명령어의 형식은 다음과 같다.

{REMOVE | RE}
    (userid ...)
    [GROUP(group-name)]
    [OWNER(userid | group-name)]

다음은 REMOVE 명령어에 대한 파라미터 설명이다.

항목 설명

(userid …​)

사용자 USERID를 지정한다.

여러 개의 사용자 USERID를 지정하는 경우 스페이스로 구분한다. 지정된 사용자가 존재하지 않는 경우는 에러가 발생하며, REMOVE 명령은 실패한다.

GROUP(group-name)

그룹 이름을 지정한다.

OWNER(userid | group-name)

현재 TACF에서는 오류를 발생시키지 않도록 형식적으로만 지원하고 있다.

사용 예제

다음은 REMOVE 명령어의 사용 예이다.

REMOVE USER001 GROUP(GROUP001) OWNER(ROOT)

21. RLIST(RL)

등록된 리소스 프로파일 정보와 해당 리소스에 대한 권한 리스트 정보를 조회할 수 있다.

RLIST 명령어를 실행하기 위해서 다음 조건 중 하나를 만족해야 한다.

  • special attribute를 가지고 있는 사용자

  • 해당 프로파일의 소유자인 경우

  • 사용자가 group-special attribute, audit attribute를 가지고 있고, 해당 리소스가 그룹에 의해 보호될 경우

  • 해당 프로파일의 universal access attribute가 READ인 경우

  • 해당 프로파일에 대한 access-authority가 READ 이상인 사용자

사용법

RLIST 명령어의 형식은 다음과 같다.

{RLIST | RL}
    class-name
    {(profile-name ...) | *}
    [ALL]
    [{GENERIC | NOGENERIC}]

다음은 RLIST 명령어에 대한 파라미터 설명이다.

항목 설명

class-name

프로파일이 소속된 클래스 이름을 지정한다.

(profile-name …​) | *

  • (profile-name …​) : 프로파일 이름을 지정한다. 여러 개의 프로파일을 지정하는 경우는 스페이스로 구분한다.

  • * : 권한이 있는 모든 리소스를 조회하도록 설정한다.

ALL

리소스 프로파일 정보 이외에 해당 리소스의 접근 리스트 프로파일 정보를 조회할지 여부를 지정한다.

GENERIC | NOGENERIC

  • GENERIC : 일반 프로파일만을 대상으로 하도록 지정한다.

  • NOGENERIC : 개별 프로파일만을 대상으로 하도록 지정한다.

사용 예제

다음은 RLIST 명령어의 사용 예이다.

RLIST TJESMGR PS ALL GENERIC
CLASS          NAME
  --------      ----
  TCICSTRN      IAA1
  GROUP CLASS NAME
  ----- ----- ----
  GCICSTRN
  RESOURCE GROUPS
  -------- ------
  GTNIA0
  LEVEL  OWNER    UNIVERSAL ACCESS  YOUR ACCESS    WARNING
  -----  -----    ----------------  -----------    -------
   00    ROOT          NONE        NO       NO
  INSTALLATION DATA
  -----------------
  0
  APPLICATION DATA
  ----------------
  NONE
  SECLEVEL
  ----------------
  NO SECLEVEL
  CATEGORIES
  ----------------
  NO CATEGORIES
  SECLABEL
  ----------------
  NO SECLABEL
  AUDITING
  --------
  SUCCESS(READ),FAILURES(READ)

  NOTIFY
  ------
  ROOT
     ID     ACCESS   ACCESS COUNT       ←====== access list 정보
  -------  ------   ------------
  NO ENTRIES IN CONDITIONAL ACCESS LIST
     ID     ACCESS   ACCESS COUNT  CLASS    ENTITY NAME
  --------  ------   ------------  -----    -----------
NO ENTRIES IN CONDITIONAL ACCESS LIST

TACF에 등록되어 있는 프로파일과 사용자 그리고 그룹 등에 대해서 사용자가 지정한 검색조건에 따라 프로파일을 조회할 수 있는 기능이다.

SEARCH 명령어는 다음과 같은 검색 기능을 제공한다.

  • 특정 문자열을 포함하고 있는 프로파일을 검색

  • 검색 대상이 USER일 때 지정한 기간 동안 시스템에 접속하지 않은 사용자 프로파일을 검색

SEARCH 명령어를 실행하기 위해서 다음의 조건을 만족하는 프로파일이 결과로서 출력된다.

  • 검색 대상이 USER인 경우

    • 해당 프로파일에 대해 소유자

    • 사용자가 special attribute 또는 audit attribute를 가진 경우

    • 사용자가 group-special attribute 또는 group-auditor attribute를 가진 경우

    • 해당 프로파일의 Universal Access Authority가 READ인 경우

  • 검색 대상이 그룹인 경우

    • 해당 프로파일에 대해 소유자

    • 사용자가 special attribute 또는 audit attribute를 가진 경우

    • 사용자가 group-special attribute 또는 group-auditor attribute를 가진 경우

  • 검색 대상이 데이터셋 또는 리소스인 경우

    • 해당 프로파일의 최상위 qualifier가 사용자의 아이디와 동일한 경우

    • 해당 프로파일에 대해 소유자

    • 사용자가 special attribute 또는 audit attribute를 가진 경우

    • 사용자가 group-special attribute 또는 group-auditor attribute를 가진 경우

    • 해당 프로파일의 Universal Access Authority가 READ인 경우

    • 해당 프로파일에 대해 READ 권한이 있는 경우

사용법

SEARCH 명령어의 형식은 다음과 같다.

{SEARCH | SR}
    [AGE(number-of-days)]
    [ALL | GENERIC | NOGENERIC | MODEL | TAPE]
    [CLASS({DATASET | class-name})]
    [FILTER(filter-string)]
    [MASK({char-1 | *}[,char-2])]
    [USER(userid)]
    [VOLUME(volser)]

다음은 SEARCH 명령어에 대한 파라미터 설명이다.

항목 설명

AGE(number-of-days)

AGE를 일단위로 지정한다.

현재 시스템 시간으로부터 지정한 AGE 기간 동안 시스템에 접속기록이 없는 USER 프로파일을 검색한다. 단, CLASS가 USER가 아닌 경우에는 AGE는 무시된다.

ALL | GENERIC | NOGENERIC | MODEL | TAPE

검색 대상 프로파일을 선택한다.

  • ALL : 모든 프로파일을 대상으로 검색한다. (기본값)

  • GENERIC : 일반 프로파일을 대상으로 검색한다.

  • NOGENERIC : 개별 프로파일을 대상으로 검색한다.

  • MODEL : 모델로 지정된 프로파일을 대상으로 검색한다.

  • TAPE : 데이터셋 프로파일 중에 TAPE인 것 만을 대상으로 검색한다.

CLASS({DATASET | class-name})

검색 대상을 지정한다.

지정 가능한 값은 사용자, 그룹, 데이터셋, 일반 리소스의 CLASS 이름이다. 검색 대상을 지정하지 않았을 경우에는 기본값으로 DATASET을 검색 대상으로 한다.

FILTER(filter-string)

검색조건으로 문자열을 지정한다.

지정 가능한 문자열에는 특수문자(‘%’, ‘*’, ‘**’)가 있다. 해당 문자열을 검색조건으로 사용했을 때는 TACF의 일반 프로파일 규칙에 따라 검색을 행한다.

MASK({char-1 | *}[,char-2])

검색조건으로 문자열을 지정한다.

  • char-1 : 지정한 문자열로 시작하는 프로파일을 검색한다.

  • char-2 : 지정한 문자열을 포함한 프로파일을 검색한다.

  • * : 모든 프로파일을 검색한다.

USER(userid)

검색할 사용자 USERID를 지정한다.

VOLUME[(volser)]

검색 대상이 데이터셋인 경우 검색할 데이터셋이 속한 볼륨 시리얼을 지정한다. 볼륨을 지정하지 않은 경우 검색하려는 데이터셋이 개별 데이터셋이고 NVSM이면 카탈로그를 검색하여 해당 데이터셋이 있는 볼륨을 찾아서 처리한다.

사용 예제

다음은 SEARCH 명령어의 사용 예와 그 결과 화면이다.

SEARCH AGE(30) ALL MASK(TMAX)
SEARCH RESULT:
  TMAX.DSD000
  TMAX.DSD001
  TMAX.DSD002

23. HELP(H)

tacfmgr의 명령어에 대한 간단한 사용법을 조회한다.

사용법

HELP 명령어의 형식은 다음과 같다.

{HELP | H}
    COMMAND
항목 설명

COMMAND

tacfmgr에서 지원되는 명령어를 지정한다.

24. QUIT

tacfmgr를 종료한다.

사용법

QUIT 명령어의 형식은 다음과 같다.

QUIT