この例は、TD2メカニズムを使用してデータベース ユーザーのセキュリティ プロパティを検証する方法を示します。 次を実行します。
tdgssauth -u userconfhigh -m td2 -i 198.51.100.20
ユーザー名(-u)は、bteq .logonコマンドで指定されるユーザー名と同じです。-mオプションは、使用するログオン メカニズム(この例ではTD2)を指定します。-iオプションはユーザーの接続元IPアドレスを指定します。
結果:
1> Status: not authenticated, not authorized 2> Actual mechanism employed: TD2 [OID 1.3.6.1.4.1.191.1.1012.1.1.9] 3> 4> Security context capabilities: replay detection 5> out of sequence detection 6> confidentiality 7> integrity 8> protection ready 9> exportable security context 10> 11> Minimum quality of protection: 3 (High) with confidentiality and integrity 12> Options: none
次に、コマンドからの出力について説明します。
行番号 | 説明 |
---|---|
1> Status: not authenticated, not authorized | ユーザーは認証も承認もしていません。セキュリティ コンテキストだけが存在します。 セキュリティ コンテキストを確立するためにTD2が使用されました。TD2は認証しませんが、代わりにデータベースでユーザーの名前とパスワードを確認する必要があります。そのため、ユーザーのパスワードを訊ねるプロンプトは表示されません。 |
2> Actual mechanism employed: TD2 [OID 1.3.6.1.4.1.191.1.1012.1.1.9] | TD2はセキュリティ メカニズムです。 |
4 - 9> Security context capabilities: replay detection, out of sequence detection ... exportable security context | これらの行は特定のセキュリティ コンテキストの内容を示しています。セキュリティ コンテキストは指定されたメカニズムを使用して名前付きユーザーに対して確立されます。 |
11> Minimum quality of protection: 3 (High) with confidentiality and integrity | ユーザーがセッション継続中に使用する必要のある最小QoP。この例では、ユーザーは高強度の機密性QoPを使用する必要があります。 |
12> Options: none | このユーザーに有効な接続オプション。この場合、単語noneはこれが通常の接続であることを示しています。この値にはhas-policyまたはno-direct-connectが含まれます。has-policyはユーザーがデータベースへ接続に平文のみを使用しなければならず、非常に特殊な目的のために使用されることを示しています。no-direct-connectはユーザーはデータベースに直接接続することはできず、Unityを経由する必要があることを示しています。 |