例: IPフィルタ - Advanced SQL Engine - Teradata Database

Teradata Vantage™ - Advanced SQL Engineセキュリティ管理ガイド

Product
Advanced SQL Engine
Teradata Database
Release Number
17.05
17.00
Published
2020年9月
Language
日本語
Last Update
2021-03-30
dita:mapPath
ja-JP/ied1556235912841.ditamap
dita:ditavalPath
ja-JP/ied1556235912841.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage
<ipfilter name="filter1" type="restrictive">
  <allow ip="141.206.0.0/255.255.0.0"/>
  <deny ip="141.206.35.0/255.255.255.0"/>
  <appliesto tagref="xyzzy"/>
</ipfilter>

説明:

フィルタ構成要素 説明
<ipfilter name="filter1" 各フィルタ定義は、ipfilter構成要素で開始(終了)します。この構成要素は、ipfilters構成要素の子である必要があります。

フィルタ定義の最初にあるipfilter構成要素には、名前属性と対応する値が含まれている必要があります。 この場合、名前はfilter1です。

type="restrictive"> フィルタが許可タイプか制限タイプかを識別し、システムが要素をフィルタにかけて許可または拒否する方法を決定します。

PermissiveフィルタについておよびRestrictiveフィルタについてを参照してください。

<allow ip="141.206.0.0/255.255.0.0"/> 制限フィルタはallow要素を使用して、フィルタがログオンを許可するIPアドレスをすべて定義する必要があります。

allow要素の構成要素:

  • 許可されるIPアドレスの範囲。この例では141.206.0.0になります。
  • マスク、255.255.255.0。どのIPにログオンを許可するかを決定する際に、システムが許可するIPアドレスの量を決定します。

allow構成要素とdeny構成要素が、どのようにPermissiveフィルタとRestrictiveフィルタの両方に影響を与えるかについては、allow構成要素とdeny構成要素に対するフィルタのタイプの影響に関わる操作を参照してください。

マスキングの詳細については、IPアドレスとマスク構造についてで始まるトピックを参照してください。

<deny ip="141.206.35.0/255.255.255.0"/> 制限フィルタは、deny要素を随時使用してallow要素で指定されたアドレス範囲に対する例外を定義することができます。
deny構成要素は、次のように構成されます。
  • 拒否されるIPアドレスまたはアドレスの範囲。141.206.35.0/
  • マスク255.255.255.0。ログオンを許可するかどうかを決定するためにTeradata Vantageゲートウェイが使用するIPアドレスの量を定義します。

フィルタ内のallow要素とdeny要素の機能については、allow構成要素とdeny構成要素に対するフィルタのタイプの影響に関わる操作を参照してください。

マスキングの詳細については、IPアドレスとマスク構造についてで始まるトピックを参照してください。

<appliesto tagref="xyzzy"/> 各applies to構成要素内のtagref値は、一致するタグ属性値を持つuser構成要素にフィルタをリンクします。この例では、値はxyzzyです。このリンクによって、IPフィルタに対するルールがユーザーに適用されます。

IPフィルタを適用するユーザーごとにappliesto要素を使用することができます。

すべてのユーザーにIPフィルタの効果を適用する方法の詳細については、IP XML制限ドキュメントの作成すべてのユーザーへのフィルタの適用を参照してください。

</ipfilter> この構成要素は、IPフィルタ定義の最後を定義します。