Teradata Vantageノード上のコマンド プロンプトからtdspolicyツールを実行して、特定のユーザー、プロファイルおよびログオンIPアドレスの組み合わせに対して現在有効になっているセキュリティ ポリシー割り当てを調べることができます。
tdspolicyの例:
tdspolicy -u user -i ip_address [-s service] [-p profile]
- user
- 次の場合は、Vantageユーザー名を指定します。
- ユーザーはTeradata(TD2メカニズム)によって認証されます。
- ユーザーはKerberos(KRB5メカニズム)またはLDAPで認証され、AuthorizationSupported=noです
- ユーザーはKerberos (KRB5メカニズム)またはLDAPで認証され、AuthorizationSupported=yesであり、ユーザーはtdatUserエントリにマッピングされます。
ディレクトリ ユーザーが複数のtdatUserオブジェクトにマッピングされており、複数のオブジェクトがセキュリティ ポリシー割り当てを持っている場合は、最も制限の厳しいポリシーが適用されます。詳細については、各ポリシー タイプの構成マニュアルを参照してください。
- ip_address
- ユーザーのログオン元IPアドレス。
- service
- ローカル セキュリティ ポリシーに関する情報を返す必要があります。ローカル ポリシーが含まれているサービスのDNを指定します。
- profile
- [オプショ]ユーザーに割り当てられている既存のプロファイルを識別します。
外部認証されたユーザーまたは許可されたユーザーの場合は、tdgssauthを使用してtdspolicyコマンド ライン引数を取得できます。
$ tdgssauth -m ldap -u diperm01 -i 141.206.3.15 TDGSS_BIN_FILE not set. TDGSSCONFIG GDO used in tdgss. Please enter a password: Status: authenticated, not authorized Database user: perm01 [permanent user] Profile: profile01 External roles: extrole01perm01, extrole02perm01, extrole03perm01 Authenticated user: ldap://esroot.example.com:389/CN=diperm01,OU=people,OU=testing,DC=example,DC=com Audit trail identifier: diperm01 Authenticating service: esroot1 Actual mechanism employed: ldap [OID 1.3.6.1.4.1.191.1.1012.1.20] Mechanism specific data: diperm01 Security context capabilities: replay detection out of sequence detection confidentiality integrity protection ready exportable security context Minimum quality of protection: high with confidentiality and integrity Options: none $