名称
mxnodesecurity - Systems Insight Manager のノード証明書の追加、表示、
削除
構文
mxnodesecurity -a -p protocol -c username:password [-n nodename ]
mxnodesecurity -a -f filename
mxnodesecurity -r -p protocol [-n nodename ]
mxnodesecurity -r -f filename
mxnodesecurity -l [-p protocol ] [-n nodename ]
mxnodesecurity
説明
mxnodesecurity コマンドで、Systems Insight Manager 中央管理サーバ
(CMS) のユーザは、 CMSの証明書を追加、表示、削除できます。コマンドライ
ン要求は /var/opt/mx/config にある nodesecurity.xml レポジトリに記録さ
れます。このファイルにアクセスできるのは特権ユーザのみです。
mxnodesecurity の追加オプションでノード証明書を追加できます。追加オプ
ションを使用するには 2つの方法があります。 1つまたは複数のターゲット
ノードに対する証明書を記述した入力 XML ファイルを指定する方法と、コマ
ンドラインで証明書とオプションのノード名を宣言する方法です。
コマンドラインでファイル名を指定する場合、ファイルは XML 形式のファイ
ルでなければなりません。ファイルの形式は"XMLの形式"で後述されていま
す。証明書の特性は、コマンドラインでノード名とともに指定することもでき
ます。ノード名を省略した場合は、デフォルトの証明書が新しい証明書の特性
に変更されます。
コマンドラインでノード名を指定した場合、mxnodesecurity は最初にその
ノードの完全修飾名を得ようとします。完全修飾名が得られない場合は、IPア
ドレスを要求します。 IPアドレスが得られない場合は、コマンドラインで指
定された名前を使用します。次に、mxnodesecurityアプリケーションはレポジ
トリ内でノードを検索します。ノードが存在すれば、そのノードの証明書を更
新します。ノードが見つからない場合は、ノードを新規に証明書の特性ととも
に追加します。
mxnodesecurityの削除オプションでノード証明書を削除できます。追加オプ
ションと同様、削除オプションでも証明書を記述したファイル名または証明書
を削除するノード名を指定できます。また削除オプションでは、ノード名に基
づいて1度に1つの証明書を削除するか、プロトコルを指定してそのプロトコ
ルに対するすべての証明書を削除できます。
コマンドラインでプロトコルとノード名を入力した場合、削除オプションは
ノード名を解決して完全修飾名を得ようとします。完全修飾名が得られない場
合は IPアドレスを探します。 IPアドレスが見つからない場合は、コマンドラ
インで指定された名前が使用されます。ノード名が決定されたら、削除オプ
ションはノード セキュリティ レポジトリをスキャンします。レポジトリ内で
ノード名が見つかり、プロトコルが存在していれば、証明書が削除されます。
ノードに他の証明書がない場合、そのノードはノード セキュリティ レポジト
リから削除されます。
削除操作でノード名を省略した場合は、指定したプロトコルに対するすべての
クレデンシャルがノード セキュリティ レポジトリから削除されます。
mxnodesecurity の表示オプションで、ノード セキュリティ レポジトリ内の
証明書を表示できます。出力リストをフィルタリングするために2つのオプ
ションが用意されており、プロトコルまたはノード名を指定できます。
表示オプションをプロトコルオプションとともに使用した場合、指定したプロ
トコルに対する証明書を持つすべてのユーザが表示されます。表示オプション
をノードオプションとともに使用した場合、ノードが特定され、そのノードの
証明書がプロトコルに関係なくすべて表示されます。ノードとプロトコルの2
つのオプションを同時に使用した場合、指定したプロトコルに対するクレデン
シャルが存在していれば、指定したノードのみが表示されます。
オプション
mxnodesecurity には以下のオプションがあります。
-a ノード セキュリティ レポジトリ内の証明書を追加また
は変更します。 -fオプション、または'-pおよび-c'オ
プションとともに使用しなければなりません。
-r ノード セキュリティ レポジトリから証明書を削除しま
す。 -fオプション、または'-pおよび-c'オプションと
ともに使用しなければなりません。
-l ノード セキュリティ証明書を画面に表示します。 -pオ
プションまたは'-n'オプションとともに使用できます。
-f filename 追加または削除する証明書が filename で指定されてい
ることを示します。このファイルの内容は"XMLの形式"
で後述されています。
-p protocol WBEMやSNMPなどのプロトコルを指定するのに使用しま
す。指定したプロトコルのクレデンシャルが画面に表示
されます。このオプションは-a、-r、-lオプションとと
もに使用します。
-c username:password
証明書名と、*パスワード (WBEM など)または書き込み/
読み込み用コミュニティ名 (SNMP など)を指定するのに
使用します。このオプションは-aオプションとともに使
用します。
-n nodename ノード名を指定するのに使用します。このオプションは
-a、-r、-lオプションとともに使用します。
XMLの形式
XML入力ファイルで使用する形式は以下の DTD で定義されています。
<?xml version="1.0" encoding="UTF-8" ?>
<!-- "node-list" 要素は、ゼロ個以上の "node" 要素から構成されます。
-->
<!ELEMENT node-list ( node* ) >
<!-- "node" 要素は、ゼロ個以上の "sw-attribute" 要素、またはゼロ個
以上の"hw-attribute" 要素、または両方の組み合わせから構成され
ます。-->
<!ELEMENT node ( sw-attribute | hw-attribute )* >
<!-- "node" 要素には次の属性があります。-->
<!-- "name" 属性は任意属性で、ノード名を指定します。-->
<!-- "host-name" 属性は任意属性で、ホスト名を指定します。-->
<!-- "guid" 属性は任意属性で、ノードの GUID を指定します。-->
<!-- "node" 要素には次の要素があります。-->
<!ATTLIST node name CDATA #IMPLIED
host-name CDATA #IMPLIED
guid NMTOKEN #IMPLIED >
<!-- "sw-attribute" 要素は、ノードのソフトウェア属性のリストを指定
します。"software" 属性は、名前と値をペアで指定します。
"sw-attribute" 要素内では、"software" 属性の名前は要素の
"name" 属性で、"software" 属性の値は要素の"PCDATA" として指定
します。-->
<!ELEMENT sw-attribute (#PCDATA) >
<!ATTLIST sw-attribute name CDATA #REQUIRED >
<!-- "hw-attribute" 要素は、ノードのハードウェア属性のリストを指定
します。ハードウェア属性は、名前と値をペアで指定します。
"hw-attribute" 要素内では、ハードウェア属性の名前を "name"
属性で、ハードウェア属性の値を要素の "PCDATA" として指定
します。-->
<!ELEMENT hw-attribute (#PCDATA) >
<!ATTLIST hw-attribute name CDATA #REQUIRED >
<!-- "credential" 要素は、指定したプロトコルの証明書を指定します。
"credential" 要素は空要素で、定義された属性とともに指定
します。プロトコル属性は必須属性で、WBEM や SNMP など、認定
されたプロトコルを指定します。
"username" 属性は任意属性で、ユーザ名とプロトコルを関連付け
ます。*"password" 属性は任意属性で、ユーザ名と関連付けられ
ます。-->
<!ELEMENT credential EMPTY >
<!ATTLIST credential protocol CDATA #REQUIRED
username CDATA #IMPLIED
password CDATA #IMPLIED >
戻り値
mxnodesecurity は以下の値のいずれかを返します。
0 正常終了。
1 コマンドラインの構文エラー。
2 ファイル操作またはファイル解析エラー。
21 名前が無効です。
250 リモート例外。
例
次のコマンドは、ノード mycomputer.ak.hp.com に対するWBEM証明書をノード
セキュリティ レポジトリに追加します。ユーザ名と*パスワードは
mycomputer.ak.hp.com ノードに対して一意に定義されています。
mxnodesecurity -a -p wbem -c foo:foobar
次のコマンドは、/home/user1/defs/newcredentials.xml の内容に基づいて
ノード セキュリティ レポジトリに証明書を追加します。
mxnodesecurity -a -f /home/user1/defs/newcredentials.xml
次のコマンドはWBEMに対するすべての証明書をノード セキュリティ レポジト
リから削除します。
mxnodesecurity -r -p wbem
次のコマンドは、ノード mycomputer.ak.hp.com に対するすべてのWBEM証明書
を削除します。
mxnodesecurity -r -p wbem -n mycomputer.ak.hp.com
次のコマンドは /home/user1/defs/newcredentials.xml の内容に基づいて、
ノード セキュリティ レポジトリから証明書を削除します。
mxnodesecurity -r -f
次のコマンドは、CMS ノード セキュリティ レポジトリに格納されているノー
ド名と証明書のリストを表示します。
mxnodesecurity -l
次のコマンドは、WBEM プロトコルの証明書を持つノード名を表示します。
mxnodesecurity -l -p wbem
次のコマンドは、ノードmycomputer.ak.hp.com の WBEM 証明書を表示しま
す。
mxnodesecurity -l -p wbem -n mycomputer.ak.hp.com
制限事項
本コマンドは、CMS 上でのみ実行できます。 HP-UXまたはLinux CMSの場合、
このコマンドは、rootユーザのみ実行できます。
ファイル処理
入力ファイルの処理中に CMS が形式エラーを検出した場合、CMS はノード セ
キュリティ レポジトリに対する入力ファイルに基づく変更を何も行いませ
ん。 CMS は処理を中断し、形式エラーを説明するエラーメッセージを出力し
ます。
著者
mxnodesecurity は、HP により開発されました。
参照 (HP-UX)
mxngroup(1M)、mxauth(1M)、mxuser(1M)、mxinitconfig(1M)、mxnode(1M)
参照 (Linux)
mxngroup(8)、mxauth(8)、mxuser(8)、mxinitconfig(8)、mxnode(8)
* 注: コマンドライン上のパスワードを指定する場合、注意しなければなりま
せん。もしタスクの一部として実行した場合、コマンド履歴、実行中の処理一
覧および監査ログを利用可能にします。コマンド履歴を削除するまたはパス
ワードを指定するために代替の方法を使用してください。(例えばプロンプト
入力ファイル)