ディレクトリサービス
次の図は、/ (ルート) ターゲットで選択された -Default- サブジェクトの例を示しています。
拡張 ACL では以下のいずれでもサブジェクトとして指定できます。
1 つのターゲットで複数のサブジェクトを指定して、各サブジェクトにそのターゲットに対するアクセス権を指定できます。たとえば、グループ Admins/West/Acme とグループ Admins/East/Acme がそれぞれ、/ (ルート) ターゲットに対するアクセス権を持つようにすることが可能です。また、複数のターゲットに同じサブジェクトを追加し、ターゲットごとに異なるアクセス権をそのサブジェクトに設定することもできます。
データベース ACL と拡張 ACL の両方で同じサブジェクトがリストされている場合、システム管理プロセス要求によって、拡張 ACL でそのサブジェクトを削除したり、その名前を変更できます。データベース ACL でも同様の操作ができます。
サブジェクトとしての Anonymous データベース ACL の場合と同様に、Anonymous いうサブジェクトは、最初に認証されることなく、サーバーにアクセスするすべてのユーザーとサーバーのアクセス権を制御します。匿名アクセス権は、サポートされているすべてのプロトコルを使用したアクセスに適用されます。
サブジェクトとしての Self Self というサブジェクトは、拡張 ACL でのみ使用できます。データベース ACL では使用できません。ターゲットカテゴリでのみ、Self を使用して、そのターゲットカテゴリにある自身の文書に対してすべてのユーザーが持つアクセス権を定義できます。ユーザー自身の文書は、ユーザーが提示する識別名に一致する識別名をもつ文書です。Self を使用すると、ターゲットカテゴリにあるユーザーの文書について、その所有者であるユーザーすべてのアクセス権を 1 つのサブジェクトで制御できます。
サブジェクトとしての -Default- -Default- サブジェクトのアクセス権は、必要に応じてターゲットで追加や設定ができます。ターゲットで -Default- にアクセス権を設定すると、選択したターゲットで他のサブジェクトによるアクセス権が決定されていないすべてのユーザーとサーバーは、-Default- に設定されたアクセス権を取得します。-Default- サブジェクトをターゲットに追加した上で、一部のユーザーがそのターゲットに対して -Default- アクセス権とは異なるアクセス権を持つようにする場合、目的のアクセス権を指定してそれらのユーザーを表すサブジェクトをターゲットに追加します。
サブジェクトとしての Lotus Domino 6 Server 一般的に拡張 ACL では、Domino 6 Server のアクセス権を制限できません。ただし、Domino 6 Server にディレクトリ名階層の特定の位置を示すターゲットカテゴリへの [管理] アクセス権を指定する場合は例外です。このアクセス権を許可すると、Domino 6 Server を拡張システム管理サーバーとして、選択したターゲットカテゴリの文書に対するシステム管理プロセス要求を実行できます。
ユーザーのグループを表すサブジェクトを使用する利点 可能なかぎり、サブジェクトには個別のユーザーを使用せず、ユーザーのグループを表すサブジェクトを使用します。-Default-、Self、グループ、ワイルドカードがこのサブジェクトに該当します。たとえば、Acme の管理者に個別にアクセス権を設定するのではなく、グループ Admins/Acme にアクセス権を設定します。ユーザーのグループを表すサブジェクトを使用すると、拡張 ACL で追加、管理するサブジェクトの数が最小限になり、アクセス権チェックのパフォーマンスが最適なものになります。
関連項目