<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Resource_Access_Control_Facility</id>
	<title>Resource Access Control Facility - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Resource_Access_Control_Facility"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Resource_Access_Control_Facility&amp;action=history"/>
	<updated>2026-05-18T00:14:43Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Resource_Access_Control_Facility&amp;diff=75025&amp;oldid=prev</id>
		<title>imported&gt;Aka: Tippfehler entfernt, https, typografische Anführungszeichen, Kleinkram</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Resource_Access_Control_Facility&amp;diff=75025&amp;oldid=prev"/>
		<updated>2023-07-08T16:59:22Z</updated>

		<summary type="html">&lt;p&gt;&lt;a href=&quot;/index.php?title=Benutzer:Aka/Tippfehler_entfernt&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Benutzer:Aka/Tippfehler entfernt (Seite nicht vorhanden)&quot;&gt;Tippfehler entfernt&lt;/a&gt;, https, typografische Anführungszeichen, Kleinkram&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Resource Access Control Facility&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;RACF&amp;#039;&amp;#039;&amp;#039;) ist [[IBM]]s Implementierung der Sicherheitschnittstelle SAF (&amp;#039;&amp;#039;System Authorization Facility&amp;#039;&amp;#039;) der Großrechnerbetriebssysteme [[Multiple Virtual Storage|MVS]] (Kern des [[z/OS]]) und – in einer älteren Version – [[z/VM]]. Der heutige Name lautet &amp;#039;&amp;#039;SecureWay Security Server – RACF&amp;#039;&amp;#039;. Die erste Einführung erfolgte 1976.&lt;br /&gt;
&lt;br /&gt;
Die Hauptfunktionen, die es erfüllt sind:&lt;br /&gt;
* Identifikation und Verifikation der Benutzer mittels Benutzerschlüssel und Passwortprüfung ([[Authentifizierung]])&lt;br /&gt;
* Schutz von Ressourcen durch die Verwaltung der Zugriffsrechte ([[Autorisierung]])&lt;br /&gt;
* Protokollierung der Zugriffe auf geschützte Ressourcen ([[Auditing (Informationstechnik)|Auditing]]).&lt;br /&gt;
&lt;br /&gt;
Der RACF-Administrator pflegt mittels RACF-Kommandos die RACF-Datenbank. Diese enthält in sogenannten &amp;#039;&amp;#039;Profilen&amp;#039;&amp;#039; die Benutzerschlüssel (&amp;#039;&amp;#039;Userids&amp;#039;&amp;#039;), die zu schützenden Ressourcen (&amp;#039;&amp;#039;Resources&amp;#039;&amp;#039;) und Gruppen (&amp;#039;&amp;#039;Groups&amp;#039;&amp;#039;).&lt;br /&gt;
&lt;br /&gt;
== Userids ==&lt;br /&gt;
Benutzer des Systems sind natürliche Personen und auch technische Benutzer, die sich mit einer RACF-Userid in einem Onlinesystem wie [[Time-Sharing Option|TSO]], [[Customer Information Control System|CICS]] oder [[Information Management System|IMS]] an einem Terminal anmelden oder auch Server-Prozesse („Started Tasks“ im MVS-Sprachgebrauch), denen die RACF-Administration eine Userid zugeordnet hat.&lt;br /&gt;
&lt;br /&gt;
In einem Benutzer-Profil speichert RACF neben Namen des Benutzers statistische und weitere Informationen:&lt;br /&gt;
* Änderungsdatum des Passwortes&lt;br /&gt;
* Letzte Benutzung der Userid&lt;br /&gt;
* Passwort (verschlüsselt), Passwort-Historie&lt;br /&gt;
* Gruppenzugehörigkeit&lt;br /&gt;
* Benutzerattribute wie &amp;#039;&amp;#039;REVOKED&amp;#039;&amp;#039; welches anzeigt, dass die Userid gesperrt ist und besondere, administrative Berechtigungen.&lt;br /&gt;
* Weitere Eigenschaften, die die Nutzung der MVS-Teilsysteme wie [[Unix System Services]], CICS, TSO oder des Dateisystems beschreiben und festlegen.&lt;br /&gt;
&lt;br /&gt;
=== Administrative Berechtigungen für Userids ===&lt;br /&gt;
Im Benutzerprofil können für einen Benutzer auch administrative Berechtigungen eingestellt werden:&lt;br /&gt;
; SPECIAL: Macht den Benutzer zum RACF-Systemverwalter. Ein solcher Benutzer kann alle RACF-Einstellungen administrieren.&lt;br /&gt;
; AUDITOR: erlaubt es dem Benutzer (z.&amp;amp;nbsp;B. einem Revisor) die Zugriffsüberwachung (Protokollierung) zu steuern.:&lt;br /&gt;
; ROAUDIT: (READ ONLY AUDITOR) erlaubt es dem Benutzer die Daten anzuzeigen wie sie ein SPECIAL oder AUDITOR zu sehen bekommt, jedoch ohne die Rechte die Zugriffsüberwachung (Protokollierung) zu steuern&amp;lt;ref&amp;gt;{{Internetquelle|url=https://www.ibm.com/support/knowledgecenter/en/SSLTBW_2.2.0/com.ibm.zos.v2r2.icha700/icha700_The_ROAUDIT_attribute.htm|titel=IBM Knowledge Center|sprache=en-US|zugriff=2017-06-26}}&amp;lt;/ref&amp;gt;. (Ab ZOS 2.2.0)&lt;br /&gt;
; OPERATIONS&lt;br /&gt;
: erlaubt dem Benutzer vollen Zugriff auf alle Dateiressourcen. Dies Attribut wird oft an Mitarbeiter der Speicherverwaltung vergeben. Zugriffe, die über dieses Attribut erfolgen, werden optional protokolliert.&lt;br /&gt;
&lt;br /&gt;
=== Überwachung (Auditing) von Userids ===&lt;br /&gt;
Kritische oder hoch autorisierte Benutzer können optional auditiert werden. Zu diesem Zweck wird im RACF das Attribut UAUDIT für die entsprechenden Benutzer gesetzt. D.&amp;amp;nbsp;h. alle Aktionen dieser Benutzer werden als sogenannter SMF-Record in den Betriebssystem-Logdateien abgelegt. Eine Auswertung kann dann mit speziellen Anwendungen durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
== Ressourcen ==&lt;br /&gt;
Ressourcen sind klassisch Dateien, Bänder, Terminals, heute jedoch ganz abstrakt alles, was eine Installation für schützenswert erachtet, z.&amp;amp;nbsp;B. Konsolenbefehle, Namen von Online-Transaktionen oder die Erlaubnis, das Passwort eines anderen Benutzers zurückzusetzen.&lt;br /&gt;
&lt;br /&gt;
Eine Ressource wird durch ein Ressourcen-Profil geschützt. Ein Ressourcen-Profil wird identifiziert durch einen Klassennamen (z.&amp;amp;nbsp;B. DATASET) und einen Namen, der die zu schützende Ressource vollständig (diskretes Profil) oder teilweise (generisches Profil) beschreibt. Z.&amp;amp;nbsp;B. schützt das generische DATASET-Profile SYS1.** alle Dateien, die mit SYS1. beginnen, sofern diese nicht durch ein spezifischeres Profil geschützt werden.&lt;br /&gt;
&lt;br /&gt;
Ein Profil legt den sogenannten Universal Access fest, der für alle Benutzer gilt. In der Zugriffsliste können für einzelne Benutzer oder Benutzergruppen andere Berechtigungen definiert werden.&lt;br /&gt;
&lt;br /&gt;
RACF kennt sechs Stufen von Zugriffsrechten, die von den Ressourcenmanagern des z/OS (siehe unten) in naheliegender Weise interpretiert werden:&lt;br /&gt;
* NONE: Kein Zugriff&lt;br /&gt;
* EXECUTE: Ausführungsrecht für ein Programm, das Programm kann aber nicht kopiert werden und wird sogar im Speicherauszug unterdrückt.&lt;br /&gt;
* READ: Bei Dateien lesender Zugriff, beinhaltet EXECUTE&lt;br /&gt;
* UPDATE: Bei Dateien schreibender Zugriff, beinhaltet READ&lt;br /&gt;
* CONTROL: Bei Dateien schreibender Zugriff, beinhaltet UPDATE&lt;br /&gt;
* ALTER: Bei Dateien uneingeschränkter Zugriff: Anlegen, Löschen, Umbenennen der Datei, beinhaltet CONTROL&lt;br /&gt;
&lt;br /&gt;
Ursprünglich war RACF nur zum Schutz von Dateien vorgesehen. Die Erweiterung auf weitere Ressourcen wurde erst später realisiert. Aus diesem Grunde beziehen sich die Namen der Zugriffsstufen auf Dateizugriffe.&lt;br /&gt;
&lt;br /&gt;
== RACF-Gruppen ==&lt;br /&gt;
Hinter RACF-Gruppen steht ein komplexes Konzept:&lt;br /&gt;
* Zum einen können sie verwendet werden, um Userids zusammenzufassen und dann Vollmachten an diese Gruppe, statt an jeden einzelnen Benutzer zu geben. Ein Benutzer kann maximal 8191 Gruppen angehören&amp;lt;ref&amp;gt;{{Internetquelle|url = https://www.ibm.com/support/knowledgecenter/en/SSLTBW_2.1.0/com.ibm.zos.v2r1.icha300/ich99com53.htm|titel = IBM Knowledge Center|zugriff = 2017-02-28}}&amp;lt;/ref&amp;gt; und genießt die Summe der Vollmachten aller Gruppen, denen er angehört (wenn RACF Option &amp;#039;LIST OF GROUPS ACCESS CHECKING IS ACTIVE&amp;#039; gesetzt ist).&lt;br /&gt;
* Gruppen sind hierarchisch organisiert: Die oberste Gruppe heißt SYS1. Diese Hierarchie ist die Basis dafür, die RACF-Administration nach organisatorischen Gesichtspunkten zu dezentralisieren. Wenn ein Benutzer mit Administrationsrechten zu einer Gruppe verbunden ist, hat er auch Administrationsrechte für alle Untergruppen dieser Gruppe.&lt;br /&gt;
&lt;br /&gt;
== Ressource-Manager ==&lt;br /&gt;
RACF, d.&amp;amp;nbsp;h. eigentlich SAF, arbeitet passiv. Die Nutzer des Systems greifen mittels eines &amp;#039;&amp;#039;Ressourcenmanagers&amp;#039;&amp;#039; auf eine Ressource zu. Der jeweilige Ressourcenmanager bildet einen Ressourcenamen und fragt dann SAF, ob der Zugriff gestattet ist. SAF/RACF antwortet mit ja, nein oder „weiß nicht“ (nämlich dann, wenn die Ressource nicht durch ein Profil geschützt ist). Das Subsystem gestattet daraufhin die Nutzung der Ressource (oder auch nicht).&lt;br /&gt;
&lt;br /&gt;
Beispiele für Ressource-Manager sind das Dateisystem des Betriebssystems z/OS mit der Ressource-Datei oder CICS mit der Ressource (unter vielen anderen) Transaktionscode. Es ist auch möglich, das Datenbanksystem &amp;#039;&amp;#039;[[DB2]]&amp;#039;&amp;#039; so zu fahren, dass es die Datenbank-Vollmachten nicht mit SQL-Grants im eigenen Katalog, sondern als RACF-Ressourcen im RACF ablegt. Ab Version 8 der DB2 z/OS können durch [[Mandatory Access Control#Multi-Level-Sicherheitssysteme|Multilevel Security (MLS)]] mit Row Level Granularity sogar Zugriffsberechtigungen zu einzelnen Datensätzen in einer DB2-Tabelle über RACF vergeben werden.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www-40.ibm.com/servers/resourcelink/svc00100.nsf/pages/zOSV2R3sa232298?OpenDocument Webseite] bei IBM&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Großrechner-Betriebssystem (IBM)]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Aka</name></author>
	</entry>
</feed>