Herunterladen Diese Seite drucken

Siemens SIMATIC NET RUGGEDCOM ROS v5.6 Konfigurationshandbuch Seite 417

Werbung

Referenz
15.1 Unterstützte Standard-MIBs
Gruppe/Objekt
Trap: usmUserCloneFrom
Gruppe: usmMIBBasicGroup
Trap: usmUserOwnAuthKeyChange
Gruppe: usmMIBBasicGroup
Trap: usmUserOwnPrivKeyChange
396
Syntax: OID
OID: 1.3.6.1.6.3.16.1.4.1.7.8.71.112.114.105.118.97.116.101.0.2.1
Definition: Zeiger auf eine andere "Conceptual row" in dieser Tabelle
usmUserTable. Der Benutzer dieser "Conceptual row" wird als "clone-
from"-Benutzer bezeichnet. Wird ein neuer Benutzer angelegt (d. h., eine
neue "Conceptual row" wird in dieser Tabelle instanziiert), müssen die
Verschlüsselungs- und Authentifizierungsparameter des neuen Benutzers
von diesem "clone-from"-Benutzer kopiert werden. Diese Parameter sind:
- Authentifizierungsprotokoll (usmUserAuthProtocol)
- Verschlüsselungsprotokoll (usmUserPrivProtocol)
Sie werden unabhängig vom aktuellen Wert kopiert. Beim Kopieren
werden die anfänglichen Werte des geheimen Authentifizierungsschlüssels
(authKey) und des geheimen Verschlüsselungsschlüssels (privKey) des
neuen Benutzers ferner auf die gleichen Werte wie die entsprechenden
geheimen Parameter des "clone-from"-Benutzers gesetzt, damit
der KeyChange-Prozess beim Anlegen des neuen Benutzers
ordnungsgemäß ablaufen kann. Wird eine Instanz dieses Objekts duch
einen Managementvorgang erstmals eingestellt (entweder bei oder
nach der Instanziierung), wird der Kopiervorgang aufgerufen. Die
nachfolgenden Schreibvorgänge sind erfolgreich, stoßen jedoch keine
Aktion des Empfängers an. Das Kopieren misslingt mit einem Fehler
inconsistentName, wenn die "Conceptual row", die den "clone-from"-
Benutzer darstellt, nicht existiert oder nicht in einem aktiven Zustand ist,
wenn der Kopiervorgang aufgerufen wird. Wenn dieses Objekt gelesen wird,
wird die ZeroDotZero OID zurückgegeben.
Zugriff: Lesen-Erstellen
Syntax: String
OID: 1.3.6.1.6.3.16.1.4.1.5.8.71.112.114.105.118.97.116.101.0.2.1
Definition: Verhält sich genau wie usmUserAuthKeyChange, mit einem
bedeutsamen Unterschied: Damit der SET-Vorgang erfolgreich ist, muss
usmUserName für den Anforderer des Vorgangs mit dem usmUserName
übereinstimmen, der die Zeile, die Ziel dieses Vorgangs ist, indexiert.
Außerdem muss für diesen Vorgang das USM-Sicherheitsmodell verwendet
werden. Der Gedanke dahinter ist, dass diese Spalte öffentlich sein
kann, weil sie einem Benutzer nur erlaubt, seinen eigenen geheimen
Authentifizierungsschlüssel (authKey) zu ändern. Dies kann nur erfolgen,
wenn die Zeile aktiv ist. Wird ein SET-Vorgang empfangen und der
usmUserName des Anforderers stimmt nicht mit dem umsUserName
überein, der die Zielzeile dieses Vorgangs indexiert, muss ein Fehler
noAccess zurückgegeben werden. Wird ein SET-Vorgang empfangen
und ein anderes Sicherheitsmodell als USM verwendet, muss ein Fehler
noAccess zurückgegeben werden.
Zugriff: Lesen-Erstellen
Syntax: String
OID: 1.3.6.1.6.3.16.1.4.1.9.8.71.112.114.105.118.97.116.101.0.2.1
Definition: Verhält sich genau wie usmUserPrivKeyChange, mit einem
bedeutsamen Unterschied: Damit der SET-Vorgang erfolgreich ist, muss
usmUserName für den Anforderer des Vorgangs mit dem usmUserName
übereinstimmen, der die Zeile, die Ziel dieses Vorgangs ist, indexiert.
Außerdem muss für diesen Vorgang das USM-Sicherheitsmodell verwendet
werden. Der Gedanke dahinter ist, dass diese Spalte öffentlich sein
kann, weil sie einem Benutzer nur erlaubt, seinen eigenen geheimen
Verschlüsselungsschlüssel (privKey) zu ändern. Dies kann nur erfolgen,
Beschreibung
Konfigurationshandbuch, 01/2022, C79000-G8900-1509-01
RUGGEDCOM ROS v5.6

Werbung

loading