Herunterladen Inhalt Inhalt Diese Seite drucken

Siemens SIMATIC NET RUGGEDCOM RS416 Konfigurationshandbuch Seite 424

Ruggedcom ros v5.7
Inhaltsverzeichnis
Gruppe/Objekt
Gruppe: usmMIBBasicGroup
Objekt: usmUserOwnAuthKeyChange
Gruppe: usmMIBBasicGroup
Objekt: usmUserOwnPrivKeyChange
Gruppe: usmMIBBasicGroup
Objekt: usmUserPrivKeyChange
RUGGEDCOM ROS v5.7
Konfigurationshandbuch, 12/2022, C79000-G8900-1543-02
Sie werden unabhängig vom aktuellen Wert kopiert. Beim Kopieren
werden die anfänglichen Werte des geheimen Authentifizierungsschlüssels
(authKey) und des geheimen Verschlüsselungsschlüssels (privKey) des
neuen Benutzers ferner auf die gleichen Werte wie die entsprechenden
geheimen Parameter des "clone-from"-Benutzers gesetzt, damit
der KeyChange-Prozess beim Anlegen des neuen Benutzers
ordnungsgemäß ablaufen kann. Wird eine Instanz dieses Objekts duch
einen Managementvorgang erstmals eingestellt (entweder bei oder
nach der Instanziierung), wird der Kopiervorgang aufgerufen. Die
nachfolgenden Schreibvorgänge sind erfolgreich, stoßen jedoch keine
Aktion des Empfängers an. Das Kopieren misslingt mit einem Fehler
inconsistentName, wenn die "Conceptual row", die den "clone-from"-
Benutzer darstellt, nicht existiert oder nicht in einem aktiven Zustand ist,
wenn der Kopiervorgang aufgerufen wird. Wenn dieses Objekt gelesen wird,
wird die ZeroDotZero OID zurückgegeben.
Zugriff: Lesen-Erstellen
Syntax: String
OID: 1.3.6.1.6.3.16.1.4.1.5.8.71.112.114.105.118.97.116.101.0.2.1
Definition: Verhält sich genau wie usmUserAuthKeyChange, mit einem
bedeutsamen Unterschied: Damit der SET-Vorgang erfolgreich ist, muss
usmUserName für den Anforderer des Vorgangs mit dem usmUserName
übereinstimmen, der die Zeile, die Ziel dieses Vorgangs ist, indexiert.
Außerdem muss für diesen Vorgang das USM-Sicherheitsmodell verwendet
werden. Der Gedanke dahinter ist, dass diese Spalte öffentlich sein
kann, weil sie einem Benutzer nur erlaubt, seinen eigenen geheimen
Authentifizierungsschlüssel (authKey) zu ändern. Dies kann nur erfolgen,
wenn die Zeile aktiv ist. Wird ein SET-Vorgang empfangen und der
usmUserName des Anforderers stimmt nicht mit dem umsUserName
überein, der die Zielzeile dieses Vorgangs indexiert, muss ein Fehler
noAccess zurückgegeben werden. Wird ein SET-Vorgang empfangen und ein
anderes Sicherheitsmodell als USM verwendet, muss ein Fehler noAccess
zurückgegeben werden.
Zugriff: Lesen-Erstellen
Syntax: String
OID: 1.3.6.1.6.3.16.1.4.1.9.8.71.112.114.105.118.97.116.101.0.2.1
Definition: Verhält sich genau wie usmUserPrivKeyChange, mit einem
bedeutsamen Unterschied: Damit der SET-Vorgang erfolgreich ist, muss
usmUserName für den Anforderer des Vorgangs mit dem usmUserName
übereinstimmen, der die Zeile, die Ziel dieses Vorgangs ist, indexiert.
Außerdem muss für diesen Vorgang das USM-Sicherheitsmodell verwendet
werden. Der Gedanke dahinter ist, dass diese Spalte öffentlich sein
kann, weil sie einem Benutzer nur erlaubt, seinen eigenen geheimen
Verschlüsselungsschlüssel (privKey) zu ändern. Dies kann nur erfolgen,
wenn die Zeile aktiv ist. Wird ein SET-Vorgang empfangen und der
usmUserName des Anforderers stimmt nicht mit dem umsUserName
überein, der die Zielzeile dieses Vorgangs indexiert, muss ein Fehler
noAccess zurückgegeben werden. Wird ein SET-Vorgang empfangen und ein
anderes Sicherheitsmodell als USM verwendet, muss ein Fehler noAccess
zurückgegeben werden.
Zugriff: Lesen-Erstellen
Syntax: String
OID: 1.3.6.1.6.3.16.1.4.1.8.8.71.112.114.105.118.97.116.101.0.2.1
Definition: Objekt, dessen Veränderung bewirkt, dass der geheime
Verschlüsselungsschlüssel für Meldungen dieses Benutzers an/aus der mit
15.1.1 Unterstützte Standard-MIBs
Beschreibung
Referenz
403
Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Simatic net ruggedcom rs416p

Inhaltsverzeichnis