管理ガイド> 複合ドメイン管理> ユーザー管理> 組み込みユーザーとその特権
 
組み込みユーザーとその特権
複合ドメインには、自動的に作成される次の永続ユーザーがあります。これらのユーザーは削除できません。
admin-このユーザーには、システム内の任意のリソースにアクセスして使用する権限があります。管理者は、他のユーザーに特権を付与および取り消すこともできます。 adminユーザーをシステムから削除することはできません。 adminユーザーにはホームフォルダー(/users/admin)があります。
匿名-このユーザーは、JDBCクライアントおよびWebサービスクライアントの匿名ログイン用に提供されています。デフォルトでは、匿名ログインは無効になっています。匿名ユーザーには、TDVリソースにアクセスするための特権を明示的に付与する必要があります。
nobody-このユーザーは、ログインまたは削除できません。システムに存在しなくなったユーザーが以前に所有していた放棄されたリソースは、誰にも渡されません。
システム-このユーザーは削除できません。管理者権限を持つユーザーでも変更できないアイテムを所有しています。 SYSTEMアカウントは、リポジトリとのTDV通信を制御するために使用されます。 SYSTEMアカウントを使用してTDVインスタンスにログインすることはできません。
モニター-このユーザーは、TDVがモニターと通信するためのものです。
allグループには、すべての複合ユーザーとすべての動的ユーザーが含まれますが、nobodyという名前のユーザーは含まれません。このグループのすべてのメンバーは、インストールで作成されたすべてのフォルダーに対するREAD特権を持っていますが、新しく作成されたフォルダーとリソースは持っていません。特権は、リソースの作成者または所有者、あるいはそのオブジェクトに対するGRANT権限を明示的に付与された管理者またはユーザーが割り当てる必要があります。
すべての半編集可能なフォルダー(たとえば、/shared、/services/database、/services/Webservices)には特権がありませんが、編集可能です。
事前に作成されたすべてのテーブルとプロシージャには、複合ドメインと動的ドメインのすべてのグループ、および複合ドメインの匿名ユーザーに対するSELECT特権とEXECUTE特権があります。例として次を示します。
/services/databases/system
/services/webservices/system
/lib
 
デフォルトでは、匿名ユーザーはWebサービスを呼び出すことができません。匿名ユーザーがWebサービスを利用できるようにするには、/services/webservicesにREAD特権を付与し、匿名ユーザーがアクセスして使用できるようにするデータサービス、サービス、およびポートにREAD特権を付与します。グローバルオプションanonymousOptionsRequestは、匿名ログインのサーバー構成が無効になっている場合でも、HTTP匿名ログイン要求を許可するかどうかを制御します。
タイプデータベースのTDVデータサービスが自動的に利用できないため、匿名ユーザーはJDBCを使用してサーバーに接続できません。それらが接続できるようにするには、サービス/データベース、データサービス、および使用可能にするカタログまたはスキーマにREAD特権を付与します。
データサービス領域のリソースは、作業領域のリソースを指します。データサービス領域のリソースにアクセスするには、匿名ユーザーは、そのアイテムの上のすべてのフォルダーを読み取るためのアクセス許可と、リソースが指すアイテムに対する適切なアクセス許可を持っている必要があります。
リソースをWebサービスまたはJDBCクライアントに公開するには、リソースの上のすべてのフォルダーにREAD特権を付与し、リソース自体に適切なアクセス許可を付与します。リソースが他のリソースを使用している場合は、それらのリソースでもプロセスを繰り返します。
これは、他のユーザーに対して行うことと似ていますが、すべてのグループに対してデフォルトでREAD特権を持つフォルダーの場合、それらのフォルダーに対する特権をオーバーライドする必要がある場合があります。
匿名ユーザーは/usersフォルダーへのアクセスを拒否されます。管理者はこれを変更できません。匿名で使用できるようにするすべての公開リソースは、/sharedフォルダーに存在する必要があります。