SMF フィールド記述 N-Z

SMF NEWLIST には、レポート作成に関する以下のフィールドがあります。

名前
完全なユーザー名またはプログラマー名。 これは以下の場所にあります。
  • 名前がジョブ・カードから取られる、ジョブの開始、終了、およびアカウンティング・レコード (SMF レコード・タイプ 5、20、30、および 32)。
  • JES ジョブ・パージ・レコード (SMF レコード・タイプ 26)
  • RACF® 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1) 。ここで、名前は ACEEから取られます。
  • (ACF2 のみ) ACF2 処理レコード (システム依存の SMF レコード・タイプ)。ただし、データ・セットとリソース使用のサブタイプのみ。
  • (Top Secret のみ) TSS 処理レコード (SMF レコード・タイプ 80)。ただし、セッション初期設定レコード (TSS_EVENT=1) のみ。
NRP ポリシー・ルール名

このフィールドには、一致する zERT IPsec ポリシー・ルール名が反映されます (存在する場合)。 一致する zERT IPsec ポリシー・ルール名がない場合、このフィールドは欠落していると報告されます。 このフィールドは、SMF レコード・タイプ 119、サブタイプ 2 および 11 に含まれます。 z/OS 2.4 以前の場合、値が欠落していることが報告されます。 このフィールドのデフォルトの長さは 48 文字です。

OBJECT_TYPE
オブジェクト・タイプ (Object Type)。 このフィールドは、統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82、サブタイプ 41、42、45、および 46) にあります。 このフィールドの入力フォーマットおよびデフォルト出力フォーマットは ObjectType です。 以下の表に、指定可能な値を示します。
意味
SymKey 対称鍵
PubKey 公開鍵
PrivKey プライベート・キー
証明書 証明書
DomainParms ドメイン・パラメーター
データ データ・オブジェクト
PubPrivKeys 公開鍵/秘密鍵のペア
P11Token PKCS #11 トークン
TrustedBlk トラステッド・ブロック
OMCMD_ALLOWED

このフラグ・フィールドは、z/OS システムにのみ適用されます。 これは、Omegamon コマンドがセキュリティー機能によって抑止されたかどうかを示します。 (OMCMD_NAME も参照してください。)

OMCMD_NAME (OMCMD_NAME)

このフィールドは、z/OS システムにのみ適用されます。 OMCMD_NAME フィールドには、監査レコードを生成した Omegamon のメジャーまたはマイナー・コマンドの名前が含まれます。

OMCMD_TEXT (OMCMD_TEXT)

このフィールドは、z/OS システムにのみ適用されます。 OMCMD_TEXT フィールドには、OMEGAMON II 画面で入力されたコマンド・テキストが含まれます。 マイナー・コマンドのレコードは、関連するメジャー・コマンドも参照します。 これは、監査レコードを生成したコマンド・ストリングであり、パラメーターも表示されます。

OMCMD_TYPE ( OMCMD_TYPE)
このフィールドは、z/OS システムにのみ適用されます。 OMCMD_TYPE フィールドは、Omegamon コマンド・タイプを示します。 表 1 に、可能なタイプをリストします。
表 1. Omegamon コマンド・タイプ
コード 説明
I 即時
C 大規模な
M 軽微
G Generalized Minor
S Info line
P Superceded command

コマンド・タイプについて詳しくは、 IBM OMEGAMON for z/OS Management Suite 資料の「 OMEGAMON ® for MVS™ ユーザーズ・ガイド 」を参照してください。

OUTBOUND_FILTER_BEHAVIOR
アウトバウンド IP フィルタリングの動作。 このフィールドは、IP フィルター指定セクションを持つ zERT 接続詳細レコード (SMF レコード・タイプ 119、サブタイプ 11) にあります。 このデフォルト出力フォーマットは FilterBehavior です。 このフィールドとその値はフィルタリングの入力としても使用されます。 アウトバウンド・トラフィックに関連する OUTBOUND_FILTER_BEHAVIOR フィールドに指定可能な値については、 INBOUND_FILTER_BEHAVIOR を参照してください。 接続に関連付けられているアウトバウンド・フィルター・ルールがない場合、このフィールドはありません。
OUTBOUND_FILTER_NAME
アウトバウンド・トラフィック IP フィルター・ルール名。 このフィールドは、IP フィルター指定セクションを持つ zERT 接続詳細レコード (SMF レコード・タイプ 119、サブタイプ 11) にあります。 このフィールドの最大長は 40 文字です。 接続に関連付けられているアウトバウンド・フィルター・ルールがない場合、このフィールドはありません。
OUTBOUND_FILTER_NAME_EXT
アウトバウンド・トラフィック IP フィルター・ルール名拡張。 このフィールドは、IP フィルター指定セクションを持つ zERT 接続詳細レコード (SMF レコード・タイプ 119、サブタイプ 11) にあります。 このフィールドの最大長は 8 文字です。 接続に関連付けられているアウトバウンド・フィルター・ルールがない場合、またはアウトバウンド・フィルター・ルールにルール名拡張がない場合、このフィールドはありません。
OUTBOUND_FTP_IPV4

セキュリティー・セッションが、FTP クライアントに対して FTP サーバーによって確立された IPv4 アウトバウンド・データ接続を表すかどうかを示すフラグ・フィールド。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。

所有者

このフィールドは、RACF システムにのみ適用されます。 ターゲット・プロファイルの RACF 所有者 (ユーザー ID またはグループ ID) を指定します。 このフィールドは、 RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1) にのみあります。

RACF コマンドで指定された所有者を選択するには、代わりに RACFCMD_OWNER コマンド・フィールドを使用します。

PACKETS_IN
これは、ローカル・システムに転送 された UDP データグラムまたは TCP セグメントの数です。 これは、SMF 119 サブタイプ 2 (TCP ソケットのクローズ)、10 (UDP ソケットのクローズ)、11 (zERT 接続詳細)、および 12 (zERT 要約) の場合に存在します。
注:
  • SMF レコード・タイプ 119、サブタイプ 11 (zERT 接続詳細) レコードの場合、PACKETS_IN は、接続の開始以降のカウントを反映します。
  • SMF レコード・タイプ 119、サブタイプ 12 (zERT 要約) レコードの場合、PACKETS_IN は、要約間隔内に転送されたパケットの数を反映します。
PACKETS_OUT
これは、ローカル・システムから転送された UDP データグラムまたは TCP セグメントの です。 これは、SMF 119 サブタイプ 2 (TCP ソケットのクローズ)、10 (UDP ソケットのクローズ)、11 (zERT 接続詳細)、および 12 (zERT 要約) の場合に存在します。
注:
  • SMF レコード・タイプ 119、サブタイプ 11 (zERT 接続詳細) レコードの場合、PACKETS_OUT は、接続の開始以降のカウントを反映します。
  • SMF レコード・タイプ 119、サブタイプ 12 (zERT 要約) レコードの場合、PACKETS_OUT は、要約間隔内に転送されたパケットの数を反映します。
PCI_HSM_2016_COMPL_MODE

このフラグ・フィールドは、暗号化コプロセッサーの PCI-HSM 準拠モードが 2016 である場合に true となります。 このフィールドは、SMF レコード・タイプ 82、サブタイプ 18 に含まれています。

PCI_HSM_COMPLIANCE_MODE

このフラグ・フィールドは、暗号化コプロセッサーの PCI-HSM 準拠モードがアクティブである場合に true となります。 このフィールドは、SMF レコード・タイプ 82、サブタイプ 18 に含まれています。

PCI_HSM_COMPL_MIGR_MODE

このフラグ・フィールドは、暗号化コプロセッサーの PCI-HSM 準拠マイグレーション・モードがアクティブである場合に true となります。 マイグレーション・モードは、既存の鍵が準拠タグの付いた鍵に変換される場合の、PCI-HSM 準拠モードの一時的なサブ状態です。 このフィールドは、SMF レコード・タイプ 82、サブタイプ 18 に含まれています。

PKCS11_TOKEN

このフィールドは、RACF システムにのみ適用されます。 これは、RACDCERT イベントの RACF 処理レコード (SMF レコード・タイプ 80) にあり、RACF_SECTION (399) に対応します。 これは、このイベントのトークン操作サブコマンド (ADDTOKENBINDDELTOKENIMPORT、および UNBIND) にあり、このコマンドの影響を受けたトークンの名前が含まれます。 このフィールドは、サブタイプが 42 および 46 の統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82) にもあり、オブジェクトの CKA_LABEL 属性を反映します。また、セキュリティー・ラベル変更レコード (SMF レコード・タイプ 83、サブタイプ 1) にもあります

優先度

このフィールドは、 z/OS® Firewall Technologies レコード (SMF レコード・タイプ 109) にのみあります。 これはレコードの優先度を示します。優先度は、Debug (最低の優先度) から Emergency (最高の優先度) の範囲になる可能性があります。 値は、 DebugInformationalNoticeWarningErrorCriticalAlert、または Emergencyのいずれかです。

PRIVILEGES
このフィールドは、RACF または ACF2 定義のユーザー ID に関連付けられたセキュリティー属性を示します。 以下の表では、指定できる属性を示します。 該当する属性がある場合は、以下の表の順番通りにブランクで区切られた値として印刷されます。 該当する属性または特権がない場合は、このフィールドはブランクのままです。
表 2. PRIVILEGES フィールドに指定可能な値
RACF または ACF2 定義のユーザー ID 属性または特権
special RACF SPECIAL
operations RACF 事務
auditor RACF AUDITOR
grpspec RACF GROUP-SPECIAL
grpoper RACF GROUP-OPERATIONS
grpaudit RACF GROUP-AUDITOR
superuser RACF UNIX UID=0
または、ユーザー ID に FACILITY プロファイル BPX.SUPERUSERへの READ アクセス権限がある場合。
Acc ACF2 アカウント
Mnt ACF2 MOUNT
nCn ACF2 NONCNCL
Sec ACF2 セキュリティー
STC ACF2 STC
superuser ACF2 UNIX UID=0
または、ログオン ID が FACILITY リソース BPX.SUPERUSERへのアクセスを許可されている場合。

Top Secret 定義のユーザーID の場合、セキュリティー属性および特権は認識されません。 PRIVILEGES フィールドはブランクのままです。

このフィールドは、セキュリティー・データベース内の情報を使用して派生します。該当するソースがない場合、このフィールドは空です。

PRIV_USER_GROUPS
この繰り返しフィールドは、ユーザー ID の特権グループ名を返します。 これらは、 SIMULATE PRIV_USER_GROUPS コマンドにも存在する USER の接続グループです。 このフィールドは最大 4,000 個のグループ名を返します。 特権グループの数が 4,000 を超える場合は、アルファベット順で最初の 4,000 個の特権グループが返されます。 原則として、このフィールドは、システムのセキュリティー・データベースに存在するフィールド USER の値を返す任意の SMF レコード・タイプに対して入力できます。

このフィールドは、セキュリティー・データベース内の情報を使用して派生します。該当するソースがない場合、このフィールドは空です。

PROCNAME

JCL プロシージャー名。 このフィールドは、アカウンティング・レコード (SMF レコード・タイプ 30) にあります。

製品
この値は、レコード取得元の製品を示します。 表 3 に、サポートされるレコード・タイプと、タイプごとに返される値をリストします。
表 3. SMF NEWLIST PRODUCT フィールド - 可能な値
レコード・タイプ 返される値
IBM® WebSphere Application Server 監査レコード (SMF レコード・タイプ 83、サブタイプ 5) WAS-zOS
IBM Security Key Lifecycle Manager 監査レコード (SMF レコード・タイプ 83、サブタイプ 6) TKLM-zOS
IBM Db2 パフォーマンスおよび監査レコード (SMF レコード・タイプ 100、101、および 102) Db2
顧客情報管理システム (CICS®) パフォーマンス・モニター・レコード (SMF レコード・タイプ 110) CICS
IBM z/OS Connect (SMF レコード・タイプ 123、サブタイプ 1、レイアウト・バージョン 2) z/OS 接続
PRODUCT_FMID
この値は、SMF イベント・レコードを生成した製品の FMID またはバージョンを識別します。 プロダクト名は PRODUCT フィールドに戻されます。 このフィールドは以下のレコード・タイプでサポートされます。
  • セキュリティー監査イベント・レコード (SMF レコード・タイプ 83)
  • Db2 パフォーマンスおよび監査レコード (SMF レコード・タイプ 100、101、および 102)
  • z/OS Connect (SMF レコード・タイプ 123、サブタイプ 1、レイアウト・バージョン 2)
プロファイル

このフィールドは、RACF システムにのみ適用されます。 これは、 RACF プロファイル名を指定します。 プロファイルのタイプは記述されたレコード・タイプに依存します。 共通アドレス・スペース作業レコードの場合、このフィールドはジョブを開始したユーザー ID を記述します。 データ・セットおよび ICF カタログ・レコードの場合、このレコードで記述されているデータ・セットのプロファイルになります。 RACF レコードの場合は、任意のタイプのプロファイルにすることができます。 ユーザーまたはグループに対する RACF コマンドの場合、プロファイルはターゲット・ユーザーまたはターゲット・グループを記述します。

PROFILE フィールドは、 RACF 処理および R_auditx レコード (SMF レコード・タイプ 80 および 83) にあります。 このフィールドは、SMF レコード・タイプ 14、15、17、18、30、42、60、61、62、64、65、66、および 90 のセキュリティー・データベースの情報を使用して取り出されます。 該当するソースがない場合、このフィールドは空です。 VSAM データ・セット・アクティビティー・レコード (SMF レコード・タイプ 62 および 64) のプロファイル名を派生させるには、カタログ情報を含む CKFREEZE ファイルがシステムで使用可能でなければなりません。

このフィールドは、統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82 サブタイプ 40、41、42、44、45、および 46) についても派生します。

SMF レコード・タイプ 42 (DFSMS 統計および構成) サブタイプ 6 (ジョブ・ヘッダー (データ・セット統計)) レコードでは、各サブレコードに 1 つの PROFILE フィールドが含まれます。 SMF タイプ 42 (DFSMS 統計および構成) サブタイプ 27 (VTOC 変更) レコードでは、PROFILE フィールドが欠落しています。

BYPASS が真の場合は、PROFILE フィールドが欠落している可能性があります。

PROFILE は繰り返しフィールドですが、ほとんどのレコードには 1 つのプロファイルしか含まれていません。

PROFILE フィールドのデフォルトの出力長は 44 です。これは、クラス DATASET のすべてのプロファイルに十分な長さです。 一般リソース・プロファイルは、最大 255 文字の長さになることがあります。

警告: NEWLIST TYPE=RACFとは異なり、 PROFILE フィールドで総称値を使用すると、パターン・マッチング選択が使用されます (例えば、 PROFILE=SYS1. * * )。 パターン SYS1. * * に一致するすべてのプロファイルおよびリソースに一致します。 特定の総称リソースを選択するには、プロファイル名を引用符で囲んでください (例えば、PROFILE='SYS1.**')。

プログラム
プログラム名。 このフィールドは以下のレコード・タイプにのみ存在します。
  • (ACF2 のみ) ACF2 データ・セット/リソース使用レコード (システム依存の SMF レコード・タイプ)
  • ステップの終了 (SMF レコード・タイプ 4)
  • データ・セット・アクティビティー・レコード・タイプ 14 および 15
  • 共通アドレス・スペース作業 (SMF レコード・タイプ 30)
  • TSO/E ユーザー作業アカウンティング (SMF レコード・タイプ 32)
  • TS ステップの終了 (SMF レコード・タイプ 34)
  • ICF カタログ (SMF レコード・タイプ 36)
  • (Top Secret のみ) TSS 処理レコード (SMF レコード・タイプ 80)
  • IBM WebSphere Application Server (SMF レコード・タイプ 83、サブタイプ 5) および Security Key Lifecycle Manager (SMF レコード 83、サブタイプ 6) からのセキュリティー監査イベント・レコード
  • Db2® SMF レコード・タイプ 102 サブタイプ /IFCid 22、145、 177、および 183

DB2® SMF レコードの場合、デフォルトのフィールド長は 8 ですが、最大長は 128 です。 このフィールドのデフォルトの出力フォーマットでは、プログラム名の最初の 8 文字が表示され、ファイル名が切り捨てられることがあります。 完全なプログラム名を含めるには、 CARLa スクリプトで program(0,wrap)という形式指定を使用します。

QUAL
このフィールドは、RACF システムにのみ適用されます。 RACF QUAL フィールドは、データ・セットの HLQ、または命名規則テーブルまたは出口 (あるいはその両方) の QUAL フィールドと同じです。 これはデータ・セットのデフォルトの所有者を定義します。 RACF は、追加のアクセス検査なしでアクセスを許可します。

このフィールドは、 RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)、ICF カタログ・アクティビティー・レコードおよび共通アドレス・スペース作業レコード (SMF レコード・タイプ 14、15、17、18、42、60、61、62、64、65、および 66)、および HSM 機能統計レコードに対して導出されます。

SMF レコード・タイプ 42 (DFSMS 統計および構成) サブタイプ 6 (ジョブ・ヘッダー (データ・セット統計)) レコードでは、各サブレコードに 1 つの QUAL フィールドが含まれます。

命名規則テーブルがある場合は、正しい処理のために CKFREEZE を使用する必要があることに注意してください。 命名規則出口がある場合は、ローカル・システムでプログラムを実行する必要があります。

SETROPTS NOREALDSN が有効な場合、 RACF 処理レコードには、データ・セット名の代わりにリソース名が含まれることに注意してください。 この結果、レコード内容から正しい QUAL を推測することは一般に不可能になります。 この場合は、リソースの HLQ が戻されます。 QUAL を、リソース名の HLQ とは異なる値に変更する可能性のある命名規則テーブルまたは出口がある場合、これは時々正しくない場合があります。

R_ACCESS

R_ACCESS フィールドは、 IBM WebSphere Application Server セキュリティー監査レコード (SMF レコード・タイプ 83、サブタイプ 5) にあり、レコードの再配置セクション 119 (accPermGrant) から設定されます。

R_ACTION
リモート・システムでレコードが作成される原因となったアクションが含まれます。 このフィールドは以下のレコードの場合に存在します。
  • リモート監査サービス (SMF レコード・タイプ 83、サブタイプ 4)。 値は RESOURCE フィールドから取得されます。
  • IBM WebSphere Application Server セキュリティー監査レコード (SMF レコード・タイプ 83 サブタイプ 5)。 値はレコードの再配置セクション 111 (accAction) から取得されます。
  • IBM Security Key Lifecycle Manager セキュリティー監査レコード (SMF レコード・タイプ 83 サブタイプ 6)。 値は、レコードの再配置セクション 114 内の action= に続くテキストから取得されます。
  • IBM z/OS Connect 要求サブレコード (SMF レコード・タイプ 123 サブタイプ 1)。 値は、レコードのフィールド SMF123S1_SERVICE_NAME から取得されます。
R_EVENT

R_EVENT フィールドには、ログ・レコードを生成したイベント・タイプが含まれます。 このフィールドは、フィールド PRODUCT で示すように、Security Key Lifecycle Manager イベント (SMF レコード・タイプ 83、サブタイプ 6) に関連した監査セキュリティー・レコードに適用されます。 ( PRODUCTを参照してください。)

R_EVENT フィールドは、 IBM WebSphere Application Server 監査レコード (SMF レコード・タイプ 83、サブタイプ 5) にもあります。 表 4 には、表示される可能性のあるイベント情報がリストされています。

表 4. SMF レコード 83、サブタイプ 5: WebSphere Application Server イベント
イベントおよび意味 修飾子および意味
1 - 認証 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
2 - 認証終了 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
3 - 認証マッピング 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
4 - 許可 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
5 - ポリシー変更 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
6 - レジストリー変更 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
7 - ランタイム 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
8 - 構成管理 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
9 - プロビジョニング 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
10 - リソース管理 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
11 - キー・ランタイム 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
12 - キー管理 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
13 - 監査構成 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
14 - リソース・アクセス 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
15 - 署名 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
16 - 暗号化 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
17 - 認証委任 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
18 - 資格情報変更 0 (成功)、1 (情報)、2 (警告)、3 (失敗)、 4 (リダイレクト)、 5 (否認)
表 5 に、表示される可能性のあるイベント情報をリストします。
表 5. SMF レコード 83、サブタイプ 6: Security Key Lifecycle Manager イベント
Key Lifecycle Manager セキュリティー監査イベント 説明 イベント・コード イベント名
-- 不明 -- 不明イベント 1 KLMUNKN
SECURITY_AUTHN 認証イベント 2 KLMAUTN
SECURITY_AUTHN_TERMINATE 認証終了イベント 3 KLMAUTT
SECURITY_AUTHZ 許可検査 4 KLMAUTZ
SECURITY_DATA_SYNC データ同期イベント 5 KLMSYNC
SECURITY_MGMT_AUDIT 監査サブシステムの管理操作 6 KLMAUDI
SECURITY_MGMT_CONFIG セキュリティー・サーバーの構成操作 7 KLMCONF
SECURITY_RUNTIME_KEY 証明書/鍵ストアのランタイム操作 8 KLMKEYR
SECURITY_MGMT_RESOURCE リソース管理 9 KLMRESM
SECURITY_RUNTIME セキュリティー・サーバーのランタイムの開始および停止 10 KLMRUNT
R_INTENT

R_INTENT フィールドは、このイベント・レコードがログに記録されたときに要求されたアクセスのタイプを示します。 このフィールドは、 IBM WebSphere Application Server セキュリティー監査レコード (SMF レコード・タイプ 83 サブタイプ 5) に適用されます。 これらのレコードでは、値はレコードの再配置セクション 118 (accPermCheck) から取得されます。

R_LOGDATA

この繰り返しフィールドは、zLinux システムからのセキュリティー監査イベントに関する情報 (SMF レコード・タイプ 83、サブタイプ 4 のイベント・レコード) を返します。 この情報は fieldname=value フォーマットで提供され、返される値ごとに個別の項目になります。 これらの値は SMF レコードの再配置 114 フィールドにあり、ログに記録されたイベントのタイプによって値が決まります。

SMF レコード・タイプ 83、サブタイプ 4 のイベント・レコードが作成されるのは、audispd プラグインまたは JZOS ツールキットを使用してリモート・モニター用に設定されている zLinux システムのみです。 これらのレコードおよびリモート監査のセットアップについて詳しくは、「 Enterprise Multiplatform Auditing IBM Redbook 」( www.redbooks.ibm.com/abstracts/sg247472.htmlで入手可能) を参照してください。

RACF システムの場合のみ、 RACF_LINK_AUDIT フィールドと RACF_LINK_EVENT フィールドも参照してください。

R_LOGRECORD

R_LOGRECORD フィールドには、 zSecure Adapters for SIEMが使用するネイティブ Java™ ログ・レコードが含まれます。 このフィールドは、セキュリティー監査レコード (SMF レコード・タイプ 83 サブタイプ 6 イベント・レコード) に適用されます。 このフィールドの最大長は 1024 です。

R_MGMT_ATTR

R_MGMT_ATTR フィールドは、このレコードを生成した操作に関係する 1 つ以上の 2 次オブジェクトに関する情報を提供します。 このフィールドは、 IBM WebSphere Application Server (SMF レコード・タイプ 83、サブタイプ 5) からのセキュリティー監査レコードにあります。 値はレコードの再配置セクション 155 (mgmtAttr) から取得されます。

R_MGMT_CMD

R_MGMT_CMD フィールドは、このレコードを生成したイベントで実行されたアプリケーション固有コマンドを示します。 このフィールドは、 IBM WebSphere Application Server (SMF レコード・タイプ 83、サブタイプ 5) からのセキュリティー監査イベント・レコードにあります。 値は再配置セクション 154 (mgmtCmd) から取得されます。

これは、SMF 118 (70、71、72、73、74) および SMF 119 の場合に存在します。 FTP サーバー (118 (70、71、72、73、74)、119-70、96) の SMF レコードもクライアント (118-3、119(3、97)) の SMF レコードも、このフィールドは 4 文字の RFC 準拠 FTP コマンドを返します。

R_MGMT_TYPE

R_MGMT_TYPE フィールドは、このレコードを生成したイベントで実行された管理操作のタイプを示します。 このフィールドは、 IBM WebSphere Application Server (SMF レコード・タイプ 83、サブタイプ 5) からのセキュリティー監査イベント・レコードにあります。 値はレコードの再配置セクション 153 (mgmtType) から取得されます。

R_RESOURCE

R_RESOURCE フィールドには、イベント・レコードを生成したアプリケーションのコンテキストにおけるリソースの名前が含まれます。 このフィールドは、 IBM Security Key Lifecycle Manager 監査レコード (SMF レコード・タイプ 83、サブタイプ 6) に適用されます。 値はレコードの再配置セクション 150 (resource=[name=) から取得されます。

このフィールドは、以下のレコードにもあります。
  • IBM WebSphere Application Server からのセキュリティー監査イベント・レコード (SMF レコード 83、サブタイプ 5)。 これらのレコードでは、値はレコードの再配置セクション 114 (accAppl名) から取得されます。
  • z/OS Connect 要求サブレコード (SMF レコード 123、サブタイプ 1)。 これらのレコードでは、値は「System Of Record Resource name」フィールド (SMF123S1_SOR_RESOURCE) から取得されます。

このフィールドのデフォルトの長さは 64、最大長は 128 です。 実際の長さは、デフォルト長より長いことがあります。

R_RESULT

R_RESULT フィールドこのフィールドは、 IBM WebSphere Application Server からのセキュリティー監査イベント・レコード (SMF レコード 83、サブタイプ 5) にあります。 値はレコードの再配置セクション 114 (accDecision) から取得されます。

R_ROLECHECK

R_ROLECHECK フィールドは、イベント・レコードが生成されたときに検査された役割を示します。 このフィールドは、 IBM WebSphere Application Server からのセキュリティー監査レコード (SMF レコード 83、サブタイプ 5) にあります。 値はレコードの再配置セクション 120 (accRoleCheck) から取得されます。

R_ROLEGRANT

R_ROLEGRANT フィールドは、イベント・レコードが生成されたときに付与された役割を示します。 このフィールドは、 IBM WebSphere Application Server からのセキュリティー監査レコード (SMF レコード 83、サブタイプ 5) にあります。 値は、レコードの再配置セクション 121 (accRoleGrant) から取得されます。

R_USER
製品またはコンポーネントが、このレコードを生成した要求を認証または許可する目的で使用するユーザー ID が含まれます。 このフィールドは以下のレコードの場合に存在します。
  • IBM Security Key Lifecycle Manager 監査レコード (SMF レコード・タイプ 83、サブタイプ 6) 値は、レコードの再配置セクション 150 (user=[name=name]) から取得されます。
  • IBM WebSphere Application Server (SMF レコード 83、サブタイプ 5) セキュリティー・レコード。 値はレコードの再配置セクション 113 (accApplUser) から取得されます。
  • リモート監査サービス (SMF レコード・タイプ 83、サブタイプ 4)。 値は、レコードの最後の再配置セクション 114 (uid=[r_user=userid]) から取得されます。
  • FTP および SSH クライアント (118-3、119-3、119-94、119-97) SMF レコードの場合、このフィールドは、リモート FTP サーバーへのログインに使用されるリモート・ユーザー ID を返します。
  • TCP ソケットのクローズ (119-2) SMF レコードの場合、このフィールドは、パートナー・デジタル証明書の一部である AT-TLS パートナー・ユーザー ID を返します。
  • IBM Multi-Factor Authentication レコード (SMF レコード・タイプ 83、サブタイプ 7)。 値はレコードの再配置セクション 100 (ユーザー ID) から取得されます。
  • RACF 処理レコード (SMF レコード・タイプ 80)。 値はレコードの再配置セクション 445、サブフィールド「CICS クライアントのユーザー ID」から取得されます。
  • z/OS Connect 要求サブレコードの SMF 123 サブタイプ 1。
RACF_AUTH_INFO

このフィールドは、RACINIT イベントに関連する一部の SMF レコード・タイプ 80 および 83 レコードにある multi-factor authentication 情報フラグを示します。

多くのフラグを同時に設定できるため、このビット・フィールドのデフォルト出力は圧縮形式になっています。複数行に分割される完全出力は、EXPLODE 出力修飾子および指定変更の長さ 30 を使用して要求できます (例えば、RACF_AUTH_INFO(EXPLODE,30)。 以下の表は、SELECT/EXCLUDE 処理、圧縮出力、展開出力、および意味に使用できる RACF_AUTH_INFO ビット・マスク値の例をリストしています。

表 6. RACF_AUTH_INFO 値
Select/Exclude 圧縮 展開 意味
'1 .......' V ・・・ VLF から認証済み VLF から認証済み
「.1 ......」 .A. ・・ User has active MFA factor ユーザーにアクティブな MFA 要素がある
'.. 1 .....' -F ... MFA fallback allowed MFA の決定ができない場合に MFA ユーザーのフォールバックが可能
'... 1 ....' ...N ・・・ No MFA decision MFA ユーザーに対する MFA が決定されない
'.... 1 ...' ....X MFA requests pw-expired RC MFA は RACROUTE REQUEST=VERIFY がパスワード期限切れの戻りコードを返すことを要求した
'..... 1 ..' .....私。 MFA requests new-pw-invalid RC MFA は RACROUTE REQUEST=VERIFY が新規パスワード無効の戻りコードを返すことを要求した
「...... 1」 ......P MFA partially successful MFA が一部のみ成功した
RACF_AUTH_USED

このフィールドは、使用されたオーセンティケーターを示す multi-factor authentication フラグを示します。 フラグは、RACINIT イベントに関連する一部の SMF レコード・タイプ 80 および 83 レコードにあります。

多くのフラグを同時に設定できるため、このビット・フィールドのデフォルト出力は圧縮形式になっています。複数行に分割される完全出力は、EXPLODE 出力修飾子および指定変更の長さ 21 を使用して要求できます (例えば、RACF_AUTH_USED(EXPLODE,21))。 以下の表は、SELECT/EXCLUDE 処理、圧縮出力、展開出力、および意味に使用できる RACF_AUTH_USED ビット・マスク値の例をリストしています。

表 7. RACF_AUTH_USED 値
Select/Exclude 圧縮 展開 意味
'1 .......' E. ...... パスワードが評価された パスワードが評価された
「.1 ......」 . S. ..... Password successful パスワード認証に成功した
'.. 1 .....' -E ・・ Phrase evaluated パスフレーズが評価された
'... 1 ....' ...S ... Phrase successful パスフレーズ認証に成功した
'.... 1 ...' ....E ・・ パスチケットが評価された パスチケットが評価された
'..... 1 ..' .....S Passticket successful パスチケット認証に成功した
「...... 1」 ......S. MFA successful 多要素認証が成功しました
'....... 1' .......U MFA unsuccessful 多要素認証が失敗しました
RACFAUTH、AUTHORITY

このフィールドは、RACF システムにのみ適用されます。 これは、使用される RACF 権限を指定します。 このフィールドは、 RACF 処理 レコード (SMF レコード・タイプ 80)、セキュリティー・ラベル変更レコード (SMF レコード・タイプ 83、サブタイプ 1)、および EIM 処理レコード (SMF レコード・タイプ 83、サブタイプ 2)にのみあります。 これは、コマンドの実行またはリソースへのアクセスに使用される RACF 権限 (例えば、 SPECIAL または OPERATIONS) によってレコードを選択するために使用されます。 出力に使用する場合、デフォルトの出力は圧縮されます。 EXPLODE 出力修飾子と指定変更の長さ 10 を使用して、複数行に分割された全出力を要求できます (例えば、 RACFAUTH (EXPLODE,10))。 表 1 表 8 に、 RACFAUTH の値とその意味を示します。

表 8. SMF RACFAUTH および AUTHORITY フィールド - 出力処理のための値
SELECT/EXCLUDE 出力コード 展開出力 意味
AUDITOR A 監査員 AUDITOR 属性または ROAUDIT 属性
バイパス
BYPBYPASS
B バイパス バイパスされるユーザー ID = *BYPASS*
出口 X 終了 インストール・システム出口の処理
Failsoft f Failsoft フェイルソフト処理
通常 未完成 標準 通常の権限検査
事務 O 業務 OPERATIONS 属性
SPECIAL 特殊 SPECIAL 属性
SUPER
SUPERUSER
Superuser OpenEdition MVS スーパーユーザー (uid 0)
システム Sy システム OpenEdition MVS システム機能
TRUSTED :NONE. 安心 トラステッド/特権の属性

注: SELECT/EXCLUDE 処理の場合、=、<>、および ¬ = 関係演算子のみを使用できます。

RACFCMD

このフィールドは、RACF システムにのみ適用されます。 これは、 RACF ログ・コマンドを指定します。 このフィールドは、 RACF コマンドを処理するイベントの RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1) にあります。 RACFCMD フィールドのあるすべてのレコードを検出するには、EXISTS(RACFCMD) またはEVENT=ALLCOMMAND のいずれかを選択してください。

特定の RACF コマンドを選択するには、 RACFCMD フィールドでフィールド比較を行うか、 EVENT フィールドを使用します。 ターゲット・プロファイル (データ・セット、一般リソース、ユーザー、またはグループ) を選択するには、PROFILE フィールドを使用します。 コマンドのターゲット・ユーザーを選択するには、RACFCMD_USER フィールドを使用します。 コマンドのターゲット・グループを選択するには、RACFCMD_GROUP フィールドを使用します。 特定のキーワードまたはオプションが使用された RACF コマンドを選択するには、 RACFCMD_KEYWORDS フィールドを使用します。

RACFCMD フィールドは繰り返しフィールドです。最初の項目は RACF コマンド名を印刷します。後続の各項目は、不十分な権限のために無視されたパラメーターについては <Ignored> が付加され、処理エラーのために無視されたパラメーターについては <Error> が付加されて、ログに記録されたコマンド・パラメーターを印刷します。 SMF レコードに記録されないパスワードは、ストリング <Password> で示されます。

RACFCMD フィールドのデフォルト出力長は 64 文字です。SETROPTS コマンドのフルサイズは最大 32000 文字まで可能です。 コマンドを 1 つのストリングで印刷するには、出力修飾子 HORIZONTAL(例: RACFCMD (HORIZONTAL)) を使用します。 長いコマンドを列に印刷するには、出力修飾子 HORIZONTAL および WRAP(例: RACFCMD (WRAP,HORIZONTAL,60)) を使用します。

注: The RACFCMD フィールドは、順方向リカバリーには使用できません ( RACF コマンドを再発行することによって)。これは、コマンドの結果が発行者によって異なり、転送されたリカバリーでは、発行者が通常は他のユーザーであるためです。 RACF は、いくつかの暗黙のデフォルト・パラメーターをログに記録しますが、すべての暗黙のパラメーター (例えば、所有者としての現行ユーザー) をログに記録するわけではありません。 したがって、RACFCMD フィールドは、入力されたコマンドと完全に一致するコマンドではなく、そのコマンドに同等のコマンドとなる可能性があります。
RACFCMD_AUTH

このフィールドは、RACF システムにのみ適用されます。 これには、 RACF ログ・コマンドで指定された (新しい) グループ権限が含まれます。 このフィールドは、 RACF コマンドを処理するイベントの RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1) にあります。

RACFCMD_AUTH フィールドは、ADDUSER、ALTUSER、および CONNECT コマンドに対して定義されます。 以下の表に、RACFCMD_AUTH の可能な値を記載します (昇順のソート順)。

表 9. SMF レコード RACFCMD_AUTH フィールド - 可能な値および記述
RACFCMD_AUTH
USE
作成
CONNECT
JOIN
RACFCMD_CONNECT
この非反復フィールドは、SMF 80 RACF コマンド・イベント・タイプ CONNECT、REMOVE、および ADDUSER について、SYSID に基づいて SMF レコードに割り当てられた複合システムの 現行 RACF データベースから充てんされます。 SMF レコード (フィールド RACFCMD_USER および RACFCMD_GROUP) によって作成または削除される接続が RACF データベースに存在しない場合、このフィールドはありません。 このフィールドは、CONNECTKEY や CONNECTID などの接続タイプ・フィールドに関連した指定変更フォーマットと併用できます。 これは、接続属性 (RACFCMD_OWNER:GRPSPEC など) のルックアップのソースとして使用して、フィールド RACFCMD_USER のユーザーが、割り振られた RACF データベースに応じてフィールド RACFCMD_GROUP のグループでグループ SPECIAL 属性を持つかどうかを調べることもできます。

このフィールドは、セキュリティー・データベース内の情報を使用して派生します。該当するソースがない場合、このフィールドは空です。

RACFCMD_EFFECTIVE

このフィールドは、RACF システムにのみ適用されます。 これには、 RACF ログ・コマンドが含まれていますが、無視された誤ったキーワードと値は含まれていません。 このフィールドは、 RACF コマンドを処理するイベントの RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1) にあります。 これは、出力および SELECT/EXCLUDE 処理に使用できます。

RACFCMD_EFFECTIVE フィールドは繰り返しフィールドです。最初の項目は RACF コマンド名を出力し、後続の各項目はログに記録されたコマンド・パラメーターを出力します。 権限が不十分なために無視されたパラメーター、および処理エラーのために無視されたパラメーターは表示されません。 SMF レコードに記録されないパスワードは、ストリング < Password> によって示されます。

RACFCMD_GROUP

このフィールドは、 RACF システムにのみ適用されます。 これには、 RACF ログ・コマンドのターゲット・グループが含まれます。 このフィールドは、ADDUSER、ALTUSER、ADDGROUP、ALTGROUP、CONNECT、DELGROUP、REMOVE、および PERMIT コマンドの RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1) にあります。

ADDGROUPALTGROUP、および DELGROUP については、このフィールドは定義または変更されているグループを報告します。これは RESOURCE フィールドおよび PROFILE フィールドと等しくなります。

ADDUSERALTUSERCONNECT 、および REMOVEの場合、このフィールドは、接続の定義、変更、または除去に使用されるグループを報告します。 この値は、 ADDUSER の場合は DFLTGRP キーワードの値に対応し、 ALTUSERCONNECT 、および REMOVEの場合は GROUP キーワードの値に対応します。 ( RESOURCE および PROFILE フィールドは、ターゲット・ユーザーを記述します。)

PERMIT の場合、このフィールドは、グループであると認識されているすべての PERMIT ID を報告します。 これには、 RACF データベースへのアクセスまたは DB 内に存在するグループによるアンロードが必要であることに注意してください。SMF レコードには、 PERMIT コマンドで指定された ID が含まれていますが、それらがユーザーであるかグループであるかは示されていないためです。

RACFCMD_KEYWORDS

この繰り返しフィールドは、RACF システムにのみ適用されます。 このフィールドには、ログに記録された RACF コマンドで使用されるキーワードが含まれます。

このフィールドには、 RACF コマンドで使用されるキーワードごとに 1 つの繰り返しグループ項目が含まれます。 RACF コマンド自体、およびキーワードで使用される は含まれません。 したがって、CONNECT XX GROUP(YY) NOSPECIAL AUTHORITY(USE) コマンドの場合、RACFCMD フィールドには、GROUPNOSPECIAL、および AUTHORITY の値が含まれます。

このフィールドの主な用途は、許可されている、または許可されていない特定のキーワードを使用するコマンドを選択または除外することです。 例えば、 GROUP、 以外のパラメーターを使用するすべての 接続 コマンドを選択するには、 SELECT EVENT = CONNECT RACFCMD_KEYWORDS <> グループを使用します。 キーワード、サブストリング、および総称値のリストは、他の文字フィールドと同様に指定できます。

RACFCMD_KEYWORDS_EFF

この繰り返しフィールドは、RACF システムにのみ適用されます。 このフィールドには、ログに記録された RACF コマンドで使用される有効な (エラーまたは無視されない) キーワードが含まれます。 これは、出力および SELECT/EXCLUDE 処理に使用できます。

このフィールドには、 RACF コマンドで使用されるキーワードごとに 1 つの繰り返しグループ項目が含まれます。 RACF コマンド自体、およびキーワードで使用される値は含まれません。 したがって、CONNECT XX GROUP(YY) SPECIAL AUTHORITY(USE) コマンドの場合、RACFCMD_KEYWORDS_EFF フィールドには、GROUPSPECIAL、および AUTHORITY の値が含まれます。 発行者のユーザーがこの接続に対して SPECIAL キーワードを発行する権限を持っていなかった場合、このフィールドには GROUPAUTHORITY の値のみが含まれます。

このフィールドの主な用途は、許可されている、または許可されていない特定のキーワードを使用するコマンドを選択または除外することです。 例えば、 GROUP以外の任意のパラメーター (実際に実行されたもの) を使用するすべての CONNECT コマンドを選択するには、 SELECT EVENT = CONNECT RACFCMD_KEYWORDS_EFF <> GROUPを使用します。 キーワード、サブストリング、および総称値のリストは、他の文字フィールドと同様に指定できます。

RACFCMD_OWNER

このフィールドは、RACF システムにのみ適用されます。 これには、 RACF ログ・コマンドで指定された (新規) 所有者が含まれます。 このフィールドは、 RACF コマンドを処理するイベントの RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1) にあります。

RACFCMD_OWNER フィールドは、 ADDGROUP、ADDSD、ADDUSER、ALTDSD、ALTGROUP、ALTUSER、CONNECT、RALTER、RDEFINE、および REMOVE コマンドに対して定義されます。

RACFCMD_USER

このフィールドは、RACF システムにのみ適用されます。 これには、 RACF ログ・コマンドのターゲット・ユーザーが含まれます。 このフィールドは、 RACF コマンドを処理するイベントの RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1) にあります。

RACFCMD_USER フィールドは、 ADDUSER、ALTUSER、CONNECT、DELUSER、PASSWORD、REMOVERACDCERT、RACLINK および PERMIT コマンドに対して定義されます。

PERMITRACDCERT および RACLINK を除くすべてのイベントで、これは RESOURCE および PROFILE フィールドと等しくなります。

PERMIT コマンドの場合、これはユーザーであると認識されているすべての PERMIT ID を報告します。 これには、 RACF データベースへのアクセス、またはデータベースに存在するユーザーによるアンロードが必要であることに注意してください。これは、SMF レコードには、 PERMIT コマンドで指定された ID が含まれていますが、それらがユーザーであるかグループであるかは示されていないためです。

RACLINK コマンドでは、ターゲット・ユーザーが報告されます。

RACDCERT では、証明書と関連付けられたユーザー ID が報告されます。

RACF_FAILING_JOBNAME

このフィールドは、RACF システムにのみ適用されます。 JESJOBS プロファイルによって課された制限のため、ユーザーが実行依頼を許可されていないジョブの名前を示します。 この値は、SMF レコード・タイプ 80 に存在する可能性がある再配置セクション 47 から取得されます。

このフィールドは、RACF システムにのみ適用されます。 同じイベントに関連するセキュリティー監査イベント・レコードを結合するためのリンク値を返します。 この値は、 RACF 処理およびリモート監査イベント・レコード (SMF レコード・タイプ 80 および SMF レコード・タイプ 83) に適用されます。 RACF_LINK_AUDIT フィールドと RACF_LINK_EVENT フィールドに同じ値を持つレコードが同じイベントに結合されます。

RACF_LINK_EVENTも参照してください。

このフィールドは、RACF システムにのみ適用されます。 zLinux システムからのセキュリティー監査イベントのイベント通し番号を返します。 このフィールドは、 Linux® システムのリモート・モニターによって作成された SMF レコード・タイプ 83、サブタイプ 4 のイベント・レコードに適用されます。 同じ RACF_LINK_EVENT 値を持つレコードは、同じイベントと関連付けられます。 セキュリティー監査イベントに関するアプリケーション固有の情報は、R_LOGDATA フィールドに返されます。

RACF_LINK_EVENT 値を RACF_LINK_AUDIT 値と組み合わせて使用すると、セキュリティー監査イベントがログに記録される原因となった RACF コマンド処理を識別できます。 同じ RACF_LINK_EVENT 値と RACF_LINK_AUDIT 値を持つレコードは、同じイベントと関連付けられます。

SMF レコード・タイプ 83、サブタイプ 4 のイベント・レコードが作成されるのは、audispd プラグインまたは JZOS ツールキットを使用してリモート・モニター用に設定されている zLinux システムのみです。 これらのレコードおよびリモート監査のセットアップについて詳しくは、「 Enterprise Multiplatform Auditing IBM Redbook 」( www.redbooks.ibm.com/abstracts/sg247472.htmlで入手可能) を参照してください。

RACF_SECTION

このフィールドは、RACF システムにのみ適用されます。 この疑似フィールドは、ユーザー定義の SMF フィールドを作成し、既存の標準装備のフィールドによって提供されない値を選択および表示するために使用できます。 これは、SMF レコード内の RACF 再配置セクションによって記述された値に使用できます。 詳細な説明と使用例については、 SMF レコードのフィールドの定義を参照してください。

RCS_GEO

このフィールドは、SMF レコード・タイプ 82、サブタイプ 43 のレコードに存在します。 地域暗号サーバーによって表される地理を示します。 このフィールドの最大長は 15 文字です。

RCS_STATUS

このフィールドは、SMF レコード・タイプ 82、サブタイプ 43 のレコードに存在します。 地域暗号サーバーの状況を示します。 フィールドの値が ONLINE の場合は、地域暗号サーバーがオンラインになったことを示します。 フィールドの値が OFFLINE の場合は、地域暗号サーバーがオフラインになったことを示します。 このフィールドの最大長は 7 文字です。

Reader_DATETIME

このソート可能フィールドには、ジョブが JES リーダーによって処理された日時 (100 分の 1 秒単位) が含まれます。 これは、ジョブ・タグのキーの一部です。「 zSecure (Admin and) Audit User Reference Manual」の ジョブ・タグ・システム のセクションを参照してください。

理由
このフィールドは、RACF システムにのみ適用されます。 これは、ロギングの RACF 理由を指定します。 このフィールドは、 RACF 処理および R_auditx レコード (SMF レコード・タイプ 80 および 83) にのみあります。 このフィールドは、ロギングの RACF 理由 (例えば、 SETROPTS LOGOPTIONS により監査またはロギングされる SPECIAL ユーザー) によってレコードを選択するために使用されます。 出力に使用する場合、デフォルトの出力は圧縮されます。 EXPLODE 出力修飾子と指定変更の長さ 15 を使用して、複数行に分割された全出力を要求できます (例: REASON (EXPLODE,15))。

REASON フィールドには、 RACF がログに記録した情報が表示されます。 ログ・レコードの発行者によって REASON 値が指定されていない場合、この値はブランクとして表示されます。 NONE の値を使用してそのようなレコードを選択または除外することができます。 この値は、リスト指定の他の値とは結合できません。

この表は、REASON 値とその意味を示したものです。

表 10. SMF レコード REASON フィールド - 出力処理のための値
SELECT/EXCLUDE 出力コード 展開出力 意味
アクセス
リソース
Ac リソース AUDIT オプション、RACHECK 出口ルーチンからのロギング要求、またはフェイルソフト処理中にオペレーターがアクセス権限を付与したために、リソースへのアクセスが監査されている。
APPLAUDIT Ap Applaudit SETROPTS APPLAUDIT によって監査されるエンティティー。
z/OS 3.1以降、OPTAUDIT クラスに個別プロファイル APPLAUDIT.FOR.UNIX を定義することにより、この監査を z/OS UNIX アプリケーションに拡張できます。
クラス Cl クラス SETROPTS AUDIT(クラス) - このクラスのプロファイルへの変更が監査される。
CMDVIOL vi エディタ CmdViol コマンドで違反が検出され、CMDVIOL が有効になっている。
コマンド
は常に実行されます。
Cm コマンド RVARY または SETROPTS コマンドが発行された。これらのコマンドは常に監査される。
COMPATMODE
COMPAT (COMPATMODE COMPAT)
Co Compatmode SETROPTS COMPATMODE により、エンティティーが監査される。
GLOBALAUDIT
グローバル
AUDITOR
G Global audit GLOBALAUDIT オプションにより、エンティティーへのアクセスが監査される。
LOGOPTIONS O Logoptions SETROPTS LOGOPTIONS により、クラスが監査される。
なし ブランク ブランク SMF レコードに REASON 値がありません
OMVS_AUTHORITY Oa OMVS authority ユーザーが OpenEdition MVS に適切な権限を持っていないため監査される。
OMVS_UNDEFINED Ou OMVS undefined ユーザーが OpenEdition MVS に定義されていないため監査される。
RACINIT R Racinitfailure RACINIT failure
SECLABELAUDIT
SECLABEL
Sl Seclabel SETROPTS SECLABELAUDIT により、エンティティーが監査される。
SECLEVEL
SECAUDIT
L Seclevel SETROPTS SECLEVELAUDIT により、エンティティーが監査される。
SPECIAL Sp 特殊 監査対象の SPECIAL または OPERATIONS ユーザー (SETROPTS SAUDIT または SETROPTS OPERAUDIT により)
ユーザー U ユーザー (ALTUSER UAUDIT により) ユーザーが監査される。
VMEVENTVMAUDIT
Vm VM イベント VMEVENT 監査
注: SELECT/EXCLUDE 処理の場合、=、<>、および ¬ = 関係演算子のみを使用できます。
RECNO

入力ファイル (全体ではない) の中にある現行レコードのレコード番号。 RECNO フィールドは、単一入力ファイル内の完全論理レコードの数に適用されます。最初のレコードを 1 とカウントします。 すべてのレコード・タイプにあります。 注: SELECT/EXCLUDE 処理の場合、=、<>、および ¬ = 関係演算子のみを使用できます。

レコード

RECORD フィールドには、単一の完全レコードが含まれます。 これは、DUMP フォーマットとともに、または DEFINE コマンドで使用するように設計されています。 詳しくは、 DEFINEを、 フィールド値操作のフィールド値操作関数と組み合わせて参照してください。

注: このフィールドの形式はデフォルトで ASIS です。これは、末尾のスペースとヌルをそのまま保持するために特別に作成されています。 また、このフォーマットは、基本として RECORD で定義されたフィールドにより継承されます。 末尾のスペースを切り取る場合は、フォーマットを CHAR に指定変更します。
RECORD_DECOMPRESSED
DB2 で作成された SMF レコード・タイプ 100、101、または 102、あるいは CICS で作成された SMF レコード・タイプ 110 (サブタイプ 1) が圧縮されている場合、このフィールドには完全に圧縮解除されたレコードが含まれます。 レコードが圧縮されていない場合、このフィールドは SMF フィールド RECORD と同じです。 RECORD_DECOMPRESSED のデフォルト出力フォーマットは DUMP です。 デフォルトの出力の長さは 72 です。
RECORDDESC

レコードを要約する記述ストリング。 このフィールドはすべての事前定義レコード・タイプにあり、出力専用です。 ほとんどのレコード・タイプでは、ストックの記述がプリントされます。一部のレコード・タイプ (特にアカウンティング、データ・セットおよびカタログ・アクティビティー、RACF/ACF2/TSS 処理、および HSM 機能統計) では、この記述にはレコードを要約するストリング (ユーザー ID とデータ・セット名がよく含まれる) がプリントされます。 このフィールドのデフォルト長は 150 です。 最大長は 32760 です。

注:
  1. RECORDDESC フィールドによってプリントされる値は、変更される可能性があります。 このフィールドの出力に依存する アプリケーションを作成しないでください。
  2. UNIX ファイル・システム・アクティビティー・レコード (SMF レコード・タイプ 92)、サブタイプ 10 ( オープン・ファイル)、11 (クローズ・ファイル)、16 (クローズ・ソケットおよび文字特殊ファイル) および 17 (オープンの存続期間全体を通じてファイルがアクセスされた回数) の RECORDDESC フィールドにパス名が表示されるためには、ユーザーのセットアップの入力ファイルに CKFREEZE が存在している必要があります。
RECORDLENGTH、RECORD_LENGTH

このフィールドは、SMF レコード・ヘッダーと RDW を含む、SMF レコードの長さをバイト単位で記述します。 指定の長さは、論理レコードの長さです。 これは最大 32767 の 10 進数です。 このフィールドはすべてのレコード・タイプで使用可能です。

REGION_USER
これは TN_REGION_USER、TN_REGION_USERID、REGION_USERの別名です。
RELOCATE

このフィールドは、RACF システムにのみ適用されます。 これは、デバッグを目的としたものです。 これは、 RACF 処理および R_auditx レコード (SMF レコード・タイプ 80 および 83) 、および RACF 初期設定レコード (SMF レコード・タイプ 81)にのみあります。 これは特定の再配置セクション・コードを含むレコードを選択するために使用できます。出力に使用された場合、レコードに含まれているすべての再配置レコードがプリントされます。 これは繰り返しフィールドで、検出される再配置セクション・タイプごとに 1 つの項目があります。

古い RACF 再配置セクション・コードの範囲は 0 から 255 です。OMVS 監査および証明書処理によって生成される再配置セクション・コードの範囲は 256 以上です。

注: SELECT/EXCLUDE 処理には、= 関係演算子のみが使用可能です。

REQUEST_ID

要求 ID (単純シーケンス番号) を含みます。 このフィールドは SMF レコード・タイプ 123 にあります。 デフォルトの幅は 6 です。

REQUEST_PASSED_FIPS

要求が FIPS 評価に合格したかどうかを示すフラグ・フィールド。 このフィールドは、サブタイプ 42、46、および 47 の統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82) にあります。

強制されたリセット

このフラグ・フィールドは、 zERT ポリシー・ベースの適用アクションによって接続がリセットされた場合に true になります。 これは、ACTION フィールドの値が TERM または COMPLETE の場合にのみ発生します。これは、接続終了または短時間の接続終了を示します。

イベント・タイプが接続終了でも短い接続終了でもない場合、RESET_ENFORCED フィールドは欠落していることが報告されます。 z/OS 2.4 以前の場合、値が欠落していることが報告されます。 デフォルトの幅は 3 です。

RESLEVEL

この数値フィールドは、DATASET または一般リソースのレベル番号を指定します。 このフィールドは、リソースを含む RACF 処理レコード (SMF レコード・タイプ 80) にあります。 デフォルト幅は 2 です。

RACF 処理ではこのフィールドは使用されません。組織ではこのフィールドを任意の目的に使用できます。

RESOURCE
このフィールドは SAF リソース名を指定します。 このフィールドは以下のレコード・タイプの場合に存在します。
  • RACF 処理および R_auditx レコード (SMF レコード・タイプ 80 および 83)
  • ACF2 処理レコード (データ・セット使用、リソース使用、リソース変更のサブタイプのみ)
  • TSS 処理レコード (SMF レコード・タイプ 80)
このフィールドは、以下のレコードの CKFREEZE データ・セット内の情報を使用して導出されます。
  • データ・セット、ICF カタログ・アクティビティー・レコード、共通アドレス・スペース作業レコード (SMF レコード・タイプ 14、15、17、18、30、42、60、 61、62、64、65、および 66)。 VSAM データ・セット・アクティビティー・レコード (SMF レコード・タイプ 62 および 64) のリソース名を派生させるには、カタログ情報を含む CKFREEZE ファイルがシステムで使用可能でなければなりません。
  • ICSF レコード (SMF レコード・タイプ 82、サブタイプ 9、13、23、40、41、42、44、45、および 46)。
  • ICSF 鍵ラベル (SMF レコード・タイプ 82 サブタイプ 40、41、44、45) のリソース名を派生させるには、ICSF 設定を持つ CKFREEZE ファイルがシステムで使用可能でなければなりません。
  • APF リスト変更レコード (SMF レコード・タイプ 90、サブタイプ 37)
適用可能な CKFREEZE ステートメントまたは一致する SIMULATE ステートメントがない場合、このフィールドは空です。

SMF レコード・タイプ 42 (DFSMS 統計および構成) サブタイプ 6 (ジョブ・ヘッダー (データ・セット統計)) レコードの場合、各サブレコードには 1 つの RESOURCE フィールドが含まれます。 SMF タイプ 42 (DFSMS 統計および構成) サブタイプ 27 (VTOC 変更) レコードでは、RESOURCE フィールドが欠落しています。

BYPASS が TRUE の場合、RESOURCE フィールドが欠落している可能性があります。

これは繰り返しフィールドです。 ただし、ほとんどのレコードに含まれるリソースは 1 つのみです。

RESOURCE フィールドのデフォルトの出力長は 44 です。これは、 DATASET クラスのすべてのリソース名に十分な長さです。 一般リソース名の長さは、最大で 255 文字になることがあります。

RTOKEN

このフィールドは、RACF システムにのみ適用されます。 これは、 EVENT = ACCESSが指定された RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1) に含まれるリソース・セキュリティー・トークンの内容を記述するストリングを含む output only フィールドです。 RTOKEN 値には多くのフィールドが含まれており、そのフィールドの多くは設定する必要がないため、出力フォーマットは field1: value1; field2: value2 となります。

RTOKEN フィールドを持つレコードをすべて選択するには、SELECT RELOCATE=54 を使用します。 RTOKEN フィールドに含まれている値で選択を行うには、派生フィールド RTOKEN_FLAGS を使用します。

注: RTOKEN フィールドによって出力される値は、変更される可能性があります。 このフィールドの出力に依存する アプリケーションを作成しないでください。
RTOKEN_FLAGS

このフィールドは、RACF システムにのみ適用されます。 これは、 EVENT = ACCESSが指定された一部の RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1) に含まれるリソース・セキュリティー・トークンで検出されるフラグについて説明します。 これは SELECT/EXCLUDE 処理と出力に使用できますが、多くの場合、RTOKEN フィールドの方が出力にはより便利です。 このフィールドの値の記述については、UTOKEN_FLAGS フィールドを参照してください。

注: RTOKEN_FLAGS フィールドによって出力される値は、変更される可能性があります。 このフィールドの出力に依存する アプリケーションを作成しないでください。
R_URI

Uniform Resource Identifier を表示します。 これは、 z/OS 接続要求サブレコード (SMF123、サブタイプ 1) の場合に返されます。

SA_ACTIVE_CONN_CNT_BEG

要約間隔の開始時におけるセキュリティー・セッションの存続期間のアクティブ接続の数。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。

SA_ACTIVE_CONN_CNT_END

要約間隔の終了時におけるセキュリティー・セッションの存続期間のアクティブ接続の数。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。

SA_CONNECTION_CNT_BEG

要約間隔の開始時におけるセキュリティー・セッションの存続期間の接続の数。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。

SA_CONNECTION_CNT_END

要約間隔の終了時におけるセキュリティー・セッションの存続期間の接続の数。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。

SA_EVENT_TYPE

セキュリティー・アソシエーション (SA) イベント・タイプ。 このフィールドは、zERT 接続詳細レコード (SMF レコード・タイプ 119、サブタイプ 11) および zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。 このデフォルト出力フォーマットは SAEventType です。 このフィールドとその値はフィルタリングの入力としても使用されます。

以下に、SMF レコード・タイプ 119、サブタイプ 11 の場合にこのフィールドで可能な値を示します。
  • Connection_initiation
  • Cryptographic_attributes_change
  • Connection_termination
  • Short_connection_termination
  • zERT_enabled
  • zERT_disabled
  • zERT_enforcement_action
値が Short_connection_termination の場合、接続は、確立後 10 秒以内に終了します。 関連する接続開始レコードは書き込まれません。
以下に、SMF レコード・タイプ 119、サブタイプ 12 の場合にこのフィールドで可能な値を示します。
  • Summary_interval
  • zERT_aggregation_enabled
  • zERT_aggregation_disabled
SA_PARTIAL_CONN_CNT_BEG
要約間隔の開始時におけるセキュリティー・セッションの存続期間の部分接続の数。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。 以下の条件のいずれかまたは両方が満たされる場合、接続は 部分接続 と見なされます。
  • 接続が、セキュリティー・セッションに関連付けられる前に存在していた。
  • セキュリティー・セッションが接続に関連付けられていなくなっているが、接続が引き続き存在していた。
SA_PARTIAL_CONN_CNT_END
要約間隔の終了時におけるセキュリティー・セッションの存続期間の部分接続の数。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。 以下の条件のいずれかまたは両方が満たされた場合、接続は「部分接続」であると見なされます。
  • 接続が、セキュリティー・セッションに関連付けられる前に存在していた。
  • セキュリティー・セッションが接続に関連付けられていなくなっているが、接続が引き続き存在していた。
SA_SESSION_ID
サーバー・エンドポイントおよびクライアント・エンドポイントに基づくセキュリティー・セッションの固有 ID に、セッションの重要なセキュリティー属性を加えたもの。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。 このフィールドの長さは、42 桁の 16 進数字です。 なお、SA_SESSION_ID の形式は p-value です。
  • p は、暗号プロトコルを表します。 以下のリストは、p に対して指定できる値を示しています。
    • C: 平文
    • I: IPSec
    • T: TLS/SSL
    • S: SSH
  • value は、40 桁の 16 進数ストリングです。
SA_SHORT_CONN_CNT_BEG

要約間隔の開始時におけるセキュリティー・セッションの存続期間の短接続の数。 このフィールドは、IP_PROTOCOL が TCP の場合にのみ値を持ちます。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。 短接続は、10 秒未満の接続です。

SA_SHORT_CONN_CNT_END

要約間隔の終了時におけるセキュリティー・セッションの存続期間の短接続の数。 このフィールドは、IP_PROTOCOL が TCP の場合にのみ値を持ちます。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。 短接続は、10 秒未満の接続です。

SECLABEL
このフィールドは、RACF システムにのみ適用されます。 これには、ユーザーのセキュリティー・ラベルが含まれます。 このフィールドは以下のレコード・タイプの場合に存在します。
  • RACF 処理および R_auditx レコード (SMF レコード・タイプ 80 および 83) (ご使用のシステムが SETROPTS CLASSACT (SECLABEL) コマンドによって SECLABEL クラスを活動化した場合)。
  • 統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82、サブタイプ 40、41、42、44、45、46、および 47)。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • Db2 レコード (SMF レコード・タイプ 102)。サブタイプ /IFCid 83、87、140、142、269、および 314 (非ブランクおよび非ヌルの場合)。
  • 非ブランクおよび非ヌルの場合、CSSMTP クライアント・レコード (SMF レコード・タイプ 119)、サブタイプ 48
  • TCP/IP プロファイル・イベント・レコード (SMF レコード・タイプ 119、サブタイプ 4)
SECURITY_EVENT
高水準のセキュリティー・イベントを識別します。 zSecure Admin and Audit は、以下のレコード・タイプについてのみ、このフィールドをサポートします。
  • (Top Secret のみ) CA-Top Secret 処理レコード (SMF レコード・タイプ 80)。
  • Db2 監査レコード (SMF レコード・タイプ 102) サブタイプ /IFCid 4、5、6、7、8、9、10、22、23、24、25、33、34、35、36、37、38、39、40、41、55、63、83、87、91、92、97、104、106、114、115、116、107、119、120
  • z/OS UNIX ファイル・システム・アクティビティー、セキュリティー属性監査レコード (SMF レコード・タイプ 92、サブタイプ 15)。
  • z/OS SSH レコード (SMF 119 サブタイプ 94、95、96、97、98)。
注: SECURITY_EVENT フィールドによって出力される値は、変更される可能性があります。 このフィールドのデフォルト出力に依存する アプリケーションを作成しないでください。 このフィールドをプログラミング・インターフェースとして使用するには、指定変更の出力フォーマット dec を使用します。
表 11. SMF レコード SECURITY_EVENT フィールド - 出力フォーマット
デフォルトの出力フォーマット 「dec」形式 説明
ログオン・ユーザー成功 1 正常なユーザー・ログオン
ログオン・ユーザー警告 2 警告ユーザー・ログオン
ログオン・ユーザー失敗 3 失敗したユーザー・ログオン
ログオフ・ユーザー 4 ユーザー・ログオフ
セッション開始成功 5 正常なバッチ/開始タスクの開始
セッション開始警告 6 警告バッチ/開始タスクの開始
セッション開始の失敗 7 失敗したバッチ/開始タスクの開始
セッションの終了 8 バッチ/開始タスクの終了
アクセス成功 9 正常なアクセス試行
アクセス警告 10 警告アクセス試行
アクセス失敗 11 失敗したアクセス試行
SECURITY_PROTOCOL_IPSEC

IPsec が接続の暗号セキュリティー・プロトコルかどうかを示すフラグ・フィールド。 このフィールドは、zERT 接続詳細レコード (SMF レコード・タイプ 119、サブタイプ 11) および zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。

SECURITY_PROTOCOL_SSH

SSH が接続の暗号セキュリティー・プロトコルかどうかを示すフラグ・フィールド。 このフィールドは、zERT 接続詳細レコード (SMF レコード・タイプ 119、サブタイプ 11) および zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。

SECURITY_PROTO_TLS_SSL

TLS または SSL が接続の暗号セキュリティー・プロトコルかどうかを示すフラグ・フィールド。 このフィールドは、zERT 接続詳細レコード (SMF レコード・タイプ 119、サブタイプ 11) および zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。

SENSTYPE、SENSITIVITY
オブジェクトの機密性。 このフィールドの幅は 11 文字です。 これには、非ブランクの DSNAME および RESOURCE を持つレコード・タイプの値が含まれます。 SENSTYPE フィールドは、以下の項目のアルファベット順リストを示す繰り返しフィールドです。
  • SENSDSN newlist の SENSTYPE フィールドに示されるメインの機密性タイプ。ここで、データ・セット名、ボリューム通し番号、SMF ID、複合システム、およびバージョンの値が一致します。
  • SENSDSN newlist タイプの PRIV_SENSTYPE フィールドに示される複数の機密性タイプ。ここで、データ・セット名、ボリューム通し番号、SMF ID、複合体、およびバージョンの値が一致します。
  • SIMULATE SENSITIVE または SIMULATE CLASS=DATASET に基づく、シミュレートされた機密性タイプ (ただし、一時データ・セットの場合は除く)。

組み込みの機密性のリストについては、 newlist に関連した事前定義の機密性タイプ を参照してください。 SENSDSN newlist などの場合に、このフィールドが正しく入力されるようにするには、データ・セット情報を含む CKFREEZE ファイルが存在しなければなりません。

このフィールドは、CKFREEZE データ・セット内の情報を使用して導出されます。適用可能な CKFREEZE ステートメントまたは一致する SIMULATE ステートメントがない場合、このフィールドは空です。

SERVAUTH_POE

このフィールドは、RACF システムにのみ適用されます。 これは、SMF レコード・タイプ 80 および 83 に存在する可能性がある再配置セクション 386 の内容を示します。 フィールドには、SERVAUTH の Port Of Entry 名、または SERVAUTH リソースの名前自体が使用不可の場合はそのリソースを保護するプロファイルの名前が含まれます。

SERVER_BEGIN_PORT

サーバー・ポート範囲の開始値。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。

SERVER_END_PORT

サーバー・ポート範囲の終了値。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。 シングル・サーバー・ポートを表すセキュリティー・セッションの場合は、SERVER_END_PORT フィールドと SERVER_BEGIN_PORT フィールドの値が同じであることに注意してください。

Mk_NO_CHANGE_MK
このフラグ・フィールドは、新しいマスター鍵がマスター鍵変更の外部の現行マスター鍵にプロモートされる場合に true になります。 このフィールドは、現行プロモーション・イベント・レコード (SMF レコード・タイプ 82 サブタイプ 49) に対する ICSF マスター鍵に含まれています。
SIG_DATE

モジュールが署名された日付を示すテキスト・フィールド。

SIG_ENTITY_DN

プログラム署名者 (エンド・エンティティー) 証明書所有者の識別名を示すテキスト・フィールド。

SIG_EXPIRATION

モジュール証明書チェーンの有効期限が切れる日付を示すテキスト・フィールド。

SIG_PROGRAM_LOADED

このイベント・レコードで署名検証プログラムがロードされたかどうかを示すフラグ・フィールド。

SIG_ROOT_DN

ルート署名証明書所有者の識別名が含まれるテキスト・フィールド。

SIG_TIME

モジュールが署名された時刻を示すテキスト・フィールド。

SMF_ACTREC

この繰り返しフィールドは、SMF レコード・タイプ 90 サブタイプ 5、9、13、および 15 (SMF パラメーターの初期化または構成) のサブレコードにのみ存在します。 これには、サブレコードが関係するサブシステムについて、SMF 記録が使用可能になっている SMF レコード・タイプが含まれます。 デフォルト幅は 4 です。 SUBRECORDを参照してください。

SMFDD

IBM Security zSecure SMF 入力ファイルの DD 名が入っています。 値は、 SMF または SMF00-SMF99の範囲にすることができます。 すべての SMF レコード・タイプでサポートされます。

SMF_FIELD

この疑似フィールドは、ユーザー定義の SMF フィールドを作成し、既存の標準装備のフィールドによって提供されない値を選択および表示するために使用できます。 これは、SMF レコード内の定数オフセットの値に使用できます。 詳細な説明と使用例については、 SMF レコードのフィールドの定義を参照してください。

SMF_INACTREC

この繰り返しフィールドは、SMF レコード・タイプ 90 サブタイプ 5、9、13、および 15 (SMF パラメーターの初期化または構成) のサブレコードにのみ存在します。 これには、サブレコードが関係するサブシステムについて、SMF 記録が使用不可になっている SMF レコード・タイプが含まれます。 デフォルト幅は 4 です。 SUBRECORDを参照してください。

SMF_SECTION

この疑似フィールドは、ユーザー定義の SMF フィールドを作成し、既存の標準装備のフィールドによってサポートされない値を選択および表示するために使用できます。 これは、SMF レコード内のいわゆる自己定義セクションまたは トリプル によって記述される値に使用できます。 詳細な説明と使用例については、 SMF レコードのフィールドの定義を参照してください。

SMF_SECTION_INDEX

これらの疑似フィールドは、SELECT/EXCLUDE 処理および DEFINE コマンドで使用できます。 これらを使用して、ユーザー定義の SMF フィールドを作成し、既存の組み込みフィールドによって提供されない値を選択して表示することができます。 RACF_SECTIONSMF_FIELD、または SMF_SECTIONを参照してください。

SMF_SECTION12_INDEX

これらの疑似フィールドは、SELECT/EXCLUDE 処理および DEFINE コマンドで使用できます。 これらを使用して、ユーザー定義の SMF フィールドを作成し、既存の組み込みフィールドによって提供されない値を選択して表示することができます。 RACF_SECTIONSMF_FIELD、または SMF_SECTIONを参照してください。

SMFUSERID、SMFUSER

SMF 共通出口パラメーター域からのユーザー ID フィールド。

RACF システムおよび ACF2 システムでは、このフィールドはほとんどのプロセス・レコード・タイプにあります。 共通出口領域にユーザー ID を書き込む出口がインストール済み環境にある場合、値はユーザー ID を表します。 それ以外の場合、値は次のとおりです。0Top Secret システムでは、このフィールドはすべての SMF 処理レコード (SMF レコード・タイプ 80) および統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82、サブタイプ 40、41、42、44、45、46、および 47) にあります。 共通出口領域にユーザー ID を書き込む出口がインストール済み環境にない限り、値は常にブランクになります。 このような出口が存在する場合、値はユーザー ID にすることができます。*、または*MISSINGVMXEVENT 監査レコードの場合、このフィールドには代替ユーザー ID が入ります。

SPECIALTYPE

このフィールドは、特定のアプリケーションの SMF レコード番号が静的でない (フィールド値が静的でない) ために、数値 TYPE のみから一意的に認識できないレコードの ID です。ACF2,AIM,HSM0,HSM1,OMEG, RMMAUD,RMMSEC,SECURPASS, SUPSESS,TLMSおよびTPX) または、アプリケーションが、別のアプリケーションに公式に割り当てられた番号を再使用するため (フィールド値 TSS)。 各 SPECIALTYPE に対応する SMF レコード番号は、システムの CKFREEZE ファイル、または SIMULATE SMF コマンドに基づいて決定されます ( SIMULATEを参照)。

SRCHOST

SRCHOST フィールドには、このイベント・レコードのリモート・ホストのポート番号が含まれます。 このフィールドは、 IBM WebSphere Application Server からの 再配置セクション 108 (sessRemホスト) セキュリティー監査レコード (SMF レコード 83、サブタイプ 5) にあります。 このフィールドは NFS 監査統計レコード (SMF レコード・タイプ 42 サブタイプ 26) にもあります

SRCIP
ソース IP アドレス。 このフィールドは以下のレコード・タイプの場合に存在します。
  • SMF レコード・タイプ 42、サブタイプ 26 (NFS 監査統計)
  • SMF レコード・タイプ 83、サブタイプ 5 ( IBM WebSphere Application Serverからの監査レコード)
  • SMF レコード・タイプ 102、サブタイプ /IFCid 269 および 319
  • SMF レコード・タイプ 109 (z/OS Firewall Technologies レコード)
  • SMF レコード・タイプ 110、サブタイプ 1 (CICS パフォーマンス・モニター・レコード)
  • SMF レコード・タイプ 118 (IPv4)
  • SMF レコード・タイプ 119 (IPv4 または IPv6)

その他のレコード・タイプの場合、またはフィールド値が SMF レコードに含まれていない場合は、TERMINAL フィールドの LU 名を使用して値が取得されます。 TERMINAL フィールドは、レコード自体の一部にすることも、ジョブ・タグから抽出することもできます。 SCRIP 値は、このプロセスを使用して解決できない場合は欠落している可能性があります。 「 zSecure (Admin and) Audit User Reference Manual」のセクション「 ジョブ・タグ・システム 」を参照してください。

注:
  • WebSphere Application Server 監査レコード (SMF レコード・タイプ 83、サブタイプ 5) の場合、値はレコードの再配置セクション 106 (sessRemAddr) から取得されます。
  • zERT 要約 (SMF レコード・タイプ 119、サブタイプ 12) SMF レコードの場合、SRCIP および DSTIP フィールドの値は、フィールド IP_PROTOCOL およびフラグ・フィールド LOCAL_SOCKET_SERVER または LOCAL_SOCKET_CLIENT によって異なります。
    TCP 接続の場合:
    • LOCAL_SOCKET_SERVER の場合YesDSTIP はサーバー IP アドレスを反映し、SRCIP はクライアント IP アドレスを反映します。
    • LOCAL_SOCKET_SERVER の場合NoDSTIP はクライアント IP アドレスを反映し、SRCIP はサーバー IP アドレスを反映します。
    UDP 接続の場合、DSTIP はサーバーの IP アドレスを反映し、SRCIP はクライアントの IP アドレスを反映します。
  • 以下の SMF タイプ 119 レコードの場合、 DSTIP は SMF レコードを書き込むローカル z/OS システム上にあり、 SRCIP は可能なリモート通信パートナーです。
    • TCP 接続開始 (119-1) および終了 (119-2)
    • FTP クライアント転送完了 (119-3)
    • UDP ソケット・クローズ (119-10)
    • zERT 接続の詳細 (119-11)
    • TN3270 サーバーの SNA セッション開始 (119-20) および終了 (119-21)
    • FTP サーバー転送完了 (119-70)
    • FTP サーバー・ログインの失敗 (119-72)
    • IPsec トンネル (119-73、119-74、119-75、119-76、119-77、119-78、119-79、119-80)
  • TSO Telnet クライアント接続開始 (119-22) および終了 (119-23) SMF レコードの場合、DSTIP はリモート (サーバー) IP アドレスを反映し、SRCIP はローカル IP アドレスを反映します。
  • SSH レコード (SMF 119、サブタイプ 94、95、96、97、98) の場合、SRCIP は、レコードがリモート IP アドレスと呼ぶものを反映します。
SRCPORT
ソース・ポート番号。 このフィールドは以下のレコード・タイプの場合に存在します。
  • SMF レコード・タイプ 109 (z/OS Firewall Technologies レコード)
  • SMF レコード・タイプ 118 (IPv4)
  • SMF レコード・タイプ 119 (IPv4 または IPv6)
  • SMF レコード・タイプ 83 サブタイプ 5 ( IBM WebSphere Application Serverからの監査レコード)
WebSphere Application Server 監査レコードでは、値はレコードの再配置セクション 107 (sessRemPort) から取得されます。
SSH_ * (S)
ACF2_* フィールドの説明については、 SMF フィールドの説明: SSH_ *を参照してください。
START_TOD

間隔の開始日時。 このフィールドは、サブタイプが 31、44、45、46、および 47 の統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82) にあります。

STEPNAME
ステップ名。 このフィールドは以下のレコード・タイプの場合に存在します。
  • ACF2 データ・セット使用レコード。
  • ステップ終了およびアカウンティング・レコード (SMF レコード・タイプ 4、30、32、33、および 34)。
  • データ・セット・アクティビティー・レコード・タイプ 14 および 15。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • DFSMS 統計および構成レコード (SMF レコード・タイプ 42、いくつかのサブタイプ)。
  • 動的 APF レコード (SMF レコード・タイプ 90 サブタイプ 37)。
  • DB2 監査およびパフォーマンス・レコード (SMF レコード・タイプ 102)。
  • z/OS UNIX ファイル・システム・アクティビティー、セキュリティー属性監査レコード (SMF レコード・タイプ 92、サブタイプ 15)。
STORCLAS

データ・セットの SMS ストレージ・クラス。 このフィールドは、タイプ 14、15、42、および 62 で存在することがあります。 SMF レコード・タイプ 42 (DFSMS 統計および構成) サブタイプ 6 (ジョブ・ヘッダー (データ・セット統計)) レコードでは、各サブレコードに 1 つの STORCLAS フィールドが含まれます。

SUBRECNO
このフィールドは、完全な SMF レコード内の現行サブレコード番号の値を返します。 このフィールドは、以下のレコードでサポートされます。
  • SMF レコード・タイプ 42 (DFSMS 統計および構成)、サブタイプ 6 (ジョブ・ヘッダー (データ・セット統計) レコード)
  • SMF レコード・タイプ 90、サブタイプ 5、9、13、15 (SMF パラメーターの初期化または構成)
  • SMF レコード・タイプ 110、サブタイプ 1、クラス 3 (CICS モニター・パフォーマンス・レコード)
  • SMF 123 サブタイプ 1、バージョン 2 (レイアウト) レコード
SUBRECORD を参照してください
SUBRECORD

SMF レコード・タイプ 42 (DFSMS 統計および構成) サブタイプ 6 (ジョブ・ヘッダー (データ・セット統計)) レコードには、複数のデータ・セット・ヘッダー・セクションを含めることができます。 これらの繰り返しセクションは、単一の通常の SMF レコードであるかのように処理されます。 SUBRECORD フィールドには、完全なデータ・セット・ヘッダー・サブレコードが格納されます。

SMF レコード・タイプ 90 サブタイプ 5、9、13、および 15 (SMF パラメーターの初期化または構成) には、サブシステムごとに複数のサブシステム・レコード・セクションを含めることができます。 これらのサブシステム・レコード・セクションは、単一の通常の SMF レコードであるかのように処理されます。 SUBRECORD フィールドには、サブシステム・レコード・セクションの 1 つが含まれます。

SMF レコード・タイプ 110、サブタイプ 1、クラス 3 (CICS モニター・パフォーマンス・レコード) には、個別の CICS イベントに関連する多数のパフォーマンス・データ・セクションが含まれています。 これらの繰り返しセクションは、単一の通常の SMF レコードであるかのように処理されます。 このフィールドには、完全なパフォーマンス・サブレコードが含まれます。

SMF レコード・タイプ 123 サブタイプ 1 (z/OS Connect 監査データ) には、バージョン 2 のレイアウトで複数の要求セクションを含めることができます。 これらの要求セクションは、単一の通常の SMF レコードであるかのように処理されます。 SUBRECORD フィールドには、要求トリプレットによって定義された要求セクションの 1 つが含まれます。

完全な SMF レコードは、RECORD フィールドにあります。

SUBSYS

このフィールドには 4 文字のサブシステム名が含まれます。 SMF 標準ヘッダーには、SMF ヘッダーのビット制御の下にサブシステム名用に設計された場所があります。 サブシステム名がある場合は、常に空 (タイプ 41) であるか、フラグが誤ってオンになっている (タイプ 118) 場合を除き、それが常に戻されます。 さらに一部のレコード・タイプでは、ヘッダー・フラグがオンになっていない場合でもサブシステム名が報告されます。 これは、タイプ 59、99、100、101、および 102 に該当します。

SUBSYS_TYPE

このフィールドは、SMF レコードを生成したサブシステム・タイプを記述します。 このフィールドは、CKFREEZE ファイルが使用されている場合にのみデータが取り込まれます。 このフィールドは JES2 と JES3 のサブシステムのみを認識します。 他のサブシステム、またはサブシステムによって作成されていない SMF レコードには、このフィールドはありません。 このフィールドの選択には、バイト値を使用できます。 表 12 は、表示される可能性のある値を示しています。

表 12. SMF レコード SUBSYS_TYPE フィールドの値
Subsys 値 説明
X'02' JES2
X'03' JES3

このフィールドは、CKFREEZE データ・セットからの情報を使用して導出されます。 適用可能な CKFREEZE ステートメントまたは一致する SIMULATE ステートメントがない場合、このフィールドは空です。

SUBTYPE

このフィールドには SMF レコード・サブタイプが含まれ、出力にのみ使用できます。SELECT/EXCLUDE 処理の場合、このフィールドは TYPE フィールドで暗黙的に選択されます。 このフィールドは、サブタイプのあるすべてのレコードにあります (例: SMF レコード・タイプ 24、30、32、33、41、42、83、および 110)。 サブタイプがあるかどうかを判別するために SMF レコード・ヘッダーが調べられます。その結果、サブタイプは基本サポートのみが使用可能なレコード・タイプでも検出されます。

以下の表は、サポートされるサブタイプの値とその意味を示したものです。
  • 表 13 SMF レコード・タイプ 24: JES2 スプール・オフロードのサブタイプ
  • 表 14 SMF レコード・タイプ 29: IMS ODBM アカウンティング
  • 表 15 SMF レコード・タイプ 30: 共通アドレス・スペース作業のサブタイプ
  • 表 16 SMF レコード・タイプ 32: TSO/E ユーザー作業アカウンティングのサブタイプ
  • 表 17 SMF レコード・タイプ 33: APPC/MVS TP アカウンティングのサブタイプ
  • 表 18 SMF レコード・タイプ 41: DIV ACCESS/UNACCESS のサブタイプ
  • 表 19 SMF レコード・タイプ 42: DFSMS 統計および構成
  • 表 20 SMF レコード・タイプ 70: RMF CPU アクティビティーのサブタイプ
  • 表 21 SMF レコード・タイプ 72: RMF ワークロード・アクティビティーおよびストレージ・データのサブタイプ
  • 表 22 SMF レコード・タイプ 74: RMF 装置および XCF アクティビティーのサブタイプ
  • 表 23 SMF レコード・タイプ 78: RMF モニター I アクティビティーのサブタイプ
  • 表 24 SMF レコード・タイプ 79: RMF モニター II アクティビティー
  • 表 25 SMF レコード・タイプ 82: ICSF 統合暗号化機能のサブタイプ
  • 表 26 SMF レコード・タイプ 83: セキュリティー・イベントのサブタイプ
  • 表 27 SMF レコード・タイプ 84: JES3 モニター機能 (JMF) データのサブタイプ
  • 表 28 SMF レコード・タイプ 85: OAM オブジェクト・アクセス方式のサブタイプ
  • 表 29 SMF レコード・タイプ 87: GRS モニター
  • 表 30 SMF レコード・タイプ 88: システム・ロガー・データのサブタイプ
  • 表 31 SMF レコード・タイプ 89: 製品使用データのサブタイプ
  • 表 32 SMF レコード・タイプ 90: システム状況のサブタイプ
  • 表 33 SMF レコード・タイプ 91: バッチ・パイプ /MVS 統計のサブタイプ
  • 表 34 SMF レコード・タイプ 92: UNIX ファイル・システム・アクティビティーのサブタイプ
  • 表 35 SMF レコード・タイプ 94: IBM テープ・ライブラリー・データ・サーバー統計のサブタイプ
  • 表 36 SMF レコード・タイプ 96: Integrated Reasoning System TIRS 統計のサブタイプ
  • 表 37 SMF レコード・タイプ 99: システム Resource Manager の決定のサブタイプ
  • 表 38 SMF レコード・タイプ 100、101、および 102: Db2 パフォーマンスおよび監査のサブタイプ
  • 表 39 SMF レコード・タイプ 103: IBM HTTP Server のサブタイプ
  • 表 40 SMF レコード・タイプ 106: 基本制御プログラム内部インターフェース (BCPii) アクティビティー
  • 表 41 SMF レコード・タイプ 110: CICS レコードのサブタイプ
  • 表 42SMF レコード・タイプ 115: MQSeries 統計のサブタイプ
  • 表 44 SMF レコード・タイプ 119: 接続性統計のサブタイプ
  • 表 45 SMF レコード・タイプ 120: WebSphere AS パフォーマンス統計のサブタイプ
  • 表 46 SMF レコード・タイプ 121: JZOS バッチ・ランチャー Java ランタイム統計
表 13. SMF レコード・タイプ 24: JES2 スプール・オフロードのサブタイプ
サブタイプ 意味
1 ジョブが伝送された
2 ジョブが受信された
3 SYSOUT が伝送された
4 SYSOUT が受信された
表 14. SMF レコード・タイプ 29: IMS ODBM アカウンティング
サブタイプ 意味
1 IMS ODBM アカウンティング
2 IMS JVM CPU 使用量
表 15. SMF レコード・タイプ 30: 共通アドレス・スペース作業のサブタイプ
サブタイプ 意味
1 ジョブの開始
2 間隔
3 ステップの終了
4 ステップの合計
5 ジョブの終了
6 システム・アドレス・スペース
表 16. SMF レコード・タイプ 32: TSO/E ユーザー作業アカウンティングのサブタイプ
サブタイプ 意味
1 TSO/E ユーザー間隔
2 TSO/E ユーザー・セッション終了
3 TSO/E ユーザー詳細間隔レコード
4 TSO/E ユーザー詳細セッション終了
表 17. SMF レコード・タイプ 33: APPC/MVS TP アカウンティングのサブタイプ
サブタイプ 意味
1 APPC/MVS トランザクション
2 APPC/MVS 会話
表 18. SMF レコード・タイプ 41: DIV ACCESS/UNACCESS のサブタイプ
サブタイプ 意味
1 DIV ACCESS
2 DIV UNACCESS
3 VLF 統計
表 19. SMF レコード・タイプ 42: DFSMS 統計および構成のサブタイプ
サブタイプ 意味
1 BMF キャッシュの要約
2 制御装置キャッシュ
3 SMS 構成が変更されました
4 システム・データ・ムーバー・セッション統計
5 ストレージ・クラス VTOC および VVDS 入出力統計
6 データ・セット・レベルの入出力統計
7 NFS ファイル使用統計
8 NFS ユーザー・セッション統計
9 B37/D37/E37 異常終了データ
10 ボリューム選択の失敗
11 Extended Remote Copy (XRC) セッション
14 ADSM セッション・リソース使用量
15 VSAM RLS CF ストレージ・クラス応答時間
16 VSAM RLS CF データ・セット応答時間
17 VSAM RLS CF ロック構造使用量
18 VSAM RLS CF キャッシュ区画使用量
19 VSAM RLS バッファー・マネージャー LRU アクティビティー
20 STOW 初期設定
21 メンバー削除
22 DFSMSrmm 監査レコード
23 DFSMSrmm セキュリティー・レコード
24 メンバーの追加/置換
25 メンバーの名前変更
26 NFS の作成/削除/名前変の統計
27 VTOC 変更監査レコード
表 20. SMF レコード・タイプ 70: RMF CPU アクティビティーのサブタイプ
サブタイプ 意味
1 RMF CPU、PR/SM、および ICF アクティビティー
2 RMF 暗号ハードウェア・アクティビティー
表 21. SMF レコード・タイプ 72: RMF ワークロード・アクティビティーおよびストレージ・データのサブタイプ
サブタイプ 意味
1 RMF ワークロード・アクティビティー (互換モード)
2 RMF ストレージ・データ (互換モード)
3 RMF ワークロード・アクティビティー (ゴール・モード)
4 RMF ストレージ・データ (ゴール・モード)
5 RMF システム延期ロックおよび GRS データ
表 22. SMF レコード・タイプ 74: RMF 装置および XCF アクティビティーのサブタイプ
サブタイプ 意味
1 RMF 装置アクティビティー
2 RMF XCF アクティビティー
3 RMF OMVS 機能アクティビティー
4 RMF カップリング・ファシリティー・アクティビティー
5 RMF キャッシュ・サブシステム・アクティビティー
6 RMF HFS 統計
7 RMF FICON ® ディレクター統計
表 23. SMF レコード・タイプ 78: RMF モニター I アクティビティーのサブタイプ
サブタイプ 意味
1 RMF 入出力キューイング・アクティビティー (4381)
2 RMF 仮想ストレージ・アクティビティー
3 RMF I/O キューイング・アクティビティー
表 24. SMF レコード・タイプ 79: RMF モニター II アクティビティー
サブタイプ 意味
1 RMF アドレス・スペース状態データ
2 RMF アドレス・スペース・リソース・データ
3 RMF ストレージ/プロセッサー・データ
4 RMF ページング・アクティビティー
5 RMF アドレス・スペース SRM データ
6 RMF 予約データ
7 RMF エンキュー競合データ
8 RMF トランザクション・アクティビティー
9 RMF 装置アクティビティー
10 RMF ドメイン・アクティビティー
11 RMF ページ・データ・セット・アクティビティー
12 RMF チャネル・パス・アクティビティー
※13 RMF 入出力キューイング・アクティビティー (4381)
14 RMF I/O キューイング・アクティビティー
15 RMF IRLM 長時間ロック検出
表 25. SMF レコード・タイプ 82: ICSF 統合暗号化機構のサブタイプ
サブタイプ 意味
1 ICSF 開始
3 ICSF 暗号プロセッサーの追加/除去
4 ICSF 暗号の障害または改ざん
5 ICSF 特殊セキュリティー・モードへの変換
6 ICSF KEU による鍵パーツの入力
7 ICSF KEU による鍵パーツの入力
8 ICSF ストレージ内 CKDS コピーのリフレッシュ
9 ICSF CKDS の動的更新
10 ICSF PKA マスター鍵パーツの入力
11 ICSF 入力されたマスター鍵パーツをクリア
12 ICSF TKE ワークステーションからの鍵のロード
※13 ICSF CKDS の動的更新
14 ICSF PCI 暗号コプロセッサーのマスター鍵入力のクリア
15 ICSF PCI 暗号コプロセッサーの保管鍵の作成/削除
16 ICSF PCI 暗号コプロセッサーの TKE
17 ICSF PCI 暗号コプロセッサーのタイミング
18 ICSF PCI 暗号コプロセッサーの構成
19 ICSF PCI X 暗号コプロセッサーのタイミング
20 ICSF 暗号コプロセッサーのパフォーマンス
21 ICSF シスプレックス・グループの変更
22 ICSF トラステッド・ブロック作成呼び出し可能サービス
23 更新された ICSF トークン・データ・セット
24 検出された ICSF 重複トークン
25 アクティブ化された ICSF 鍵ストア・ポリシー
26 リフレッシュされた ICSF 公開鍵データ・セット
27 ICSF PKA 鍵管理拡張情報
28 ICSF 高性能暗号化鍵情報
29 日 ICSF TKE ワークステーション監査レコード
30時間まで ICSF アーカイブされた鍵の使用
31 ICSF 暗号統計データ
40 ICSF CCA 対称鍵ライフサイクル・イベント
41 ICSF CCA 非対称鍵ライフサイクル・イベント
42 ICSF PKCS#11 オブジェクト・ライフサイクル・イベント
43 ICSF 地域暗号サーバーの情報
44 ICSF CCA 対称鍵使用イベント
45 ICSF CCA 非対称鍵使用イベント
46 ICSF PKCS#11 鍵使用イベント
47 ICSF PKCS#11 鍵なし使用イベント
48 ICSF 準拠警告イベント
49 ICSF 新規 MK が現行にプロモートされました
表 26. SMF レコード・タイプ 83: セキュリティー・イベントのサブタイプ
サブタイプ 意味
1 RACF 監査データ・セットの処理レコード: セキュリティー・ラベル変更
2 EIM 処理
3 LDAP 監査データ
4 R_auditx リモート監査サービス
5 IBM WebSphere Application Server 監査データ
6 Security Key Lifecycle Manager 監査データ
7 IBM Multi-Factor Authentication 監査データ
表 27. SMF レコード・タイプ 84: JES3 モニター機能 (JMF) データのサブタイプ
サブタイプ 意味
1 JES3 FCT 分析
2 JES3 FCT 要約および強調
3 JES3 スプール・データ管理
4 JES3 Resqueue セル・プールおよび制御ブロックの使用状況
5 JES3 ジョブ分析
6 JES3 ホット・スポット分析
7 JES3 内部読み取りプログラム DSP 分析
8 JES3 SSI 応答時間分析
9 JES3 SSI 宛先キュー分析
10 JES3 ワークロード・マネージャー分析
21 JES2 リソース使用量セクション
表 28. SMF レコード・タイプ 85: OAM オブジェクト・アクセス方式のサブタイプ
サブタイプ 意味
1 OAM OSREQ アクセス
2 OAM OSREQ 保管
3 OAM OSREQ 検索
4 OAM OSREQ 照会
5 OAM OSREQ 変更
6 OAM OSREQ 削除
7 OAM OSREQ アクセス解除
32 OAM ストレージ・グループ処理
33 OAM DASD スペース管理
34 OAM 光ディスク・リカバリー・ユーティリティー
35 分 OAM MOVEVOL ユーティリティー
36 OAM 単一オブジェクト・リカバリー・ユーティリティー
37 OAM OSMC スペース管理
64百万 OAM LCS 光ディスク・ドライブをオンラインに変更
65 OAM LCS 光ディスク・ドライブをオフラインに変更
66 OAM LCS 光ディスク・ライブラリーをオンラインに変更
67 OAM LCS 光ディスク・ライブラリーをオフラインに変更
68 OAM LCS 光ディスク・カートリッジ排出
69 OAM LCS 光ディスク・カートリッジ・エントリー
70 OAM LCS 光ディスク・カートリッジ・ラベル
71 OAM LCS 光ディスク・ボリューム監査
72 OAM LCS 光ディスク・ボリューム・マウント
73 OAM LCS 光ディスク・ボリューム・デマウント
74 OAM LCS 光ディスク書き込み要求
75% OAM LCS 光ディスク読み取り要求
76 OAM LCS 光ディスク論理削除要求
77 OAM LCS 光ディスク物理削除要求
78 OAM LCS オブジェクト・テープ書き込み要求
79 OAM LCS オブジェクト・テープ読み取り要求
87 OAM LCS オブジェクト・テープ・ボリューム・デマウント
88 OAM LCS オブジェクト・テープ論理削除
90 OAM LCS ファイル・システム書き込み要求
91 OAM LCS ファイル・システム読み取り要求
92 OAM LCS ファイル・システム物理削除
93 OAM LCS ファイル・システム削除 - ストア・クリーンアップ
100 OAM LCS クラウド書き込み要求
101 OAM LCS クラウド読み取り要求
102 OAM LCS クラウド物理削除要求
103 OAM LCS クラウド削除-ストア・クリーンアップ
表 29. SMF レコード・タイプ 87: GRS モニター
サブタイプ 意味
1 GRS グローバル汎用キュー・スキャンの発行者情報
2 GRS ENQ/DEQ/ISGENQ/RESERVE 要求の詳細
表 30. SMF レコード・タイプ 88: システム・ロガー・データのサブタイプ
サブタイプ 意味
1 システム・ログ: ストリーム・アクティビティー
11 システム・ログ: CF 変更アクティビティー
表 31. SMF レコード・タイプ 89: 製品使用データのサブタイプ
サブタイプ 意味
1 製品使用データ
2 製品状態データ
表 32. SMF レコード・タイプ 90: システム状況のサブタイプ
サブタイプ 意味
1 SET TIME
2 SET DATE
3 SET DMN
4 SET IPS
5 SET SMF
6 SWITCH SMF
7 HALT EOD
8 IPL PROMPT
9 IPL SMF
10 IPL SRM
11 SET OPT
12 SET ICS
※13 SMF の設定
14 SET MPF
15 RESTART SMF
16 SET DAE
17 SET PFK
18 SET GRSNRL
19 SET APPC
20 SET SCHPRM
21 SET SCH
22 SET CNGRP
23 WLM サービス定義インストール
24 WLM サービス・ポリシー活動化
25 ワークロード管理モード変更
26 IPL LOGREC
27 ARM 再始動使用可能
28 ARM 再始動使用不可
29 日 SET PROG (LNKLST 設定活動化)
30時間まで RESET コマンド完了
31 SET PROG (LPA 設定活動化)
32 スケジューリング環境情報
33 SET AUTOR
34 プロセッサー容量の変更が発生した
36 SET CON (コンソール構成)
37 APF リストに対する変更
表 33. SMF レコード・タイプ 91: バッチ・パイプ/MVS 統計
サブタイプ 意味
1 バッチ・パイプ、サブシステム開始
2 バッチ・パイプ、サブシステム間隔有効期限
3 バッチ・パイプ、サブシステム停止
11 バッチ・パイプ、オープン - 接続
12 バッチ・パイプ、間隔有効期限
※13 バッチ・パイプ、接続のクローズ
14 バッチ・パイプ、作成
15 バッチ・パイプ、削除
表 34. SMF レコード・タイプ 92: UNIX ファイル・システム・アクティビティーのサブタイプ
サブタイプ 意味
1 UNIX ファイル・システムがマウントされました
2 UNIX ファイル・システムが中断されました
4 UNIX ファイル・システムが再開されました
5 UNIX ファイル・システムがアンマウントされました
6 UNIX ファイル・システムが再マウントされました
7 UNIX ファイル・システムの移動
10 UNIX ファイルのオープン
11 UNIX ファイルがクローズされました
12 UNIX mmap サービス
※13 UNIX munmap サービス
15 UNIX セキュリティー属性 (APF 許可、プログラム制御、または共用ライブラリー) の変更
16 UNIX ソケットまたはキャラクター・スペシャル・ファイルがクローズされる
17 オープンの存続期間中に UNIX ファイルがアクセスされた回数
表 35. SMF レコード・タイプ 94: IBM テープ・ライブラリー・データ・サーバー統計のサブタイプ
サブタイプ 意味
1 34xx ライブラリー統計
表 36. SMF レコード・タイプ 96: Integrated Reasoning System TIRS 統計のサブタイプ
サブタイプ 意味
1 インテグレーテッド・リーズニング・システム詳細統計
2 インテグレーテッド・リーズニング・システム要約統計
表 37. SMF レコード・タイプ 99: システム・リソース・マネージャー決定のサブタイプ
サブタイプ 意味
1 SRM システム・レベル・データ
2 SRM サービス・クラス・データ
3 SRM サービス・クラス期間プロット・データ
4 SRM 装置クラスター・データ
5 SRM モニター・アドレス・スペース・データ
6 SRM 次回間隔リソース設定
7 SRM PAV 装置データ
8 SRM WLM LPAR 区画データ
9 SRM IOS サブシステム・データ

SMF レコード・タイプ 100、101、および 102 のサブタイプ: DB2 パフォーマンスおよび監査は IFCid を表します。 その意味は、DB2_IFCid フォーマットを使用してプリントできます。 表 38 は、サブタイプ、それらが数値のデータベース ID、オブジェクト ID、またはデータ・セット ID (DBIDs、 OBIDs、および DSID) を使用または定義するかどうか、およびサブタイプ再配置セクションからの詳細情報がどのフィールドに入力されるかを示しています。

表 38. SMF レコード・タイプ 100、101、および 102: DB2 パフォーマンスおよび監査のサブタイプ
サブタイプ 意味 特定のフィールド・サポート トレース・クラスまたは IFCID
0 通常トレース・レコード   GLOB(3)
1 システム統計 (System statistics)   STAT(1)、MON(1)、PERF(1)
2 データベース統計   STAT(1)、MON(1)、PERF(1)
3 アカウンティング   ACCT(1)、PERF(2)
4 トレースの開始/変更 DB2_COMMAND、RECORDDESC すべて
5 トレースの停止 DB2_COMMAND、RECORDDESC すべて
6 入出力の読み取り開始 DB2_OBJECT*、 INTENT、 RECORDDESC、 SECURITY_EVENT ACCT(3,8)、MON(3,8)、PERF(4)
7 入出力の読み取り完了 DB2_OBJECT*、 INTENT、 RECORDDESC、 SECURITY_EVENT ACCT(3,8)、MON(3,8)、PERF(4)
8 入出力の書き込み開始 DB2_OBJECT*、 INTENT、 RECORDDESC、 SECURITY_EVENT ACCT(3,8)、MON(3,8)、PERF(4)
9 入出力の書き込み完了 INTENT、 RECORDDESC、 SECURITY_EVENT ACCT(3,8)、MON(3,8)、PERF(4)
10 入出力の同期書き込み開始 DB2_OBJECT*、 INTENT、 RECORDDESC、 SECURITY_EVENT PERF(4)
11 妥当性検査出口呼び出しの結果   PERF(13)
12 エンコード出口呼び出しの結果   PERF(13)
※13 ハッシュ・スキャン入力   PERF(8)
14 ハッシュ・スキャンの終了   PERF(8)
15 索引スキャン入力   PERF(8)
16 挿入入力   PERF(8)
17 順次スキャン入力   PERF(8)
18 索引スキャン、順次スキャン、または挿入の終了   PERF(8) および IFCID(15) または IFCID(16) または IFCID(17)
19 デコード出口呼び出しの結果   PERF(13)
20 ロック要約   PERF(6)
21 ロック詳細   PERF(7)
22 最適化プログラム・ミニプラン生成 DB2_OBJECT*、 PROGRAM、 RECORDDESC、 SECURITY_EVENT PERF(3)
23 ユーティリティーの開始 DB2_OBJECT*、 RECORDDESC、 SECURITY_EVENT AUDIT(8)、PERF(10)
24 ユーティリティーの変更 DB2_OBJECT*、 RECORDDESC、 SECURITY_EVENT AUDIT(8)、PERF(10)
25 ユーティリティーの終了 DB2_OBJECT*、 RECORDDESC、 SECURITY_EVENT AUDIT(8)、PERF(10)
26 取得した作業ファイルのソート   PERF(3,9)
27 新規実行のソート   PERF(3,9)
28 作成された実行のソート   PERF(3,9)
29 日 EDM 入出力開始 SECURITY_EVENT PERF(4)
30時間まで EDM 入出力終了 SECURITY_EVENT PERF(4)
31 EDM プールの大きさが不十分   PERF(1)
32 ロギング・マネージャー待ちの開始 INTENT ACCT(3,8)、 MON(3,8)、 PERF(5)
33 ロギング・マネージャー待ちの終了 RECORDDESC ACCT(3,8)、 MON(3,8)、 PERF(5)
34 ロギング・マネージャーの読み取り入出力の開始 DSN、 INTENT、 RECORDDESC、 SECURITY_EVENT PERF(5)
35 分 ロギング・マネージャー読み取り入出力の完了 INTENT、 RECORDDESC、 SECURITY_EVENT PERF(5)
36 ロギング・マネージャーの非入出力待ちの開始 RECORDDESC PERF(5)
37 ロギング・マネージャーの非入出力待ちの終了 RECORDDESC PERF(5)
38 ロギング・マネージャーの書き込みアクティブ・ログ入出力の開始 DSN、 INTENT、 RECORDDESC、 SECURITY_EVENT PERF(5)、GLOB(3)
39 ロギング・マネージャーの書き込みアクティブ・ログ入出力の完了 DSN、 INTENT、 RECORDDESC、 SECURITY_EVENT PERF(5)
40 ロギング・マネージャーの書き込みアーカイブ・ログ入出力の開始 DSN、INTENT、RECORDDESC PERF(5)
41 ロギング・マネージャーの書き込みアーカイブ・ログ入出力の完了 INTENT、RECORDDESC PERF(5)
42 チェックポイントの始動   PERF(1)
43 チェックポイントの完了   PERF(1)
44 IRLM 中断の入り口   ACCT(3,8)、 MON(3,8)、 PERF(6)
45 IRLM 中断の出口   ACCT(3,8)、 MON(3,8)、 PERF(6)
46 同期 EU スイッチ   PERF(11)、GLOB(3)
47 SRB 実行単位の開始   PERF(11)、GLOB(3)
48 SRB 実行単位の完了   PERF(11)、GLOB(3)
49 TCB 実行単位の開始   PERF(11)、GLOB(3)
50 TCB 実行単位の完了   PERF(11)、GLOB(3)
51 共用ラッチの再開   ACCT(3,8)、 MON(3,8)、 PERF(11)、 GLOB(3)
52 共用ラッチ中断の入り口   ACCT(3,8)、 MON(3,8)、 PERF(11)、 GLOB(3)
53 記述の終了   PERF(3)
54 ロック競合情報    
55カ所 現行 SQLid の設定 DB2_SQLID、RECORDDESC AUDIT(7)、PERF(3)
56 排他的ラッチの中断   ACCT(3,8)、 MON(3,8)、 PERF(11)、 GLOB(3)
57 ヶ所 排他的ラッチの再開   ACCT(3,8)、 MON(3,8)、 PERF(11)、 GLOB(3)
58 SQL 呼び出しの完了   PERF(3)
59 SQL 取り出し   PERF(3)
60 SQL 選択   PERF(3)
61 SQL 削除/挿入/更新 SECURITY_EVENT PERF(3)
62 SQL 認証/DDL/ロック DB2_OBJECT*、 INTENT、 RECORDDESC、 SECURITY_EVENT PERF(3)
63 SQL ステートメントのバインド DB2_COMMAND、 RECORDDESC、 SECURITY_EVENT PERF(3)
64百万 SQL の準備   PERF(3)
65 SQL カーソルのオープン   PERF(3)
66 SQL カーソルのクローズ   PERF(3)
67 アカウンティング収集の開始   PERF(14)
68 異常終了の入り口   PERF(2)、GLOB(3)
69 異常終了の出口   PERF(2)、GLOB(3)
70 コミットの入り口   PERF(2)、GLOB(3)
71 コミットの出口   PERF(2)、GLOB(3)
72 スレッド作成の入り口   PERF(2)、GLOB(3)
73 スレッド作成の出口   PERF(2)、GLOB(3)
74 スレッド終了の入り口   PERF(2)、GLOB(3)
75% スレッド終了の出口   PERF(2)、GLOB(3)
76 メモリーの終了の入り口   PERF(1)、GLOB(3)
77 メモリーの終了の出口   PERF(1)、GLOB(3)
78 タスク終了の入り口   PERF(1)
79 タスク終了の出口   PERF(1)
80 出口ルーチンの入り口の確立   PERF(2)、GLOB(3)
81 出口ルーチンの出口の確立   PERF(2)、GLOB(3)
82 入り口の識別   PERF(2)、GLOB(3)
83 要求の識別 DB2_SECAUTHID、 DB2_SQLID、 SECURITY_EVENT、 USER、 GROUP、 RECORDDESC、 SECLABEL、 UTOKEN* AUDIT(7)、PERF(2)、GLOB(3)
84 入り口の準備   PERF(2)、GLOB(3)
85 出口の準備   PERF(2)、GLOB(3)
86 サインオンの入り口   PERF(2)、GLOB(3)
87 サインオン要求 DB2_SECAUTHID、 DB2_SQLID、 SECURITY_EVENT、 USER、 GROUP、 RECORDDESC、 SECLABEL、 UTOKEN* AUDIT(7)、 PERF(2)、GLOB(3)
88 同期の開始   PERF(2)、GLOB(3)
89 同期の開始   PERF(2)、GLOB(3)
90 Db2 コマンド開始 DB2_COMMAND、RECORDDESC PERF(10)
91 Db2 コマンドの完了 RECORDDESC PERF(10)
92 AMS コマンドの開始 DB2_COMMAND、RECORDDESC PERF(3)
93 サスペンド   PERF(11)、GLOB(3)
94 再開   PERF(11)、GLOB(3)
95 ソートの入り口   PERF(3,9)
96 ソートの出口   PERF(3,9)
97 AMS コマンドの完了 DB2_COMMAND、RECORDDESC PERF(3)
98 Getmain/freemain の入り口   PERF(12)
99 Getmain/freemain の出口   PERF(12)
100 プール展開/縮小の入り口   PERF(12)
101 プール展開/縮小の出口   PERF(12)
102 ストレージ不足オン   PERF(1)
103 ストレージ不足オフ   PERF(1)
104 他のレコードのログ・データ・セット DSID ルックアップ情報 DSN、RECORDDESC PERF(5)
105 他のレコードの DBID/OBID ルックアップ情報必要 DB2_OBJECT* STAT(1)、PERF(1,4,6,7, 8,10,13)
106 始動時のシステム・パラメーター RECORDDESC STAT(1)、ACCT(1)、MON(1)、PERF(1,2,3,4, 5,6,7,8,9, 10,11,12,13, 14)、GLOB(1,2,3,4)
107 表スペースのオープン/クローズ DB2_OBJECT*、 RECORDDESC、 SECURITY_EVENT PERF(1,4,6,7, 8,10,13)
108 バインド/再バインドの開始   PERF(10)
109 バインド/再バインドの完了   PERF(10)
110 解放の開始   PERF(10)
111 解放の終了   PERF(10)
112 正常なプラン割り振りの関連スレッド   PERF(3)
113 正常割り振りシステム・エージェント   PERF(11)
114 入出力アーカイブの読み取りの開始 DSN、INTENT、RECORDDESC PERF(5)、GLOB(3)
115 入出力アーカイブ DASD の読み取りの終了 INTENT、RECORDDESC PERF(5)、GLOB(3)
116 入出力アーカイブ・テープの読み取りの終了 INTENT、RECORDDESC PERF(5)、GLOB(3)
117 アーカイブの読み取りの開始   INTENT
118 アーカイブの読み取りの完了 INTENT、RECORDDESC ACCT(3,8)、 MON(3,8)、 PERF(5)、 GLOB(3)
119 BSDS 書き込みの開始 DSN、INTENT、RECORDDESC PERF(5)
120 BSDS 読み取りの完了 INTENT、RECORDDESC PERF(5)
121 Db2 へのスレッド・レベルの入り口   PERF(14)
122 Db2 からのスレッド・レベル出口   PERF(14)
123 SRV 生成レコード   IFCID(123)
124 IFI による SQL ステートメント・レコード   MON(1,9)
125 複数の索引アクセス・パス選択   PERF(8)
126 バッファー・ログの書き込み   PERF(30)
127 別のエージェントによる入出力待ちの開始   ACCT(3,8)、MON(3,8)、PERF(4)
128 別のエージェントによる入出力の待ちの終了   ACCT(3,8)、MON(3,8)、PERF(4)
129 ifi の読み取り要求による CI レコードの記録   MON(1)
130 索引のロギング   GLOB(4)
131 ユーティリティーによる使用   GLOB(2)
132 DBET 変更   GLOB(1)
133 EDM サービス   GLOB(2)
134 EDM サービス   GLOB(1)
135 作業ファイルの割り振り/削除ブロック   GLOB(5)
136 SQL 構文解析   GLOB(5)
137 パス   GLOB(5)
138 EDM サービス   GLOB(1)
139 EDM サービス   GLOB(2)
140 許可の失敗 DB2_COMMAND、 DB2_OBJECT*、 INTENT、 SECURITY_EVENT、 USER、 GROUP、 RECORDDESC、 SECLABEL、 UTOKEN* AUDIT(1)
141 認可/取り消し DB2_COMMAND、 DB2_OBJECT_TYPE、 RECORDDESC、 SECURITY_EVENT AUDIT(2)
142 監査テーブルの作成/除去/変更 DB2_COMMAND、 DB2_OBJECT*、 USER、 GROUP、 INTENT、 RECORDDESC、 SECLABEL、 SECURITY_EVENT、 UTOKEN* AUDIT(3)
143 監査オブジェクトの最初の変更 (書き込み) DB2_OBJECT*、 INTENT、 RECORDDESC、 SECURITY_EVENT AUDIT(4)
144 監査オブジェクトの最初のアクセス (読み取り) DB2_OBJECT*、 INTENT、 RECORDDESC、 SECURITY_EVENT AUDIT(5)
145 DML 監査ログ DB2_COMMAND、 DB2_OBJECT*、 INTENT、 PROGRAM、 RECORDDESC、 SECURITY_EVENT AUDIT(6)
146 インストール・システム監査レコード   AUDIT(9)
147 アクティブ・スレッド・スナップショット   MON(1)
148 アクティブ・スレッド詳細   MON(1)
149 リソースのすべてのロック保有者   MON(1)
150 ユーザーのすべてのロック   MON(1)
151 インストール・システム・アカウンティング情報   ACCT(4)
152 インストール・システム統計   STAT(2)
153 インストール・システム・パフォーマンス例外   PERF(1)
154 インストール・システム・パフォーマンス   PERF(15)
155 インストール・システム・モニター   MON(4)
156 インストール・システム保守容易性   GLOB(6)
157 DRDS サイト・データ要求   PERF(16)
158 DRDS サイト・データ応答   PERF(16)
159 DRDS 会話マネージャーの対話   PERF(16)
160 DC エージェント・データ要求   PERF(16)
161 DC エージェント・データ応答   PERF(16)
162 DTM エージェント・データ要求   PERF(16)
163 DTM エージェント・データ応答   PERF(16)
164 DB2 への VTAM ® 出口   GLOB(7)
165 VTAM マクロ呼び出し/戻り   GLOB(7)
166 バッファー送信/受信   GLOB(7)
167 会話割り振り要求   PERF(16)
168 分散 SQL ステートメント   GLOB(8)
169 分散許可 ID 変換 RECORDDESC AUDIT(7)
170 EU スイッチ待ちの開始   ACCT(3,8)、MON(3,8)
171 EU スイッチ待ちの終了   ACCT(3,8)、MON(3,8)
172 デッドロック・データ   STAT(3)、PERF(6)
173 動的 SQL ASUTIME 超過 RECORDDESC PERF(3)、STAT(4)
174 アーカイブ・ログ・モード (静止) 待ちの開始   ACCT(3,8)、 MON(3,8)、 PERF(2)、 GLOB(3)
175 アーカイブ・ログ・モード (静止) 待ちの終了   ACCT(3,8)、 MON(3,8)、 PERF(2)、 GLOB(3)
177 正常パッケージ割り振り DB2_OBJECT*、 PROGRAM、 RECORDDESC、 SECURITY_EVENT PERF(3)
178 DSNJW117 出口ルーチンの開始   STAT(30,31,32)、PERF(30,31,32)、GLOB(30,31,32)、ACCT(30,31,32)、AUDIT(30,31,32)、MON(30,31,32)
179 DSNJW117 出口ルーチンの終了   STAT(30,31,32)、PERF(30,31,32)、GLOB(30,31,32)、ACCT(30,31,32)、AUDIT(30,31,32)、MON(30,31,32)
180 DSS 通信バッファー   GLOB(9)
181 DDM レベル 6B オブジェクト   GLOB(9)
182 DDM RDS/SCC インターフェース・データ   GLOB(9)
183 DRDS RDS/SCC インターフェース・データ DB2_OBJECT*、 PROGRAM、 RECORDDESC PERF(16)
184 暗号化解除済み通信バッファー   GLOB(9)
185 変更済みデータの取り込み   MON(6)
186 MEPL トレース   IFCID(186)
187 アカウンティング・クラス 5 フラグ   ACCT(5)、MON(5)
188 CDC パフォーマンス・レコード   STAT(30,31,32)、PERF(30,31,32)、GLOB(30,31,32)、ACCT(30,31,32)、AUDIT(30,31,32)、MON(30,31,32)
189 5FAC 診断ログ・レコードの活動化    
190 ハイブリッド結合オーバーフロー   GLOB(5)
191 DDM レベル   STAT(4)
192 DDM ヘッダー・エラー   STAT(4)
193 COMMIT/ROLLBACK 不一致   STAT(4)
194 無効な SNA FMH-5 受信   STAT(4)
195 DRDS 例外   STAT(4)
196 ロック・タイムアウト   STAT(3)、PERF(6)
198 バッファー・マネージャーの getpage/setwrite トレース   IFCID(198)
199 バッファー・マネージャーのデータ・セット lstats トレース   STAT(8)、MON(1)
200 アカウンティング - ネスト   なし
201 変更バッファー・プール・コマンド   PERF(10)
202 動的 zparm バッファー・プール情報   STAT(1)、MON(1)
203 ヒューリスティック判定   STAT(4)
204 パートナーのコールド・スタート検出   STAT(4)
205 ウォーム・スタートで不正なログ名または同期パラメーター   STAT(4)
206 SNA 状態比較プロトコルのエラー   STAT(4)
207 SNA 交換中にヒューリスティック・ダメージを検出   STAT(4)
208 SNA 同期点プロトコル・エラー   STAT(4)
209 同期点通信障害   STAT(4)
210 WARM START での LOGNAME 変更   STAT(4)
211 請求要求情報の作成/解放/変更   PERF(17)
212 請求要求情報の排出/解放   PERF(17)
213 排出ロックの待ちの開始   ACCT(3,8)、 MON(3,8)、 PERF(6,17)
214 排出ロックの待ちの終了   ACCT(3,8)、 MON(3,8)、 PERF(6,17)
215 要求カウントがゼロになるのを待つのを開始   ACCT(3,8)、 MON(3,8)、 PERF(17)
216 要求カウントがゼロになるのを待つのを終了   ACCT(3,8)、 MON(3,8)、 PERF(17)
217 ストレージ・プール詳細   GLOB(10)
218 Commit_LSN 要約レコード   PERF(6)
219 ユーティリティー LISTDEF RECORDDESC AUDIT(8)、PERF(10)
220 ユーティリティー・データ・セット・クローズ DSN、 INTENT、 RECORDDESC、 SECURITY_EVENT AUDIT(8)、PERF(10)
221 並列グループの並列処理の度合い   PERF(8)
222 並列グループによって処理された行数   PERF(8)
223 Commit_LSN 明細レコード   PERF(7)
224 データ・マネージャー選択プロシージャー・バイパス・トレース   IFCID(224)
225 ストレージ・プール要約   STAT(6)
226 ページ・ラッチ競合による待ちの開始   ACCT(3,8)、MON(3,8)、PERF(4)
227 ページ・ラッチ競合による待ちの終了   ACCT(3,8)、MON(3,8)、PERF(4)
228 アーカイブ磁気テープ装置の割り振り解除待ちの開始   PERF(5)、GLOB(3)
229 アーカイブ割り振り解除待ちの終了   PERF(5)、GLOB(3)
230 データ共用グローバル統計   STAT(5)、MON(1)
231 並列タスク明細レコード   PERF(8)
232 アカウンティング・クラス 2 ifcid   ACCT(2,7)、MON(1,7)
233 ユーザー・ルーチンへの呼び出しの開始/終了   PERF(3)
234 呼び出し側エージェントの許可 ID   DB 始動
235 条件付き再始動データの損失   STAT(4)
236 XLN プロトコル・エラー   STAT(4)
237 現行の度合いの設定   PERF(3)
238 Db2 の再始動中にエラーが検出されました   STAT(4)
239 パッケージ/dbrm アカウンティング・オーバーフロー情報   ACCT(1)
240 アカウンティング・クラス 7 IFCid   ACCT(7)、MON(7)
241 アカウンティング・クラス 8 IFCid   ACCT(8)、MON(8)
242 ストアード・プロシージャー待ちの開始   ACCT(3,8)、MON(3,8)
243 ストアード・プロシージャー待ちの終了   ACCT(3,8)、MON(3,8)
244 ストアード・プロシージャー・パラメーター・リスト   PERF(32)
245 ストアード・プロシージャー・パラメーター・リスト   PERF(32)
246 ストアード・プロシージャー・キャッシュ・テーブル   PERF(32)
247 入力ホスト変数トレース   GLOB(5)
248 出力ホスト変数トレース   GLOB(5)
249 EDM プール無効化 dbd   PERF(20)、GLOB(5)
250 グループ・バッファー・プールの接続/切断   STAT(3)、PERF(20)
251 ページ・セット/区画 P ロック (ネゴシエーション) 要求   PERF(20)
252 XES 要求の開始   GLOB(3)
254 キャッシュ構造 stats のバッキング   STAT(5)、MON(2)
255 相互無効化によるバッファーのリフレッシュ   PERF(21)
256 グループ・バッファー・プールの変更コマンド   PERF(10,20)
257 IRLM 通知要求詳細   PERF(20)
258 拡張データ・セット DB2_OBJECT*、 DSN、 INTENT、 RECORDDESC、 SECURITY_EVENT STAT(3)
259 ページ P ロック要求 (またはネゴシエーション) 要求   PERF(21)
260 XES 要求の終了   GLOB(3)
261 グループ・バッファー・プール・チェックポイント   STAT(3)、PERF(20)
262 グループ・バッファー・プール・キャストアウトしきい値   STAT(3)、PERF(20)
263 ページ・セットおよび区画キャストアウト統計   PERF(21)
265 SCA アクセス要求の開始   GLOB(3)
266 SCA アクセス要求の終了   GLOB(3)
267 CF 再ビルド開始イベント   STAT(4)、 PERF(20)、 GLOB(3)
268 CF 再ビルド終了イベント   STAT(4)、 PERF(20)、 GLOB(3)
269 トラステッド接続確立/再使用 GROUP、 RECORDDESC、 SECLABEL、 SRCIP、 USER、 UTOKEN* AUDIT(10)
270 トラステッド・コンテキストの作成/変更 DB2_COMMAND、RECORDDESC AUDIT(10)
271 行および列のアクセス制御 DB2_COMMAND、DB2_OBJECT_TYPE、RECORDDESC  
272 ロケーター・ステートメント情報の関連付け   PERF(3)
273 カーソル・ステートメント情報の割り振り   PERF(3)
274 SQLDA/ホスト変数制御ブロックの入力   PERF(32)
275 SQLDA/ホスト変数制御ブロックの出力   PERF(32)
276 SQLDA/遷移変数の入力   PERF(32)
277 ルーチン、ストレージの取得   PERF(32)
278 ルーチン、ストレージの解放   PERF(32)
280 - 298 エラー・シミュレーション    
299 DRDA 例外    
300 - 304 エラー・シミュレーション    
305 制約の検査   PERF(8)
306 IFI 読み取りによるログ・レコード   MON(2)
307 - 310 エラー・シミュレーション    
311 グローバル一時テーブル   PERF(3,8)
312 DCE 許可 (廃止)   PERF(8)
313 チェックポイントでの長時間実行 UR   STAT(3)
314 許可出口アクセス制御アクション USER、 GROUP、 RECORDDESC、 SECLABEL、 SECURITY_EVENT、 UTOKEN* PERF(22)
316 準備済みステートメント・キャッシュ・ステートメント   MON(1)
317 準備済みステートメント・キャッシュ・ステートメント   MON(1)
318 準備済みステートメント・キャッシュ・スイッチ   なし
319 Kerberos ID RECORDDESC、SRCIP AUDIT(7)
320 デバッグ・メッセージ    
321 コミット時強制の開始   PERF(2)
322 コミット時強制の終了   PERF(2)
323 予見ガバナー機能の保守容易性    
324 機能解決トレース   PERF(3)
325 トリガー起動の終了   PERF(3)
326 EU スイッチ・ダンプ・トリガー、内部専用   なし
327 LE ランタイム診断   PERF(23)
328 組み込み機能サービスのトレース    
329 非同期 IXLCACHE/IXLFCOMP 要求   ACCT(3)、 MON(3)、 PERF(21)
330 アクティブ・ログ不足状態   STAT(3)
331 ロケーター・サービス   PERF(32)
332 TransCSO サービス   PERF(32)
333 全探索 CSO   PERF(32)
334 両方向スクロール・カーソルの DRDA 例外   PERF(32)
335 システム・イベント停止通知   STAT(3)
336 出力 CCSID 制御ブロック    
337 ロック・エスカレーション発生   PERF(6)、STAT(3)
338 ストレージ分析    
339 パッケージ詳細スイッチ    
340 SQLCODE トレース    
341 特殊レジスターの追加バインド    
342 エージェントごとの WF/TD 使用量   PERF(32)
343 エージェントの MAXTEMPS zparm 制限超過 RECORDDESC PERF(3)、STAT(4)
344 SP/UDF 機能の出入り口点 RECORDDESC GLOB(11)
345 SP/UDF 機能データ・ポイント RECORDDESC GLOB(11)
346 アクティブ・パッケージ詳細 RECORDDESC  
347 - 349 保守容易性 IFI トレース    
350 SQL バインド全ステートメント DB2_COMMAND、 RECORDDESC、 SECURITY_EVENT PERF(3,32)
351 TCP/IP LOB 実体化の開始 RECORDDESC ACCT(3,8)
352 TCP/IP LOB 実体化の終了 RECORDDESC ACCT(3,8)
357 索引入出力並列処理の開始   PERF(4)
358 索引入出力並列処理の終了   PERF(4)
359 索引ページ分割   PERF(4)
360 増分バインド照会   PERF(3,10)
361 管理権限の監査 DB2_COMMAND、DB2_OBJECT_TYPE、INTENT、および RECORDDESC AUDIT(11)
362 AUDITPOLICY で監査トレースを開始 DSN、RECORDDESC AUDIT(11)
363 並列グループ・ストロー・モデル・トレース   PERF(8)
364 アドレス・スペース作成/終了   GLOBAL(3)
365 DDF 統計レコード   STAT(7)
367 XML Storage Manager    
368 保守容易性 IFCid    
369 集約アカウンティング統計   STAT(9)
370 データ・セットのオープン DSN、RECORDDESC PERF(19)
371 データ・セット・クローズ DSN、RECORDDESC PERF(19)
372 拡張トリガー    
373 DECP 設定と ZPARM 設定    
374 Auth キャッシュ保守容易性トレース    
375 保守容易性トレース    
376 エージェント保守容易性トレース    
377 エージェント保守容易性トレース    
380 SP 明細レコード   PERF(24)
381 UDF 明細レコード    
384 統計フィードバック推奨    
385 統計フィードバック外部化    
386 Auth ENF シグナルの保守容易性トレース    
387 プロファイル・テーブル SET ステートメント    
388 グローバル変数の保守容易性 TRACE    
389 索引マネージャー・メモリー管理 (FTB)   STAT(8)
390 保守容易性 UDF キャッシング    
391 ブロック・フェッチ統計    
397 動的ステートメントの RLF 予見ガバナー    
398 動的ステートメントの RLF リアクティブ・ガバナー    
399 SQLPL ASUTime トラック    
400 静的ステートメント統計の収集   MON(29)
401 静的ステートメント統計外部   MON(29)
402 プロファイル統計   STAT(4)
403 SAO/DWA のために予約済み    
404 Auth 保守容易性トレース DB2_OBJECT、DB2_OBJECT_TYPE、 RECORDDESC  
405 APREUSE 障害の保守容易性    
413 パイプ待機中断時間の記録   MON(3,8)
414 パイプ待機中断時間の再開   MON(3,8)
477 索引 FTB の作成/解放   PERF(4)
497 非 SP/UDF ステートメント実行の詳細    
498 UDF ステートメント実行の詳細    
499 SP ステートメント実行の詳細   PERF(4)
500 DIRTY STORAGE を制御するために使用    
501 COUNTPAGES を制御するために使用    
502 同期ダンプを制御するために使用    
511 保守容易性トレース    
表 39. SMF レコード・タイプ 103: IBM HTTP Server のサブタイプ
サブタイプ 意味 指定されたフィールドのサポート
1 IBM HTTP Server 構成データ  
2 IBM HTTP Server のパフォーマンス・データ  
※13 IBM HTTP Server の運用統計  
14 IBM HTTP Server の要求と応答  
表 40. SMF レコード・タイプ 106: 基本制御プログラム内部インターフェース (BCPii) アクティビティー
サブタイプ 意味
1 BCPii HWISET データ
2 BCPii HWICMD データ
表 41. SMF レコード・タイプ 110: CICS レコード SUBTYPE
サブタイプ 意味
0 CICS ジャーナリング・データ
1 CICS モニター・データ。 CICS モニター・レコードには、以下の 4 つのサブクラスがあります。
  • 辞書
  • パフォーマンス
  • 例外
  • トランザクション・リソース
2 CICS 統計
3 CICS 共用一時キュー・サーバー
4 CICS カップリング・ファシリティー・データ・サーバー
5 CICS 名前付きカウンター・シーケンス番号
表 42. SMF レコード・タイプ 115: MQSeries 統計のサブタイプ
サブタイプ 意味
1 MQSeries ® ログ統計
2 MQSeries パフォーマンス情報
表 43. SMF レコード・タイプ 118: TCP/IP 統計のサブタイプ
サブタイプ 意味
1 TCP 接続開始
2 TCP 接続終了
3 FTP クライアント転送完了
4 TN3270 クライアント
5 TCP/IP 統計
20 TN3270 サーバー SNA セッションの開始
21 TN3270 サーバー SNA セッションの終了
70 FTP サーバーの追加
71 FTP サーバーの削除
72 FTP サーバーのログオン失敗
73 FTP サーバーの名前変更
74 FTP サーバーの取得
75% FTP サーバーの保管
表 44. SMF レコード・タイプ 119: 接続性統計のサブタイプ
サブタイプ 意味
1 TCP 接続開始
2 TCP 接続終了
3 FTP クライアント転送完了
4 TCP/IP プロファイル・イベント・レコード
5 TCP/IP 統計
6 インターフェース統計
7 サーバー・ポート統計
8 TCP/IP スタックの開始/停止
10 UDP ソケットのクローズ
11 zERT 接続詳細
12 zERT 要約
20 TN3270 サーバー SNA セッションの開始
21 TN3270 サーバー SNA セッションの終了
22 TSO Telnet クライアント接続の開始
23 TSO Telnet クライアント接続の終了
24 TN3270 サーバー・プロファイル・イベント
48 CSSMTP 構成
49 CSSMTP 接続
50 CSSMTP メール
51 CSSMTP スプール
52 CSSMTP 統計
70 FTP サーバー転送の完了
71 FTP デーモン構成
72 FTP サーバー・ログインの失敗
73 IPsec IKE トンネルのアクティブ化/リフレッシュ
74 IPsec IKE トンネルの非アクティブ化/有効期限切れ
75% IPsec 動的トンネルのアクティブ化/リフレッシュ
76 IPsec 動的トンネルの非アクティブ化
77 IPSec 動的トンネルの追加
78 IPsec 動的トンネルの削除
79 IPsec 手動トンネルのアクティブ化
80 IPsec 手動トンネルの非アクティブ化
81 VTAM 3270 侵入検知サービスのイベント・レコード
94 SSH クライアント接続が開始されました
95 SSH サーバー接続が開始されました
96 SSH サーバー転送の完了
97 SSH クライアント転送の完了
98 SSH ログイン失敗レコード
100 から 104
注: NMI のみ。SMF では使用できません。
表 45. SMF レコード・タイプ 120: WebSphere AS パフォーマンス統計のサブタイプ
サブタイプ 意味
1 WebSphere AS サーバー・アクティビティー
2 WebSphere AS コンテナー・アクティビティー
3 WebSphere AS サーバー間隔
4 WebSphere AS コンテナー間隔
表 46. SMF レコード・タイプ 121: JZOS バッチ・ランチャー Java ランタイム統計
サブタイプ 意味
1 JZOS バッチ・ランチャー Java ランタイム統計
表 47. SMF レコード・タイプ 123: z/OS Connect EE 監査インターセプター
サブタイプ 意味
1 z/OS Connect EE 監査インターセプター
表 48. SMF レコード・タイプ 1153: JES2 リソース制限および使用情報
サブタイプ 意味
1 JES2 リソースの制限と使用情報
表 49. SMF レコード・タイプ 1154: z/OS Compliance エビデンス
サブタイプ 意味
1 TCP/IP スタック準拠のエビデンス
2 FTP デーモン・コンプライアンスの証拠
3 TN3270 準拠のエビデンス
4 CSSMTP 準拠の証拠
49 ICSF 準拠の証拠
50 コンソール・コンプライアンスの証拠
51 DFSMSdfp 準拠の証拠
52 DFSMSrmm 準拠性の証拠
53 DFSMShsm 準拠の証拠
54 DFSMSdss 準拠の証拠
78 SSH デーモン・コンプライアンスの証拠
79 INET デーモン・コンプライアンスの証拠
80 CICS 準拠性の証拠
81 Db2 準拠の証拠
82 MQ 準拠性の証拠
83 RACF 準拠の証拠
84 zACM コンプライアンスの証拠
85 IMS および OTMA 準拠の証拠
86 IMS OM 準拠の証拠
87 IMS Connect のコンプライアンスに関する証拠
96 SMF システム・レベル・コンプライアンスの証拠
97 SMF サブシステム準拠の証拠
113 XCF CF 暗号化準拠の証拠
114 JES2 サブシステム準拠のエビデンス
128 プロセッサー・アクティビティー準拠のエビデンス
SUMMARY_INTERVAL

時間、分、および秒で指定された要約間隔の期間。 このフィールドは、zERT 要約レコード (SMF レコード・タイプ 119、サブタイプ 12) にあります。

SYSNAME
SMF レコードを作成したシステムの名前。 このフィールドは、現行プロモーション・イベント・レコード (SMF レコード・タイプ 82 サブタイプ 49) に対する ICSF マスター鍵に含まれています。
SYSPLEX

SYSTEM がその一部となっているシスプレックスの名前 (該当する場合)。 このフィールドは、CKFREEZE データ・セットからの情報を使用して導出されます。 適用可能な CKFREEZE ステートメントまたは一致する SIMULATE ステートメントがない場合、このフィールドは空です。

システム

システムの名前 (SMF システム ID、4 文字の長さ)。 すべてのレコード・タイプにあります。

SYSTYPE
オペレーティング・システムのタイプ。 このフィールドはすべてのレコード・タイプにあります。
注: このフィールドの出力値は、 SELECT/EXCLUDE 値と同じではありません。また、このフィールドのデフォルト出力サイズは 3 文字です。出力全体を取得するには、指定変更の長さ 9 を使用してください。
表 50 は、可能な SYSTYPE 値をリストしています (昇順のソート順)。
表 50. SMF レコード SYSTYPE フィールド - SELECT/EXCLUDE および出力の値
SELECT/EXCLUDE 出力値 意味
VM VM VM
VS2 VS2 OS/VS2
SP2
XA
SP2 (XA) MVS/XA
SP3
ESA
SP3 (ESA) MVS/ESA SP3
SP4
SP5
SP4 (ESA) MVS/ESA SP4 または SP5
TERMINAL
フォアグラウンド・ユーザーの端末 ID (使用可能でない場合はゼロ)。 このフィールドは以下のレコード・タイプの場合に存在します。
  • RACF 処理および R_auditx レコード (SMF レコード・タイプ 80 および 83)
  • TSS (Top Secret セキュリティー) 処理レコード (SMF レコード・タイプ 80)
  • 統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82、サブタイプ 30、40、41、42、44、45、46、47)
  • Db2 パフォーマンス・レコードおよび監査レコード (SMF レコード・タイプ 100、101、および 102)。 TERMINAL は、作業単位が発生した (リモート) ロケーションを示します。 TERMINAL の値は、QWHSLUNM フィールドから取得されます。
  • CICS サブレコード (SMF レコード・タイプ 110、サブタイプ 1、クラス 3)
  • Telnet サーバー TCP/IP レコード (SMF レコード・タイプ 118 および 119)
  • HSM 機能統計レコード
  • OMEGAMON セキュリティー監査レコード

TERMINAL の値は、データ・セット、ジョブ開始およびアカウンティング・レコード、ICF カタログ・アクティビティー・レコード、 および UNIX ファイル・システム・アクティビティー・レコード (SMF レコード・タイプ 14、15、17、18、20、30、32、60、61、62、64、65、66、および 92) のジョブ・タグ・システムを使用して得られます。 SMF レコード・タイプ 20、30、および 32 の場合、フィールド INITIAL_TERMINAL には SMF レコードからの情報が含まれていることに注意してください。

時刻

レコードが書き込まれた時刻。 SELECT/EXCLUDE 指定でこのフィールドを使用する方法について詳しくは、 時間フィールドを参照してください。

TLS_ * (T)
TLS_ * フィールドの説明については、 SMF フィールドの説明: TLS_ *を参照してください。
TN_ (TN_) *
TN_ * フィールドの説明については、 SMF フィールドの説明: TN_ *を参照してください。
TOKEN_FORMAT

トークンのフォーマット。 このフィールドは、統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82、サブタイプ 40 および 44) にあります。

このフィールドの入力フォーマットおよびデフォルト出力フォーマットは TokenFormat です。 以下の表に、指定可能な値を示します。
意味
固定 固定長 CCA
変数 可変長 CCA
TR-31 TR-31 鍵ブロック
RKX RKX トークン
TOKEN_VALIDATION_VALUE

このフィールドには、トークンの破損を検出するためのチェックサムが含まれます。 ICSF は、このフィールドを使用してトークンが有効であることを検査します。 このフィールドは、SMF レコード・タイプ 82、サブタイプ 40 および 44 にトークン ID 値として含まれています。 これは、TOKEN_FORMAT フィールドの値が以下の場合にのみ存在します。Fixedこれは、トークンが固定長 CCA トークンであることを意味します。 このフィールドのデフォルトの長さは 8 文字です。

TRACKING_TOKEN (トレース・トークン)
z/OS Connect CICS/IMS トラッキング・トークンの読み取り可能な表現。 トラッキング・トークンは、ドットで区切られた複数の部分 (接頭部 (BAQ)、バージョン ('1')、相関関係子、および 1 文字のステークホルダー ID のリスト) としてフォーマットされます。 CICS および IMS トークンの相関関係子自体は、シスプレックス名、sysname、および要求開始タイム・スタンプ (Java 時刻形式と互換性のある形式でフォーマットされた 8 バイトの TOD クロック) としてフォーマットされます。 クロックの精度はマイクロ秒単位です。
警告: 名前の修飾子について考えるときは、タイム・スタンプの秒の小数部もドットで始まることに注意してください。

例:BAQ.1.TECPLEX.TEC2.2020-10-30T16:51:46.532052

トランザクション

Db2 パフォーマンスおよび監査レコード (SMF レコード・タイプ 100、101、および 102) の場合、値は QWHCEUTX フィールドから取得されます。 TRANSACTION は、作業単位が発生した (リモート) ロケーションのトランザクション名を示します。 このフィールドには、CURRENT CLIENT_APPLNAME Db2 特殊レジスターで接続に対して指定されたクライアント情報からのアプリケーション名の値が含まれます。

CICS モニター・パフォーマンス・サブレコード (SMF 110、サブタイプ 1、クラス 3) の場合、このフィールドは実行されたトランザクションの名前を示します。 このフィールドは、使用可能ではない場合にはレポートされません。

RACF 処理レコード (SMF レコード・タイプ 80) の場合は、レコードの再配置セクション 445、サブフィールド CICS トランザクション ID から値が取得されます。

TRANSPORT_LAYER_CONN_ID

トランスポート層接続 ID。 このフィールドは、zERT 接続詳細レコード (SMF レコード・タイプ 119、サブタイプ 11) にあります。 このフィールドの長さは、8 桁の 16 進数字です。

TSOCMD (TSOCMD)

TSO コマンド名を含むストリング。 この繰り返しフィールドは、SMF レコード・タイプ 32 (TSO/E User Work Accounting) のみにあり、ご使用システムによって説明がつく TSO コマンドのみを含みます。他のすべてのコマンドは ***OTHER として収集されます。 このフィールドは TSOCMDCNT フィールドと組み合わせることができます。

TSOCMDCNT

特定の TSO コマンドが実行された回数を含む繰り返しフィールド。 このフィールドは出力にのみ使用でき、TSOCMD フィールドと組み合わせて使用します。

TSS_ * (T)
TLS_ * フィールドの説明については、 SMF フィールドの説明: TSS_ *を参照してください。
タイプ

SMF 数値レコード・タイプ。 このフィールドはすべてのレコード・タイプにあります。 SELECT/EXCLUDE 処理で使用される場合、このフィールドはタイプとサブタイプを選択するために使用されます。出力では、これらのフィールドは TYPESUBTYPE に分けられます。

SELECT/EXCLUDE 処理では、以下の例に示すように、 それぞれのレコード・タイプはさらにサブタイプのリストによって指定できます。
SELECT TYPE=(20, 30, 32, 80, 83)
SELECT TYPE=(20, 30(1, 3, 4, 6), 80, 83(1))
SELECT TYPE<>(20 30(5) 80)

SELECT/EXCLUDE 処理の場合、=、<>、および ¬ = 関係演算子のみを使用できます。

z/OS 2.3 以降、255 より上の SMF レコード・タイプがサポートされています。 フィールド TYPE のデフォルト幅は 4です。

UNITTYPE

このフィールドは、使用された装置タイプを選択または出力するために使用できます。 これは、データ・セット・アクティビティー・レコード (SMF レコード・タイプ 14、15、62、64)、ICF カタログ・アクティビティー・レコード (SMF レコード・タイプ 61、65、66)、およびアカウンティング・レコード (SMF レコード・タイプ 30) にあります。 SMF レコード・タイプ 30 では、装置タイプはすべてのサブタイプで使用不可であり、詳細記録がオンになっている場合に、開始タスクでのみ使用可能です。 この値は、NEWLIST TYPE=SMFOPTDETAIL フィールドを使用して検査できます。

表 51 は、可能な UNITTYPE 値をリストしています。

表 51. SMF レコード UNITTYPE フィールド - 可能な値
UNITTYPE 意味
3350 3350 DASD 装置
3380 3380 DASD 装置
3390 3390 DASD 装置
3400 3400 磁気テープ装置
3480 3480 磁気テープ装置
3490 3490 磁気テープ装置
9345 9345 DASD 装置
DASD 不明 (出力) または (SELECT) タイプの任意の DASD 装置
TAPE 不明 (出力) または (SELECT) タイプの任意の磁気テープ装置
???? 不明の装置タイプ (テープまたは DASD ではない) (出力専用)

注: SELECT/EXCLUDE 処理と出力値には若干の違いがあります。 TAPEDASD は、 SELECT/EXCLUDE 処理のいずれかのテープ装置または DASD 装置と一致しますが、不明なタイプのテープ装置または DASD 装置の場合にのみ出力されます。値は '? ????' です。 SELECT/EXCLUDE 処理には使用できませんが、出力専用です。 SELECT/EXCLUDE 処理の場合、=、<>、および ¬ = 関係演算子のみを使用できます。

注: UNITTYPE は繰り返しフィールドです。 現行バージョンの IBM Security zSecureでは、一部のレコード・タイプについて、この繰り返しフィールドに重複するユニット・タイプが含まれることがあります。

UNIX_ *
ACF2_* フィールドの説明については、 SMF フィールドの説明: UNIX_ *を参照してください。
作業単位 ID
このフィールドには、ネットワーク作業単位を完全に識別する固有値が含まれます。 これは、完全修飾ネット名と、発信システムでネットワーク作業単位を認識するための名前を連結したものです。 この名前は、発信元システムのシステム・クロックから派生します。 ネット名は、ネットワークに認識されているリモート・システムまたは端末の名前です。 デフォルト幅は 30 です。

Db2 パフォーマンスおよび監査レコード (SMF レコード・タイプ 100、101、および 102) の場合、値は QWHCTOKN フィールドから派生します。

CICS モニター・レコード (SMF レコード・タイプ 110、サブタイプ 1) の場合、値はフィールド NETUOWPX および NETUOWSX から派生します。

このフィールドのデフォルト・フォーマットでは、値は networkid.LUname.hex フォーマットで表示されます。 このフィールドは、16 進形式で表示することもできます。

USAGE_COUNT
この繰り返しフィールドは、サブタイプが 31、44、45、46、および 47 の統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82) にあります。 このフィールドは、 IFAS4128 マクロに示されているように、プロセッサー・アクティビティー準拠のエビデンス・レコード (SMF レコード・タイプ 1154、サブタイプ 128) にもあります。このレコードの名前は SMF1154_128_CrypCtrs_Countです。 USAGE_COUNT フィールドのデフォルトの出力長は 20 文字です。

SMF 82 サブタイプ 44、45、46、および 47 の場合、このフィールドには単一値 (手元のレコードで説明されている使用法の数) が含まれます。 SMF 82 サブタイプ 31 の場合、このフィールドは USAGE_COUNT_ID、USAGE_COUNT_TYPE、および USAGE_COUNT_TYPE_ID の各フィールドを持つ繰り返しグループ内にあり、USAGE_COUNT フィールドの意味は、以下の表に示すように、USAGE_COUNT_TYPE および USAGE_COUNT_ID フィールドの値によって異なります。

USAGE_COUNT_TYPE 値 USAGE_COUNT の意味
ALG 暗号アルゴリズム使用回数
CARD 暗号カード使用回数
CPACF CPACF の使用回数
RCS 地域暗号サーバー (RCS) 使用回数
SOFTW 暗号ソフトウェア使用回数
SRV ICSF 呼び出し可能サービス使用回数
UDX UDX サービス使用回数

SMF 1154 サブタイプ 128 の場合、このフィールドは、USAGE_COUNT_ID、USAGE_COUNT_TYPE、および USAGE_COUNT_TYPE_ID フィールドを持つ繰り返しグループ内にあります。 USAGE_COUNT フィールドの意味は、以下の表に示すように、USAGE_COUNT_TYPE および USAGE_COUNT_TYPE_ID フィールドの値によって異なります。

表 52. USAGE_COUNT フィールドの意味
カウンター番号 USAGE_ COUNT_ タイプ USAGE_COUNT_ID カウントされたプロセッサー・アクティビティー
1 KM DEA (D) CC=0 で終了する KM-DEA 関数
2 KM TDEA-128 CC=0 で終了する KM-TDEA-128 関数
3 KM TDEA-192 CC=0 で終了する KM-TDEA-192 関数
4 KM エンコード-DEA CC=0 で終了する KM 暗号化 DEA 関数
5 KM Enc-TDEA-128 CC=0 で終了する KM-Encrypted-TDEA-128 関数
6 KM Enc-TDEA-192 KM-Encrypted-TDEA-192 機能が CC=0 で終了
7 KM AES-128 KM-AES-128 関数は CC=0 で終了します。
8 KM AES-192 CC=0 で終了する KM-AES-192 関数
9 KM AES-256 KM-AES-256 関数は CC=0 で終了します。
10 KM Enc-AES-128 CC=0 で終了する KM-Encrypted-AES-128 関数
11 KM Enc-AES-192 KM-Encrypted-AES-192 関数 ( CC=0 で終了)
12 KM Enc-AES-256 KM-Encrypted-AES-256 関数 ( CC=0 で終了)
※13 KM XTS-AES-128 KM-XTS-AES-128 関数 ( CC=0 で終了)
14 KM XTS-AES-256 KM-XTS-AES-256 関数 ( CC=0 で終了)
15 KM XTS-Enc-AES-128 KM-XTS-Encrypted-AES-128 関数 ( CC=0 で終了)
16 KM XTS-Enc-AES-256 KM-XTS-Encrypted-AES-256 関数 ( CC=0 で終了)
17 KMC (自動車) DEA (D) CC=0 で終了する KMC-DEA 機能
18 KMC (自動車) TDEA-128 KMC-TDEA-128 関数 ( CC=0 で終了)
19 KMC (自動車) TDEA-192 CC=0 で終了する KMC-TDEA-192 関数
20 KMC (自動車) エンコード-DEA CC=0 で終了する KMC 暗号化 DEA 機能
21 KMC (自動車) Enc-TDEA-128 KMC-Encrypted-TDEA-128 関数は、 CC=0 で終了します。
22 KMC (自動車) Enc-TDEA-192 CC=0 で終了する KMC-Encrypted-TDEA-192 関数
23 KMC (自動車) AES-128 KMC-AES-128 関数 ( CC=0 で終了)
24 KMC (自動車) AES-192 KMC-AES-192 機能は CC=0 で終了します。
25 KMC (自動車) AES-256 CC=0 で終了する KMC-AES-256 関数
26 KMC (自動車) Enc-AES-128 CC=0 で終了する KMC-Encrypted-AES-128 関数
27 KMC (自動車) Enc-AES-192 CC=0 で終了する KMC-Encrypted-AES-192 関数
28 KMC (自動車) Enc-AES-256 CC=0 で終了する KMC-Encrypted-AES-256 関数
29 日 KMC (自動車) PRNG (R) CC=0 で終了する KMC-PRNG 関数
30時間まで MA (KMA) GCM-AES-128 KMA-GCM-AES-128 関数 ( CC=0 で終了)
31 MA (KMA) GCM-AES-192 KMA-GCM-AES-192 関数 ( CC=0 で終了)
32 MA (KMA) GCM-AES-256 CC=0 で終了する KMA-GCM-AES-256 関数
33 MA (KMA) GCM-Enc-AES-128 KMA-GCM-Encrypted-AES-128 関数 ( CC=0 で終了)
34 MA (KMA) GCM-Enc-AES-192 KMA-GCM-Encrypted-AES-192 関数 ( CC=0 で終了)
35 分 MA (KMA) GCM-Enc-AES-256 KMA-GCM-Encrypted-AES-256 関数 ( CC=0 で終了)
36 KMF (K) DEA (D) CC=0 で終了する KMF-DEA 関数
37 KMF (K) TDEA-128 KMF-TDEA-128 関数 ( CC=0 で終了)
38 KMF (K) TDEA-192 CC=0 で終了する KMF-TDEA-192 関数
39 KMF (K) エンコード-DEA KMF-暗号化- CC=0 で終了する DEA 関数
40 KMF (K) Enc-TDEA-128 KMF-Encrypted-TDEA-128 関数終了 CC=0
41 KMF (K) Enc-TDEA-192 KMF-Encrypted-TDEA-192 関数が CC=0 で終了
42 KMF (K) AES-128 KMF-AES-128 関数 ( CC=0 で終了)
43 KMF (K) AES-192 CC=0 で終了する KMF-AES-192 関数
44 KMF (K) AES-256 CC=0 で終了する KMF-AES-256 関数
45 KMF (K) Enc-AES-128 KMF-Encrypted-AES-128 関数 ( CC=0 で終了)
46 KMF (K) Enc-AES-192 KMF-Encrypted-AES-192 関数 ( CC=0 で終了)
47 KMF (K) Enc-AES-256 CC=0 で終了する KMF-Encrypted-AES-256 関数
48 KMCTR (K) DEA (D) KMCTR- CC=0 で終了する DEA 関数
49 KMCTR (K) TDEA-128 KMCTR-TDEA-128 関数は CC=0 で終了します。
50 KMCTR (K) TDEA-192 KMCTR-TDEA-192 関数は CC=0 で終了します。
51 KMCTR (K) エンコード-DEA KMCTR-暗号化- CC=0 で終了する DEA 関数
52 KMCTR (K) Enc-TDEA-128 KMCTR-Encrypted-TDEA-128 関数 ( CC=0 で終了)
53 KMCTR (K) Enc-TDEA-192 KMCTR-Encrypted-TDEA-192 機能は CC=0 で終了します。
54 KMCTR (K) AES-128 CC=0 で終了する KMCTR-AES-128 関数
55カ所 KMCTR (K) AES-192 KMCTR-AES-192 関数は CC=0 で終了します。
56 KMCTR (K) AES-256 KMCTR-AES-256 関数は CC=0 で終了します。
57 ヶ所 KMCTR (K) Enc-AES-128 KMCTR-Encrypted-AES-128 関数 ( CC=0 で終了)
58 KMCTR (K) Enc-AES-192 KMCTR-Encrypted-AES-192 関数 ( CC=0 で終了)
59 KMCTR (K) Enc-AES-256 KMCTR-Encrypted-AES-256 関数 ( CC=0 で終了)
60 KMO DEA (D) CC=0 で終了する KMO-DEA 関数
61 KMO TDEA-128 KMO-TDEA-128 CC=0 で終了する関数
62 KMO TDEA-192 KMO-TDEA-192 関数は CC=0 で終了します。
63 KMO エンコード-DEA CC=0 で終了する KMO 暗号化 DEA 関数
64百万 KMO Enc-TDEA-128 KMO-Encrypted-TDEA-128 関数は、 CC=0 で終了します。
65 KMO Enc-TDEA-192 KMO-Encrypted-TDEA-192 関数は、 CC=0 で終了します。
66 KMO AES-128 KMO-AES-128 関数 ( CC=0 で終了)
67 KMO AES-192 KMO-AES-192 関数は CC=0 で終了します。
68 KMO AES-256 KMO-AES-256 関数が CC=0 で終了します。
69 KMO Enc-AES-128 KMO-Encrypted-AES-128 関数 ( CC=0 で終了)
70 KMO Enc-AES-192 KMO-Encrypted-AES-192 関数 ( CC=0 で終了)
71 KMO Enc-AES-256 CC=0 で終了する KMO-Encrypted-AES-256 関数
72 キムド SHA-1 CC=0 で終了する KIMD-SHA-1 関数
73 キムド SHA-256 CC=0 で終了する KIMD-SHA-256 関数
74 キムド SHA-512 KIMD-SHA-512 CC=0 で終了する機能
75% キムド SHA3-224 KIMD-SHA3-224 は、 CC=0 で終了します。
76 キムド SHA3-256 KIMD-SHA3-256 関数、 CC=0 で終了
77 キムド SHA3-384 CC=0 で終了する KIMD-SHA3-384 関数
78 キムド SHA3-512 KIMD-SHA3-512 関数、 CC=0 で終了
79 キムド SHAKE-128 KIMD-SHAKE-128 関数は、 CC=0 で終了する
80 キムド SHAKE-256 KIMD-SHAKE-256 関数は、 CC=0 で終了する
81 キムド 温室効果ガス CC=0 で終わる KIMD-GHASH 関数
82 KLMD (K) SHA-1 CC=0 で終了する KLMD-SHA-1 関数
83 KLMD (K) SHA-256 CC=0 で終了する KLMD-SHA-256 関数
84 KLMD (K) SHA-512 KLMD-SHA-512 関数は CC=0 で終了します。
85 KLMD (K) SHA3-224 CC=0 で終了する KLMD-SHA3-224 関数
86 KLMD (K) SHA3-256 CC=0 で終了する KLMD-SHA3-256 関数
87 KLMD (K) SHA3-384 CC=0 で終了する KLMD-SHA3-384 関数
88 KLMD (K) SHA3-512 KLMD-SHA3-512 関数は CC=0 で終了します。
89 KLMD (K) SHAKE-128 KLMD-SHAKE-128 関数は、 CC=0 で終了します。
90 KLMD (K) SHAKE-256 KLMD-SHAKE-256 機能は、 CC=0 で終了します。
91 KMAC (K) DEA (D) CC=0 で終了する KMAC-DEA 関数
92 KMAC (K) TDEA-128 CC=0 で終わる KMAC-TDEA-128 関数
93 KMAC (K) TDEA-192 KMAC-TDEA-192 関数は CC=0 で終了します。
94 KMAC (K) エンコード-DEA CC=0 で終了する KMAC 暗号化 DEA 関数
95 KMAC (K) Enc-TDEA-128 KMAC-Encrypted-TDEA-128 関数 ( CC=0 で終了)
96 KMAC (K) Enc-TDEA-192 KMAC-Encrypted-TDEA-192 関数は、 CC=0 で終了します。
97 KMAC (K) AES-128 CC=0 で終了する KMAC-AES-128 関数
98 KMAC (K) AES-192 CC=0 で終了する KMAC-AES-192 関数
99 KMAC (K) AES-256 KMAC-AES-256 関数は CC=0 で終了します。
100 KMAC (K) Enc-AES-128 KMAC-Encrypted-AES-128 関数 ( CC=0 で終了)
101 KMAC (K) Enc-AES-192 CC=0 で終了する KMAC-Encrypted-AES-192 関数
102 KMAC (K) Enc-AES-256 KMAC-Encrypted-AES-256 関数 ( CC=0 で終了)
103 PCC (P) CLB-CMAC-DEA の使用 PCC-Compute-Last-Block-CMAC-Using-DEA 関数 ( CC=0 で終了)
104 PCC (P) CLB-CMAC-TDEA-128 PCC-Compute-Last-Block-CMAC-Using-TDEA-128 関数は、 CC=0 で終了します。
105 PCC (P) CLB-CMAC-TDEA-192 PCC-Compute-Last-Block-CMAC-Using-TDEA-192 関数は、 CC=0 で終了します。
106 PCC (P) CLB、CMAC、Enc、DEA PCC-Compute-Last-Block-CMAC-Using-Encrypted-DEA 関数は、 CC=0 で終了します。
107 PCC (P) CLB-CMAC-Enc-TDEA-128 PCC-Compute-Last-Block-CMAC-Using-Encrypted-TDEA-128 関数は、 CC=0 で終了します。
108 PCC (P) CLB-CMAC-Enc-TDEA-192 PCC-Compute-Last-Block-CMAC-Using-Encrypted-TDEA-192 関数は、 CC=0 で終了します。
109 PCC (P) CLB-CMAC-AES-128 PCC-Compute-Last-Block-CMAC-Using-AES-128 関数 ( CC=0 で終了)
110 PCC (P) CLB-CMAC-AES-192 PCC-Compute-Last-Block-CMAC-Using-AES-192 関数 ( CC=0 で終了)
111 PCC (P) CLB-CMAC-AES-256 PCC-Compute-Last-Block-CMAC-Using-AES-256 関数は、 CC=0 で終了します。
112 PCC (P) CLB-CMAC-Enc-AES-128 PCC-Compute-Last-Block-CMAC-Using-Encrypted-AES-128 関数は、 CC=0 で終了します。
113 PCC (P) CLB-CMAC-Enc-AES-192 PCC-Compute-Last-Block-CMAC-Using-Encrypted-AES-192 関数は、 CC=0 で終了します。
114 PCC (P) CLB-CMAC-Enc-AES-256A PCC-Compute-Last-Block-CMAC-Using-Encrypted-AES-256 関数は、 CC=0 で終了します。
115 PCC (P) C-XTS-Parm-AES-128 PCC-Compute-XTS-Parameter-Using-AES-128 関数で、 CC=0 で終了します。
116 PCC (P) C-XTS-Parm-AES-256 PCC-Compute-XTS-Parameter-Using-AES-256 関数で、 CC=0 で終了します。
117 PCC (P) C-XTS-EParm-AES-128 PCC-Compute-XTS-Parameter-Using-Encrypted-AES-128 関数で、 CC=0 で終了します。
118 PCC (P) C-XTS-EParm-AES-256 PCC-Compute-XTS-Parameter-Using-Encrypted-AES-256 関数で、 CC=0 で終了します。
119 PCC (P) Scalar-Mult-P256 PCC-Scalar-Multiply-P256 関数 ( CC=0 で終了)
120 PCC (P) Scalar-Mult-P384 PCC-Scalar-Multiply-P384 関数 ( CC=0 で終了)
121 PCC (P) Scalar-Mult-P521 PCC-Scalar-Multiply-P521 関数 ( CC=0 で終了)
122 PCC (P) Scalar-Mult-Ed25519 PCC-Scalar-Multiply-Ed25519 関数 (末尾は CC=0 )
123 PCC (P) Scalar-Mult-Ed448 PCC-Scalar-Multiply-Ed448 関数が CC=0 で終了します。
124 PCC (P) Scalar-Mult-X25519 PCC-Scalar-Multiply-X25519 関数 ( CC=0 で終了)
125 PCC (P) Scalar-Mult-X448 PCC-Scalar-Multiply-X448 関数 ( CC=0 で終了)
126 PRNO (R) SHA-512-DRNG CC=0 で終了する PRNO-SHA-512-DRNG 関数
127 PRNO (R) TRNG-QRTC-比率 PRNO-TRNG- CC=0 で終わる Query-Raw-to-Conditioned-Ratio 関数
128 PRNO (R) TRNG (R) CC=0 で終了する PRNO-TRNG 関数
129 KDSA (K) ECDSA-Verify-P256 CC=0 または CC=2 で終了する KDSA-ECDSA-Verify-P256 関数
130 KDSA (K) ECDSA-Verify-P384 KDSA-ECDSA-Verify-P384 関数。 CC=0 または CC=2 で終了します。
131 KDSA (K) ECDSA-Verify-P521 KDSA-ECDSA-Verify-P521 関数が CC=0 または CC=2 で終了
132 KDSA (K) ECDSA-Sign-P256 CC=0 で終了する KDSA-ECDSA-Sign-P256 関数
133 KDSA (K) ECDSA-Sign-P384 CC=0 で終了する KDSA-ECDSA-Sign-P384 関数
134 KDSA (K) ECDSA-Sign-P521 CC=0 で終了する KDSA-ECDSA-Sign-P521 関数
135 KDSA (K) Enc-ECDSA-Sign-P256 CC=0 で終了する KDSA-Encrypted-ECDSA-Sign-P256 関数
136 KDSA (K) Enc-ECDSA-Sign-P384 KDSA-Encrypted-ECDSA-Sign-P384 関数は、 CC=0 で終了します。
137 KDSA (K) Enc-ECDSA-Sign-P521 KDSA-Encrypted-ECDSA-Sign-P521 関数は、 CC=0 で終了します。
138 KDSA (K) EdDSA-Verify-Ed25519 CC=0 または CC=2 で終了する KDSA-EdDSA-Verify-Ed25519 関数
139 KDSA (K) EdDSA-Verify-Ed448 CC=0 または CC=2 で終了する KDSA-EdDSA-Verify-Ed448 関数
140 KDSA (K) EdDSA-Sign-Ed25519 CC=0 で終了する KDSA-EdDSA-Sign-Ed25519 関数
141 KDSA (K) EdDSA-Sign-Ed448 CC=0 で終了する KDSA-EdDSA-Sign-Ed448 関数
142 KDSA (K) Enc-EdDSA-Sign-Ed25519 KDSA-Encrypted-EdDSA-Sign-Ed25519 関数は、 CC=0 で終了します。
143 KDSA (K) Enc-EdDSA-Sign-Ed448 KDSA-Encrypted-EdDSA-Sign-Ed448 関数は、 CC=0 で終了します。
144 PCKMO (P) Enc-DEA-鍵 PCKMO-Encrypt-DEA-key 関数
145 PCKMO (P) Enc-TDEA-128-key PCKMO-Encrypt-TDEA-128-key 関数
146 PCKMO (P) Enc-TDEA-192-key PCKMO-Encrypt-TDEA-192-key 関数
147 PCKMO (P) Enc-AES-128-key PCKMO-Encrypt-AES-128-key 関数
148 PCKMO (P) Enc-AES-192-key PCKMO-Encrypt-AES-192-key 関数
149 PCKMO (P) Enc-AES-256-key PCKMO-Encrypt-AES-256-key 関数
150 PCKMO (P) Enc-ECC-P256-key PCKMO-Encrypt-ECC-P256-key 関数
151 PCKMO (P) Enc-ECC-P384-key PCKMO-Encrypt-ECC-P384-key 関数
152 PCKMO (P) Enc-ECC-P521-key PCKMO-Encrypt-ECC-P521-key 関数
153 PCKMO (P) E-ECC-Ed25519-key PCKMO-Encrypt-ECC-Ed25519-key 関数
154 PCKMO (P) E-ECC-Ed448-key PCKMO-Encrypt-ECC-Ed448-key 関数
USAGE_COUNT_ID
この繰り返しフィールドは、暗号統計データを保持している統合暗号化サービス機能 (ICSF) レコードにあります (SMF レコード・タイプ 82、サブタイプ 31)。 このフィールドは、プロセッサー・アクティビティー準拠のエビデンス・レコード (SMF レコード・タイプ 1154、サブタイプ 128) にもあります。 USAGE_COUNT_ID フィールドのデフォルトの出力長は 22 文字です。

このフィールドは、 USAGE_COUNT、USAGE_COUNT_TYPE、および USAGE_COUNT_TYPE_ID フィールドが指定された繰り返しグループ内にあります。 SMF 82 サブタイプ 31 の場合、USAGE_COUNT_ID フィールドの内容は、以下の表に示すように、USAGE_COUNT_TYPE フィールドの値によって異なります。

USAGE_COUNT_TYPE 値 USAGE_COUNT_ID の内容
ALG アルゴリズム名。 アルゴリズム名とその説明は、「 z/OS ICSF システム・プログラマーのガイド」の「 SMF82STAT_ALG アルゴリズム名 」の表にリストされています。
CARD 暗号カードの ID、スラッシュ文字 (/) 暗号カードのシリアル番号を入力してください。 シリアル番号は以下のいずれかです。N/A.
CPACF ID なし -- シングル・スペース文字のみ (' ')。
RCS Regional Cryptographic Server (RCS) の ID、スラッシュ文字 (/)、および RCS シリアル番号。
SOFTW ID なし -- シングル・スペース文字のみ (' ')。
SRV ICSF 呼び出し可能サービス名。 サービス名とその説明は、「 z/OS ICSF システム・プログラマーのガイド」の「 SMF レコードで使用されるサービス名 」の表にリストされています。
UDX UDX サービス名。

SMF 1154、サブタイプ 128 では、USAGE_COUNT_TYPE と USAGE_COUNT_ID の可能な組み合わせは、 表 52に記載されています。

USAGE_COUNT_TYPE
この繰り返しフィールドは、暗号統計データを保持している統合暗号化サービス機能 (ICSF) レコードにあります (SMF レコード・タイプ 82、サブタイプ 31)。 このフィールドは、プロセッサー・アクティビティー準拠のエビデンス・レコード (SMF レコード・タイプ 1154、サブタイプ 128) にもあります。 USAGE_COUNT_TYPE フィールドのデフォルトの出力長は 5 文字です。

各フィールド値は使用回数タイプであり、フィールドは USAGE_COUNT、USAGE_COUNT_ID、USAGE_COUNT_TYPE_ID の各フィールドが含まれている繰り返しグループ内にあります。 以下の表に、可能な USAGE_COUNT_TYPE 値とその意味をリストします。

Value 意味
ALG 暗号アルゴリズム
CARD 暗号カード
CPACF CP Assist for Cryptographic Functions
KDSA (K) デジタル署名認証の計算
キムド 中間メッセージ・ダイジェストの計算
KLMD (K) 最後のメッセージ・ダイジェストの計算
KM 暗号メッセージ
MA (KMA) 認証付き暗号メッセージ
KMAC (K) メッセージ認証コードの計算
KMC (自動車) チェーニングを使用したメッセージの暗号化
KMCTR (K) カウンター付き暗号メッセージ
KMF (K) 暗号フィードバック付き暗号メッセージ
KMO 出力フィードバック付き暗号メッセージ
PCC (P) 暗号計算の実行
PCKMO (P) 暗号鍵管理操作の実行
PRNO (R) 乱数演算の実行
RCS 地域暗号サーバー
SOFTW 暗号ソフトウェア
SRV ICSF 呼び出し可能サービス
UDX UDX サービス
USAGE_COUNT_TYPE_ID
この繰り返しフィールドは、暗号統計データを保持している統合暗号化サービス機能 (ICSF) レコードにあります (SMF レコード・タイプ 82、サブタイプ 31)。 このフィールドは、プロセッサー・アクティビティー準拠のエビデンス・レコード (SMF レコード・タイプ 1154、サブタイプ 128) にもあります。 USAGE_COUNT_TYPE フィールドのデフォルトの出力長は 49 文字です。

USAGE_COUNT_TYPE_ID フィールドは、繰り返しグループの USAGE_COUNT、USAGE_COUNT_TYPE、USAGE_COUNT_ID の各フィールドの値を組み合わせたものです。

USERID、USER、LOGONID
SAF ユーザー ID。 このフィールドは以下のレコード・タイプの場合に存在します。
  • (ACF2 のみ) ACF2 レコード (ACF2 イベントを除くすべてのサブタイプ)
  • HSM 機能統計レコード
  • DFSORT レコード (SMF レコード・タイプ 16)
  • ジョブの開始およびアカウンティング・レコード (SMF レコード・タイプ 20、30、および 32)
  • NFS 監査統計レコード (SMF レコード・タイプ 42 サブタイプ 26)
  • (Top Secret のみ) TSS 処理レコード (SMF レコード・タイプ 80)
  • RACF 処理および R_auditx レコード (SMF レコード・タイプ 80 および 83)
  • 統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82 サブタイプ 8、9、13、22、23、28、29、 3031、40、41、42、44、45、46、および 47)
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • 非ブランクおよび非ヌルの場合、DB2 レコード (SMF レコード・タイプ 102)、サブタイプ/IFCid 83、87、140、142、269、および 314。
  • z/OS Firewall Technologies レコード (SMF レコード・タイプ 109)
  • CICS レコード (SMF レコード・タイプ 110)
    CICS サブレコードの場合、USER は、 CICS トランザクションを実行した RACF ユーザー ID を返します。
  • SMF レコード・タイプ 118 サブタイプ 1、2、3、70、72、73、74、75、76
  • 非ブランクおよび非ヌルの場合、SMF レコード・タイプ 119 のソケット (1、2、および 10)、zERT 接続詳細 (11)、zERT 要約 (12)、構成 (4)、CSSMTP クライアント (48、50、および 51)、FTP クライアント (3)、FTP サーバー(70、72)、統計 (6、7、8)、トンネル (73-80) のサブタイプ。 SSH 接続レコード (サブタイプ 94、95、98) では、このフィールドは、SMF レコードに「ログインおよび失敗 (login and failure)」セクションが存在し、かつ 16 進ゼロでもブランクでもない場合に、認証の対象となるユーザー ID (サーバー上のログイン名) を指定します。
これは、データ・セットおよび ICF カタログ・アクティビティー・レコード (SMF レコード・タイプ 14、15、17、18、60、61、62、64、65、および 66) のジョブ・タグ・システムを使用し、 以下のソースの情報を使用して導出されます。
  • CKFREEZE データ・セット。適用可能な CKFREEZE ステートメントまたは一致する SIMULATE ステートメントがない場合、このフィールドは空です。
  • セキュリティー・データベース。該当するソースがない場合、このフィールドは空です (SMF レコード・タイプ 119)。

注:
  • 一部の HSM 機能統計レコードには、以下のユーザー ID が含まれる場合があります。**HSM***または *H*S*M*(2 番目の疑似ユーザー ID は、先行ゼロで始まります。) これらは SAF ユーザー ID ではなく、HSM ソフトウェアによって生成される疑似ユーザー ID です。
  • zERT 要約レコードが FTP データ接続の集約を表し、セッションのローカル・ソケットがサーバーとして機能している場合、USERID フィールドの値は以下のようになります。*FTPUSR*.

RACF コマンドのターゲットであるユーザー ID を選択するには、代わりに RACFCMD_USERRESOURCE 、または PROFILE のいずれかのフィールドを使用します。 ACF2 コマンドのターゲットであるユーザー ID を選択するには、代わりに ACF2_RULEKEY を使用してください。 USER フィールドは、コマンドを発行するユーザーを記述します。ターゲット・ユーザーではありません。

USER_GROUPS
この繰り返しフィールドは、ユーザー ID のグループ名を返します。 RACF の場合、これらは USER の接続グループです。 ACF2 の場合、これらは ACF2 に付属するデフォルトの DB2 サインオン出口によって使用される LOGONID のソース・グループです。 このフィールドは最大 4,000 個のグループ名を返します。 グループの数が 4,000 を超える場合は、アルファベット順で最初の 4,000 個のグループが返されます。 このフィールドは、システムのセキュリティー・データベースに存在する USER を返す任意のレコード・タイプに対して入力できます。

このフィールドは、セキュリティー・データベース内の情報を使用して派生します。該当するソースがない場合、このフィールドは空です。

UTOKEN (UTOKEN)

このテキスト・フィールドは、RACF システムにのみ適用されます。 出力の場合、ほとんどの場合、UTOKEN フィールドを使用する方が 個別の UTOKEN_ * フィールドより便利です。

すべての RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)、システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)、およびいくつかの DB2 サブタイプ (SMF レコード・タイプ 102) に含まれるユーザー・セキュリティー・トークンの内容を記述するストリング。 UTOKEN には多くのフィールドが含まれているため、多くのフィールドを設定する必要はありません。出力の形式は field1: value1; field2: value2 です。

このフィールドは出力にのみ使用できます。UTOKEN フィールドを持つすべてのレコードを選択するには、SELECT RELOCATE=53を使用します。 UTOKEN フィールドに含まれる値を選択するには、派生フィールド UTOKEN_FLAGS、UTOKEN_SESSION、UTOKEN_POE、UTOKEN_POECLASS、UTOKEN_SUSER、UTOKEN_SGROUP、UTOKEN_SNODE、および UTOKEN_XNODE を使用します。

注: UTOKEN フィールドによって印刷される値は、将来のリリースで変更される可能性があります。 このフィールドの出力に依存する アプリケーションを作成しないでください。
UTOKEN_FLAGS
このフィールドは、RACF システムにのみ適用されます。 このフィールドは、ユーザー・セキュリティー・トークンで検出されるフラグを示します。これは、以下のレコード・タイプに含まれます。
  • 一部の DFSMS 統計および構成サブタイプ (SMF レコード・タイプ 42)。
  • すべての RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)。
  • 動的 APF レコード (SMF レコード・タイプ 90 サブタイプ 37)。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • 複数の Db2 サブタイプ (SMF レコード・タイプ 102)。
  • TCP/IP プロファイル・イベント・レコード (SMF レコード・タイプ 119 サブタイプ 4)。
  • CSSMTP 構成レコード (SMF レコード・タイプ 119 サブタイプ 48)。
これは SELECT/EXCLUDE 処理および出力に使用できます。 ただし、ほとんどの場合、UTOKEN フィールドの方が出力に適しています。

多数のフラグを同時に設定できるため、このフィールドのデフォルト出力は圧縮形式になります。EXPLODE 出力修飾子 (UTOKEN_FLAGS (EXPLODE) など) を使用して、複数行に分割された完全な出力を要求できます。 以下の表に、SELECT/EXCLUDE 処理に使用できる UTOKEN_FLAGS の値、圧縮出力、展開出力、および意味を示します。

表 53. SMF レコード UTOKEN_FLAGS フィールド - 出力処理のための値
SELECT/EXCLUDE 圧縮 展開 意味
デフォルト ... .D. ... デフォルト デフォルト・ユーザー
ENCRYPTED ... ... C. 暗号化済み トークンが暗号化される
エラー ... ... ..E エラー トークンがエラー
LOG、LOGUSER L ... Log user ユーザーがロギングされる (UAUDIT)
NJEUNKNOWN (不明) ... .N ... NJE Unknown NJE 不明ユーザー
PRE19 ... ... .<. Pre 1.9 1.9 呼び出しより前に作成
PRIVILEGED P. ... ... (P.. ... ...) 特権 (Privileged) 特権ユーザー
伝搬 ... P ... 伝搬 伝搬される ID 値
リモート ... ..R ... リモート リモート・ジョブ
SPECIAL .S ... 特殊 ユーザーに SPECIAL 属性が設定されている
サロゲート ... S. ... Surrogate 代理ジョブ
TRUSTED T. ... ... 安心 トラステッド・ユーザー
未定義 ... .U. ... 未定義 未定義のユーザー
WRITEDOWN ... ...W ... WriteDown MLS WriteDown

SELECT/EXCLUDE 処理の場合、例えば SELECT UTOKEN_FLAGS = (SURROGATE, REMOTE, PROPAGATE) のように、値のリストを指定できます。 =、<>、および ¬ = 関係演算子のみを使用できます。 = 関係演算子の場合、SELECT/EXCLUDE 式は、いずれかのレコードの UTOKEN フラグ・タイプが、指定された値のいずれかに一致する場合に真になります。<> および ¬ = 関係演算子の場合、SELECT/EXCLUDE 式は、すべてのレコードの UTOKEN フラグ・タイプが、指定された値のいずれにも一致しない場合に真になります。

注:
  1. 圧縮出力は、ユーザー属性、ジョブ属性、およびトークン属性の 3 つの部分に分割されます。
  2. UTOKEN_FLAGS フィールドによって出力される値は、変更される可能性があります。 このフィールドの出力に依存する アプリケーションを作成しないでください。
の UTOKEN_POE
このテキスト・フィールドは、RACF システムにのみ適用されます。 UTOKEN_POE フィールドは、ユーザー・セキュリティー・トークンに含まれる Port-Of-Entry を記述します。これは、以下のレコード・タイプに含まれます。
  • 一部の DFSMS 統計および構成サブタイプ (SMF レコード・タイプ 42)。
  • すべての RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)。
  • 動的 APF レコード (SMF レコード・タイプ 90 サブタイプ 37)。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • 複数の Db2 サブタイプ (SMF レコード・タイプ 102)。
  • TCP/IP プロファイル・イベント・レコード (SMF レコード・タイプ 119 サブタイプ 4)。
  • CSSMTP 構成レコード (SMF レコード・タイプ 119 サブタイプ 48)。

UTOKEN_POECLASS が SERVAUTH である場合、可能であれば、この値は現在の RACF ソースを使用して SERVAUTH プロファイルに解決されます。 この値が解決できない場合、IPLOOK の 16 進値が表示されます。 UTOKEN_POE は、SELECT/EXCLUDE 処理および出力に使用できます。 ただし、ほとんどの場合、UTOKEN フィールドの方が出力に適しています。 Port-Of-Entry クラスは、UTOKEN_POECLASS フィールドで記述されます。

UTOKEN_POECLASS (UTOKEN_POECLASS)
このテキスト・フィールドは、RACF システムにのみ適用されます。 UTOKEN_POECLASS フィールドは、ユーザー・セキュリティー・トークンに含まれる Port-Of-Entry クラス・タイプを記述します。これは、以下のレコード・タイプに含まれます。
  • 一部の DFSMS 統計および構成サブタイプ (SMF レコード・タイプ 42)。
  • すべての RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)。
  • 動的 APF レコード (SMF レコード・タイプ 90 サブタイプ 37)。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • 複数の Db2 サブタイプ (SMF レコード・タイプ 102)。
  • TCP/IP プロファイル・イベント・レコード (SMF レコード・タイプ 119 サブタイプ 4)。
  • CSSMTP 構成レコード (SMF レコード・タイプ 119 サブタイプ 48)。
これは SELECT/EXCLUDE 処理および出力に使用できます。 ただし、ほとんどの場合、UTOKEN フィールドの方が出力に適しています。 Port-Of-Entry は、UTOKEN_POE フィールドで記述されます。
以下のリストは、指定可能な UTOKEN_POECLASS 値を示しています。
  • APPCPORT
  • コンソール
  • JESINPUT
  • SERVAUTH
  • TERMINAL

SELECT/EXCLUDE 処理の場合、値のリストを指定できます (例えば、SELECT UTOKEN_POECLASS = (TERMINAL, JESINPUT))。 Port-Of-Entry クラスの数値も指定できます。 =、<>、および ¬ = 関係演算子のみを使用できます。 = 関係演算子の場合、SELECT/EXCLUDE 式は、レコードの Port-Of-Entry クラスが指定された値のいずれかと一致する場合に真になります。<> および ¬ = 関係演算子の場合、SELECT/EXCLUDE 式は、レコードの Port-Of-Entry クラスが指定された値のいずれとも一致しない場合に真になります。

UTOKEN_POE_NETWORK (UTKEN_PO_N)
このテキスト・フィールドは、RACF システムにのみ適用されます。 これは、ユーザー・セキュリティー・トークンに含まれる Port-Of-Entry Network を示します。これは、以下のレコード・タイプに含まれます。
  • 一部の DFSMS 統計および構成サブタイプ (SMF レコード・タイプ 42)。
  • すべての RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)。
  • 動的 APF レコード (SMF レコード・タイプ 90 サブタイプ 37)。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • 複数の Db2 サブタイプ (SMF レコード・タイプ 102)。
  • TCP/IP プロファイル・イベント・レコード (SMF レコード・タイプ 119 サブタイプ 4)。
  • CSSMTP 構成レコード (SMF レコード・タイプ 119 サブタイプ 48)。
これは SELECT/EXCLUDE 処理および出力に使用できますが、ほとんどの場合、UTOKEN フィールドの方が出力に便利です。
UTOKEN_SESSION
このフィールドは、RACF システムにのみ適用されます。 これは、ユーザー・セキュリティー・トークンに含まれるセッション・タイプを示します。これは、以下のレコード・タイプに含まれます。
  • 一部の DFSMS 統計および構成サブタイプ (SMF レコード・タイプ 42)。
  • すべての RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)。
  • 動的 APF レコード (SMF レコード・タイプ 90 サブタイプ 37)。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • 複数の Db2 サブタイプ (SMF レコード・タイプ 102)。
  • TCP/IP プロファイル・イベント・レコード (SMF レコード・タイプ 119 サブタイプ 4)。
  • CSSMTP 構成レコード (SMF レコード・タイプ 119 サブタイプ 48)。
これは SELECT/EXCLUDE 処理および出力に使用できますが、ほとんどの場合、UTOKEN フィールドの方が出力に便利です。

以下の表は、SELECT/EXCLUDE 処理に使用できる UTOKEN_SESSION 値、出力値、および意味 (XBM=eXternal バッチ・モニター、NJE = ネットワーク・ジョブ入力、RJE = リモート・ジョブ入力) をリストしています。

表 54. SMF レコード UTOKEN_SESSION フィールド - 出力処理のための値
SELECT/EXCLUDE 出力 意味
APPC APPC APPC
コマンド コマンド コマンド
コンソール コンソール コンソール・オペレーター
ジョブを延長するジョブ Extrdr job 外部読み取りプログラム・ジョブ
EXTXBM、EXTRDRXBM エクストラ XBM 外部読み取りプログラム XBM
INTJOBINTRDRJOB (ジョブの内部ジョブ) Intrdr job 内部読み取りプログラム・ジョブ
整数 (INTXBMINTRDRXBM) XBM の内部 内部読み取りプログラム XBM
MOUNT マウント マウント
NJJOB NJE ジョブ NJE ジョブ
NJEOPER NJE オペレーター NJE オペレーター
NJESYSOUT NJE sysout NJE sysout
ニジェノウン NJE 不明ユーザー NJE 不明ユーザー
NJEXBM (ミサイル) NJE XBM NJE XBM
OMVSSRV OMVS OMVSSRV OMVSSRV
RJJOB RJE ジョブ RJE ジョブ
RJEOPER (R) RJE オペレーター RJE オペレーター
RJEXBM (ミサイル) RJE XBM RJE XBM
STC STC 開始プロシージャー
システム システム システム・アドレス・スペース
TSO TSO z/OS: TSO ログオン
z/VM: ゲスト仮想計算機ログオン

SELECT/EXCLUDE 処理の場合、値のリストを指定できます (例: SELECT UTOKEN_SESSION = (NJEXBM, NJESYSOUT, NJEJOB))。 =、<>、および ¬ = 関係演算子のみを使用できます。 = 関係演算子を使用すると、SELECT/EXCLUDE 式は、レコードのセッション・タイプが指定された値のいずれかと一致する場合に真になります。<> および ¬ = 関係演算子を使用すると、SELECT/EXCLUDE 式は、レコードのセッション・タイプが指定された値のいずれとも一致しない場合に真になります。

UTOKEN_SGROUP、UTOKEN_SGRP
このテキスト・フィールドは、RACF システムにのみ適用されます。 これは、ユーザー・セキュリティー・トークンに含まれるサブミット・ユーザーの接続グループを示します。これは、以下のレコード・タイプに含まれます。
  • 一部の DFSMS 統計および構成サブタイプ (SMF レコード・タイプ 42)。
  • すべての RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)。
  • 動的 APF レコード (SMF レコード・タイプ 90 サブタイプ 37)。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • 複数の Db2 サブタイプ (SMF レコード・タイプ 102)。
  • TCP/IP プロファイル・イベント・レコード (SMF レコード・タイプ 119 サブタイプ 4)。
  • CSSMTP 構成レコード (SMF レコード・タイプ 119 サブタイプ 48)。
これは SELECT/EXCLUDE 処理および出力に使用できますが、ほとんどの場合、UTOKEN フィールドの方が出力に便利です。 UTOKEN_SUSER、UTOKEN_SNODE、および UTOKEN_XNODE フィールドも参照してください。
の UTOKEN_SNODE
このテキスト・フィールドは、RACF システムにのみ適用されます。 これは、ユーザー・セキュリティー・トークンに含まれるサブミット・ノードを示します。これは、以下のレコード・タイプに含まれます。
  • 一部の DFSMS 統計および構成サブタイプ (SMF レコード・タイプ 42)。
  • すべての RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)。
  • 動的 APF レコード (SMF レコード・タイプ 90 サブタイプ 37)。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • 複数の Db2 サブタイプ (SMF レコード・タイプ 102)。
  • TCP/IP プロファイル・イベント・レコード (SMF レコード・タイプ 119 サブタイプ 4)。
  • CSSMTP 構成レコード (SMF レコード・タイプ 119 サブタイプ 48)。
これは SELECT/EXCLUDE 処理および出力に使用できますが、ほとんどの場合、UTOKEN フィールドの方が出力に便利です。 UTOKEN_SGROUP、UTOKEN_SUSER、および UTOKEN_XNODE フィールドも参照してください。
UTOKEN_SUSER、UTOKEN_SUSR
このテキスト・フィールドは、RACF システムにのみ適用されます。 これは、ユーザー・セキュリティー・トークンに含まれるサブミット・ユーザーを示します。これは、以下のレコード・タイプに含まれます。
  • 一部の DFSMS 統計および構成サブタイプ (SMF レコード・タイプ 42)。
  • すべての RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)。
  • 動的 APF レコード (SMF レコード・タイプ 90 サブタイプ 37)。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • 複数の Db2 サブタイプ (SMF レコード・タイプ 102)。
  • TCP/IP プロファイル・イベント・レコード (SMF レコード・タイプ 119 サブタイプ 4)。
  • CSSMTP 構成レコード (SMF レコード・タイプ 119 サブタイプ 48)。
これは SELECT/EXCLUDE 処理と出力に使用できますが、多くの場合、UTOKEN フィールドの方が出力にはより便利です。 UTOKEN_SGROUP、UTOKEN_SNODE、および UTOKEN_XNODE フィールドも参照してください。
UTOKEN_XNODE
このテキスト・フィールドは、RACF システムにのみ適用されます。 このフィールドは、ユーザー・セキュリティー・トークンに含まれる実行ノードを示します。これは、以下のレコード・タイプに含まれます。
  • 一部の DFSMS 統計および構成サブタイプ (SMF レコード・タイプ 42)。
  • すべての RACF 処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)。
  • 動的 APF レコード (SMF レコード・タイプ 90 サブタイプ 37)。
  • システム状況レコード (SMF レコード・タイプ 90、サブタイプ 37 および 38)
  • 複数の Db2 サブタイプ (SMF レコード・タイプ 102)。
  • TCP/IP プロファイル・イベント・レコード (SMF レコード・タイプ 119 サブタイプ 4)。
  • CSSMTP 構成レコード (SMF レコード・タイプ 119 サブタイプ 48)。
これは SELECT/EXCLUDE 処理および出力に使用できますが、ほとんどの場合、UTOKEN フィールドの方が出力に便利です。 UTOKEN_SGROUP、UTOKEN_SUSER、および UTOKEN_SNODE フィールドも参照してください。
VALIDITY_END_DATE

鍵暗号期間の終了日。 このフィールドは、サブタイプが 40、41、および 42 の統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82) にあります。

VALIDITY_START_DATE

鍵暗号期間の開始日。 このフィールドは、サブタイプが 40、41、および 42 の統合暗号化サービス機能 (ICSF) レコード (SMF レコード・タイプ 82) にあります。

VM_ACIEVENT

このフィールドは、 RACF システムにのみ適用されます。 これには、ロギングが行われた z/VM イベントが含まれます。 これは通常、診断番号、CP コマンド、または CP QUERY または CP SET サブコマンドです。 このフィールドは、 RACF 処理レコード (SMF レコード・タイプ 80) にあります。

VOLSER、VOLUME

ボリューム通し番号。 このフィールドは、ほとんどのデータ・セットおよびボリューム・レコード (SMF レコード・タイプ 14、15、17、18、19、21、36、42、60、62、64、69、 および 90 サブタイプ 37)、ICF 活動定義レコード (SMF レコード・タイプ 61)、ICF 活動変更レコード (SMF レコード・タイプ 66)、 HSM 機能統計レコード、 RACF クラス = DATASET の処理レコード (SMF レコード・タイプ 80 および 83 サブタイプ 1)、 ACF2 データ・セット使用レコード、 および class = DATASET の TSS 処理レコード (SMF レコード・タイプ 80)。

注: VOLSER は繰り返しフィールドです。 現行バージョンの IBM Security zSecureでは、一部のレコード・タイプについては、この繰り返しフィールドに重複したボリューム通し番号が含まれている場合があります。

SMF レコード・タイプ 42 (DFSMS 統計および構成) サブタイプ 6 (ジョブ・ヘッダー (データ・セット統計)) レコードでは、各サブレコードに 1 つの VOLSER フィールドが含まれます。

VOLSER_OR_SMS

ボリューム通し番号、またはボリュームが SMS 管理の場合、*SMS*。 This field is found in most data set and volume records (SMF record types 14, 15, 17, 18, 19, 21, 36, 42, 60, 62, 64, 69、および 90 サブタイプ 37), HSM function statistics records, RACF processing records (SMF record types 80 and 83 サブタイプ 1) for class=データ・セット, ACF2 data set use records, and TSS processing records (SMF record type 80) for class=データ・セット.

注: VOLSER_OR_SMS は繰り返しフィールドです。 現行バージョンの IBM Security zSecureでは、一部のレコード・タイプについては、この繰り返しフィールドに重複したボリューム通し番号が含まれている場合があります。

SMF レコード・タイプ 42 (DFSMS 統計および構成) サブタイプ 6 (ジョブ・ヘッダー (データ・セット統計)) レコードでは、各サブレコードに 1 つの VOLSER_OR_SMS フィールドが含まれます。

VTAMNETID

Db2 パフォーマンスおよび監査レコード (SMF レコード・タイプ 100、101、および 102) の場合、値は QWHSNID フィールドから取得されます。 このフィールドは、作業単位が発生した (リモート) ロケーションのネットワーク ID を示します。

CICS モニター・パフォーマンス・サブレコード (SMF レコード・タイプ 110、サブタイプ 1、クラス 3)の場合、このフィールドは、発信元システム内でネットワーク作業単位 ID を認識するための名前を返します。 この名前は、発信システムで作成された STCK 派生トークン、あるいは IRC (MRO) または ISC (APPC) 付加機能管理ヘッダー (FMH) の一部として渡されたネットワーク作業単位 ID を使用して、トランザクション接続時に割り当てられます。

VTAMNET_IS_REMOTE

VTAMNET_IS_REMOTE は、 CICS トランザクションに関連付けられた VTAM ネットワーク ID がリモート・ネットワークからのものであるかどうかを示すフラグ・フィールドです。 リモートである場合は、値は TRUE になります。 VTAM ネット ID 情報が使用できない場合は、このフィールドは報告されません。 このフィールドは、 CICS モニター・サブレコードでサポートされます。

曜日
レコードが書き込まれた曜日。 SELECT/EXCLUDE 処理では、フルネームで曜日を指定するか、曜日名の最初の 3 文字を使用します (例えば、日曜日であれば、SUNDAY または SUN)。 デフォルト出力も 3 文字です。曜日をフルネームで出力するには、指定変更の 9 文字の長さを指定してください。 このフィールドはすべての SMF レコード・タイプにあります。 SELECT/EXCLUDE 処理の場合は、以下の例に示すように、コロン (:) で区切った曜日の範囲が許可されます。 MON:WED の範囲は包括的です。例えば、Monday、Tuesday、および Wednesday を示します。 関係演算子 <、< =、>、および> = と共に使用する場合、ソート順は日曜日の < Monday < ... < 土曜日として定義されています。
SELECT WEEKDAY=MON                        /* One day */
SELECT WEEKDAY=(MON, FRI)                 /* Two days */
SELECT WEEKDAY>=TUE WEEKDAY<=SAT          /* Day range */
SELECT WEEKDAY=TUE:SAT                    /* Day range */
SELECT WEEKDAY>=FRI OR WEEKDAY<=MON       /* Day range */
SELECT WEEKDAY=FRI:MON                    /* Day range */
レコードが書き込まれた年。 SELECT/EXCLUDE 処理では、0 から 99 の範囲の YEAR の値は、メッセージ CKR051I の表示を抑制し、次に 20 世紀の年を暗黙指定した場合にのみ許可されます。 例えば、YEAR=94YEAR=1994 と同等になります。 このフィールドはすべての SMF レコード・タイプにあります。 SELECT/EXCLUDE 処理の場合は、以下の例に示すように、コロン (:) で区切った、年の範囲が許可されます。
SELECT YEAR=1994                            /* One year */
SELECT YEAR=(1994, 1988, 1989)              /* Three years */
SELECT YEAR>=1992 YEAR<=1996                /* Year range */
SELECT YEAR=1992:1996                       /* Year range */
1 オペレーターがログオンしていない (ログオンする必要がない) オペレーター・コンソール上のアクションに対してバイパスが表示され、 OPERCMDS プロファイルに対して成功監査が要求されました。