プロセス所有権の確立

スーパーユーザー root 以外のユーザーが Caching Proxy を始動すると、そのユーザーが プロキシー・サーバーに関連するプロセスすべての所有権を維持します。ただし、 スーパーユーザー root が Caching Proxy を始動すると、プロキシー・サーバー内に設定された ユーザー ID 機能によって ibmproxy.conf ファイルの UserId および GroupId ディレクティブが読み取られ、プロセス所有権は指定のユーザーおよびグループに変更されます。 これは、ファイル・アクセスを制限し、コンピューター・システムを保護するために実施されます。 UserId または GroupId ディレクティブを変更する場合は、ログ・ディレクトリーと、プロキシー・サーバーで 使用するアクセス制御リスト (ACL) などのその他のファイルについて、所有権およびアクセス権を更新する必要があります。

プロキシー・サーバー・プロセスの所有権を確立するには、UserIDGroupID、 および PidFile ディレクティブの値としてそのプロセス ID が記録されているユーザー ID、 グループ識別、およびファイルの位置を指定します。

強制的に プロキシー・サーバー・プロセスをフォアグラウンド・プロセスとして実行するには、 NoBG ディレクティブの値を on に設定します。

Linux システムの場合:

Linux システムの場合は、接続を listen する役割のあるプロセスとスレッドに ついてのみ、所有権を変更します。ワークフロー内の他のアクティビティーを管理する プロセスおよびスレッドは、依然として root が所有します。すべてのプロセスとスレッドで、 プロセス ID (PID) 番号を受け取ります。 ps コマンドを使用すると、関連付けられているのがプロセスか スレッドかに関係なく、すべてのプロセス ID がリストされます。

注:
いくつかの Linux カーネルの場合、Caching Proxy が、 エラー・ログに以下のエラー・メッセージを生成することがあります。
Cannot init groups for user nobody, errno: 1 
そのエラー・メッセージを無視することができます。Caching Proxy の通常操作に 何の影響もないからです。 Caching Proxy を開始する前に、以下の環境変数をエクスポートすることによって、 エラー・メッセージを回避する次善策もあります。
export RPM_FORCE_NPTL=1 	
export LD_ASSUME_KERNEL=2.4.19: 

関連するディレクティブ

以下のディレクティブでプロキシー・サーバー・プロセスの所有権を確立します。

詳細については、ibmproxy.conf ファイルの手作業での編集を参照してください。

「構成および管理」フォーム

以下の「構成および管理」フォームを使用して関連するディレクティブの値を編集します。

注:
「構成および管理」フォームを使用して、NoBG ディレクティブを編集することはできません。

詳細については、「構成および管理」フォームの使用を参照してください。