ADX02 - Privileged und Unprivileged Mode beim UNIX Agent

Im unprivileged Modus folgt der Unix Agent konsequent dem Least-Privilege-Prinzip. Das reduziert Rechte und Angriffsfläche, schränkt aber bestimmte Betriebsoptionen bewusst ein. Im privileged Modus erweitert sich der Handlungsspielraum, dafür steigen die Anforderungen an einen sauberen und kontrollierten Betrieb. Der Beitrag zeigt dir, welche Unterschiede in der Praxis wirklich relevant sind und worauf du bei der Einordnung achten solltest, ohne sich in unnötigen Theorie-Details zu verlieren.

Automic UNIX Agent privileged und unprivileged Mode verstehen

Beim Automic UNIX Agent ist der Unterschied zwischen privileged und unprivileged Mode ein zentrales Sicherheitsthema. Er entscheidet darüber, ob ein Agent Jobs mit einem echten User-Context-Switch starten kann oder ob alle Ausführungen im Kontext des Agent-Users bleiben. Genau diese Unterscheidung ist wichtig, wenn du Automic Jobs auf UNIX-Systemen sicher betreiben, Login-Objekte richtig einordnen und Least-Privilege-Anforderungen sauber umsetzen willst.

In diesem Beitrag lernst du praxisnah, wie du den Laufzeitkontext eines UNIX Agents prüfst und woran du erkennst, ob ein User-Switch tatsächlich stattfindet. Dabei geht es nicht nur um Theorie, sondern um konkrete Beobachtungen im System: Prozessliste, Dateirechte, SUID-Bit, LOGIN_CHECK, Login-Objekte und Job-Reports.

Wann braucht ein Automic UNIX Agent den privileged Mode?

Der privileged Mode ist relevant, wenn Jobs auf demselben UNIX Agent unter unterschiedlichen OS-Usern laufen sollen. In diesem Modus kann der Agent einen User-Context-Switch durchführen, zum Beispiel von einem technischen Agent-User auf einen fachlichen Batch-User. Das ist mächtig, muss aber bewusst abgesichert werden.

Du erfährst unter anderem:

  • wie du privileged und unprivileged beim Automic UNIX Agent praktisch unterscheidest
  • welche Rolle LOGIN_CHECK in der Agent-INI spielt
  • wie Login-Objekte mit dem tatsächlichen OS-User zusammenhängen
  • warum ein Listener-Prozess allein noch kein ausreichender Sicherheitsnachweis ist
  • wie du erlaubte Ziel-User über [GLOBAL], [USERID] und userid_type begrenzen kannst

Unprivileged Mode, Anonymous Mode und Host-Charakteristik

Im unprivileged Mode kann der Automic UNIX Agent keinen User-Context-Switch durchführen. Der Agent muss deshalb gemäß Dokumentation im Anonymous Mode betrieben werden. Dafür sind LOGIN_CHECK=N in der Agent-Konfiguration und die passenden ANONYMOUS_JOB, ANONYMOUS_FT und ANONYMOUS_FE Werte in der zugeordneten UC_HOSTCHAR_* Variable wichtig.

Wenn du nach einer verständlichen Erklärung zu Automic Agent Security, UNIX Agent User-Switch, Anonymous Mode, UC_HOSTCHAR_DEFAULT, LOGIN_CHECK oder Least Privilege suchst, bekommst du hier eine klare Orientierung. Der Beitrag hilft dir, die richtige Betriebsart für deinen UNIX Agent zu wählen und typische Fehlinterpretationen im Automic Betrieb zu vermeiden.

Automic lernen mit PEM

Möchtest du mehr über Automic lernen, ohne deshalb für Workshops durchs Land reisen zu müssen? Bei PEM entscheidest du, wann und wie du dich weiterbilden möchtest! In interaktiven Kursen, Tutorials und Videos lernst du alles Wissenswerte rund um Automic. Und via Live-Sessions, Kommentarfunktion oder E-Mail sind wir jederzeit für dich da.

Hört sich das interessant an? Dann lege heute noch los mit PEM, dem Automic Training 2.0 und einer ganzjährigen Automic-Betreuung!

Member werden
Jetzt registrieren

FAQ zum Automic Training auf PEM

PEM ist die innovativste und größte deutschsprachige Automic-Lernplattform. Sie bietet den PEM-Mitgliedern ein umfassendes Online-Schulungsangebot, auf das 24/7 und von überall aus zugegriffen werden kann. Die Plattform umfasst Hunderte Videos und interaktive Kurse und richtet sich an Einsteiger und Profis gleichermaßen.