Konfigurowanie zabezpieczeń zasobów w menedżerach kolejek w systemie z/OS
W przypadku menedżerów kolejek systemu z/OS można aktywować lub dezaktywować zabezpieczenia dla całego menedżera kolejek (podsystemu). Jeśli zabezpieczenia są aktywne na poziomie podsystemu, można skonfigurować zabezpieczenia zasobów menedżera kolejek i, jeśli menedżer kolejek należy do grupy współużytkowania kolejki, można skonfigurować zabezpieczenia dla całej grupy współużytkowania kolejki.
O tym zadaniu
Jeśli zabezpieczenia podsystemu są aktywne, kiedy użytkownik uzyskuje dostęp do zasobu produktu IBM® MQ, następuje zalogowanie użytkownika do menedżera kolejek. Jeśli użytkownik nie uzyskuje dostępu do żadnych zasobów produktu IBM MQ w menedżerze kolejek przez uprzednio określony czas, następuje przekroczenie limitu czasu przez ID użytkownika i użytkownik zostaje wylogowany.
W programie IBM MQ Explorer można wykonać następujące zadania:
- Wyświetlanie ustawień zabezpieczeń menedżera kolejek
- Konfigurowanie limitu czasu identyfikatorów użytkowników
Więcej informacji można znaleźć w sekcji Bezpieczeństwo elektronicznej dokumentacji produktu IBM MQ.
Wyświetlanie ustawień zabezpieczeń menedżera kolejek
Może istnieć dowolna liczba przełączników zabezpieczeń, które określają zabezpieczenia menedżera kolejek. Przełączniki mogą być włączone lub wyłączone, a ustawienie przełączników jest określone zależnie od obecności lub nieobecności profili przełączników. W programie IBM MQ Explorer można przeglądać ustawienie przełączników zabezpieczeń, ale nie można go konfigurować.
Zanim rozpoczniesz
O tym zadaniu
Procedura
Wyniki
Konfigurowanie limitu czasu identyfikatorów użytkowników
Jeśli użytkownik jest uwierzytelniony w celu uzyskania dostępu do zasobu w menedżerze kolejek, ale nie uzyskuje dostępu do żadnych zasobów menedżera kolejek przez określony czas, oznacza to, że ID użytkownika jest nieważne. Produkt IBM MQ może regularnie sprawdzać, czy ID użytkownika przekroczył limit czasu. W programie IBM MQ Explorer można określić długość limitu czasu oraz częstotliwość sprawdzania, czy limit czasu został przekroczony.
Zanim rozpoczniesz
O tym zadaniu
Procedura
Wyniki
Zmiany są pokazywane w tabeli w oknie dialogowym Bezpieczeństwo.