Eigenschaften der Authentifizierungsinformationen

Sie können die Eigenschaften für sämtliche Arten von Authentifizierungsinformationsobjekten festlegen. Einige Eigenschaften gelten nicht für alle Typen von Authentifizierungsinformationsobjekten und einige Eigenschaften gelten speziell für z/OS® -Authentifizierungsinformationsobjekte.

In den folgenden Tabellen werden die Eigenschaften aufgeführt, die festgelegt werden können:

Für jede Eigenschaft wird kurz beschrieben, wann deren Konfiguration erforderlich oder sinnvoll sein kann. In der Tabelle werden auch die entsprechenden MQSC-Parameter für die Befehle DEFINE, ALTER und DISPLAY AUTHINFO genannt. Weitere Informationen zu MQSC-Befehlen finden Sie unter Verwaltung mit MQSC-Befehlen.

Seite 'Allgemein'

In der folgenden Tabelle werden die Eigenschaften aufgeführt, die Sie auf der Seite Allgemein im Dialog mit den Eigenschaften der Authentifizierungsinformationen festlegen können.

Eigenschaft Bedeutet MQSC-Parameter
Name der Authentifizierungsinformation Schreibgeschützt. Der Name eines Authentifizierungsinformationsobjekts kann nach dessen Erstellung nicht geändert werden. AUTHINFO
Auth.-Infotyp Schreibgeschützt. Der Typ eines Authentifizierungsinformationsobjekts kann nach dessen Erstellung nicht geändert werden. AUTHTYPE
Beschreibung Geben Sie für das Authentifizierungsinformationsobjekt eine aussagekräftige Beschreibung des Zwecks an. Siehe Zeichenfolgen in MQ Explorer eingeben. DESCR
QSG-Disposition Schreibgeschützt. Die Disposition der Gruppe mit gemeinsamer Warteschlange des Authentifizierungsinformationsobjekts. Die Disposition eines Authentifizierungsinformationsobjekts kann nach dessen Erstellung nicht geändert werden. Queue manager bedeutet, dass die Objektdefinition nur für den Warteschlangenmanager verfügbar ist, der sie hostet. Group bedeutet, dass die Objektdefinition im gemeinsamen Repository gespeichert ist und jeder Warteschlangenmanager in der Gruppe mit gemeinsamer Warteschlange über eine Kopie der Definition verfügt. Copy bedeutet, dass es sich bei der Objektdefinition um die Kopie einer Definition im gemeinsamen Repository handelt. QSGDISP

Seite 'LDAP'

In der folgenden Tabelle werden die Eigenschaften aufgelistet, die Sie auf der Seite LDAP im Dialog mit den Eigenschaften für die CRL-LDAP- oder IDPW-LDAP-Authentifizierungsinformationen festlegen können. Auf der Seite LDAP werden der Name und die Authentifizierungsinformationen für den LDAP-Server angezeigt.

Eigenschaft Bedeutet MQSC-Parameter
LDAP-Servername Geben Sie den Hostnamen, die Adresse in IPv4-Schreibweise mit Trennzeichen oder in IPv6-Hexadezimalschreibweise des Hosts an, auf dem der LDAP-Server ausgeführt wird, und optional die Portnummer. Wenn Sie den Verbindungsnamen als IPv6 -Adresse angeben, werden nur Systeme mit IBM® WebSphere® MQ 6.0 -Authentifizierungsinformationsobjekten ausgeführt. mit einem IPv6-Stack ausgeführt werden. Wenn das Authentifizierungsinformationsobjekt in der CRL-Namensliste des Warteschlangenmanagers enthalten ist, müssen Sie sicherstellen, dass alle Clients, von denen die vom Warteschlangenmanager generierte Clientkanaltabelle verwendet wird, den Verbindungsnamen auflösen können. Wenn unter z/OS ein Verbindungsname verwendet werden soll, der in eine IPv6-Netzadresse aufgelöst wird, muss die z/OS-Version IPv6 für die Herstellung einer Verbindung zu einem LDAP-Server unterstützen. CONNAME
Benutzer-ID Geben Sie den DN-Namen des Benutzers ein, der auf den LDAP-Server zugreift. Hierbei müssen folgende Einschränkungen beachtet werden:
  • Unter Multiplatforms beträgt die maximale Länge 1024 Zeichen.
  • Unter z/OS entspricht die maximal zulässige Länge 256 Zeichen.
  • Falls Sie im Benutzernamen Sterne (*) verwenden, werden sie als Literale und nicht als Platzhalter behandelt, da die LDAP-Benutzer-ID ein spezifischer Name und keine Zeichenfolge zum Abgleich ist.
LDAPUSER
Passwort Geben Sie das Kennwort ein, das dem DN-Namen des Benutzers zugeordnet ist, der auf den LDAP-Server zugreift. Die maximal zulässige Länge beträgt 32 Zeichen. LDAPPWD

Seite 'OCSP'

In der folgenden Tabelle werden die Eigenschaften aufgelistet, die Sie auf der Seite OCSP im Dialog mit den Eigenschaften für OCSP-Authentifizierungsinformationen festlegen können.

Eigenschaft Bedeutet MQSC-Parameter
OCSP-Responder-URL Die URL, unter der der OCSP-Responder kontaktiert werden kann.

Diese Eigenschaft hat Vorrang vor einer URL in einer AIA-Zertifikatserweiterung (AIA - AuthorityInfoAccess).

OCSPURL

Seite 'LDAP-Benutzerrepository'

In der folgenden Tabelle werden die Eigenschaften aufgeführt, die Sie auf der Seite LDAP-Benutzerrepository im Dialog mit den Eigenschaften der IDPW-LDAP-Authentifizierungsinformationen festlegen können.

Eigenschaft Bedeutet MQSC-Parameter
Entsprechender Benutzerkurzname Ein Feld im LDAP-Benutzerdatensatz mit dem kurzen Benutzernamen für diese Verbindung. SHORTUSR
Basis-DN der Benutzer-ID Der Basis-DN, in dem Benutzerdatensätze auf einem LDAP-Server gesucht werden. BASEDNU
Sichere Kommunikation verwenden Legt fest, ob die Verbindung zum LDAP-Server über TLS hergestellt wird. SECCOMM
Benutzerobjektklasse Die LDAP-Objektklasse für Benutzerdatensätze im LDAP-Repository. CLASSUSR
Qualifizierendes Benutzerfeld Ein Merkmal, anhand dem die von Anwendungen bereitgestellten IDs im LDAP-Benutzerdatensatz als Feld erkannt werden. USRFIELD

LDAP-Autorisierung

In der folgenden Tabelle werden die Eigenschaften aufgeführt, die Sie auf der Seite LDAP-Autorisierung im Dialog mit den Eigenschaften der IDPW-LDAP-Authentifizierungsinformationen festlegen können.

Eigenschaft Bedeutet MQSC-Parameter
Autorisierungsmethode Bestimmt, ob die Autorisierung über die Benutzer-IDs und Gruppen des Betriebssystems oder des LDAP-Repositorys erfolgt. Folgende Werte sind möglich:

Betriebssystem. Die Autorisierung erfolgt über die Benutzer-IDs und Gruppen des Betriebssystems.

Gruppe suchen. Die Autorisierung erfolgt über die Benutzer-IDs und Gruppen des LDAP-Repositorys. Der Gruppeneintrag im LDAP-Repository enthält eine Eigenschaft mit einer Liste der definierten Namen aller Benutzer, die in der Gruppe enthalten sind.

Benutzer suchen. Die Autorisierung erfolgt über die Benutzer-IDs und Gruppen des LDAP-Repositorys. Der Benutzereintrag im LDAP-Repository enthält eine Eigenschaft mit einer Liste aller definierten Namen der Gruppen, zu denen der Benutzer gehört.

Kurznamen der Gruppe suchen. Die Autorisierung erfolgt über die Benutzer-IDs und Gruppen des LDAP-Repositorys. Der Gruppeneintrag im LDAP-Repository enthält eine Eigenschaft mit einer Liste der Benutzerkurznamen aller Benutzer, die in der Gruppe enthalten sind.

AUTHORMD
Verschachtelte Gruppen ermöglichen Bestimmt, ob verschachtelte Gruppen zugelassen sind. Folgende Werte sind möglich:

Nein. Verschachtelte Gruppen sind nicht zulässig.

Ja. Verschachtelte Gruppen sind zugelassen. Die Gruppenliste wird rekursiv nach allen Gruppen durchsucht, zu denen ein Benutzer gehört.

NESTGRP
Gruppenbasis-DN Der Basis-DN, in dem Gruppendatensätze auf einem LDAP-Server gesucht werden. BASEDNG
Gruppenobjektklasse Die LDAP-Objektklasse für Gruppendatensätze im LDAP-Repository. CLASSGRP
Feld zur Qualifizierung von Gruppen Ein Merkmal, anhand dem Gruppen im LDAP-Gruppendatensatz als Feld erkannt werden. GRPFIELD
Gruppenzugehörigkeitsfeld Name der Eigenschaft in einem LDAP-Benutzer- oder Gruppendatensatz, die die Gruppenzugehörigkeit festlegt. FINDGRP

Seite 'Benutzer-ID + Kennwort'

In der folgenden Tabelle werden die Eigenschaften aufgelistet, die Sie auf der Seite Benutzer-ID + Kennwort im Dialog mit den Eigenschaften für IDPW-OS- oder IDPW-LDAP-Authentifizierungsinformationen festlegen können.

Eigenschaft Bedeutet MQSC-Parameter
Lokal gebundene Verbindungen überprüfen Legt fest, ob für Verbindungen, die über eine lokale Bindung erfolgen, zur Authentifizierung eine Benutzer-ID und ein Kennwort eingegeben werden müssen. Folgende Werte sind möglich:

Keine. Keine Benutzer-ID und kein Kennwort erforderlich.

Optional. Keine Benutzer-ID und kein Kennwort erforderlich, falls aber bereitgestellt, so werden sie überprüft.

Required for administrators (Für Administratoren erforderlich): Für privilegierte Benutzer ist die Eingabe einer Benutzer-ID und eines Kennworts erforderlich.

Erforderlich für alle: Die Eingabe einer Benutzer-ID und eines Kennworts ist für alle Benutzer erforderlich.

Wenn Sie CHCKLOCL auf Für Administratoren erforderlich oder Für alle erforderlich setzen, kann der Warteschlangenmanager nicht über die runmqsc -Befehle lokal verwaltet werden, es sei denn, Sie geben den Parameter -u UserID in der runmqsc -Befehlszeile an. Fehlt dieser Parameter, wird die Fehlernachricht AMQ8135: Not authorized (Nicht berechtigt) ausgegeben. Ebenso wird bei der Ausführung von IBM MQ Explorer auf Ihrem lokalen System möglicherweise der Fehler AMQ4036: Access not permitted angezeigt, wenn Sie versuchen, eine Verbindung zu einem Warteschlangenmanager herzustellen.

Wenn Sie einen Benutzernamen und ein Kennwort angeben möchten, klicken Sie mit der rechten Maustaste auf das lokale Warteschlangenmanager-Objekt und wählen Sie im Menü Verbindungsdetails > Eigenschaften aus. Geben Sie im Abschnitt UserID den Benutzernamen und das Kennwort ein und klicken Sie anschließend auf OK.

CHCKLOCL
Clientverbindungen überprüfen Legt fest, ob für Verbindungen, die über eine Clientverbindung erfolgen, zur Authentifizierung eine Benutzer-ID und ein Kennwort eingegeben werden müssen. Folgende Werte sind möglich:

Keine. Keine Benutzer-ID und kein Kennwort erforderlich.

Optional. Keine Benutzer-ID und kein Kennwort erforderlich, falls aber bereitgestellt, so werden sie überprüft.

Required for administrators (Für Administratoren erforderlich): Für privilegierte Benutzer ist die Eingabe einer Benutzer-ID und eines Kennworts erforderlich.

Erforderlich für alle: Die Eingabe einer Benutzer-ID und eines Kennworts ist für alle Benutzer erforderlich.

CHCKCLNT
Authentifizierten Benutzer annehmen Legt fest, ob die Benutzer-ID, die mit einem Kennwort bereitgestellt wurde, als Kontext für diese Verbindung übernommen werden soll. Folgende Werte sind möglich:

Ja. Die validierte Benutzer-ID wird als Kontext für diese Verbindung übernommen. Wenn die bereitgestellte Benutzer-ID eine Benutzer-ID aus dem LDAP-Registry ist, die Autorisierung aber über die Benutzer-IDs des Betriebssystems erfolgt, wird der Wert von SHORTUSR des Benutzereintrags im LDAP-Registry als Berechtigungsnachweis zur Überprüfung der Autorisierung verwendet.

Nein. Die validierte Benutzer-ID wird nicht als Kontext für diese Verbindung übernommen.

ADOPTCTX
Verzögerung bei Authentifizierungsfehler Diese Eigenschaft legt die Dauer der Verzögerung vor der Rückgabe des Fehlerrückgabecodes an die Anwendung fest, wenn beispielsweise eine mqmconnx-Anforderung keine Antwort erhält. Angegeben wird die Zeit in Sekunden zwischen 0 und 60. Bei Null kommt es zu keiner Verzögerung. FAILDLAY

Seite 'Statistik'

In der folgenden Tabelle werden die Eigenschaften aufgeführt, die Sie auf der Seite Statistik im Dialog mit den Eigenschaften der Authentifizierungsinformationen festlegen können. Auf der Seite Statistik werden Informationen zum Verlauf des Authentifizierungsinformationsobjekts angezeigt. Die Werte dieser Eigenschaften können nicht bearbeitet werden.

Eigenschaft Bedeutet MQSC-Parameter
Änderungsdatum Schreibgeschützt. Dieses Attribut zeigt das Datum an, an dem die Eigenschaften des Authentifizierungsdatenobjekts zuletzt geändert wurden. ALTDATE
Änderungszeit Schreibgeschützt. Dieses Attribut zeigt die Uhrzeit an, zu der die Eigenschaften des Authentifizierungsinformationsobjekts zuletzt geändert wurden. ALTTIME