Use o comando mqsisetdbparms para associar um ID do usuário e senha específicos (ou arquivo de identidade SSH) com um ou mais recursos que são acessados pelo broker.
O par ID do usuário e senha criado na pasta DSN sob a pasta de registro do broker.
É possível executar o comando mqsisetdbparms durante a execução do broker. Entretanto, é necessário parar e iniciar cada grupo de execução que usa um DSN específico, antes que informações sejam lidas e usadas por esse grupo de execução.
Este comportamento é diferente do comportamento padrão em WebSphere Message Broker Versão 6.1 em que o broker deve ser interrompido para emissão deste comando.
Se estiver usando o comando mqsisetdbparms no Linux ou em um console do UNIX, inclua um caractere de escape se você usar um ou mais dos caracteres reservados. Por exemplo, é necessário especificar estes valores:
mqsisetdbparms DUMMYBROKER -n ftp::DUMMYFTP -u dummy\\user -p abcdef
Não use o seguinte formato:
mqsisetdbparms DUMMYBROKER -n ftp::DUMMYFTP -u dummy\user -p abcdef
Se usar o último formato, o caractere de barra invertida (\) no ID do usuário ou senha será ignorado. O exemplo faz com que a conexão de FTP através do nó FileInput falhe com credenciais do usuário incorretas.
Para obter uma lista completa dos caracteres reservados e das regras associadas a esses caracteres quando você usa aspas e caracteres de escape, consulte a documentação que é fornecida com o shell.
Para definir valores padrão para o ID do usuário e a senha para o broker usar para todos os nomes de origens de dados para os quais você não configurou valores específicos, especifique dsn::DSN.
Se você migrou o broker de uma versão anterior, os valores definidos neste comando substituirão os valores configurados nos comandos mqsicreatebroker ou mqsichangebroker antes da migração; os parâmetros relevantes nesses comandos são reprovados no WebSphere Message Broker Versão 8.0.
Especifique jdbc::JDBC para definir valores padrão de ID do usuário e senha para utilização pelo intermediário para todas as conexões JDBC para as quais você não configurou valores específicos.
Especifique ldap::<servername> para definir credenciais para um servidor individual. Se desejar que o intermediário se conecte de maneira anônima a este servidor, especifique anonymous como o ID do usuário.
Especifique ldap::LDAP para definir uma configuração padrão. O intermediário usa o ID do usuário especificado e valores de senha para todos os servidores que não possuem uma entrada ldap::<servername> explícita. Portanto, todos os servidores que usavam anteriormente ligação anônima, por padrão, começam a usar os detalhes definidos em uma entrada ldap::LDAP.
O ID do usuário e a senha que são configurados dessa forma devem corresponder ao ID do usuário e à senha que o console SFM pode fornecer. É uma boa prática configurar o SFM para usar SSL quando você configurar a autenticação de acesso básica.
Para compatibilidade com os sistemas existentes, você ainda pode especificar <password>. Entretanto, se não especificar uma senha com esse parâmetro ao executar o comando, será solicitado que você digite uma senha durante sua chamada e digite a senha uma segunda vez para verificar se ela foi digitada corretamente.
Apenas no z/OS, este parâmetro é opcional com o tipo de recurso dsn::DSN. Se você omitir este parâmetro, o broker usará o ID do usuário da tarefa iniciada para conectar-se ao DB2. O broker usa o ID do usuário que você especificou com o parâmetro -u quando ele constrói instruções SQL completas; por exemplo, para procedimentos armazenados. Se você criar instruções SQL completas, o broker as usará conforme criadas.
Este parâmetro é necessário com o tipo de recurso ftp::, mas é opcional com o tipo de recurso sftp::. Entretanto, se você não especificar uma senha com um recurso sftp::, é necessário especificar o parâmetro SSHIdentityFile.
Nos sistemas z/OS, arquivos de hosts conhecidos e arquivos de identidade de SSH são armazenados no formato EBCDIC e em outros sistemas operacionais eles são armazenados no formato ASCII.
Assegure-se de que o registro esteja protegido apropriadamente para evitar acesso não autorizado.
mqsisetdbparms broker name -n ResourceName -u userID -p password
Por Exemplo:
mqsisetdbparms MB8BROKER -n cics::mySecurityIdentity -u myUserID -p myPassword
O exemplo a seguir mostra o uso do comando para um nome da origem de dados específico (nenhum prefixo de Universal Record Identifier (URI) é necessário para este propósito):
mqsisetdbparms MB8BROKER -n Database1 -u MQUserId -p password
O exemplo a seguir exclui todos os valores que são definidos para um nome de origem de dados específico do registro do broker:
mqsisetdbparms MB8BROKER -n ClientDB -d
mqsisetdbparms MB8BROKER -n dsn::DSN -u UserId1 -p password1
mqsisetdbparms MB8BROKER -n odbc::DSN -u myuserid
-p mypassword
mqsisetdbparms MB8BROKER -n odbc::DSN::default -u myuserid -p mypassword
mqsisetdbparms broker name -n ResourceName -u userID -p password
Por Exemplo:
mqsisetdbparms MB8BROKER -n email::mySecurityIdentityObjectName
-u myUserID -p myPassword
mqsisetdbparms broker name -n ResourceName -u userID -p password
Por Exemplo:
mqsisetdbparms MB8BROKER -n cd::default -u mqbroker -p xxxxxxx
mqsisetdbparms broker name -n resource_name -u userID -p password
Por
Exemplo:mqsisetdbparms MB8BROKER -n jdbc::mySecurityIdentity -u myuserid -p secretpw
mqsisetdbparms MB8BROKER -n jdbc::JDBC -u UserId2 -p password2
Os exemplos a seguir mostram o uso do comando quando a URI para um nome do recurso JNDI ou JMS é substituído pelo parâmetro -n ResourceName.
Para um recurso JMS, o prefixo da URL é "jms::"; para JNDI, o prefixo é "jndi::".
No Linux e Sistemas UNIX, se a sequência do parâmetro incluir um caractere de barra invertida (\), você deve fazer escape desse caractere utilizando um segundo caractere de barra invertida (\\) ao inserir o comando mqsisetdbparms.
mqsisetdbparms MB8BROKER -n jms::tcf1 -u myuserid -p secret
mqsisetdbparms MB8BROKER -n jndi::com.sun.jndi.fscontext.RefFSContextFactory
-u myuserid -p secret
Os exemplos anteriores descrevem como configurar a segurança para recursos JMS e JNDI para todos os nós JMS que utilizam esses recursos em um intermediário.
Message Flow Name_Node label
MyJMSFlow1_MyJMSInput1
resource typeaccount name@resource name
jms::MyJMSFlow1_MyJMSInput1@tcf1
mqsisetdbparms MB8BROKER -n jms::MyJMSFlow1_MyJMSInput1@tcf1
-u myuserid -p secret
mqsisetdbparms MB8BROKER -n ldap::ldap.mydomain.com -u ldapuid -p ********
Para
configurar a autorização para outros servidores, use o comando para configurar
credenciais padrão:mqsisetdbparms MB8BROKER -n ldap::LDAP -u ldapother -p ********
Se desejar que o intermediário se conecte de maneira anônima a um servidor LDAP, especifique
o nome do servidor e o ID de usuário anonymous:mqsisetdbparms MB8BROKER -n ldap::ldap.mydomain2.com -u anonymous -p ********
Para o ID do
usuário anonymous, a senha é sempre ignorada.mqsisetdbparms broker name -n adapter name -u user name -p password
Por
Exemplo:mqsisetdbparms MB8BROKER -n eis::SAPCustomerInbound.inadapter -u sapuid -p ********
mqsisetdbparms MB8BROKER -n eis::TwineballInbound.inadapter -u mqbroker -p ********
mqsisetdbparms broker name -n resource_name -u userID -p password
Por Exemplo:
mqsisetdbparms MB8BROKER -n ims::mySecurityIdentity -u myuserid -p mypassword
mqsisetdbparms MB8BROKER -n ftp::identityA -u user1 -p MyPassword
mqsisetdbparms MB8BROKER -n sftp::identityB -u user2 -p MyPassword
mqsisetdbparms MB8BROKER -n sftp::identityC -u user3 -i C:\key_rsa_no_pp
mqsisetdbparms MB8BROKER -n sftp::identityD -u user4 -i C:\key_rsa_pp -r MyPassPhrase
mqsisetdbparms MB8BROKER -n sfm::scmp -u user1 -p MyPassword
mqsisetdbparms MB8BROKER -n sfm::scmp -d
Utilize o comando mqsisetdbparms para fornecer ao broker com as credenciais de cliente do Kerberos para acesso ao KDC (Key Distribution Center) do Kerberos. Essas credenciais (que são requeridas para nós SOAPRequest) também podem ser fornecidas na árvore de propriedades do broker.
mqsisetdbparms MB8BROKER -n kerberos::realm1::ExecutionGroup1 -u clientId -p ClientPassword
mqsisetdbparms MB8BROKER -n kerberos::realm1 -u clientId -p ClientPassword
mqsisetdbparms MB8BROKER -n kerberos::kerberos -u clientId -p ClientPassword
Use o comando mqsisetdbparms para especificar o nome de usuário e a senha a serem usados quando você conectar a uma grade segura do WebSphere eXtreme Scale. O nome desta identidade (neste exemplo, id1) é usado pelo serviço configurável WXSServer.
mqsisetdbparms MB8BROKER -n wxs::id1 -u userId -p password