WebSphere Message Broker Version 8.0.0.5 Betriebssysteme: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Sehen Sie sich die Informationen zur aktuellen Produktversion im IBM Integration Bus Version 9.0 an.

mqsisetdbparms-Befehl

Mit dem Befehl mqsisetdbparms können Sie einer oder mehreren Ressourcen, auf die der Broker zugreift, eine bestimmte Benutzer-ID und ein Kennwort (oder eine SSH-Identitätsdatei) zuordnen.

Unterstützte Plattformen

  • Windows
  • Linux- und UNIX-Systeme
  • z/OS. Führen Sie diesen Befehl aus, indem Sie BIPSDBP anpassen und übergeben.

Zweck

Mit dem Befehl mqsisetdbparms können Sie für die folgenden Ressourcen die Sicherheitsberechtigungsnachweise für eine bestimmte Benutzer-ID und ein Kennwort (oder eine SSH-Identitätsdatei) setzen:
  • Konfigurierbaren CICSConnection-Service
  • Datenquellennamen (Data Source Name - DSN), auf den von einem Nachrichtenfluss zugegriffen wird
  • Konfigurierbaren EmailServer-Service
  • Konfigurierbaren FtpServer-Service
  • Konfigurierbaren IMSConnect-Service
  • Konfigurierbaren JDBCProvider-Service
  • JMS- oder JNDI-Ressource, z. B. ein konfigurierbarer JMSProviders-Service
  • KDC-Clientberechtigungsnachweise (Key-Distribution-Center) für SOAPRequest-Knoten mit einem WS-Security-Richtliniensatz und -Richtlinienbindungen, in denen Kerberos definiert ist
  • Berechtigungsnachweise für Bindungen von Lightweight Directory Access Protocol (LDAP) für den Sicherheitsmanager des Brokers
  • SFM-Benutzer-ID (SFM = Service Federation Manager) und Kennwortberechtigungsnachweise für die Autorisierung der SCMP Atom-Anforderungen (Service Control Management Protocol)
  • Konfigurierbaren SMTP-Service
  • Kennwort für den Broker-Schlüsselspeicher
  • Accountname mit Benutzername und Kennwort für die WebSphere-Adapter
  • Konfigurierbaren WebSphere Service Registry and Repository-Service (WSRR)
  • Konfigurierbaren WXSServer-Service
  • SOAPRequest-Knoten

Das Benutzer-ID/Kennwort-Paar wird im DSN-Ordner unter dem Registrierungsordner des Brokers erstellt.

Der Befehl mqsisetdbparms kann auch ausgeführt werden, während der Broker aktiv ist. Allerdings müssen alle Ausführungsgruppen, die einen bestimmten Standardsubsystemnamen nutzen, gestoppt und gestartet werden, bevor diese Informationen von den Ausführungsgruppen gelesen und verwendet werden.

Diese Verhalten unterscheidet sich von dem Standardverhalten in WebSphere Message Broker Version 6.1, bei dem der Broker gestoppt werden muss, wenn dieser Befehl ausgeführt werden soll.

Wenn der Befehl mqsisetdbparms in einer Linux- oder UNIX-Konsole ausgegeben wird, muss bei Verwendung reservierter Zeichen ein Escapezeichen hinzugefügt werden. Geben Sie zum Beispiel folgende Werte ein:

mqsisetdbparms DUMMYBROKER -n ftp::DUMMYFTP -u dummy\\user -p abcdef  

Das nachfolgende Format darf nicht verwendet werden:

mqsisetdbparms DUMMYBROKER -n ftp::DUMMYFTP -u dummy\user -p abcdef  

Wenn Sie dieses Format verwenden, wird das Backslash-Zeichen (\) in der Benutzer-ID oder im Kennwort ignoriert. Im genannten Beispiel hat dies zur Folge, dass die FTP-Verbindung über den FileInput-Knoten mit falschen Benutzerberechtigungsnachweisen fehlschlägt.

Eine vollständige Liste der reservierten Zeichen sowie die diesen Zeichen zugeordneten Regeln zur Verwendung von Anführungszeichen und Escapezeichen finden Sie in der mit der Shell bereitgestellten Dokumentation.

Syntax

Erstellen

Syntaxdiagramm lesenSyntaxdiagramm überspringen
>>-mqsisetdbparms--Brokername-- -n --Ressourcenname------------->

>-- -u --Benutzer-ID-------------------------------------------->

>--+- -p --Kennwort--------------------------------------------+-->
   '- -i --SSH-Identitätsdatei--+----------------------------+-'   
                                '- -r --Verschlüsselungstext-'     

>--+-----+-----------------------------------------------------><
   '- -f '   

Ändern

Syntaxdiagramm lesenSyntaxdiagramm überspringen
>>-mqsisetdbparms--Brokername-- -n --Ressourcenname------------->

>--+-------------------+---------------------------------------->
   '- -u --Benutzer-ID-'   

>--+- -p --Kennwort--------------------------------------------+-->
   '- -i --SSH-Identitätsdatei--+----------------------------+-'   
                                '- -r --Verschlüsselungstext-'     

>--+-----+-----------------------------------------------------><
   '- -f '   

Löschen

Syntaxdiagramm lesenSyntaxdiagramm überspringen
>>-mqsisetdbparms--Brokername-- -n --Ressourcenname-- -d ------->

>--+-----+-----------------------------------------------------><
   '- -f '   

Adapterverbindung

Syntaxdiagramm lesenSyntaxdiagramm überspringen
>>-mqsisetdbparms--Brokername-- -n --Adaptername---------------->

>-- -u --Benutzer-ID im unternehmensweiten Informationssystem (EIS)-->

>-- -p --Kennwort im unternehmensweiten Informationssystem (EIS)-->

>--+-----+-----------------------------------------------------><
   '- -f '   

Parameter

Brokername
(Erforderlich) Der Name des Brokers, für den die Einstellungen erstellt, geändert oder gelöscht werden sollen.
-n Ressourcenname oder Adaptername
(Erforderlich) Dieser Parameter identifiziert eine der folgenden Ressourcen:
  • Die ODBC-Datenquelle, für die das Benutzer-ID/Kennwort-Paar erstellt oder geändert werden soll. Ressourcenname muss das Format dsn::Datenquellenname aufweisen, wobei Datenquellenname durch den Namen der Datenquelle ersetzt werden muss, zu der Sie eine Verbindung herstellen möchten.
    Datenquellennamen werden von den folgenden Knoten verwendet:
    • Compute
    • Datenbank
    • DatabaseRetrieve
    • DatabaseRoute
    • Filter
    • Mapping
    Wenn mit einem DSN von verschiedenen Knoten auf die gleiche Datenbankinstanz verwiesen wird, wird überall dasselbe Benutzer-ID/Kennwort-Paar verwendet.

    Geben Sie zur Definition der Standardwerte für das Benutzer-ID/Kennwort-Paar, das der Broker für alle Datenquellennamen verwenden soll, für die keine spezifischen Werte angegeben wurden, dsn::DSN an.

    Wenn Sie für den Broker eine Migration von einer älteren Version durchgeführt haben, ersetzen die in diesem Befehl definierten Werte die Werte, die Sie vor der Migration mit dem Befehl mqsicreatebroker oder mqsichangebroker festgelegt haben; die Parameter dieser beiden Befehle werden in WebSphere Message Broker Version 8.0 nicht mehr unterstützt.

  • Der Name der Sicherheitsidentität, der für die Verbindung zwischen einem IBM® Sterling Connect:Direct CDOutput oder Knoten und seinem Connect:Direct-Server verwendet wird. Der Ressourcenname hat das Format cd::secId, wobei secId als Wert der Sicherheitsidentitätseigenschaft eines konfigurierbaren Service CDServer angegeben wird. Ändern Sie die Sicherheitsidentität cd::default, um die Standard-Benutzer-ID und das Kennwort zu ändern.

  • Der Name der Sicherheitsidentität, mit dem eine CICS Transaction Server for z/OS-Verbindung authentifiziert wird. Der Ressourcenname hat das Format cics::secId, wobei für secId der Wert der Eigenschaft Sicherheitsidentität auf dem CICSRequest-Knoten oder der Wert der Eigenschaft -n securityIdentity des zugehörigen konfigurierbaren CICSConnection-Service angegeben wird.

  • Der Name der Sicherheitsidentität, die der EmailInput-Knoten oder konfigurierbare EmailServer-Service zur Authentifizierung bei einem E-Mail-Server verwendet, um E-Mail-Nachrichten abzurufen. Der Ressourcenname hat das Format email::secId, wobei für secId der Wert der Eigenschaft Sicherheitsidentität auf dem EmailInput-Knoten oder der Wert der Eigenschaft -n securityIdentity des zugehörigen konfigurierbaren E-Mail-Server-Service angegeben wird.

  • Der Name der Sicherheitsidentität, die zur Authentifizierung einer JDBC-Verbindung des Typs 4 verwendet wird. Der Ressourcenname erhält das Format jdbc::secId, wobei secId in den Befehlen mqsicreateconfigurableservice bzw. mqsichangeproperties als Wert der Eigenschaft -n securityIdentity des zugehörigen konfigurierbaren JDBCProvider-Service angegeben ist.

    Geben Sie jdbc::JDBC an, um die Standardwerte für das Benutzer-ID/Kennwort-Paar zu definieren, das der Broker für alle JDBC-Verbindungen verwendet, für die keine spezifischen Werte angegeben wurden.

  • Der Name der Sicherheitsidentität, die zur Authentifizierung einer Verbindung zu einer JMS- oder JNDI-Ressource verwendet wird. Der Ressourcenname hat das Format jms::secId oder jndi::secId; dabei gibt secId den Wert an.

  • Der Name der Sicherheitsidentität, mit der ein SOAPRequest-Knoten (mit einem Richtliniensatz und einer Richtlinienbindung, in der Kerberos definiert ist) Clientberechtigungsnachweise aus dem Kerberos-Key-Distribution-Center abruft.

  • Der Name der Sicherheitsidentität, die zur Authentifizierung eines LDAP-Verzeichnisses verwendet wird.

    Geben Sie ldap::<Servername> an, um die Berechtigungsnachweise für einen bestimmten Server zu definieren. Soll der Broker eine anonyme Verbindung zu diesem Server herstellen, müssen Sie anonymous als Benutzer-ID angeben.

    Geben Sie ldap::LDAP an, um eine Standardeinstellung zu definieren. Der Broker verwendet das angegebene Benutzer-ID/Kennwort-Paar für alle Server, für die kein eigener ldap::<Servername>-Eintrag definiert wurde. Dadurch verwenden alle Server, die zuvor standardmäßig die anonyme Bindung verwendet haben, die im ldap::LDAP-Eintrag definierten Angaben.

  • Der Name der Adapterverbindung zum externen unternehmensweiten Informationssystem (EIS). Adaptername nimmt das Format eis::Adaptername an, wobei Adaptername als Wert angegeben ist.

  • Der Name der IMS-Verbindung. Der Ressourcenname erhält das Format ims::secId, wobei der Wert von secId identisch ist mit dem Wert der Eigenschaft Sicherheitsidentität auf dem IMSRequest-Knoten bzw. mit dem Wert der Eigenschaft -n securityIdentity des zugehörigen konfigurierbaren IMSConnect-Service.

  • Der Name der Sicherheitsidentität, die zur Authentifizierung eines SMTP-Servers verwendet wird.

  • Der Name der Sicherheitsidentität, die zur Authentifizierung einer Verbindung zu einem FTP-Server verwendet wird. Der Ressourcenname erhält das Format ftp::secId, wobei secId als Wert der Eigenschaft Sicherheitsidentität des FileInput- oder FileOutput-Knotens bzw. in der Eigenschaft -n securityIdentity des zugehörigen konfigurierbaren FtpServer-Service im Befehl mqsicreateconfigurableservice oder mqsichangeproperties angegeben ist.

  • Der Name der Sicherheitsidentität, die für die Authentifizierung von Verbindungen zu einem SFTP-Server verwendet wird. Mithilfe der Sicherheitsidentität wird das Benutzer-ID/Kennwort-Paar bzw. die SSH-Identitätsdatei (Shell) ermittelt. Der Ressourcenname hat das Format sftp::secId; dabei wird für secId der Wert der Eigenschaft Sicherheitsidentität des FileInput- oder FileOutput-Knotens oder der Wert der Eigenschaft -n securityIdentity des zugehörigen konfigurierbaren FtpServer-Service im Befehl mqsicreateconfigurableservice oder mqsichangeproperties angegeben.

  • Der Name der Sicherheitsidentität, die zur Authentifizierung eines Brokerschlüsselspeichers verwendet wird.

  • Der Name der Sicherheitsidentität, die zur Authentifizierung eines konfigurierbaren WSRR-Service verwendet wird.

  • Der Name der Sicherheitsidentität für SFM. Geben Sie sfm::scmp an, um die Basisberechtigungsnachweise für die Zugriffsauthentifizierung zu definieren, die in allen SCMP Atom-Anforderungen vorhanden sein müssen, die am SFM HTTP(S)-Port empfangen werden.

    Die auf diese Weise konfigurierte Benutzer-ID sowie das zugehörige Kennwort müssen der Benutzer-ID und dem Kennwort entsprechen, die von der SFM-Konsole bereitgestellt werden. Es wird empfohlen, SFM bei der Festlegung der Basiszugriffsauthentifizierung für die Nutzung von SSL zu konfigurieren.

  • Der Name der Sicherheitsidentität, mit der eine Verbindung zu einem sicheren WebSphere eXtreme Scale-Grid hergestellt wird. Die Sicherheitsidentität besteht aus einem Benutzernamen und einem Kennwort, die zur Verbindung mit einem externen Grid verwendet werden. Der Name dieser Identität wird vom konfigurierbaren WXSServer-Service verwendet.
-u Benutzer-ID bzw. Benutzer-ID_im_unternehmensweiten_Informationssystem_(EIS)
(Erforderlich für die Erstellung und Adapterverbindung, optional bei Änderungen) Die Benutzer-ID, die dieser Ressource oder diesem unternehmensweiten Informationssystem zugeordnet werden soll.

-p Kennwort
(Erforderlich für die Erstellung, Änderung und Adapterverbindung) Das Kennwort, das dieser Ressource oder diesem unternehmensweiten Informationssystem zugeordnet werden soll.

Um die Kompatibilität mit vorhandenen Systemen sicherzustellen, kann nach wie vor noch <Kennwort> angegeben werden. Wird jedoch bei Ausführung des Befehls kein Kennwort für diesen Parameter angegeben, werden Sie beim Aufrufen des Befehls aufgefordert, ein Kennwort anzugeben und dieses anschließend noch ein zweites Mal einzugeben, um sicherzustellen, dass es korrekt eingegeben wurde.

Nur unter z/OS: Dieser Parameter ist beim Ressourcentyp dsn::DSN optional. Ohne diesen Parameter verwendet der Broker die Benutzer-ID der gestarteten Task für die Verbindung mit DB2. Bei der Erstellung vollständig qualifizierter SQL-Anweisungen (z. B. für gespeicherte Prozeduren) verwendet der Broker die Benutzer-ID, die Sie über den Parameter -u angegeben haben. Wenn Sie vollständig qualifizierte SQL-Anweisungen erstellen, verwendet der Broker diese Anweisungen wie von Ihnen erstellt.

Für den Ressourcentyp ftp:: muss dieser Parameter angegeben werden, für den Ressourcentyp sftp:: ist er optional. Wird allerdings für eine sftp::-Ressource kein Kennwort angeben, müssen Sie den Parameter SSH-Identitätsdatei angeben.

-i SSH-Identitätsdatei
(Optional) Der Name einer Identitätsdatei (im Format OpenSSH), die bei der SFTP-Authentifizierung anstelle eines Kennworts verwendet wird. Sie müssen entweder ein Kennwort oder eine Identitätsdatei angeben, Sie können jedoch nicht beides angeben. Bei Angabe einer Identitätsdatei können Sie über den Parameter Verschlüsselungstext auch einen Verschlüsselungstext angeben.

Auf z/OS-Systemen werden bekannte Hostdateien und SSH-Identitätsdateien im EBCDIC-Format gespeichert, in allen anderen Betriebssystemen im ASCII-Format.

-r Verschlüsselungstext
(Optional) Der für die SFTP-Authentifizierung verwendete Verschlüsselungstext. Dieser Parameter ist nur gültig, wenn der Parameter SSH-Identitätsdatei ebenfalls angegeben wird. Der Verschlüsselungstext wird bei der Entschlüsselung der Identitätsdatei verwendet.
-d
(Erforderlich für Löschvorgänge) Mit diesem Parameter wird die Ressource vollständig aus dem Brokerregister gelöscht.
-f
(Optional) Geben Sie diesen Parameter an, wenn der Befehl mqsisetdbparms nur verarbeitet werden soll, wenn der Broker gestoppt ist.

Berechtigung

In den folgenden Abschnitten finden Sie Informationen zu plattformspezifischen Autorisierungen: Wenn Sie die Brokerverwaltungssicherheit aktiviert haben, müssen Sie auch die Berechtigung einrichten. Ausführliche Informationen hierzu finden Sie im Abschnitt Tasks und Berechtigungen für Verwaltungssicherheit.

Stellen Sie sicher, dass die Registry ausreichend gegen unbefugte Zugriffe geschützt ist.

Beispiele

CICS-Verbindungen

Mit dem Befehl mqsisetdbparms unter Verwendung der folgenden Syntax können Sie CICS ein Benutzer-ID/Kennwort-Paar zuordnen.
mqsisetdbparms Brokername -n Ressourcenname -u Benutzer-ID -p Kennwort

Beispiel:

mqsisetdbparms MB8BROKER -n cics::mySecurityIdentity -u myUserID -p myPassword

Datenquellennamen

Das folgende Beispiel zeigt, wie der Befehl für einen bestimmten Datenquellennamen verwendet wird (hier ist kein URI-Präfix (Universal Record Identifier) erforderlich):

mqsisetdbparms MB8BROKER -n Database1 -u MQUserId -p password

Mit dem folgenden Beispiel werden alle Werte, die für einen bestimmten Datenquellennamen definiert sind, aus dem Brokerregister gelöscht:

mqsisetdbparms MB8BROKER -n ClientDB -d
Das folgende Beispiel zeigt, wie ein standardmäßiges Benutzer-ID/Kennwort-Paar definiert wird, das der Broker für alle Datenquellennamen verwendet, für die keine spezifischen Werte gesetzt wurden:
mqsisetdbparms MB8BROKER -n dsn::DSN -u UserId1 -p password1
Die folgenden Beispiele veranschaulichen die Verwendung des zusätzlichen Präfix odbc::. Mit dieser Option können Sie die Benutzer-ID und das Kennwort auf Ausführungsgruppen- und Brokerebene festlegen:
mqsisetdbparms MB8BROKER -n odbc::DSN -u myuserid
  -p mypassword
mqsisetdbparms MB8BROKER -n odbc::DSN::default -u myuserid -p mypassword

E-Mail-Serververbindungen

Verwenden Sie den Befehl mqsisetdbparms unter Verwendung der folgenden Syntax, um ein Benutzer-ID/Kennwort-Paar einem E-MailServer für den EmailInput-Knoten oder konfigurierbaren E-Mail-Server-Service zum Abrufen von E-Mail-Nachrichten zuzuordnen.
mqsisetdbparms Brokername -n Ressourcenname -u Benutzer-ID -p Kennwort

Beispiel:

mqsisetdbparms MB8BROKER -n email::mySecurityIdentityObjectName 
-u myUserID -p myPassword

IBM Sterling Connect:Direct

Verwenden Sie den Befehl mqsisetdbparms in folgendem Format, um einem Connect:Direct-Server ein Benutzer-ID/Kennwort-Paar zuzuordnen.
mqsisetdbparms Brokername -n Ressourcenname -u Benutzer-ID -p Kennwort

Beispiel:

mqsisetdbparms MB8BROKER -n cd::default -u mqbroker -p xxxxxxx

JDBC-Verbindungen des Typs 4

Mit dem Befehl mqsisetdbparms können Sie einer JDBC-Verbindung des Typs 4 ein Benutzer-ID/Kennwort-Paar zuordnen. Der für -n Ressourcenname angegebene Wert muss aus dem Präfix jdbc:: bestehen, gefolgt von dem Wert, der dem Wert der Eigenschaft -n securityIdentity des zugehörigen konfigurierbaren JDBCProvider-Service entspricht.
mqsisetdbparms Brokername -n Ressourcenname -u Benutzer-ID -p Kennwort
Beispiel:
mqsisetdbparms MB8BROKER -n jdbc::mySecurityIdentity -u myuserid -p secretpw
Das folgende Beispiel zeigt, wie ein standardmäßiges Benutzer-ID/Kennwortpaar definiert wird, das der Broker für alle JDBC-Verbindungen verwendet, für die keine spezifischen Werte gesetzt wurden.
mqsisetdbparms MB8BROKER -n jdbc::JDBC -u UserId2 -p password2

JMS- und JNDI-Ressourcennamen

Das folgende Beispiel zeigt, wie mit dem Befehl die URI eines JMS- oder Ressourcennamens durch den Parameter -n Ressourcenname ersetzt wird.

Eine JMS-Ressource hat das URL-Präfix "jms::", eine JNDI-Ressourcen das Präfix "jndi::".

Wenn die Parameterzeichenfolge unter Linux und UNIX-Systeme ein Backslash-Zeichen (\) umfasst, muss bei Eingabe des Befehls mqsisetdbparms ein zweites Backslash-Zeichen (\\) als Escape-Zeichen angegeben werden.

Beispiel: Verwenden Sie folgende Syntax, um die Benutzer-ID myuserid und das Kennwort secret für die JMS-Thema-Verbindungsfactory tcf1 festzulegen:
mqsisetdbparms MB8BROKER -n jms::tcf1 -u myuserid -p secret
Um die gleiche Sicherheit für einen JNDI-Ausgangskontext com.sun.jndi.fscontext.RefFSContextFactory anzugeben, muss entsprechend der folgende Befehl eingegeben werden:
mqsisetdbparms MB8BROKER -n jndi::com.sun.jndi.fscontext.RefFSContextFactory 
     -u myuserid -p secret

Accountnamen für JMS-Knoten

Die obigen Beispiele beschreiben, wie die Sicherheit für JMS- und JNDI-Ressourcen für alle JMS-Knoten konfiguriert werden, die diese Ressourcen in einem Broker verwenden.

Um den Kontrollgrad zur Sicherheit von JMS-Knoten zu erhöhen, können Sie die Ressource mit einem Accountnamen verknüpfen. Der Accountname besteht aus dem Namen des Nachrichtenflusses und der Knotenbezeichnung, die mit dem Unterstreichungszeichen (_) verknüpft sind:
            Name des Nachrichtenflusses_Knotenbezeichnung
Hat der Nachrichtenfluss beispielsweise den Namen MyJMSFlow1 und ist für den JMSInput-Knoten MyJMSInput1 eine bestimmte Benutzer-ID mit einem bestimmten Kennwort erforderlich, lautet der Accountname wie folgt:
             MyJMSFlow1_MyJMSInput1
Sie können den Accountname im Parameter -n Ressourcenname des Befehls mqsisetdbparms angeben, indem Sie dem Accountnamen den Ressourcentype voranstellen und an den Accountnamen ein kommerzielles A (@) anschließen, gefolgt vom Ressourcennamen:
            RessourcentypAccountname@Ressourcenname
So lautet beispielsweise der Ressourcenname der JMS-Ressource tcf1, die vom JMSInput-Knoten MyJMSInput1 im Nachrichtenfluss MyJMSFlow1 verwendet wird, wie folgt:
            jms::MyJMSFlow1_MyJMSInput1@tcf1
Verwenden Sie folgende Syntax, um die Benutzer-ID myuserid, das Kennwort secret und den zuvor auf Basis des Accountnamens erstellten Ressourcennamen zu erstellen:
mqsisetdbparms MB8BROKER -n jms::MyJMSFlow1_MyJMSInput1@tcf1
                 -u myuserid -p secret

LDAP-Server

Mit dem Befehl mqsisetdbparms können Sie für den LDAP-Server ldap.mydomain.com die Berechtigungsnachweise für die Autorisierung definieren:
mqsisetdbparms MB8BROKER -n ldap::ldap.mydomain.com -u ldapuid -p ********
Um die Autorisierung für andere Server zu definieren, müssen Sie mit dem Befehl wie folgt Standardberechtigungsnachweise konfigurieren:
mqsisetdbparms MB8BROKER -n ldap::LDAP -u ldapother -p ********
Soll der Broker eine anonyme Verbindung zu einem LDAP-Server herstellen, müssen Sie den Servernamen und die Benutzer-ID anonymous angeben:
mqsisetdbparms MB8BROKER -n ldap::ldap.mydomain2.com -u anonymous -p ********
Bei Angabe der Benutzer-ID anonymous wird das Kennwort immer ignoriert.

Accountnamen von WebSphere-Adaptern

Mit der folgenden Syntax des Befehls mqsisetdbparms können Sie einen Accountnamen mit einer Benutzer-ID und einem Kennwort für die WebSphere-Adapter konfigurieren:
mqsisetdbparms
Brokername -n Adaptername -u Benutzername
-p Kennwort
Beispiel:
mqsisetdbparms MB8BROKER 	-n eis::SAPCustomerInbound.inadapter -u sapuid -p ********
mqsisetdbparms MB8BROKER 	-n eis::TwineballInbound.inadapter -u mqbroker -p ********

IMS-Verbindungen

Verwenden Sie den Befehl mqsisetdbparms im folgenden Format, um einer IMS Connect-Verbindung eine Benutzer-ID und ein Kennwort zuzuordnen.
mqsisetdbparms Brokername -n Ressourcenname -u Benutzer-ID -p Kennwort

Beispiel:

mqsisetdbparms MB8BROKER -n ims::mySecurityIdentity -u myuserid -p mypassword

FTP- und SFTP-Serververbindungen

Mit dem Befehl mqsisetdbparms können Sie einer FTP-Serververbindung eine Benutzer-ID und ein Kennwort zuordnen:
mqsisetdbparms MB8BROKER -n ftp::identityA -u user1 -p MyPassword 
Mit dem Befehl mqsisetdbparms können Sie einer SFTP-Serververbindung eine Benutzer-ID und ein Kennwort zuordnen:
mqsisetdbparms MB8BROKER -n sftp::identityB -u user2 -p MyPassword 
Mit dem Befehl mqsisetdbparms können Sie einer SFTP-Serververbindung eine Benutzer-ID und eine SSH-Identitätsdatei zuordnen:
mqsisetdbparms MB8BROKER -n sftp::identityC -u user3 -i C:\key_rsa_no_pp 
Mit dem Befehl mqsisetdbparms können Sie einer SFTP-Verbindung eine Benutzer-ID, eine SSH-Identitätsdatei und einen Verschlüsselungstext zuordnen:
mqsisetdbparms MB8BROKER -n sftp::identityD -u user4 -i C:\key_rsa_pp -r MyPassPhrase 

Service Federation Management

Mit dem Befehl mqsisetdbparms können Sie die SCMP-Aktivierung, die durch eine Basiszugriffsauthentifizierung mit Benutzer-ID und Kennwort geschützt werden soll, festlegen:
mqsisetdbparms MB8BROKER  -n sfm::scmp -u user1 -p MyPassword 
Mit dem Befehl mqsisetdbparms können Sie alle früheren Einstellungen löschen und angeben, dass die SCMP-Aktivierung keine Basiszugriffsauthentifizierung erfordert:
mqsisetdbparms MB8BROKER -n sfm::scmp -d 

Kerberos

Mit dem Befehl mqsisetdbparms können Sie dem Broker Kerberos-Clientberechtigungsnachweise für den Zugriff auf das Kerberos-Key-Distribution-Center (KDC) zur Verfügung stellen. Diese Berechtigungsnachweise, die für die SOAPRequest-Knoten erforderlich sind, können auch in der Baumstruktur der Brokereigenschaften zur Verfügung gestellt werden.

So setzen Sie die KDC-Berechtigungsnachweise für ein bestimmtes Realm, die von den SOAPRequest-Knoten in einer bestimmten Ausführungsgruppe verwendet werden:
mqsisetdbparms MB8BROKER -n kerberos::realm1::ExecutionGroup1 -u clientId -p ClientPassword 
So setzen Sie KDC-Berechtigungsnachweise für ein bestimmtes Realm, die von den SOAPRequest-Knoten in einer beliebigen Ausführungsgruppe verwendet werden:
mqsisetdbparms MB8BROKER -n kerberos::realm1 -u clientId -p ClientPassword 
So setzen Sie KDC-Berechtigungsnachweise für ein beliebiges Realm, die von SOAPRequest-Knoten in einer beliebigen Ausführungsgruppe verwendet werden:
mqsisetdbparms MB8BROKER -n kerberos::kerberos -u clientId -p ClientPassword 

WebSphere eXtreme Scale-Gridverbindungen

Den Benutzernamen und das Kennwort, unter denen eine Verbindung zu einem sicheren WebSphere eXtreme Scale-Grid hergestellt wird, können Sie mit dem Befehl mqsisetdbparms festlegen. Der Name dieser Identität (in diesem Beispiel 'id1') wird vom konfigurierbaren WXSServer-Service verwendet.

Legen Sie die Benutzer-ID und das Kennwort für die Sicherheitsidentität 'id1' mit dem folgenden Befehl fest:
mqsisetdbparms MB8BROKER -n wxs::id1 -u userId -p password
Bemerkungen | Marken | Downloads | Bibliothek | Support | Feedback

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Letzte Aktualisierung:
        
        Letzte Aktualisierung: 2015-02-28 16:21:45


ReferenzthemaReferenzthema | Version 8.0.0.5 | an09155_