mqsisetdbparms コマンドを使用して、特定のユーザー ID とパスワード (または SSH ID ファイル) を、ブローカーがアクセスする 1 つ以上のリソースと関連付けます。
ユーザー ID とパスワードの対は、ブローカーのレジストリー・フォルダーの下の DSN フォルダーの中に作成されます。
ブローカーの稼働中に、mqsisetdbparms コマンドを実行できます。 しかし、特定の DSN を使用する実行グループが、その情報を読み取って使用する前に、これらの実行グループのそれぞれを停止してから開始しなければなりません。
この動作は、WebSphere Message Broker バージョン 6.1 のデフォルトの動作とは異なります (そのデフォルトの動作では、このコマンドを実行するためにブローカーを停止しなければなりません)。
mqsisetdbparms コマンドを Linux または UNIX コンソールで使用する場合、1 つ以上の予約文字を使用するのであれば、エスケープ文字を追加します。 例えば、以下の値を指定する必要があります。
mqsisetdbparms DUMMYBROKER -n ftp::DUMMYFTP -u dummy¥¥user -p abcdef
次の形式は使用しないでください。
mqsisetdbparms DUMMYBROKER -n ftp::DUMMYFTP -u dummy¥user -p abcdef
後者の形式を使用する場合は、ユーザー ID またはパスワードの円記号 (¥) は無視されます。 この例では、FileInput ノードを介した FTP 接続は、正しくないユーザー資格情報によって失敗します。
予約文字のリスト、および引用符とエスケープ文字の使用時に予約文字に関連付けられる規則については、シェルに付属の資料を参照してください。
特定の値を設定していないすべてのデータ・ソース名に使用するブローカーのユーザー ID とパスワードのデフォルト値を定義するには、dsn::DSN を指定します。
ブローカーを前のバージョンからマイグレーションした場合は、このコマンドで定義する値により、マイグレーション前に mqsicreatebroker または mqsichangebroker コマンドで設定した値が置き換えられます。これらのコマンドの関連パラメーターは、WebSphere Message Broker バージョン 8.0 では推奨されません。
jdbc::JDBC を指定して、特定の値を設定していないすべての JDBC 接続に使用する、ブローカー用のユーザー ID とパスワードのデフォルト値を定義します。
ldap::<servername> を指定して、個々のサーバーに対して信任状を定義します。 ブローカーをそのサーバーに無名でバインドする場合は、ユーザー ID として anonymous を指定します。
ldap::LDAP を指定して、デフォルト設定を定義します。 明示的な ldap::<servername> 項目を持たないすべてのサーバーに対して、ブローカーは指定されたユーザー ID とパスワードの値を使用します。 したがって、以前にデフォルトで無名のバインドを使用していたすべてのサーバーは、ldap::LDAP 項目で定義された詳細を使用して開始します。
この方法で構成されるユーザー ID とパスワードは、SFM コンソールで提供可能なユーザー ID とパスワードに一致する必要があります。 基本的なアクセス認証を設定する際、SSL を使用するよう SFM を構成することをお勧めします。
既存のシステムとの互換性を保つために、引き続き <password> を指定することができます。 しかし、コマンドの実行時にパスワードをこのパラメーターとともに指定しない場合は、起動時にパスワードを入力するようにプロンプトが出され、正しく入力したことを確認するためにパスワードをもう一度入力するようにプロンプトが出されます。
z/OS の場合に限り、 このパラメーターは、dsn::DSN リソース・タイプではオプションです。 このパラメーターを省略すると、 ブローカーは、開始済みタスク・ユーザー ID を使用して、DB2® に接続します。 ブローカーは、 完全修飾 SQL ステートメントを作成する際に、-u パラメーターで指定したユーザー ID を使用します (例えばストアード・プロシージャーの場合)。 完全修飾 SQL ステートメントを作成すると、 ブローカーはこれらのステートメントを作成されたとおりに使用します。
このパラメーターは、ftp:: リソース・タイプでは必須ですが、sftp:: リソース・タイプではオプションです。 ただし、sftp:: リソースでパスワードを指定しない場合は、SSHIdentityFile パラメーターを指定する必要があります。
z/OS システムでは、既知の hosts ファイルおよび SSH ID ファイルは EBCDIC フォーマットで保管されており、別のオペレーティング・システムでは、ASCII フォーマットで保管されています。
レジストリーが、無許可アクセスできないように適切に保護されていることを確認してください。
mqsisetdbparms broker name -n ResourceName -u userID -p password
以下に例を示します。
mqsisetdbparms MB8BROKER -n cics::mySecurityIdentity -u myUserID -p myPassword
以下の例は、特定のデータ・ソース名に対するこのコマンドの使用を示しています (例示目的のため、URI 接頭部は不要としています)。
mqsisetdbparms MB8BROKER -n Database1 -u MQUserId -p password
以下の例では、特定のデータ・ソース名に対して定義されたすべての値をブローカー・レジストリーから削除します。
mqsisetdbparms MB8BROKER -n ClientDB -d
mqsisetdbparms MB8BROKER -n dsn::DSN -u UserId1 -p password1
mqsisetdbparms MB8BROKER -n odbc::DSN -u myuserid
-p mypassword
mqsisetdbparms MB8BROKER -n odbc::DSN::default -u myuserid -p mypassword
mqsisetdbparms broker name -n ResourceName -u userID -p password
以下に例を示します。
mqsisetdbparms MB8BROKER -n email::mySecurityIdentityObjectName
-u myUserID -p myPassword
mqsisetdbparms broker name -n ResourceName -u userID -p password
以下に例を示します。
mqsisetdbparms MB8BROKER -n cd::default -u mqbroker -p xxxxxxx
mqsisetdbparms broker name -n resource_name -u userID -p password
以下に例を示します。 mqsisetdbparms MB8BROKER -n jdbc::mySecurityIdentity -u myuserid -p secretpw
mqsisetdbparms MB8BROKER -n jdbc::JDBC -u UserId2 -p password2
次の例では、JMS または JNDI リソース名の URI が、-n ResourceName パラメーターに置換された場合のこのコマンドの使用方法を示しています。
JMS リソースの URL 接頭部は、"jms::" で、JNDI の接頭部は "jndi::" です。
Linux および UNIX システム では、mqsisetdbparms コマンドを入力するときに、パラメーター文字列に円記号 (¥) が含まれている場合、2 番目の円記号 (¥¥) を使用してこの文字をエスケープする必要があります。
mqsisetdbparms MB8BROKER -n jms::tcf1 -u myuserid -p secret
mqsisetdbparms MB8BROKER -n jndi::com.sun.jndi.fscontext.RefFSContextFactory
-u myuserid -p secret
上記の例は、JMS および JNDI リソースをブローカー内で使用するすべての JMS ノードに対してこれらのリソースのセキュリティーを構成する方法を示しています。
メッセージ・フロー名_ノード・ラベル
MyJMSFlow1_MyJMSInput1
resource typeaccount name@resource name
jms::MyJMSFlow1_MyJMSInput1@tcf1
mqsisetdbparms MB8BROKER -n jms::MyJMSFlow1_MyJMSInput1@tcf1
-u myuserid -p secret
mqsisetdbparms MB8BROKER -n ldap::ldap.mydomain.com -u ldapuid -p ********
他のサーバーの許可をセットアップするには、デフォルトの証明書をセットアップするコマンドを使用します。mqsisetdbparms MB8BROKER -n ldap::LDAP -u ldapother -p ********
ブローカーを LDAP サーバーに無名でバインドする場合は、サーバー名とユーザー ID anonymous を指定します。mqsisetdbparms MB8BROKER -n ldap::ldap.mydomain2.com -u anonymous -p ********
ユーザー ID anonymous の場合には、パスワードは常に無視されます。mqsisetdbparms broker name -n adapter name -u user name -p password
以下に例を示します。 mqsisetdbparms MB8BROKER -n eis::SAPCustomerInbound.inadapter -u sapuid -p ********
mqsisetdbparms MB8BROKER -n eis::TwineballInbound.inadapter -u mqbroker -p ********
mqsisetdbparms broker name -n resource_name -u userID -p password
以下に例を示します。
mqsisetdbparms MB8BROKER -n ims::mySecurityIdentity -u myuserid -p mypassword
mqsisetdbparms MB8BROKER -n ftp::identityA -u user1 -p MyPassword
mqsisetdbparms MB8BROKER -n sftp::identityB -u user2 -p MyPassword
mqsisetdbparms MB8BROKER -n sftp::identityC -u user3 -i C:\key_rsa_no_pp
mqsisetdbparms MB8BROKER -n sftp::identityD -u user4 -i C:\key_rsa_pp -r MyPassPhrase
mqsisetdbparms MB8BROKER -n sfm::scmp -u user1 -p MyPassword
mqsisetdbparms MB8BROKER -n sfm::scmp -d
mqsisetdbparms コマンドを使用して、ブローカーで、Kerberos 鍵配布センター (KDC) にアクセスするための Kerberos クライアント資格情報を用意します。 その資格情報は、SOAPRequest ノードで必要になります。 ブローカー・プロパティー・ツリーでその資格情報を指定することもできます。
mqsisetdbparms MB8BROKER -n kerberos::realm1::ExecutionGroup1 -u clientId -p ClientPassword
mqsisetdbparms MB8BROKER -n kerberos::realm1 -u clientId -p ClientPassword
mqsisetdbparms MB8BROKER -n kerberos::kerberos -u clientId -p ClientPassword
セキュア WebSphere eXtreme Scale グリッドへの接続時に使用するユーザー名とパスワードを指定するには、mqsisetdbparms コマンドを使用します。この ID の名前 (この例では id1) は、WXSServer 構成可能サービスで使用されます。
mqsisetdbparms MB8BROKER -n wxs::id1 -u userId -p password