En esta sección se describen los requisitos de seguridad para instalar el
producto y verificar la instalación.
Después de la instalación, consulte los temas que
figuran bajo la cabecera Seguridad en el centro de información para revisar e implementar
los requisitos de seguridad necesarios para usuarios adicionales que realicen otras
tareas.
El control de seguridad de los componentes, recursos y tareas de
WebSphere Message Broker depende de la definición de usuarios y grupos de usuarios
(principales) en el subsistema de seguridad del sistema operativo. Compruebe
que dispone de la autorización correcta y que los principales necesarios
existen, antes de instalar WebSphere Message Broker.
Restricciones en los ID de usuario: algunos
sistemas operativos y otros productos imponen restricciones a los ID de
usuario:
- En sistemas Windows, los ID de usuario pueden tener hasta 12 caracteres
de largo, pero en sistemas Linux, UNIX y z/OS, están
restringidos a ocho caracteres. Los productos de base de datos como, por ejemplo, DB2,
también pueden restringir los ID de usuario a ocho caracteres. Si tiene un entorno mixto, asegúrese de que los ID de usuario que utiliza en el entorno de intermediario están limitados a un máximo de ocho caracteres.
- Asegúrese de que el uso de mayúsculas y minúsculas (todo mayúsculas, todo minúsculas o combinación de ambas) de los ID de usuario del entorno de intermediario sea coherente. En algunos entornos,
los ID de usuario que están en mayúsculas y en minúsculas se consideran
iguales, pero en otros entornos estos ID de usuario se consideran
exclusivos. Por ejemplo, en Windows los ID de usuario 'tester' y 'TESTER'
son idénticos, pero en sistemas Linux y UNIX se consideran como ID de usuario diferentes.
- Compruebe la validez de espacios y caracteres especiales en los ID de usuario para asegurarse de que, si se utilizan, estos caracteres sean aceptados por todos los sistemas y productos pertinentes en el entorno de intermediario.
Si su ID de usuario no cumple estas restricciones, tal vez tenga
problemas con la instalación o la verificación. Si es así, utilice un ID de
usuario alternativo, o cree uno nuevo, para realizar la instalación y verificación.
Configure
la seguridad que sea apropiada para los sistemas operativos que esté utilizando: