Utilice el mandato mqsisetdbparms para asociar un ID de usuario y una contraseña específicos (o un archivo de identidad SSH) con uno o varios recursos a los que el usuario accede.
La pareja de ID de usuario y contraseña se crea en la carpeta DSN bajo la carpeta de registro del intermediario.
Puede ejecutar el mandato mqsisetdbparms mientras se ejecuta el intermediario. No obstante, debe detener e iniciar todos los grupos de ejecución que utilicen un DSN determinado, antes de que el grupo de ejecución lea y utilice dicha información.
Este comportamiento es distinto del comportamiento predeterminado de WebSphere Message Broker Versión 6.1 en que es necesario detener el intermediario para emitir este mandato.
Si utiliza el mandato mqsisetdbparms en Linux o en una consola UNIX, añada un carácter de escape si utiliza uno o más de los caracteres reservados. Por ejemplo, debe especificar estos valores:
mqsisetdbparms DUMMYBROKER -n ftp::DUMMYFTP -u dummy\\user -p abcdef
No utilice el formato siguiente:
mqsisetdbparms DUMMYBROKER -n ftp::DUMMYFTP -u dummy\user -p abcdef
Si utiliza este último formato, se hace caso omiso del carácter de barra inclinada invertida (\) del ID de usuario o la contraseña. El ejemplo hace que la conexión FTP a través del nodo FileInput falle con credenciales de usuario incorrectas.
Para una lista completa de los caracteres reservados y las reglas asociadas a esos caracteres cuando se utilizan comillas y caracteres de escape, consulte la documentación que se suministra con el shell.
>>-mqsisetdbparms--NombreIntermediario-- -n --NombreRecurso-----> >-- -u --IDUsuario----------------------------------------------> >--+- -p --Contraseña-------------------------------------+-----> '- -i --ArchivoIdentidadSSH--+-----------------------+-' '- -r --FraseContraseña-' >--+-----+----------------------------------------------------->< '- -f-'
>>-mqsisetdbparms--NombreIntermediario-- -n --NombreRecurso-----> >--+-----------------+------------------------------------------> '- -u --IDUsuario-' >--+- -p --Contraseña-------------------------------------+-----> '- -i --ArchivoIdentidadSSH--+-----------------------+-' '- -r --FraseContraseña-' >--+-----+----------------------------------------------------->< '- -f-'
Para definir valores predeterminados para el ID de usuario y la contraseña para que los utilice el intermediario para todos los nombres de orígenes de datos para los que no haya establecido valores específicos, especifique dsn::DSN.
Si ha migrado el intermediario desde una versión anterior, los valores que defina en este mandato sustituirán a los valores que haya establecido en los mandatos mqsicreatebroker o mqsichangebroker antes de la migración; los parámetros relevantes en estos mandatos están en desuso en la WebSphere Message Broker Versión 8.0.
Especifique jdbc::JDBC para definir valores predeterminados para el ID de usuario y la contraseña para el intermediario para que los utilice para todas las conexiones JDBC para las que no haya establecido valores específicos.
Especifique ldap::<nombreservidor> para definir credenciales para un servidor individual. Si desea que el intermediario se enlace de forma anónima a este servidor, especifique anonymous como ID de usuario.
Especifique ldap::LDAP para definir un valor predeterminado. El intermediario utiliza los valores de ID de usuario y contraseña especificados para todos los servidores que no tienen una entrada ldap::<nombreservidor> explícita. Por lo tanto, todos los servidores que utilizaban anteriormente enlaces anónimos de forma predeterminada empiezan a utilizar los detalles definidos en una entrada ldap::LDAP.
El ID de usuario y contraseña que se configuren de esta forma deben coincidir con el ID de usuario y contraseña que puede proporcionar la consola SFM. Es una buena práctica configurar SFM para que utilice SSL al establecer la autenticación básica de acceso.
Por compatibilidad con los sistemas existentes, todavía puede especificar <contraseña>. Sin embargo, si no especifica una contraseña con este parámetro cuando ejecuta el mandato, se le solicitará que entre una contraseña durante su invocación, y que la vuelva a entrar para comprobar que la ha entrado correctamente.
Sólo en z/OS, este parámetro es opcional con el tipo de recurso dsn::DSN. Si omite este parámetro, el intermediario utiliza el ID de usuario de tarea iniciada para conectarse a DB2. El intermediario utiliza el ID de usuario que ha especificado con el parámetro -u cuando construye sentencias SQL completas; por ejemplo, para procedimientos almacenados. Si crea sentencias SQL completas, el intermediario utiliza estas sentencias tal como se han creado.
Este parámetro es necesario con el tipo de recurso ftp::, pero es opcional con el tipo de recurso sftp::. No obstante, si no especifica una contraseña con un recurso sftp::, deberá especificar el parámetro ArchivoIdentidadSSH.
En los sistemas z/OS, los archivos de hosts conocidos y los archivos de identidad SSH se almacenan en formato EBCDIC y en los demás sistemas operativos se almacenan en formato ASCII.
Asegúrese de que el registro tenga la seguridad necesaria para impedir el acceso no autorizado.
mqsisetdbparms nombre_intermediario -n NombreRecurso -u IDUsuario -p contraseña
Por ejemplo:
mqsisetdbparms MB8BROKER -n cics::mySecurityIdentity -u miIDusuario -p miContraseña
El ejemplo siguiente muestra el uso del mandato para un nombre de origen de datos específico (no se necesita un prefijo de identificador universal de recursos (URI) para esta finalidad):
mqsisetdbparms MB8BROKER -n Base_datos1 -u ID_usuario_MQ -p contraseña
El ejemplo siguiente suprime todos los valores que están definidos para un nombre de origen de datos específico del registro del intermediario:
mqsisetdbparms MB8BROKER -n ClientDB -d
mqsisetdbparms MB8BROKER -n dsn::DSN -u ID_usuario1 -p contraseña1
mqsisetdbparms MB8BROKER -n odbc::DSN -u miIDusuario
-p miContraseña
mqsisetdbparms MB8BROKER -n odbc::DSN::default -u miIDusuario -p miContraseña
mqsisetdbparms nombre_intermediario -n NombreRecurso -u IDUsuario -p contraseña
Por ejemplo:
mqsisetdbparms MB8BROKER -n email::mySecurityIdentityObjectName
-u miIDusuario -p miContraseña
mqsisetdbparms nombre_intermediario -n NombreRecurso -u IDUsuario -p contraseña
Por ejemplo:
mqsisetdbparms MB8BROKER -n cd::default -u mqbroker -p xxxxxxx
mqsisetdbparms nombre_intermediario -n nombre_recurso -u IDusuario -p contraseña
Por ejemplo:mqsisetdbparms MB8BROKER -n jdbc::mySecurityIdentity -u IDUsuario -p ctsecreta
mqsisetdbparms MB8BROKER -n jdbc::JDBC -u ID_usuario2 -p contraseña2
Los siguientes ejemplos muestran el uso del mandato cuando el URI para un nombre de recurso JMS o JNDI se sustituye por el parámetro -n NombreRecurso.
Para un recurso JMS, el prefijo del URL es "jms::"; para JNDI, el prefijo es "jndi::".
En Linux y Sistemas UNIX, si la serie de parámetro incluye un carácter de barra inclinada invertida (\), debe salir de este carácter utilizando un segundo carácter de barra inclinada invertida (\\) cuando entra el mandato mqsisetdbparms.
mqsisetdbparms MB8BROKER -n jms::tcf1 -u IDUsuario -p secreto
mqsisetdbparms MB8BROKER -n jndi::com.sun.jndi.fscontext.RefFSContextFactory
-u miIDusuario -p secreto
Los ejemplos anteriores describen cómo configurar la seguridad de recursos JMS y JNDI para todos los nodos JMS que utilizan dichos recursos en un intermediario.
Nombre flujo mensajes_Etiqueta nodo
MiFlujoJMS1_MiJMSInput1
tipo de recursonombre de cuenta@nombre de recurso
jms::MiFlujoJMS1_MiJMSInput1@tcf1
mqsisetdbparms MB8BROKER -n jms::MyJMSFlow1_MyJMSInput1@tcf1
-u miIDusuario -p secreto
mqsisetdbparms MB8BROKER -n ldap::ldap.mydomain.com -u ldapuid -p ********
Para
configurar la autorización para otros servidores, utilice el mandato para configurar las
credenciales predeterminadas:mqsisetdbparms MB8BROKER -n ldap::LDAP -u ldapother -p ********
Si desea que el intermediario se enlace de forma anónima al servidor LDAP, especifique el
nombre de servidor y el ID de usuario anonymous:mqsisetdbparms MB8BROKER -n ldap::ldap.mydomain2.com -u anonymous -p ********
Para el
ID de usuario anonymous, la contraseña siempre se pasa
por alto.mqsisetdbparms nombre de intermediario -n nombre de adaptador -u nombre de usuario -p contraseña
Por ejemplo:mqsisetdbparms MB8BROKER -n eis::SAPCustomerInbound.inadapter -u sapuid -p ********
mqsisetdbparms MB8BROKER -n eis::TwineballInbound.inadapter -u mqbroker -p ********
mqsisetdbparms nombre_intermediario -n nombre_recurso -u IDusuario -p contraseña
Por ejemplo:
mqsisetdbparms MB8BROKER -n ims::miIdentidadSeguridad -u miIDusuario -p miContraseña
mqsisetdbparms MB8BROKER -n ftp::identidadA -u usuario1 -p MiContraseña
mqsisetdbparms MB8BROKER -n sftp::identidadB -u usuario2-p MiContraseña
mqsisetdbparms MB8BROKER -n sftp::identidadC -u usuario3-i C:\key_rsa_no_pp
mqsisetdbparms MB8BROKER -n sftp::identidadD -u usuario4-i C:\key_rsa_pp -r MiFraseContraseña
mqsisetdbparms MB8BROKER -n sfm::scmp -u usuario1 -p MiContraseña
mqsisetdbparms MB8BROKER -n sfm::scmp -d
Utilice el mandato mqsisetdbparms para proporcionar al intermediario las credenciales de cliente Kerberos para acceder al KDC (Key Distribution Center) de Kerberos. Estas credenciales (que son necesarias para los nodos SOAPRequest) también se pueden proporcionar en el árbol de propiedades del intermediario.
mqsisetdbparms MB8BROKER -n kerberos::realm1::ExecutionGroup1 -u clientId -p ClientPassword
mqsisetdbparms MB8BROKER -n kerberos::realm1 -u clientId -p ClientPassword
mqsisetdbparms MB8BROKER -n kerberos::kerberos -u clientId -p ClientPassword
Utilice el mandato mqsisetdbparms para especificar el nombre de usuario y la contraseña que se utiliza cuando se conecta a una cuadrícula de WebSphere eXtreme Scale segura. El nombre de esta identidad (en este ejemplo, id1) lo utiliza el servicio configurable WXSServer.
mqsisetdbparms MB8BROKER -n wxs::id1 -u idUsuario -p contraseña