WebSphere Message Broker, Versión 8.0.0.5 Sistemas operativos: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Consulte la información sobre la última versión del producto en IBM Integration Bus, Versión 9.0

Mandato mqsisetdbparms

Utilice el mandato mqsisetdbparms para asociar un ID de usuario y una contraseña específicos (o un archivo de identidad SSH) con uno o varios recursos a los que el usuario accede.

Plataformas soportadas

  • Windows
  • Sistemas Linux y UNIX
  • z/OS. Ejecute este mandato personalizando y sometiendo BIPSDBP.

Finalidad

Utilice el mandato mqsisetdbparms para establecer credenciales de seguridad para un ID de usuario y una contraseña específicos (o un archivo de identidad SSH) para los recursos siguientes:
  • Un servicio configurable CICSConnection
  • Un nombre de origen de datos (DSN) al que se accede desde un flujo de mensajes
  • Un servicio configurable EmailServer
  • Un servicio configurable FtpServer.
  • Un servicio configurable IMSConnect
  • Un servicio configurable JDBCProvider
  • Un recurso JMS o JNDI, por ejemplo un servicio configurable JMSProviders
  • Las credenciales de cliente KDC (Kerberos Key Distribution Center) para nodos SOAPRequest con un conjunto de políticas y enlaces WS-Security que especifican Kerberos.
  • Credenciales de enlace LDAP (Lightweight Directory Access Protocol) para el gestor de seguridad de intermediario
  • Las credenciales de ID de usuario y contraseña de SFM (Service Federation Manager) para autorizar solicitudes de átomo de SCMP (Service Control Management Protocol)
  • Un servicio configurable SMTP
  • La contraseña del almacén de claves del intermediario
  • Un nombre de cuenta, con un nombre de usuario y contraseña, para adaptadores WebSphere Adapters
  • Un servicio configurable de WebSphere Service Registry and Repository (WSRR)
  • Un servicio configurable WXSServer
  • Nodos SOAPRequest

La pareja de ID de usuario y contraseña se crea en la carpeta DSN bajo la carpeta de registro del intermediario.

Puede ejecutar el mandato mqsisetdbparms mientras se ejecuta el intermediario. No obstante, debe detener e iniciar todos los grupos de ejecución que utilicen un DSN determinado, antes de que el grupo de ejecución lea y utilice dicha información.

Este comportamiento es distinto del comportamiento predeterminado de WebSphere Message Broker Versión 6.1 en que es necesario detener el intermediario para emitir este mandato.

Si utiliza el mandato mqsisetdbparms en Linux o en una consola UNIX, añada un carácter de escape si utiliza uno o más de los caracteres reservados. Por ejemplo, debe especificar estos valores:

mqsisetdbparms DUMMYBROKER -n ftp::DUMMYFTP -u dummy\\user -p abcdef  

No utilice el formato siguiente:

mqsisetdbparms DUMMYBROKER -n ftp::DUMMYFTP -u dummy\user -p abcdef  

Si utiliza este último formato, se hace caso omiso del carácter de barra inclinada invertida (\) del ID de usuario o la contraseña. El ejemplo hace que la conexión FTP a través del nodo FileInput falle con credenciales de usuario incorrectas.

Para una lista completa de los caracteres reservados y las reglas asociadas a esos caracteres cuando se utilizan comillas y caracteres de escape, consulte la documentación que se suministra con el shell.

Sintaxis

Crear

Leer el esquema de sintaxisOmitir el esquema de sintaxis visual
>>-mqsisetdbparms--NombreIntermediario-- -n --NombreRecurso----->

>-- -u --IDUsuario---------------------------------------------->

>--+- -p --Contraseña-------------------------------------+----->
   '- -i --ArchivoIdentidadSSH--+-----------------------+-'   
                                '- -r --FraseContraseña-'     

>--+-----+-----------------------------------------------------><
   '- -f-'   

Modificar

Leer el esquema de sintaxisOmitir el esquema de sintaxis visual
>>-mqsisetdbparms--NombreIntermediario-- -n --NombreRecurso----->

>--+-----------------+------------------------------------------>
   '- -u --IDUsuario-'   

>--+- -p --Contraseña-------------------------------------+----->
   '- -i --ArchivoIdentidadSSH--+-----------------------+-'   
                                '- -r --FraseContraseña-'     

>--+-----+-----------------------------------------------------><
   '- -f-'   

Suprimir

Leer el esquema de sintaxisOmitir el esquema de sintaxis visual
>>-mqsisetdbparms--NombreIntermediario-- -n --NombreRecurso----->

>-- -d --+-----+-----------------------------------------------><
         '- -f-'   

Conexión de adaptador

Leer el esquema de sintaxisOmitir el esquema de sintaxis visual
>>-mqsisetdbparms--NombreIntermediario-- -n --NombreAdaptador--->

>-- -u --IdusuarioEIS-- -p --ContraseñaEIS--+-----+------------><
                                            '- -f-'   

Parámetros

NombreIntermediario
(Necesario) El nombre del intermediario para el que se van a crear, modificar o suprimir los valores.
-n NombreRecurso o NombreAdaptador
(Necesario) Este parámetro identifica uno de los siguientes recursos:
  • El origen de datos ODBC para el que se va a crear o modificar la pareja de ID de usuario y contraseña. El NombreRecurso adopta el formato dsn::nombre_origendatos, donde nombre_origendatos identifica el nombre de origen de datos para la base de datos a la que desea conectarse.
    Los nombres de origen de datos se utilizan en los nodos siguientes:
    • Compute
    • Database
    • DatabaseRetrieve
    • DatabaseRoute
    • Filter
    • Mapping
    Si utiliza el mismo DSN para hacer referencia a la misma instancia de base de datos desde varios nodos, se utiliza el mismo emparejamiento de ID de usuario y contraseña.

    Para definir valores predeterminados para el ID de usuario y la contraseña para que los utilice el intermediario para todos los nombres de orígenes de datos para los que no haya establecido valores específicos, especifique dsn::DSN.

    Si ha migrado el intermediario desde una versión anterior, los valores que defina en este mandato sustituirán a los valores que haya establecido en los mandatos mqsicreatebroker o mqsichangebroker antes de la migración; los parámetros relevantes en estos mandatos están en desuso en la WebSphere Message Broker Versión 8.0.

  • El nombre de la identidad de seguridad que se utiliza para conectar un nodo IBM® Sterling Connect:Direct CDOutput o el nodo al Servidor de Connect:Direct. NombreRecurso adopta el formato cd::secId, donde secId se especifica como el valor de la propiedad de identidad de seguridad en un servicio configurable CDServer. Cambie la identidad de seguridad cd::default para modificar el ID de usuario y la contraseña predeterminados.

  • El nombre de la identidad de seguridad que se utiliza para autenticar una conexión CICS Transaction Server for z/OS. El NombreRecurso toma el formato cics::secId, donde secId se ha especificado como el valor de la propiedad Identidad de seguridad en el nodo CICSRequest o en la propiedad -n securityIdentity del servicio configurable CICSConnection asociado.

  • El nombre de la identidad de seguridad que se utiliza para autenticar un nodo EmailInput o un servicio configurable EmailServer que se utiliza para autenciar un servidor de correo electrónico para recuperar mensajes de correo electrónico. El NombreRecurso toma el formato email::secId, dende secId se ha especificado como el valor de la propiedad Identidad de seguridad en el nodo EmailInput o en la propiedad -n securityIdentity del servicio configurable CICSConnection asociado.

  • El nombre de la identidad de seguridad que se utiliza para autenticar una conexión JDBC tipo 4. El NombreRecurso toma el formato jdbc::secId, donde secId se especifica como valor de la propiedad -n securityIdentity del servicio configurable JDBCProvider en el mandato mqsicreateconfigurableservice o mqsichangeproperties.

    Especifique jdbc::JDBC para definir valores predeterminados para el ID de usuario y la contraseña para el intermediario para que los utilice para todas las conexiones JDBC para las que no haya establecido valores específicos.

  • El nombre de la identidad de seguridad que se utiliza para autenticar una conexión a un recurso JMS o JNDI. El NombreRecurso toma la forma jms::secId o jndi::secId, donde secId se especifica como valor.

  • El nombre de la identidad de seguridad que se utiliza para recuperar las credenciales de usuario a partir del KDC (Key Distribution Center) de Kerberos mediante un nodo SOAPRequest con un conjunto de políticas y enlaces que especifican Kerberos.

  • El nombre de la identidad de seguridad que se utiliza para autenticar un directorio LDAP.

    Especifique ldap::<nombreservidor> para definir credenciales para un servidor individual. Si desea que el intermediario se enlace de forma anónima a este servidor, especifique anonymous como ID de usuario.

    Especifique ldap::LDAP para definir un valor predeterminado. El intermediario utiliza los valores de ID de usuario y contraseña especificados para todos los servidores que no tienen una entrada ldap::<nombreservidor> explícita. Por lo tanto, todos los servidores que utilizaban anteriormente enlaces anónimos de forma predeterminada empiezan a utilizar los detalles definidos en una entrada ldap::LDAP.

  • El nombre de la conexión de adaptador con el EIS externo. El NombreAdaptador toma el formato eis::nombreAdaptador, donde nombreAdaptador se especifica como valor.

  • El nombre de la conexión IMS. El NombreRecurso toma el formato ims::secId, donde secId es lo mismo que el valor de la propiedad Identidad de seguridad en el nodo IMSRequest o en la propiedad -n securityIdentity del servicio configurable IMSConnect asociado.

  • El nombre de la identidad de seguridad que se utiliza para autenticar un servidor SMTP.

  • El nombre de la identidad de seguridad que se utiliza para autenticar una conexión a un servidor FTP. El NombreRecurso toma el formato ftp::secId, donde secId se especifica como valor de la propiedad Identidad de seguridad del nodo FileInput o FileOutput o en la propiedad -n securityIdentity del servicio configurable FtpServer asociado en el mandato mqsicreateconfigurableservice o mqsichangeproperties.

  • El nombre de la identidad de seguridad que se utiliza para autenticar una conexión a un servidor SFTP. La identidad de seguridad se utiliza para localizar el nombre de usuario y la contraseña o el archivo de identidad Secure Shell (SSH). El NombreRecurso toma el formato sftp::secId, donde secId se especifica como valor de la propiedad Identidad de seguridad del nodo FileInput o FileOutput o en la propiedad -n securityIdentity del servicio configurable FtpServer asociado en el mandato mqsicreateconfigurableservice o mqsichangeproperties.

  • El nombre de la identidad de seguridad que se utiliza para autenticar un almacén de claves del intermediario.

  • El nombre de la identidad de seguridad que se utiliza para autenticar un servicio configurable WSRR.

  • El nombre de la identidad de seguridad para SFM. Especifique sfm::scmp para definir las credenciales de autenticación básica de acceso que deben estar presentes en toda solicitud de Átomo SCMP que se recibe en el puerto HTTP(S) de SFM.

    El ID de usuario y contraseña que se configuren de esta forma deben coincidir con el ID de usuario y contraseña que puede proporcionar la consola SFM. Es una buena práctica configurar SFM para que utilice SSL al establecer la autenticación básica de acceso.

  • El nombre de la identidad de seguridad que se utiliza para conectar con una cuadrícula de WebSphere eXtreme Scale segura. La identidad de seguridad representa un nombre de usuario y una contraseña que se utilizan cuando se conecta a una cuadrícula externa. El nombre de esta identidad lo utiliza el servicio configurable WXSServer.
-u IdUsuario o IdUsuarioEIS
(Necesario para la conexión de Crear y de adaptador; opcional para Alterar) El ID de usuario a asociar con este recurso o EIS.

-p Contraseña
(Necesario para la conexión de Crear, Alterar y de adaptador) La contraseña a asociar con este recurso o EIS.

Por compatibilidad con los sistemas existentes, todavía puede especificar <contraseña>. Sin embargo, si no especifica una contraseña con este parámetro cuando ejecuta el mandato, se le solicitará que entre una contraseña durante su invocación, y que la vuelva a entrar para comprobar que la ha entrado correctamente.

Sólo en z/OS, este parámetro es opcional con el tipo de recurso dsn::DSN. Si omite este parámetro, el intermediario utiliza el ID de usuario de tarea iniciada para conectarse a DB2. El intermediario utiliza el ID de usuario que ha especificado con el parámetro -u cuando construye sentencias SQL completas; por ejemplo, para procedimientos almacenados. Si crea sentencias SQL completas, el intermediario utiliza estas sentencias tal como se han creado.

Este parámetro es necesario con el tipo de recurso ftp::, pero es opcional con el tipo de recurso sftp::. No obstante, si no especifica una contraseña con un recurso sftp::, deberá especificar el parámetro ArchivoIdentidadSSH.

-i ArchivoIdentidadSSH
(Opcional) Nombre de un archivo de identidad, en formato OpenSSH, que se debe utilizar para la autenticación con SFTP en lugar de una contraseña. Debe especificar una contraseña o un archivo de identidad, pero no ambos. Si especifica un archivo de identidad, también puede especificar una frase de contraseña con el parámetro FraseContraseña.

En los sistemas z/OS, los archivos de hosts conocidos y los archivos de identidad SSH se almacenan en formato EBCDIC y en los demás sistemas operativos se almacenan en formato ASCII.

-r FraseContraseña
(Opcional) Frase de contraseña que se utiliza para la autenticación con SFTP. Este parámetro sólo es válido cuando también se especifica el parámetro ArchivoIdentidadSSH. La frase de contraseña se utiliza al descifrar el archivo de identidad.
-d
(Necesario para Suprimir) Este parámetro suprime completamente el recurso del registro del intermediario.
-f
(Opcional) Especifique este parámetro para procesar el mandato mqsisetdbparms sólo cuando el intermediario está detenido.

Autorización

Para obtener información sobre las autorizaciones específicas de cada plataforma, consulte los temas siguientes: Si ha habilitado la seguridad de administración del intermediario, también debe establecer la autorización que se detalla en Tareas y autorizaciones para la seguridad de administración.

Asegúrese de que el registro tenga la seguridad necesaria para impedir el acceso no autorizado.

Ejemplos

Conexiones de CICS

Utilice el mandato mqsisetdbparms en el formato siguiente para asociar un par de ID de usuario y contraseña con CICS.
mqsisetdbparms nombre_intermediario -n NombreRecurso -u IDUsuario -p contraseña

Por ejemplo:

mqsisetdbparms MB8BROKER -n cics::mySecurityIdentity -u miIDusuario -p miContraseña

Nombres de origen de datos

El ejemplo siguiente muestra el uso del mandato para un nombre de origen de datos específico (no se necesita un prefijo de identificador universal de recursos (URI) para esta finalidad):

mqsisetdbparms MB8BROKER -n Base_datos1 -u ID_usuario_MQ -p contraseña

El ejemplo siguiente suprime todos los valores que están definidos para un nombre de origen de datos específico del registro del intermediario:

mqsisetdbparms MB8BROKER -n ClientDB -d
El ejemplo siguiente muestra cómo configurar un ID de usuario y una contraseña predeterminados para el intermediario para que los utilice para todos los nombres de orígenes de datos cuando no se hayan establecido valores específicos:
mqsisetdbparms MB8BROKER -n dsn::DSN -u ID_usuario1 -p contraseña1
Los siguientes ejemplos muestran el uso del prefijo adicional odbc::. Utilice esta opción para establecer el ID de usuario y la contraseña en el nivel de grupo de ejecución y en el nivel de intermediario:
mqsisetdbparms MB8BROKER -n odbc::DSN -u miIDusuario
  -p miContraseña
mqsisetdbparms MB8BROKER -n odbc::DSN::default -u miIDusuario -p miContraseña

Conexiones a servidores de correo electrónico

Utilice el mandato mqsisetdbparms para asociar un par de ID de usuario y contraseña con un servidor de correo electrónico para el nodo EmailInput o el servicio configurable EmailServer para recuperar mensajes de correo electrónico.
mqsisetdbparms nombre_intermediario -n NombreRecurso -u IDUsuario -p contraseña

Por ejemplo:

mqsisetdbparms MB8BROKER -n email::mySecurityIdentityObjectName 
-u miIDusuario -p miContraseña

IBM Sterling Connect:Direct

Utilice el mandato mqsisetdbparms en el formato siguiente para asociar un par de ID de usuario y contraseña con Servidor de Connect:Direct.
mqsisetdbparms nombre_intermediario -n NombreRecurso -u IDUsuario -p contraseña

Por ejemplo:

mqsisetdbparms MB8BROKER -n cd::default -u mqbroker -p xxxxxxx

Conexiones JDBC tipo 4

Utilice el mandato mqsisetdbparms para asociar una pareja de ID de usuario y contraseña con una conexión JDBC tipo 4. El valor que especifique para -n NombreRecurso debe tener el prefijo jdbc::, seguido del valor que coincida con la propiedad -n securityIdentity del servicio configurable JDBCProvider asociado.
mqsisetdbparms nombre_intermediario -n nombre_recurso -u IDusuario -p contraseña
Por ejemplo:
mqsisetdbparms MB8BROKER -n jdbc::mySecurityIdentity -u IDUsuario -p ctsecreta
El ejemplo siguiente muestra cómo configurar un ID de usuario y una contraseña predeterminados para el intermediario para que los utilice para todas las conexiones JDBC para las que no se hayan establecido valores específicos:
mqsisetdbparms MB8BROKER -n jdbc::JDBC -u ID_usuario2 -p contraseña2

Nombres de recursos JMS y JNDI

Los siguientes ejemplos muestran el uso del mandato cuando el URI para un nombre de recurso JMS o JNDI se sustituye por el parámetro -n NombreRecurso.

Para un recurso JMS, el prefijo del URL es "jms::"; para JNDI, el prefijo es "jndi::".

En Linux y Sistemas UNIX, si la serie de parámetro incluye un carácter de barra inclinada invertida (\), debe salir de este carácter utilizando un segundo carácter de barra inclinada invertida (\\) cuando entra el mandato mqsisetdbparms.

Por ejemplo, para especificar un ID de usuario de IDUsuario y una contraseña secreto para la fábrica de conexiones de temas JMS tcf1, utilice la sintaxis siguiente:
mqsisetdbparms MB8BROKER -n jms::tcf1 -u IDUsuario -p secreto
De forma similar, para especificar la misma seguridad para un contexto inicial JNDI com.sun.jndi.fscontext.RefFSContextFactory, entre el siguiente mandato:
mqsisetdbparms MB8BROKER -n jndi::com.sun.jndi.fscontext.RefFSContextFactory 
     -u miIDusuario -p secreto

Nombres de cuentas de nodos JMS

Los ejemplos anteriores describen cómo configurar la seguridad de recursos JMS y JNDI para todos los nodos JMS que utilizan dichos recursos en un intermediario.

Para aumentar el grado de control que tiene en la seguridad de los nodos JMS, puede asociar un recurso a un nombre de cuenta. El nombre de cuenta consta del nombre del flujo de mensajes que está concatenado con la etiqueta del nodo mediante el carácter de subrayado (_):
            Nombre flujo mensajes_Etiqueta nodo
Por ejemplo, donde el nombre de flujo de mensajes es MyJMSFlow1 y necesita un ID de usuario y una contraseña específicos para el nodo JMSInput MyJMSInput1, el nombre de cuenta resultante es:
             MiFlujoJMS1_MiJMSInput1
Entonces puede especificar la serie del nombre de cuenta en el parámetro -n NombreRecurso en el mandato mqsisetdbparms añadiendo como prefijo al nombre de cuenta tipo de recurso y concatenando el nombre de cuenta con un signo de arroba (@) seguido del nombre de recurso:
            tipo de recursonombre de cuenta@nombre de recurso
Por consiguiente, suponiendo un nombre de recurso de JMS de tcf1, utilizado por el nodo JMSInput MyJMSInput1 en el flujo de mensajes MyJMSFlow1, se utiliza el siguiente nombre de recurso:
            jms::MiFlujoJMS1_MiJMSInput1@tcf1
Para especificar un ID de usuario IDUsuario, una contraseña de secreto y el nombre de recurso que se ha creado desde el nombre de cuenta, tal como se ha descrito anteriormente, utilice la sintaxis siguiente:
mqsisetdbparms MB8BROKER -n jms::MyJMSFlow1_MyJMSInput1@tcf1
                 -u miIDusuario -p secreto

Servidores LDAP

Utilice el mandato mqsisetdbparms para configurar credenciales de autorización para el servidor LDAP ldap.mydomain.com:
mqsisetdbparms MB8BROKER -n ldap::ldap.mydomain.com -u ldapuid -p ********
Para configurar la autorización para otros servidores, utilice el mandato para configurar las credenciales predeterminadas:
mqsisetdbparms MB8BROKER -n ldap::LDAP -u ldapother -p ********
Si desea que el intermediario se enlace de forma anónima al servidor LDAP, especifique el nombre de servidor y el ID de usuario anonymous:
mqsisetdbparms MB8BROKER -n ldap::ldap.mydomain2.com -u anonymous -p ********
Para el ID de usuario anonymous, la contraseña siempre se pasa por alto.

Nombres de cuentas de adaptadores WebSphere

Utilice el mandato mqsisetdbparms en el formato siguiente para configurar un nombre de cuenta con un nombre de usuario y una contraseña para WebSphere Adapters.
mqsisetdbparms nombre de intermediario -n nombre de adaptador -u nombre de usuario -p contraseña
Por ejemplo:
mqsisetdbparms MB8BROKER 	-n eis::SAPCustomerInbound.inadapter -u sapuid -p ********
mqsisetdbparms MB8BROKER 	-n eis::TwineballInbound.inadapter -u mqbroker -p ********

Conexiones IMS

Utilice el mandato mqsisetdbparms en el formato siguiente para asociar un par de ID de usuario y contraseña con una conexión IMS Connect.
mqsisetdbparms nombre_intermediario -n nombre_recurso -u IDusuario -p contraseña

Por ejemplo:

mqsisetdbparms MB8BROKER -n ims::miIdentidadSeguridad -u miIDusuario -p miContraseña

Conexiones a servidores FTP y SFTP

Utilice el mandato mqsisetdbparms para asociar un ID de usuario y una contraseña con una conexión a un servidor FTP:
mqsisetdbparms MB8BROKER -n ftp::identidadA -u usuario1 -p MiContraseña 
Utilice el mandato mqsisetdbparms para asociar un ID de usuario y una contraseña con una conexión a un servidor SFTP:
mqsisetdbparms MB8BROKER -n sftp::identidadB -u usuario2-p MiContraseña 
Utilice el mandato mqsisetdbparms para asociar un ID de usuario y un archivo de identidad SSH con una conexión a un servidor SFTP:
mqsisetdbparms MB8BROKER -n sftp::identidadC -u usuario3-i C:\key_rsa_no_pp 
Utilice el mandato mqsisetdbparms para asociar un ID de usuario, un archivo de identidad SSH y una frase de contraseña con una conexión a un servidor SFTP:
mqsisetdbparms MB8BROKER -n sftp::identidadD -u usuario4-i C:\key_rsa_pp -r MiFraseContraseña 

Gestión de federación de servicios

Utilice el mandato mqsisetdbparms para establecer que la habilitación de SCMP se proteja con autenticación básica de acceso utilizando un ID de usuario y una contraseña:
mqsisetdbparms MB8BROKER  -n sfm::scmp -u usuario1 -p MiContraseña 
Utilice el mandato mqsisetdbparms para borrar los valores anteriores y especificar que la habilitación de SCMP no requiere autenticación básica de acceso:
mqsisetdbparms MB8BROKER -n sfm::scmp -d 

Kerberos

Utilice el mandato mqsisetdbparms para proporcionar al intermediario las credenciales de cliente Kerberos para acceder al KDC (Key Distribution Center) de Kerberos. Estas credenciales (que son necesarias para los nodos SOAPRequest) también se pueden proporcionar en el árbol de propiedades del intermediario.

Para establecer las credenciales de KDC para un dominio específico que se utiliza en nodos SOAPRequest en un grupo de ejecución específico:
mqsisetdbparms MB8BROKER -n kerberos::realm1::ExecutionGroup1 -u clientId -p ClientPassword 
Para establecer las credenciales de KDC para un dominio específico que se utiliza en nodos SOAPRequest en cualquier grupo de ejecución:
mqsisetdbparms MB8BROKER -n kerberos::realm1 -u clientId -p ClientPassword 
Para establecer las credenciales de KDC para un dominio que se utiliza en nodos SOAPRequest en cualquier grupo de ejecución:
mqsisetdbparms MB8BROKER -n kerberos::kerberos -u clientId -p ClientPassword 

Conexiones de cuadrícula de WebSphere eXtreme Scale

Utilice el mandato mqsisetdbparms para especificar el nombre de usuario y la contraseña que se utiliza cuando se conecta a una cuadrícula de WebSphere eXtreme Scale segura. El nombre de esta identidad (en este ejemplo, id1) lo utiliza el servicio configurable WXSServer.

Para establecer el ID de usuario y la contraseña para la identidad de seguridad que se denomina "id1", utilice el mandato siguiente:
mqsisetdbparms MB8BROKER -n wxs::id1 -u idUsuario -p contraseña
Avisos | Marcas registradas | Descargas | Biblioteca | Soporte | Comentarios

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Última actualización:
        
        Última actualización: 2015-02-28 17:00:07


Tema de referenciaTema de referencia | Versión 8.0.0.5 | an09155_