Esta sección no se aplica a z/OS. En los apartados Configuración de la seguridad de z/OS y Resumen del acceso necesario (z/OS) encontrará información sobre la configuración de la seguridad de un dominio de intermediarios en z/OS.
Puede utilizar estos pasos como lista de comprobación. Cada paso contiene una lista de preguntas sobre las tareas de seguridad que han de tenerse en cuenta para la configuración del intermediario. Las respuestas a las preguntas proporcionan la información de seguridad necesaria para configurar los componentes de WebSphere Business Integration Event Broker, así como información sobre otros controles de seguridad que podría desear difundir.
Los siguientes pasos indican qué hacer la primera vez que se instala WebSphere Business Integration Event Broker.
Para configurar la seguridad del dominio de intermediarios, empiece en el apartado Planificación de la seguridad al instalar WebSphere Business Integration Event Broker y siga los enlace que contiene.
Tareas relacionadas
Planificación de la seguridad al instalar WebSphere Business Integration Event Broker
Consideraciones sobre seguridad para un intermediario
Habilitación de la seguridad basada en temas
Consideraciones de seguridad para un Gestor de configuración
Consideraciones de seguridad para el área de trabajo
Configuración de la seguridad de z/OS
Referencia relacionada
Requisitos de seguridad para plataformas Windows
Requisitos de seguridad para plataformas UNIX
Resumen del acceso necesario (z/OS)
Avisos |
Marcas registradas |
Descargas |
Biblioteca |
Soporte |
Información de retorno (feedback)
![]() ![]() |
ap03980_ |