Esta seção não se aplica ao z/OS. Consulte Configurando a Segurança no z/OS e Resumo de Acesso Requerido (z/OS) para obter informações sobre a configuração da segurança do domínio do intermediário no z/OS.
Você pode utilizar estas etapas como uma lista de verificação de segurança. Cada etapa consiste em uma lista de perguntas sobre as tarefas de segurança a considerar para a configuração do intermediário. As respostas às perguntas fornecem as informações de segurança necessárias para configurar os componentes do WebSphere Business Integration Event Broker e também dão informações sobre outros controles de segurança que você queira implementar.
As etapas a seguir mostram o que fazer na primeira vez que WebSphere Business Integration Event Broker for instalado.
Para configurar a segurança para seu domínio do intermediário, comece com Planejando para Segurança ao Instalar o WebSphere Business Integration Event Broker e siga os links a partir de lá.
Tarefas relacionadas
Planejando para Segurança ao Instalar o WebSphere Business Integration Event Broker
Considerando a Segurança para um Intermediário
Ativando a Segurança Baseada em Tópicos
Considerando a segurança para um Configuration Manager
Considerando a Segurança para o workbench
Configurando a Segurança no z/OS
Referências relacionadas
Requisitos de Segurança para Plataformas Windows
Requisitos de Segurança para Plataformas UNIX
Resumo de Acesso Requerido (z/OS)
Avisos |
Marcas |
Downloads |
Biblioteca |
Suporte |
Feedback
![]() ![]() |
ap03980_ |