Tarefas e Funções de Personalização (z/OS)

Os programadores de sistema fazem a maior parte da personalização do WebSphere Business Integration Event Broker. As tarefas que precisam ser executadas por outras pessoas em sua organização são identificadas na tabela abaixo:
Função Tarefa
Programador de Sistemas do z/OS Personalizando o Ambiente do z/OS
  Configurando a Segurança no z/OS
  Resumo de Acesso Requerido (z/OS)
  Personalizando UNIX System Services
  Criando as Filas do Intermediário
  Copiando o Procedimento de Tarefa Iniciada do Intermediário
  Verificando Atributos de APF de bipimain no z/OS
   
Administrador do DB2 Configurando o JCL para Produtos Co-requisitos
  Configurando o DB2
  Resumo de Acesso Requerido (z/OS)
  Planejamento de DB2
  Criando o Banco de Dados do Intermediário
   
Administrador do WebSphere MQ Configurando o JCL para Produtos Co-requisitos
  Configurando o WebSphere MQ
  Resumo de Acesso Requerido (z/OS)
  Planejamento do WebSphere MQ
  Criando as Filas do Intermediário
  Planejamento de Resource Recovery Service
   
Administrador do WebSphere Business Integration Event Broker Configurando o JCL para Produtos Co-requisitos
  Configurando o acesso do workbench no z/OS
  Resumo de Acesso Requerido (z/OS)
  Criando um Intermediário no z/OS
  Criando as Filas do Intermediário
  Verificando Atributos de APF de bipimain no z/OS
   
Especialista em Desempenho Definindo o Intermediário e o Servidor de Nome de Usuário para z/OS Gerenciamento de Desempenho do Sistema
   
Administrador de Segurança Configurando a Segurança no z/OS
  Configurando o DB2
  Resumo de Acesso Requerido (z/OS)
  Criando IDs de Usuários do Publicação/Assinatura
   
Administrador de Dados Configurando a Segurança no z/OS
  Resumo de Acesso Requerido (z/OS)
  Requisitos de Espaço em Disco (z/OS)
  Copiando o Procedimento de Tarefa Iniciada do Intermediário
  Utilizando o HFS (Hierarchical File System) no z/OS
  Ligando um Plano do DB2 para Utilizar Grupos de Compartilhamento de Dados
Algumas tarefas sobrepõem duas funções diferentes, por exemplo, a definição de segurança da fila.

Referências relacionadas
Resumo de Acesso Requerido (z/OS)