Segurança para Recursos de Tempo de Execução

Os recursos de tempo de execução são objetos do que existem no tempo de execução. A segurança de tempo de execução controla sua permissão para executar ações nesses recursos a partir do . Por exemplo, o ID do usuário utilizado para implementar um fluxo de mensagens em um grupo de execução precisa ter permissão para executar essa ação de implementação.

No , cada objeto de tempo de execução tem uma ACL (Access Control List). A ACL para um objeto determina as permissões de visualização e de modificação que um proprietário tem para aquele objeto. As ACLs fornecem mais granularidade e dão a você um grau maior de controle sobre as permissões que os proprietários têm. As ACLs também permitem a um único em um domínio de segurança único controlar intermediários com controles de acesso incompatíveis, tais como desenvolvimento, teste do sistema e produção.

O permite controlar o acesso por objeto em contraposição ao grupo. Por exemplo, o usuário JUNGLE\MPERRY poderá fornecer acesso para modificar BROKERA, mas não ter direitos de acesso a BROKERB. Em outro exemplo, o mesmo usuário poderá ter acesso para implementar no grupo de execução EXEGRP1 mas não em EXEGRP2, embora ambos sejam membros de BROKERA.

O controle do nível de acesso tem como base a operação solicitada em qualquer tipo de objeto do , por exemplo, intermediários e grupos de execução. O controle de acesso permite a designação de permissões a proprietários (usuários e grupos) e essas permissões especificam os direitos de visualização e modificação para implementação de recursos de configuração. No os administradores podem configurar as ACLs para utilizar os proprietários de suas organizações.

Este modelo fornece acesso total no nível de objeto com base na ação que precisa ser executada, desde que o grupo e a entrada de acesso necessários tenham sido criados e que o administrador do sistema consiga aninhar os grupos local e de domínio para ajudar a organizar os requisitos de segurança e os usuários.

Você ainda pode operar com quaisquer ambientes existentes de segurança de nível de grupo de releases anteriores do sem problemas de migração. Caso possua qualquer grupo de definição de função do usuário existentes com membros, poderá continuar a utilizar esse modelo sem fazer nenhuma alteração adicional. O modelo de segurança no nível de objeto será chamado somente se os grupos de definição de função do usuário estiverem vazios ou não existirem. Para implementar a segurança de nível de objeto você deverá certificar-se de que os grupos de definição de função do usuário estejam vazios.

No , quando você tentar uma operação para a qual seja requerida permissão, as seguintes informações serão transmitidas para o :

O verifica os grupos de definição de função do usuário (mqbrops) para obter permissão para que o ID do usuário execute a ação solicitada no tipo de objeto. Se a permissão não puder ser concedida utilizando esses grupos, o verificará a tabela de ACL. Se seu ID de usuário estiver incluído na ACL para o objeto nomeado ou for membro de um grupo do que tenha o acesso requerido ao objeto nomeado, você terá permissão de executar a operação.

Consulte as informações de Referência relacionadas a seguir para obter descrições das ferramentas que os administradores do sistema utilizam para controlar as ACLs.

Conceitos relacionados
Segurança

Tarefas relacionadas
Configurando a Segurança no Domínio do Intermediário
Ativando a Segurança Baseada em Tópicos

Referências relacionadas
Requisitos de Segurança para Tarefas Administrativas
Comando mqsicreateaclgroup
Comando mqsideleteaclgroup
Comando mqsilistaclgroup
Permissões de ACL