Configuración de la seguridad de un dominio de intermediarios

Esta sección no se aplica a z/OS. En los apartados Configuración de la seguridad de z/OS y Resumen del acceso necesario (z/OS) encontrará información sobre la configuración de la seguridad de un dominio de intermediarios en z/OS.

Puede utilizar estos pasos como lista de comprobación. Cada paso contiene una lista de preguntas sobre las tareas de seguridad que han de tenerse en cuenta para la configuración del intermediario. Las respuestas a las preguntas proporcionan la información de seguridad necesaria para configurar los componentes de WebSphere Business Integration Event Broker, así como información sobre otros controles de seguridad que podría desear difundir.

Los siguientes pasos indican qué hacer la primera vez que se instala WebSphere Business Integration Event Broker.

  1. Antes de iniciar la instalación, cree los siguientes grupos locales en la máquina.
    • mqbrkrs
    • mqbrasgn
    • mqbrdevt
    • mqbrops
    • mqbrtpic
  2. Si piensa utilizar WebSphere Business Integration Event Broker en un entorno de dominio, pero no está trabajando con la compatibilidad de dominio habilitada, compruebe si existe el grupo global Domain mqbrkrs. Si es necesario, cree el grupo global. Si está trabajando con la compatibilidad de dominio inhabilitada, también deberá crear los grupos globales Domain mqbrasgn, mqbrdevt, mqbrops y mqbrtpic si no existen aún.
  3. Añada su ID de usuario de instalación, que ha de tener autorización de Administrador, al grupo local mqbrkrs.
  4. Cuando efectúe una migración desde la versión 2.1 y vaya a utilizar listas de control de accesos (ACL), asegúrese de eliminar completamente los ID de usuario que no sean necesarios de los grupos mqbr*.

Para configurar la seguridad del dominio de intermediarios, empiece en el apartado Planificación de la seguridad al instalar WebSphere Business Integration Event Broker y siga los enlace que contiene.

Tareas relacionadas
Planificación de la seguridad al instalar WebSphere Business Integration Event Broker
Consideraciones sobre seguridad para un intermediario
Habilitación de la seguridad basada en temas
Consideraciones de seguridad para un Gestor de configuración
Consideraciones de seguridad para el área de trabajo
Configuración de la seguridad de z/OS

Referencia relacionada
Requisitos de seguridad para plataformas Windows
Requisitos de seguridad para plataformas UNIX
Resumen del acceso necesario (z/OS)