Configure as listas de controle de acesso (ACLs) para controlar o acesso aos recursos de tempo de execução.
Quando você tiver criado os recursos de tempo de execução (por exemplo, os intermediários e grupos de execução) e protegido a conexão de transporte, precisará configurar as listas de controle de acesso (ACLs) para controlar quais objetos podem ser acessados por quais IDs do usuário. O acesso padrão, que você possui até ter configurado as ACLs, é o acesso de controle Integral apenas para o ID de serviço do Configuration Manager.
Para configurar suas ACLs:
O diagrama a seguir mostra uma hierarquia de exemplo de entradas da lista de controle de acesso:
Os exemplos a seguir mostram como esta hierarquia funciona na prática.
Exemplo 1
UserA não possui entradas de controle de acesso. Portanto, UserA não pode manipular nenhum objeto na hierarquia ou ver qualquer um dos objetos definidos nela.
Exemplo 2
O UserB tem uma entrada da ACL que fornece autoridade de Implementação para o grupo de execução Eg1A. Esta entrada fornece a UserB autoridade Visualizar incluída em PubSubTopology e Broker1. O UserB deve ser capaz de visualizar PubSubTopology e Broker1 (por exemplo, no Message Brokers Toolkit) para poder implementar no Eg1A.
Como o UserB não possui nenhuma entrada da ACL para PubSubTopology ou Broker1,o UserB não herda acesso para os outros grupos de execução ou intermediários da hierarquia. Na prática, isto significa que UserB pode ver se há outro grupo de execução definido no intermediário Broker1 mas não pode ver nenhum detalhe (incluindo o nome do grupo de execução). De forma semelhante, UserB pode ver que existe outro intermediário na topologia, mas não pode ver nenhum dos detalhes. O UserB não tem nenhum acesso a RootTopic ou Subscriptions (a tabeka de assinaturas).
mqsicreateaclentry testcm -u UserB -a -x D -b Broker1 -e Eg1AO comando mqsilistaclentry, em seguida, exibe as seguintes informações:
BIP1778I: userb -USER - D - Broker1/Eg1A - ExecutionGroup
Exemplo 3
CMP Visualização
RootTopic Visualização
Subs Visualização
Topology Visualização
Broker1 Total
Eg1A Total
Eg1B Total
Broker2 Visualização
Eg2A Visualização
Eg2B Visualização
mqsicreateaclentry testcm -u UserC -a -x V -p mqsicreateaclentry testcm -u UserC -a -x F -b Broker1O comando mqsilistaclentry, em seguida, exibe as seguintes informações:
BIP1778I: userc - USER - V - ConfigManagerProxy - ConfigManagerProxy BIP1778I: userc - USER - F - Broker1 - Broker
Exemplo 4
CMP Total
RootTopic Total
Subs Total
Topology Total
Broker1 Visualização
Eg1A Visualização
Eg1B Visualização
Broker2 Total
Eg2A Total
Eg2B Total
mqsicreateaclentry testcm -u UserD -a -x F -p mqsicreateaclentry testcm -u UserD -a -x V -b Broker1O comando mqsilistaclentry, em seguida, exibe as seguintes informações:
BIP1778I: userd - USER - F - ConfigManagerProxy - ConfigManagerProxy BIP1778I: userd - USER - V - Broker1 - BrokerO comando a seguir pode então excluir as entradas da ACL para o UserD:
mqsideleteaclentry testcm -u UserD -a -b Broker1