Konfiguration

FEK.SFEKSAMP(FEKSET01) anpassen und übergeben

Der Job FEKSET01 erstellt in FEK.#CUST.PROCLIB(LOCKD) Beispiel-JCL für eine gestartete Task des Sperrendämons, die angepasst werden kann. Die Originalversion ist als FEK.SFEKSAMP(FEKLOCKD) verfügbar.
//*
//* RSE-SPERRENDÄMON
//*
//LOCKD    PROC HOME='/usr/lpp/rdz',
//            CNFG='/etc/rdz',
//            LOG=1
//*
//LOCKD    EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
//            PARM='PGM &HOME/bin/lockd.sh &CNFG &LOG'
//STDOUT   DD SYSOUT=*
//STDERR   DD SYSOUT=*
//         PEND
//*
Der Job FEKSET01 aktualisiert außerdem die aktive Datei /etc/rsed.envvars und fügt am Ende der Datei die folgenden, auf den Sperrendämon bezogenen Anweisungen hinzu:
_RSE_LOCKD_PORT=4036
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.daemon.port=$_RSE_LOCKD_PORT"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.daemon.cleanup.interval=1440"
_RSE_LOCKD_CLASS=com.ibm.ftt.rse.mvs.server.miners.MVSLockDaemon

_RSE_LOCKD_PORT gibt den vom Sperrendämon verwendeten Port an. Der Standard-Port ist 4036. Die Kommunikation an diesem Port ist auf den Host beschränkt. Die übrigen Variablen sollten nicht modifiziert werden.

Aktualisierungen für PROCLIB

Passen Sie FEK.#CUST.PROCLIB(LOCKD) an und kopieren Sie den Member in SYS1.PROCLIB oder eine andere gültige PROCLIB-Dateigruppe.

Aktualisierungen für PARMLIB

Der Sperrendämon muss gestartet werden, bevor sich Benutzer beim RSE-Dämon anmelden, damit er die Sperrenanforderungen dieser Benutzer überwachen kann. Aus diesem Grund ist es ratsam, den Sperrendämon beim Systemstart zu starten. Hierfür könnten Sie beispielsweise einen Startbefehl zu SYS1.PARMLIB(COMMNDxx) hinzufügen.

Sicherheitseinstellungen

Der Sperrendämon benötigt keine speziellen Sicherheitsberechtigungen. In eingeschränkten Umgebungen ist für den Server Folgendes erforderlich:
  • Lese-/Ausführungsberechtigung für Java-Bibliotheken
  • Lese-/Ausführungsberechtigung für /usr/lpp/rdz/*
  • Leseberechtigung für /etc/rdz/*
  • Leseberechtigung für alle Dateigruppen in der STEPLIB-Verkettung von rsed.envvars
  • Leseberechtigung für das Klassenprofil PROGRAM, das SYS1.LINKLIB schützt. (In den Beispielen in der Veröffentlichung Rational Developer für System z Hostkonfiguration (IBM Form SC12-4062) wird das Profil ** verwendet.)
Wenn der Server als gestartete Task verwendet wird, muss er für Ihre Sicherheitssoftware definiert werden.
LISTUSER STCLOCK OMVS
ADDUSER STCLOCK NOPASSWORD DFLTGRP(STCGROUP) +
  OMVS(UID(9) HOME(/tmp) PROGRAM(/bin/sh)) +
  NAME('RDZ LOCK DAEMON') +
  DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
RLIST STARTED LOCKD.* ALL STDATA
RDEFINE STARTED LOCKD.* +
  STDATA(USER(STCLOCK) GROUP(STCGROUP) TRUSTED(NO)) +
  DATA('RDZ LOCK DAEMON')
SETROPTS RACLIST(STARTED) REFRESH