セットアップ

FEK.SFEKSAMP(FEKSET01)のカスタマイズおよび実行依頼

カスタマイズのため、FEKSET01 ジョブはサンプル・ロック・デーモンで開始したタスク JCL を FEK.#CUST.PROCLIB(LOCKD) に作成します。 オリジナル・バージョンは、FEK.SFEKSAMP(FEKLOCKD) として使用可能です。
//*
//* RSE LOCK DAEMON
//*
//LOCKD    PROC HOME='/usr/lpp/rdz',
//            CNFG='/etc/rdz',
//            LOG=1
//*
//LOCKD    EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
//            PARM='PGM &HOME/bin/lockd.sh &CNFG &LOG'
//STDOUT   DD SYSOUT=*
//STDERR   DD SYSOUT=*
//         PEND
//*
FEKSET01 ジョブは、アクティブな /etc/rsed.envvars も更新し、ファイルの最後に次のロック・デーモン関連のステートメントを追加します。
_RSE_LOCKD_PORT=4036
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.daemon.port=$_RSE_LOCKD_PORT"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.daemon.cleanup.interval=1440"
_RSE_LOCKD_CLASS=com.ibm.ftt.rse.mvs.server.miners.MVSLockDaemon

_RSE_LOCKD_PORT は、ロック・デーモンで使用するポートを指定します。デフォルトは 4036 です。 このポート上の通信は、ホストだけに限定されます。その他の変数は変更禁止です。

PROCLIB 更新

FEK.#CUST.PROCLIB(LOCKD) をカスタマイズして、メンバーを SYS1.PROCLIB または他の有効な PROCLIB データ・セットにコピーします。

PARMLIB 更新

ユーザーによるロック要求を追跡できるように、ユーザーが RSE デーモンにログオンする前にロック・デーモンを開始する必要があります。そのため、システム始動時にロック・デーモンを開始しておくことを推奨します。(例えば開始コマンドを SYS1.PARMLIB(COMMNDxx) に追加します。)

セキュリティー設定

ロック・デーモンでは、特別なセキュリティー許可は必要ありません。制限付きの環境では、サーバーには次の権限が必要です。
  • Java ライブラリーに対する読み取り/実行権限
  • /usr/lpp/rdz/* に対する読み取り/実行権限
  • /etc/rdz/* に対する読み取り権限
  • rsed.envvars STEPLIB 連結のすべてのデータ・セットに対する読み取り権限
  • SYS1.LINKLIB を保護する PROGRAM クラス・プロファイルに対する読み取り権限 (「Rational Developer for System z ホスト構成ガイド」(SC88-5663) のサンプルは、プロファイル ** を使用します。)
開始タスクとして使用する場合は、使用するセキュリティー・ソフトウェアに対してサーバーを定義する必要があります。
LISTUSER STCLOCK OMVS
ADDUSER STCLOCK NOPASSWORD DFLTGRP(STCGROUP) +
  OMVS(UID(9) HOME(/tmp) PROGRAM(/bin/sh)) +
  NAME('RDZ LOCK DAEMON') +
  DATA('RATIONAL DEVELOPER FOR SYSTEM Z')

RLIST STARTED LOCKD.* ALL STDATA
RDEFINE STARTED LOCKD.* +
  STDATA(USER(STCLOCK) GROUP(STCGROUP) TRUSTED(NO)) +
  DATA('RDZ LOCK DAEMON')
SETROPTS RACLIST(STARTED) REFRESH