Liberty sous z/OS permet à votre application de bénéficier des services autorisés z/OS pour
l'autorisation de SAF (System Authorization Facility), WLM (Workload Manager), RRS (Resource Recovery Services) et SVCDUMP. Si votre application requiert ces services, configurez un processus ange Liberty et accordez l'accès à
votre serveur Liberty pour l'utilisation de ces services.
Pourquoi et quand exécuter cette tâche
Pour utiliser les services autorisés z/OS, vous pouvez configurer les types de profils suivants à l'aide d'un produit de sécurité SAF tel que
RACF :
- Le profil SAF STARTED est requis si vous envisagez d'exécuter le serveur Liberty ou le processus ange Liberty
en tant que tâche démarrée z/OS. Pour des informations sur le processus ange Liberty, voir Types de processus sur z/OS.
- Le profil SAF SERVER est requis si le serveur Liberty doit avoir accès à l'un des services autorisés
z/OS pour vos applications. Vous trouverez la description de chaque service ci-dessous.
Remarque : Il n'est pas nécessaire de configurer RACF
si vous ne prévoyez pas d'exécuter le serveur Liberty en tant que tâche
démarrée et si vous n'envisagez pas d'utiliser des services autorisés.
Procédure
- Créez des profils STARTED pour les PROCs des processus ange et serveur Liberty. Cette action permet au processus ange et au serveur Liberty de s'exécuter en tant que tâches démarrées.
- Pour que le processus ange s'exécute pour l'ID utilisateur WLPUSER0 :
rdef started bbgzangl.* uacc(none) stdata(user(WLPUSER0) group(wasuser) privileged(no) trusted(no) trace(yes))
- Pour qu'un serveur fonctionnant sous le nom de procédure BBGZSRV s'exécute en tant qu'utilisateur WLPUSER1 :
rdef started bbgzsrv.* uacc(none) stdata(user(WLPUSER1) group(wasuser) privileged(no) trusted(no) trace(yes))
- Créez un profil SERVER pour le processus ange et autorisez l'ID utilisateur WLPUSER1.
Cette action accorde au serveur Liberty l'accès au processus ange, qui est requis pour les services autorisés z/OS. Pour créer un
profil de serveur ange non nommé et activer un serveur s'exécutant comme WLPUSER1 pour se connecter à celui-ci, émettez les commandes suivantes :
RDEF SERVER BBG.ANGEL UACC(NONE)
PERMIT BBG.ANGEL CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
![[16.0.0.4 and later]](../ng_v16004plus.gif)
Pour créer un profil de serveur ange nommé et activer un serveur s'exécutant comme
WLPUSER1 pour se connecter à celui-ci,
émettez les commandes suivantes :
RDEF SERVER BBG.ANGEL.namedAngelName UACC(NONE)
PERMIT BBG.ANGEL.namedAngelName CLASS(SERVER) ACCESS(READ) ID(WLPUSER1)
Le nom de
profil que vous spécifiez pour la variable
namedAngelName est le nom
du nouvel ange.
Conseil : Vous pouvez utiliser des profils génériques comme BBG.ANGEL.* pour accorder à un ID utilisateur l'accès à plusieurs
anges.
- Créez un profil SERVER pour le module autorisé BBGZSAFM et autorisez l'ID utilisateur de la tâche démarrée du serveur Liberty dans le profil. Cette action permet à un serveur Liberty d'utiliser les services autorisés z/OS. Pour
permettre à un serveur s'exécutant comme WLPUSER1 d'accéder au module autorisé :
RDEF SERVER BBG.AUTHMOD.BBGZSAFM UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Créer des profils SERVER pour les services autorisés individuels fournis
pour la plateforme z/OS.
Ces profils permettent au serveur d'appeler les services autorisés individuels, qui sont regroupés par fonction :
- Pour activer les services de registre d'utilisateurs autorisés SAF et les services d'autorisation SAF (SAFCRED) :
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.SAFCRED UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.SAFCRED CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Pour activer les services WLM (ZOSWLM) :
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.ZOSWLM UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSWLM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Pour activer les services de transaction RRS (TXRRS) :
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.TXRRS UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.TXRRS CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Pour activer les services SVCDUMP (ZOSDUMP) :
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.ZOSDUMP UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSDUMP CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Pour activer les services d'adaptateur local optimisé :
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.LOCALCOM UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.LOCALCOM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.WOLA UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.WOLA CLASS(SERVER)ACCESS(READ) ID(wlpuser1)
- Pour activer les services IFAUSAGE (PRODMGR) :
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.PRODMGR UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.PRODMGR CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Pour activer les services AsyncIO (ZOSAIO) :
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.ZOSAIO UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSAIO CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Créez un profil SERVER pour le module client autorisé BBGZSCFM et autorisez l'ID utilisateur de la tâche démarrée du serveur
Liberty pour le profil. Cette action permet à un serveur Liberty de charger les services client autorisés z/OS. Pour permettre à un serveur s'exécutant comme WLPUSER1 d'accéder au module client autorisé :
RDEF SERVER BBG.AUTHMOD.BBGZSCFM UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSCFM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Créez des profils SERVER pour les services client autorisés individuels fournis pour la plateforme z/OS. Ces profils permettent aux clients
d'appeler des services autorisés individuels fournis par le serveur. Ces services sont groupés par fonction :