Liberty en z/OS ofrece la capacidad de que las aplicaciones se beneficien de los
servicios autorizados de z/OS para la autorización SAF (System Authorization Facility), el gestor
de carga de trabajo (WLM), los servicios de recuperación de
recursos (RRS) y SVCDUMP. Si su aplicación requiere estos servicios, configure un proceso ángel de Liberty y otorgue acceso al servidor
Liberty para que utilice estos servicios.
Acerca de esta tarea
Para utilizar los servicios autorizados de
z/OS, puede configurar los
tipos de perfiles siguientes utilizando un producto de seguridad SAF,
como RACF:
- Es necesario el perfil SAF STARTED si tiene pensado ejecutar el servidor Liberty o el proceso ángel de Liberty como una tarea iniciada de z/OS. Para obtener más información sobre el proceso ángel de Liberty, consulte Tipos de proceso en z/OS.
- Es necesario el perfil SAF SERVER si tiene previsto el acceso del servidor Liberty a cualquiera de los servicios autorizados z/OS para las aplicaciones. Puede encontrar
la descripción de cada servicio en el siguiente contenido.
Nota: No es necesario configurar RACF si no tiene previsto ejecutar el servidor Liberty como tarea iniciada ni tiene previsto utilizar ninguno de los servicios autorizados.
Procedimiento
- Cree perfiles STARTED para los PROC para los procesos de ángel y de
servidor Liberty. Esta acción permite que el proceso ángel y el servidor Liberty se ejecuten como tareas iniciadas.
- Para hacer que el proceso ángel se ejecute con el ID de usuario
WLPUSER0:
rdef started bbgzangl.* uacc(none) stdata(user(WLPUSER0) group(wasuser) privileged(no) trusted(no) trace(yes))
- Para que un servidor que se ejecuta bajo el nombre de
procedimiento BBGZSRV se ejecute bajo el ID de usuario WLPUSER1:
rdef started bbgzsrv.* uacc(none) stdata(user(WLPUSER1) group(wasuser) privileged(no) trusted(no) trace(yes))
- Cree el perfil SERVER para el proceso ángel y dé permiso al ID de
usuario WLPUSER1.
Esta
acción otorga a un servidor Liberty acceso al proceso ángel, que
es necesario para los servicios autorizados z/OS. Para crear un perfil de servidor ángel sin nombre y habilitar un servidor que se ejecuta como WLPUSER1 para conectarse, emita los mandatos siguientes:
RDEF SERVER BBG.ANGEL UACC(NONE)
PERMIT BBG.ANGEL CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
![[16.0.0.4 and later]](../ng_v16004plus.gif)
Para crear un perfil de servidor ángel con nombre y habilitar un servidor que se ejecuta como
WLPUSER1 para conectarse, emita los mandatos siguientes:
RDEF SERVER BBG.ANGEL.namedAngelName UACC(NONE)
PERMIT BBG.ANGEL.namedAngelName CLASS(SERVER) ACCESS(READ) ID(WLPUSER1)
El nombre de perfil especificado para la variable
namedAngelName es el nombre del nuevo ángel.
Consejo: Puede utilizar perfiles genéricos como, por ejemplo, BBG.ANGEL.* para otorgar a un ID de usuario acceso a varios ángeles.
- Cree un perfil SERVER para el módulo autorizado BBGZSAFM y dé permiso al ID de
usuario de tarea iniciada del servidor Liberty al perfil. Esta acción permite que un servidor Liberty utilice los servicios autorizados
z/OS. Para
permitir a un servidor que se está ejecutando como
WLPUSER1 acceder al módulo autorizado:
RDEF SERVER BBG.AUTHMOD.BBGZSAFM UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Crear perfiles SERVER para servicios autorizados específicos
proporcionados para la plataforma
z/OS.
Estos perfiles permiten que el servidor invoque los servicios autorizados individuales y estos servicios se agrupan por función:
- Para habilitar los servicios de registro de usuario autorizado SAF y los servicios de autorización SAF
(SAFCRED):
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.SAFCRED UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.SAFCRED CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Para habilitar los servicios WLM (ZOSWLM):
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.ZOSWLM UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSWLM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Para habilitar los servicios de transacciones RRS (TXRRS):
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.TXRRS UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.TXRRS CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Para habilitar los servicios SVCDUMP (ZOSDUMP):
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.ZOSDUMP UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSDUMP CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Para habilitar los servicios de adaptadores locales optimizados:
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.LOCALCOM UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.LOCALCOM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.WOLA UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.WOLA CLASS(SERVER)ACCESS(READ) ID(wlpuser1)
- Para habilitar los servicios IFAUSAGE (PRODMGR):
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.PRODMGR UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.PRODMGR CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Para habilitar los servicios AsyncIO
(ZOSAIO):
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.ZOSAIO UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSAIO CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Cree un perfil SERVER para el módulo de cliente autorizado BBGZSCFM y dé permiso al ID de usuario de la tarea iniciada del servidor Liberty al perfil. Esta acción permite que un servidor Liberty cargue los servicios autorizados z/OS. Para permitir a un servidor que se ejecuta como WLPUSER1 acceder al módulo de cliente autorizado:
RDEF SERVER BBG.AUTHMOD.BBGZSCFM UACC(NONE)
PERMIT BBG.AUTHMOD.BBGZSCFM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- Crear perfiles SERVER para servicios autorizados específicos
proporcionados para la plataforma z/OS. Estos perfiles permiten que los clientes invoquen los servicios autorizados individuales que proporciona el servidor. Estos servicios están agrupados por función: