z/OS용 Liberty에서 z/OS 권한 부여 서비스 사용
z/OS®의 Liberty는 애플리케이션이 SAF(System Authorization Facility) 권한 부여, WLM(Workload Manager), RRS(Resource Recovery Service) 및 SVCDUMP에 대해 z/OS 권한 부여 서비스를 이용할 수 있도록 기능을 제공합니다. 애플리케이션에서 이러한 서비스가 필요한 경우에는 Liberty 엔젤 프로세스를 설정하고, 해당 서비스를 사용할 수 있도록 Liberty 서버에 액세스 권한을 부여하십시오.
이 태스크 정보
z/OS 권한 부여 서비스를 사용하려면 SAF 보안 제품(예:
RACF®)을 사용하여 다음 유형의 프로파일을 설정할 수 있습니다.
- SAF STARTED 프로파일은 Liberty 서버 또는 Liberty 엔젤 프로세스를 z/OS 시작 태스크로서 실행하려는 경우에 필요합니다. Liberty 엔젤 프로세스에 대한 자세한 정보는 z/OS에서의 프로세스 유형의 내용을 참조하십시오.
- SAF SERVER 프로파일은 Liberty 서버가 애플리케이션의 z/OS 권한 부여 서비스에 액세스하도록 하려는 경우에 필요합니다. 다음 컨텐츠에 각 서비스의 설명이 있습니다.
참고: Liberty 서버를
시작 태스크로서 실행할 계획이 없으며 어떠한 권한 부여 서비스도 사용할 계획이 없으면
RACF를 설정할 필요가 없습니다.
프로시저
- 엔젤 및 Liberty 서버 프로세스의 PROC에 대해 STARTED 프로파일을 작성하십시오.
이 조치를 사용하면 엔젤 및 Liberty 서버가 시작 태스크로 실행될 수 있습니다.
- 사용자 ID WLPUSER0에서 엔젤을 실행하려면 다음을 수행하십시오.
rdef started bbgzangl.* uacc(none) stdata(user(WLPUSER0) group(wasuser) privileged(no) trusted(no) trace(yes))
- BBGZSRV 프로시저 이름 아래에서 실행 중인 서버가 사용자 ID WLPUSER1에서
실행하도록 하려면 다음을 수행하십시오.
rdef started bbgzsrv.* uacc(none) stdata(user(WLPUSER1) group(wasuser) privileged(no) trusted(no) trace(yes))
- 사용자 ID WLPUSER0에서 엔젤을 실행하려면 다음을 수행하십시오.
- 엔젤 프로세스를 위한 SERVER 프로파일을 작성하고 WLPUSER1 사용자 ID를
허용하십시오.
이 조치는 엔젤 프로세스에 대한 Liberty 서버 액세스 권한을 부여하며, 이는 z/OS 권한 부여된 서비스에 필요합니다. 이름 지정되지 않은 엔젤 서버 프로파일을 작성하고 WLPUSER1로 실행 중인 서버를 해당 프로파일에 연결되도록 하려면 다음 명령을 실행하십시오.
RDEF SERVER BBG.ANGEL UACC(NONE) PERMIT BBG.ANGEL CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
이름 지정된 엔젤 서버 프로파일을 작성하고 WLPUSER1로 실행 중인 서버를 해당 프로파일에 연결되도록 하려면 다음 명령을 실행하십시오.
namedAngelName 변수에 지정되는 프로파일 이름은 새 엔젤의 이름입니다.RDEF SERVER BBG.ANGEL.namedAngelName UACC(NONE) PERMIT BBG.ANGEL.namedAngelName CLASS(SERVER) ACCESS(READ) ID(WLPUSER1)
팁: BBG.ANGEL.* 등의 일반 프로파일을 사용하여 복수의 엔젤에 사용자 ID 액세스 권한을 부여할 수 있습니다.
- 권한 부여된 모듈 BBGZSAFM에 대한 SERVER 프로파일을 작성하고, 프로파일에 대해
Liberty 서버의 시작 태스크 사용자 ID를 허용하십시오.
이 조치를 사용하면 Liberty 서버가
z/OS 권한 부여 서비스를 사용할 수 있습니다. WLPUSER1으로 실행 중인
서버가 권한 부여된 모듈에 액세스할 수 있도록 하려면 다음을 수행하십시오.
RDEF SERVER BBG.AUTHMOD.BBGZSAFM UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSAFM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- z/OS 플랫폼을 위해 제공된 개별 권한 부여된 서비스를 위한 SERVER 프로파일을 작성하십시오. 이러한 프로파일을
사용하면 서버가 권한 부여된 개별 서비스를 호출할 수 있으며 이러한 서비스는 기능별로 그룹화됩니다.
- SAF 권한 부여 사용자 레지스트리 서비스 및 SAF 권한 부여 서비스(SAFCRED)를
사용하려면 다음을 수행하십시오.
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.SAFCRED UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSAFM.SAFCRED CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- WLM 서비스(ZOSWLM)를 사용하려면 다음을 수행하십시오.
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.ZOSWLM UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSWLM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- RRS 트랜잭션 서비스(TXRRS)를 사용하려면 다음을 수행하십시오.
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.TXRRS UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSAFM.TXRRS CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- SVCDUMP 서비스(ZOSDUMP)를 사용하려면 다음을 수행하십시오.
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.ZOSDUMP UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSDUMP CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- 최적화 로컬 어댑터 서비스를 사용하려면 다음을 수행하십시오.
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.LOCALCOM UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSAFM.LOCALCOM CLASS(SERVER) ACCESS(READ) ID(wlpuser1) RDEF SERVER BBG.AUTHMOD.BBGZSAFM.WOLA UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSAFM.WOLA CLASS(SERVER)ACCESS(READ) ID(wlpuser1)
- IFAUSAGE 서비스(PRODMGR)를 사용하려면 다음을 수행하십시오.
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.PRODMGR UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSAFM.PRODMGR CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- AsyncIO 서비스(ZOSAIO)를 사용 가능하게 하려면 다음을
수행하십시오.
RDEF SERVER BBG.AUTHMOD.BBGZSAFM.ZOSAIO UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSAIO CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- SAF 권한 부여 사용자 레지스트리 서비스 및 SAF 권한 부여 서비스(SAFCRED)를
사용하려면 다음을 수행하십시오.
- 권한 부여된 클라이언트 모듈 BBGZSCFM에 대한 SERVER 프로파일을 작성하고,
프로파일에 대해 Liberty 서버의 시작 태스크 사용자 ID를 허용하십시오. 이 조치를 사용하면 Liberty 서버가 z/OS 권한 부여 클라이언트 서비스를 로드할 수 있습니다. WLPUSER1로 실행 중인 서버가
권한 부여된 클라이언트 모듈에 액세스 할 수 있도록 하려면
다음을 수행하십시오.
RDEF SERVER BBG.AUTHMOD.BBGZSCFM UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSCFM CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- z/OS 플랫폼에 대해 제공된 개별 권한 부여된 서비스에 대한 SERVER 프로파일을 작성하십시오. 클라이언트는 이러한 프로파일을 사용하여
서버가 제공하는 개별 권한 부여된 서비스를 호출할 수 있습니다. 이들 서비스는 기능별로 그룹화됩니다.
- 최적화 로컬 어댑터 서비스를 사용하려면 다음을 수행하십시오.
RDEF SERVER BBG.AUTHMOD.BBGZSCFM.WOLA UACC(NONE) PERMIT BBG.AUTHMOD.BBGZSCFM.WOLA CLASS(SERVER) ACCESS(READ) ID(wlpuser1)
- 최적화 로컬 어댑터 서비스를 사용하려면 다음을 수행하십시오.
하위 주제
- WZSSAD를 사용한 z/OS 보안 자원 액세스
WZSSAD(WLP z/OS System Security Access Domain)는 Liberty 서버에 부여되는 권한을 참조합니다. 이 권한은 사용자 인증 및 권한 부여 시 서버가 조회할 수 있는 SAF(System Authorization Facility) 애플리케이션 도메인 및 자원 프로파일을 제어합니다. - z/OS에서 Liberty의 비동기 TCP/IP 소켓 I/O 사용
z/OS 서비스에서 Liberty용 비동기 TCP/IP 소켓 I/O(AsyncIO)를 사용하여 운영 체제 레벨에서 비동기 I/O 패키지의 기본 기능을 제공할 수 있습니다. z/OS의 AsyncIO 서비스는 고유 서비스를 사용하여 많은 환경에서 성능 및 확장성 개선사항을 제공합니다. - SAF 레지스트리가 사용하는 권한 부여되지 않은 서비스
SAF(System Authorization Facility) 레지스트리는 LE(Language Environment®)에서 제공된 C 환경에서 권한 부여되지 않은 여러 서비스를 사용합니다. - SAF(System Authorization Facility) 인증되지 않은 사용자 설정
SAF 사용자 레지스트리를 사용 중인 경우, 인증되지 않음 상태를 나타내는 SAF 사용자 ID를 지정해야 합니다. 인증되지 않은 사용자 ID의 이름은 server.xml에 있는 SAFCredentials 요소의 unauthenticatedUser 속성에 지정됩니다. SAF 레지스트리에서 이 사용자 ID를 올바르게 정의하는 것이 중요합니다. RACF SAF 사용자 레지스트리를 사용 중인 경우, 인증되지 않은 사용자(기본값 WSGUEST)는 다른 사용자 ID가 이 그룹에 연결되지 않고 OMVS 세그먼트는 있지만 TSO 세그먼트는 없으며 NOPASSWORD, NOOIDCARD 및 RESTRICTED 옵션이 있는 고유한 기본 그룹(DFLTGRP)이 필요합니다. RACF 대신 다른 SAF 사용자 레지스트리가 있는 경우에는 SAF 레지스트리가 제공하는 사용자 ID 옵션 중에 이러한 RACF 옵션과 동등한 옵션을 찾으십시오. 컴포넌트가 REST Handler 프레임워크를 사용할 경우 필요한 SAF 권한
REST Handler 프레임워크에 빌드된 Liberty 컴포넌트가 포함된 SAF(System Authorization Facility)의 z/OS 사용자는 allAuthenticatedUsers 권한을 부여해야 합니다.
상위 주제: Liberty에서 자원에 대한 액세스 권한 부여
관련 개념:

파일 이름: twlp_config_security_zos.html