オペレーティング・システム およびアプリケーションのレベルに対する System Authorization Facility (SAF) 許可を使用可能にする場合は、 考慮すべきことがいくつかあります。
SAF 許可が使用可能な場合、任意のレベルでの許可は常に、オペレーティング・システムのセキュリティー・マネージャー (RACF または同等の製品) によって実行されます。 したがって、ユーザーは、 セキュリティー・マネージャー (RACF) ユーザー ID で認証済みである必要があります。詳しくは、制御の要約 を参照してください。
システムのカスタマイズ中に SAF 許可が選択された場合、すべての管理役割の管理 EJBROLE プロファイルは、Configuration Dialog を使用して生成された RACF ジョブにより定義されます。 すべてのユーザー・レジストリーに対する許可メカニズムとして、 SAF 許可 (SAF EJBROLE プロファイルを使用した SAF ユーザーおよびグループの役割への割り当て) を使用できます。 SAF 許可が管理コンソールで選択された場合は、 他のすべての許可の選択項目 (Tivoli Access Manager 許可など) に優先します。
ローカル OS を選択しない場合、Java Authentication and Authorization Service (JAAS) のログイン・モジュールを構成およびインストールして、LDAP またはカスタム・レジストリー・プリンシパルの SAF ユーザー ID へのプリンシパル・マッピングを実行する必要があることに注意してください。
SAF 許可は、非ローカル・オペレーティング・システム・レジストリーに対してもサポートされていることに注意してください。 SAF をオンにした場合は、これはデフォルトのプロバイダーになります (ネーミングおよび 管理関数を処理します)。SAF を使用可能にすると、これはネイティブ許可プロバイダーになります。
詳しくは、ユーザー・レジストリーの選択 を参照してください。
ローカル OS レジストリーを使用している場合、コンソール・ユーザーへのアクセスを制御できます。
将来、SAF 許可をオンにする場合は、これらの RACF コマンドを実行して、適切な WebSphere Application Server 操作を使用可能にする必要があります。 (別の非認証のユーザー ID を選択した場合、構成済みのデフォルトのユーザー ID の値を変更します。)