カスタマイズ・ダイアログを使用して、 セキュリティー・ドメインを構成できます。
セキュリティー・ドメイン情報は、(テストおよび実動を含む) 複数のセルにまたがっている場合があるため、 セキュリティー情報は新規 SavedVariables ファイルに保管されます。 以前に定義した既存の変数を使用することができます。 (変数を保管し、それが保管されているロケーションを記録しているか確認してください)
/* CBIND profiles in case no server definition is set */ "RDEFINE CBIND CB.BIND.* UACC(NONE)" "RDEFINE CBIND CB.* UACC(NONE)"
/* CBIND CB.BIND.domain_name. */ "RDEFINE CBIND CB.BIND.TESTSYS.* UACC(NONE)" "RDEFINE CBIND CB.TESTSYS.* UACC(NONE)"
APPL プロファイルを使用して、WebSphere Application Server for z/OS を保護します。 汎用アクセス権限、UACC(NONE) を使用し、構成グループ、非認証ユーザー ID、および 有効なすべての WebSphere Application Server for z/OS ユーザー ID へのアクセス権を付与する場合、 サンプル・プロファイルは全員に APPL アクセス権を付与することができます。
RDEFINE APPL CB390 UACC(NONE) PERMIT CB390 CLASS(APPL) ID(TSCLGP) ACCESS(READ)
RDEFINE APPL TESTSYS UACC(NONE) PERMIT TESTSYS CLASS(APPL) ID(TSCLGP) ACCESS(READ)
セキュリティー・ドメイン ID がなく、構成グループが TSTCFG として定義されている場合、 EJBROLE プロファイルは役割ベースの許可検査用に定義されます。 これらはブートストラップで設定されたデフォルト値であることに注意してください。 これは、System Authorization Facility (SAF) 許可が選択される場合に、ローカル OS レジストリーの ネーミングおよび管理役割へのアクセスが必要なユーザーの最小セットです。
RDEFINE EJBROLE administrator UACC(NONE) RDEFINE EJBROLE monitor UACC(NONE) RDEFINE EJBROLE configurator UACC(NONE) RDEFINE EJBROLE operator UACC(NONE) RDEFINE EJBROLE deployer UACC(NONE) RDEFINE EJBROLE adminsecuritymanager UACC(NONE) PERMIT administrator CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) PERMIT monitor CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) PERMIT configurator CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) PERMIT operator CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) PERMIT deployer CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) PERMIT adminsecuritymanager CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) /* Setting up EJBRoles Profiles for Naming roles */ RDEFINE EJBROLE CosNamingRead UACC(NONE) PERMIT CosNamingRead CLASS(EJBROLE) ID(TSGUEST) ACCESS(READ) RDEFINE EJBROLE CosNamingWrite UACC(NONE) RDEFINE EJBROLE CosNamingCreate UACC(NONE) RDEFINE EJBROLE CosNamingDelete UACC(NONE)
RDEFINE EJBROLE TESTSYS.administrator UACC(NONE) RDEFINE EJBROLE TESTSYS.monitor UACC(NONE) RDEFINE EJBROLE TESTSYS.configurator UACC(NONE) RDEFINE EJBROLE TESTSYS.operator UACC(NONE) RDEFINE EJBROLE TESTSYS.deployer UACC(NONE) RDEFINE EJBROLE TESTSYS.adminsecuritymanager UACC(NONE) PERMIT TESTSYS.administrator CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) PERMIT TESTSYS.monitor CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) PERMIT TESTSYS.configurator CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) PERMIT TESTSYS.operator CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) PERMIT TESTSYS.deployer CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) PERMIT TESTSYS.adminsecuritymanager CLASS(EJBROLE) ID(TSTCFG) ACCESS(READ) /* Setting up EJBRoles Profiles for Naming roles */ RDEFINE EJBROLE TESTSYS.CosNamingRead UACC(NONE) PERMIT TESTSYS.CosNamingRead CLASS(EJBROLE) ID(TSGUEST) ACCESS(READ) RDEFINE EJBROLE TESTSYS.CosNamingWrite UACC(NONE) RDEFINE EJBROLE TESTSYS.CosNamingCreate UACC(NONE) RDEFINE EJBROLE TESTSYS.CosNamingDelete UACC(NONE)
セキュリティー・サーバーの定義
z/OS におけるセキュリティー・ドメイン定義により、 WebSphere Application Server for z/OS にセル全体の z/OS Security Server (RACF) セキュリティー定義のセットが提供されます。
分離可能なセキュリティー・ドメインのサーバーへの、識別可能な MVS ユーザー ID の割り当て
RDEFINE STARTED TST5ACR.* STDATA(USER(TSSYMCR1) GROUP(TSTCFG) TRACE( YES))
RDEFINE STARTED BBO*.* STDATA(USER(TSSYMSR1) GROUP(TSTCFG) TRACE(YES)) RDEFINE STARTED TSTS001S.* STDATA(USER(TSSYMSR1) GROUP(TSTCFG) TRACE(YES))
RDEFINE STARTED TST*.* STDATA(USER(TSSYMSR1) GROUP(TSTCFG) TRACE(YES))
RDEFINE STARTED TSTS001S.* STDATA(USER(TSSYMSR1) GROUP(TSTCFG) TRACE(YES)) RDEFINE STARTED TSTS002S.* STDATA(USER(TSSYMSR2) GROUP(TSTCFG) TRACE(YES))
セキュリティー・ドメインへの SERVER アクセスを制限します。さらに、サーバー・クラス・プロファイルは、 WebSphere Application Server for z/OS が使用する 適切な Workload Manager (WLM) キューにアクセスできるサーバント ID を示すために使用されます。 セキュリティー・ドメイン・セットを明確に分離するには、サーバー名とサーバント領域 MVS ユーザー ID 間の関係に注意してください。
RDEFINE SERVER CB.* UACC(NONE) RDEFINE SERVER CB.*.BBO* UACC(NONE) RDEFINE SERVER CB.*.BBO*.* UACC(NONE) RDEFINE SERVER CB.*.TSTC001 UACC(NONE)(READ) RDEFINE SERVER CB..*.TSTC001.* UACC(NONE)
PERMIT CB.*.TSTC001 CLASS(SERVER) ID(TSSYMSR1) ACC(READ) PERMIT CB.*.TSTC001.* CLASS(SERVER) ID(TSSYMSR1) ACC(READ)
RDEFINE SERVER CB.*.TST* UACC(NONE)(READ) RDEFINE SERVER CB.*.TST.* UACC(NONE) PERMIT CB.*.TST* CLASS(SERVER) ID(TSSYMSR1) ACC(READ) PERMIT CB.*.TST*.* CLASS(SERVER) ID(TSSYMSR1) ACC(READ)
サーバーの CBIND プロファイル定義
RDEFINE CBIND CB.BIND.BBO* UACC(NONE) RDEFINE CBIND CB.BIND.TSTC001 UACC(NONE) PERMIT CB.BIND.BBO* CLASS(CBIND) ID(TSTCFG) ACCESS(CONTROL) PERMIT CB.BIND.TSTC001 CLASS(CBIND) ID(TSTCFG) ACCESS(CONTROL) RDEFINE CBIND CB.BBO* UACC(NONE) RDEFINE CBIND CB.TSTC001 UACC(NONE)
RDEFINE CBIND CB.BIND.TESTSYS.BBO* UACC(NONE) RDEFINE CBIND CB.BIND.TESTSYS.TSTC001 UACC(NONE) PERMIT CB.BIND.TESTSYS.BBO* CLASS(CBIND) ID(TSTCFG) ACCESS(CONTROL) PERMIT CB.BIND.TESTSYS.TSTC001 CLASS(CBIND) ID(TSTCFG) ACCESS(CONTROL) RDEFINE CBIND CB.TESTSYS.BBO* UACC(NONE) RDEFINE CBIND CB.TESTSYS.TSTC001 UACC(NONE)
RDEFINE CBIND CB.BIND.TSTC002 UACC(NONE) PERMIT CB.BIND.TSTC002 CLASS(CBIND) ID(TSTCFG) ACCESS(CONTROL) RDEFINE CBIND CB.TSTC002 UACC(NONE)
RDEFINE CBIND CB.BIND.TESTSYS.TST* UACC(NONE) PERMIT CB.BIND.TESTSYS.TST* CLASS(CBIND) ID(TSTCFG) ACCESS(CONTROL) RDEFINE CBIND CB.TESTSYS.TST* UACC(NONE)
セキュリティー・ドメインについて詳しくは、セキュリティー・ドメインの計画を参照してください。