![[z/OS]](../images/ngzos.gif)
Zugriff auf die Konsole bei der Verwendung einer LocalOS-Registry steuern
Das Hinzufügen von Konsolenbenutzern und das Berechtigungen dieser Benutzer für eine Zelle umfasst die Anpassung der Benutzerregistry und der Berechtigungseinstellungen. Die Form der Berechtigung von Konsolenbenutzern wird über eine angepasste Eigenschaft der Benutzerregistry gesteuert. Unabhängig von der verwendeten Berechtigungsform besteht das Ergebnis darin, dass eine MVS-Benutzer-ID für den WebSphere-Administrator in der Lage ist, auf alle Funktionen der Administrationskonsole zuzugreifen und das Scripting-Tool für Verwaltung zu verwenden, wenn die Sicherheit aktiviert wird.
Informationen zu diesem Vorgang
Wenn Sie eine andere Registry als das lokale Betriebssystem und SAF-Berechtigung verwenden, müssen Sie die Identitäten von WebSphere Application Server SAF-Benutzer-IDs zuordnen. Damit die Konsolenrollen durch die SAF-Berechtigung verwaltet werden, müssen Sie die SAF-Berechtigung für die Zelle aktivieren. Klicken Sie zum Aktivieren der SAF-Berechtigung auf Sicherheit > Globale Sicherheit > Externe Berechtigungsprovider und anschließend auf SAF-Berechtigung, um die SAF-Berechtigung zu aktivieren. Wenn Sie diese Option aktivieren, werden SAF-EJBROLE-Profile verwendet, um Konsolenbenutzer zu berechtigen. Andernfalls wird standardmäßig die Administrationskonsole verwendet, um Konsolenbenutzer und -gruppen zu berechtigen.
- Zugriff auf alle Funktionen der Administrationskonsole
- Verwendung des Scriptings-Tools für die Verwaltung, wenn die Sicherheit erstmalig aktiviert wird
Mit SAF-Berechtigung den Zugriff auf Verwaltungsfunktionen steuern
RDEFINE EJBROLE (optionalSAFProfilePrefix.)administrator UACC(NONE)
RDEFINE EJBROLE (optionalSAFProfilePrefix.)monitor UACC(NONE)
RDEFINE EJBROLE (optionalSAFProfilePrefix.)configurator UACC(NONE)
RDEFINE EJBROLE (optionalSAFProfilePrefix.)operator UACC(NONE)
RDEFINE EJBROLE (optionalSAFProfilePrefix.)deployer UACC(NONE)
RDEFINE EJBROLE (optionalSAFProfilePrefix.)adminsecuritymanager UACC(NONE)
RDEFINE EJBROLE (optionalSAFProfilePrefix.)auditor UACC(NONE)
PERMIT (optionalSAFProfilePrefix.)administrator CLASS(EJBROLE) ID(adminGroup) ACCESS(READ)
PERMIT (optionalSAFProfilePrefix.)monitor CLASS(EJBROLE) ID(monitorGroup) ACCESS(READ)
PERMIT (optionalSAFProfilePrefix.)configurator CLASS(EJBROLE) ID(configuratorGroup) ACCESS(READ)
PERMIT (optionalSAFProfilePrefix.)operator CLASS(EJBROLE) ID(operatorGroup) ACCESS(READ)
PERMIT (optionalSAFProfilePrefix.)deployer CLASS(EJBROLE) ID(deployerGroup) ACCESS(READ)
PERMIT (optionalSAFProfilePrefix.)adminsecuritymanager CLASS(EJBROLE) ID(adminSecurityGroup) ACCESS(READ)
PERMIT (optionalSAFProfilePrefix.)auditor CLASS(EJBROLE) ID(auditorGroup) ACCESS(READ)
Falls weitere Benutzer
auf die Verwaltungsfunktionen zugreifen müssen, können Sie einen Benutzer für jede der vorgenannten Rollen berechtigen,
indem Sie den folgenden RACF-Befehl absetzen: PERMIT (optionalSAFProfilePrefix.)rolename CLASS(EJBROLE) ID(mvsid) ACCESS(READ)
CONNECT mvsid GROUP(configGroup)
Mit WebSphere Authorization den Zugriff auf Verwaltungsfunktionen steuern:
Führen Sie die folgenden Schritte aus, um Benutzer Verwaltungsrollen zuzuordnen.