Externe Schedulerschnittstelle bei der Verwendung des Standardmessagings sichern

Die Sicherung der externen Schedulerschnittstelle erfordert, dass die Systemanwendung "JobSchedulerMDI" und die von dieser Anwendung verwendeten JMS-Ressourcen gesichert werden.

Informationen zu diesem Vorgang

Die folgende Abbildung zeigt die erforderlichen Aktionen und die Umgebungsartefakte, für die die Aktionen gelten. Die in der Abbildung gezeigten Schritte entsprechen den Schritten in der Prozedur.

Schritte für das Sichern der nachrichtengesteuerten Schnittstelle des Job-Schedulers

Die folgenden Schritte veranschaulichen, wie Sie die externe Schedulerschnittstelle sichern:

Vorgehensweise

  1. Aktivieren Sie die Sicherheit für den Job-Scheduler-Bus in der Administrationskonsole.
    1. Wählen Sie Busname > Bussicherheit > Busname aus.
    2. Wählen Sie das Kontrollkästchen Bussicherheit aktivieren aus.
    3. Klicken Sie auf OK und anschließend auf Speichern, um Ihre Konfiguration zu speichern.
  2. Definieren Sie einen JAAS-Alias.

    Die JMS-Aktivierungsspezifikation für die Anwendung "JobSchedulerMDI" erfordert einen JAAS-Alias. Die Benutzer-ID und das Kennwort, die für diesen Alias definiert werden, stellen den Zugriff auf die JMS-Eingangswarteschlange des Job-Schedulers, com.ibm.ws.grid.InputQueue, dar. Die Anwendung "JobSchedulerMDI" verwendet den JAAS-Alias auch über das Programm für die Authentifizierung bei der Ausgangswarteschlange, die der Job-Scheduler verwendet, um mit seinen Clients zu kommunizieren. Die Ausgangswarteschlange ist "com.ibm.ws.grid.OutputQueue". Definieren Sie den JAAS-Alias in der Administrationskonsole wie folgt:

    1. Wählen Sie Sicherheit > Globale Sicherheit > Java Authentication and Authorization Service > J2C-Authentifizierungsdaten > Neu aus.
    2. Definieren Sie den JAAS-Alias.

      Legen Sie einen JAAS-Aliasnamen Ihrer Wahl fest. Geben Sie eine Benutzer-ID/Kennwort-Kombination an, mit der Sie auf die eingehende JMS-Warteschlange des Job-Schedulers, com.ibm.ws.grid.InputQueue, zugreifen können und die die Authentifizierung bei der abgehenden Warteschlange com.ibm.ws.grid.OutputQueue ermöglicht.

    3. Klicken Sie auf OK und anschließend auf Speichern, um Ihre Konfiguration zu speichern.
    4. Ordnen Sie den JAAS-Alias der Aktivierungsspezifikation "com.ibm.ws.grid.ActivationSpec" zu.
  3. Legen Sie einen Alias für gegenseitige Authentifizierung von Engines fest.
    1. Wählen Sie Serviceintegration > Busse > Busname aus.
    2. Wählen Sie in der Liste der Aliasnamen für gegenseitige Authentifizierung von Engines den JAAS-Alias aus, den Sie im vorherigen Schritt definiert haben.
    3. Klicken Sie auf OK und anschließend auf Speichern, um Ihre Konfiguration zu speichern.
  4. Legen Sie einen Alias für die containergesteuerte Authentifizierung fest.
    1. Wählen Sie Ressourcen > Ressourcenadapter > J2C-Verbindungsfactorys > com.ibm.ws.grid.ConnectionFactory aus.
    2. Wählen Sie in der Liste der Aliasnamen für die containergesteuerte Authentifizierung den JAAS-Alias aus, den Sie im vorherigen Schritt definiert haben.
    3. Klicken Sie auf OK und anschließend auf Speichern, um Ihre Konfiguration zu speichern.
  5. Ordnen Sie Rollen zu.

    Sie müssen Rollen zuordnen, um den Zugriff auf den Bus sowie die Ein- und Ausgabebusziele zu berechtigen. Diese Rollenzuordnungen können Sie in der Administrationskonsole vornehmen, indem Sie auf Sicherheit > Bussicherheit > Busname > Inaktiviert > Benutzer und Gruppen in der Rolle Bus-Connector vornehmen.

    Sie können Rollen auch mit einem der folgenden wsadmin-Befehle zuordnen:

    • $AdminTask addUserToBusConnectorRole {-bus Busname -user Benutzername}
    • $AdminTask addGroupToBusConnectorRole {-bus Busname –group Gruppenname}

    Nehmen Sie die folgenden Rollenzuordnungen vor:

    1. JobSchedulerBus Ordnen Sie die Rolle "BusConnector" den folgenden Benutzer-IDs zu:
      • com.ibm.ws.grid.ActivationSpec, damit der Job-Scheduler auf den Bus zugreifen kann.
      • Jeder von WSGrid verwendeten Identität, um den Clientzugriff auf die Eingabewarteschlange zu authentifizieren (siehe Schritt 4). Damit ist der Aufrufer von WSGrid berechtigt, auf den Bus zuzugreifen.
    2. Erteilen Sie den Zugriff auf das com.ibm.ws.grid.InputQueue-Ziel.

      Sie erteilen den Zugriff auf dieses Ziel, indem Sie die Rollen "Sender", "Receiver" und "Browser" denselben Benutzer-IDs zuordnen. Diese IDs sind dieselben IDs, denen Sie im vorherigen Schritt die Rolle "BusConnector" zugeordnet haben. Sie können den Zugriff nur über wsadmin-Befehle erteilen:

      • Mit Jacl:
        $AdminTask addUserToDestinationRole {-type queue –bus JobSchedulerBus 
          -destination com.ibm.ws.grid.InputQueue -role Sender -user Benutzername}
        oder
        $AdminTask addGroupToDestinationRole {-type queue –bus JobSchedulerBus
          -destination com.ibm.ws.grid.InputQueue -role Sender –group Gruppenname}
      • Mit Jython:
         AdminTask.setInheritDefaultsForDestination('-bus WSS.JobScheduler.Bus -type queue
          -destination com.ibm.ws.grid.InputQueue -inherit false')

      Wiederholen Sie diesen Schritt für die Rollen "Receiver" und "Browser".

    3. com.ibm.ws.grid.OutputQueue

      Erteilen Sie den Zugriff auf dieses Ziel, indem Sie dem Ziel "com.ibm.ws.grid.OutputQueue" dieselben Rollen zuordnen, die Sie im vorherigen Schritt dem Ziel "com.ibm.ws.grid.InputQueue" zugeordnet haben.

  6. Authentifizieren Sie den Clientzugriff auf die Eingabewarteschlange.
    1. Geben Sie die Benutzer-ID- und Kennworteigenschaften in der WSGrid-Eigenschaftendatei für die Eingabesteuerelemente an.
      submitter-userid=Benutzername
      submitter-password=Kennwort
    2. Optional: Verschlüsseln Sie das Kennwort mit dem WebSphere-Dienstprogramm "PropFilePasswordEncoder".

Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tgrid_cgexsched
Dateiname:tgrid_cgexsched.html