Externe Schedulerschnittstelle bei der Verwendung des Standardmessagings sichern
Die Sicherung der externen Schedulerschnittstelle erfordert, dass die Systemanwendung "JobSchedulerMDI" und die von dieser Anwendung verwendeten JMS-Ressourcen gesichert werden.
Informationen zu diesem Vorgang

Die folgenden Schritte veranschaulichen, wie Sie die externe Schedulerschnittstelle sichern:
Vorgehensweise
- Aktivieren Sie die Sicherheit für den Job-Scheduler-Bus in der Administrationskonsole.
- Wählen Sie Busname > Bussicherheit > Busname aus.
- Wählen Sie das Kontrollkästchen Bussicherheit aktivieren aus.
- Klicken Sie auf OK und anschließend auf Speichern, um Ihre Konfiguration zu speichern.
- Definieren Sie einen JAAS-Alias.
Die JMS-Aktivierungsspezifikation für die Anwendung "JobSchedulerMDI" erfordert einen JAAS-Alias. Die Benutzer-ID und das Kennwort, die für diesen Alias definiert werden, stellen den Zugriff auf die JMS-Eingangswarteschlange des Job-Schedulers, com.ibm.ws.grid.InputQueue, dar. Die Anwendung "JobSchedulerMDI" verwendet den JAAS-Alias auch über das Programm für die Authentifizierung bei der Ausgangswarteschlange, die der Job-Scheduler verwendet, um mit seinen Clients zu kommunizieren. Die Ausgangswarteschlange ist "com.ibm.ws.grid.OutputQueue". Definieren Sie den JAAS-Alias in der Administrationskonsole wie folgt:
- Wählen Sie Sicherheit > Globale Sicherheit > Java Authentication and Authorization Service > J2C-Authentifizierungsdaten > Neu aus.
- Definieren Sie den JAAS-Alias.
Legen Sie einen JAAS-Aliasnamen Ihrer Wahl fest. Geben Sie eine Benutzer-ID/Kennwort-Kombination an, mit der Sie auf die eingehende JMS-Warteschlange des Job-Schedulers, com.ibm.ws.grid.InputQueue, zugreifen können und die die Authentifizierung bei der abgehenden Warteschlange com.ibm.ws.grid.OutputQueue ermöglicht.
- Klicken Sie auf OK und anschließend auf Speichern, um Ihre Konfiguration zu speichern.
- Ordnen Sie den JAAS-Alias der Aktivierungsspezifikation "com.ibm.ws.grid.ActivationSpec" zu.
- Legen Sie einen Alias für gegenseitige Authentifizierung von Engines fest.
- Wählen Sie Serviceintegration > Busse > Busname aus.
- Wählen Sie in der Liste der Aliasnamen für gegenseitige Authentifizierung von Engines den JAAS-Alias aus, den Sie im vorherigen Schritt definiert haben.
- Klicken Sie auf OK und anschließend auf Speichern, um Ihre Konfiguration zu speichern.
- Legen Sie einen Alias für die containergesteuerte Authentifizierung fest.
- Wählen Sie Ressourcen > Ressourcenadapter > J2C-Verbindungsfactorys > com.ibm.ws.grid.ConnectionFactory aus.
- Wählen Sie in der Liste der Aliasnamen für die containergesteuerte Authentifizierung den JAAS-Alias aus, den Sie im vorherigen Schritt definiert haben.
- Klicken Sie auf OK und anschließend auf Speichern, um Ihre Konfiguration zu speichern.
- Ordnen Sie Rollen zu.
Sie müssen Rollen zuordnen, um den Zugriff auf den Bus sowie die Ein- und Ausgabebusziele zu berechtigen. Diese Rollenzuordnungen können Sie in der Administrationskonsole vornehmen, indem Sie auf Sicherheit > Bussicherheit > Busname > Inaktiviert > Benutzer und Gruppen in der Rolle Bus-Connector vornehmen.
Sie können Rollen auch mit einem der folgenden wsadmin-Befehle zuordnen:
- $AdminTask addUserToBusConnectorRole {-bus Busname -user Benutzername}
- $AdminTask addGroupToBusConnectorRole {-bus Busname –group Gruppenname}
Nehmen Sie die folgenden Rollenzuordnungen vor:
- JobSchedulerBus Ordnen Sie die Rolle "BusConnector" den folgenden Benutzer-IDs zu:
- com.ibm.ws.grid.ActivationSpec, damit der Job-Scheduler auf den Bus zugreifen kann.
- Jeder von WSGrid verwendeten Identität, um den Clientzugriff auf die Eingabewarteschlange zu authentifizieren (siehe Schritt 4). Damit ist der Aufrufer von WSGrid berechtigt, auf den Bus zuzugreifen.
- Erteilen Sie den Zugriff auf das com.ibm.ws.grid.InputQueue-Ziel.
Sie erteilen den Zugriff auf dieses Ziel, indem Sie die Rollen "Sender", "Receiver" und "Browser" denselben Benutzer-IDs zuordnen. Diese IDs sind dieselben IDs, denen Sie im vorherigen Schritt die Rolle "BusConnector" zugeordnet haben. Sie können den Zugriff nur über wsadmin-Befehle erteilen:
- Mit Jacl:
oder$AdminTask addUserToDestinationRole {-type queue –bus JobSchedulerBus -destination com.ibm.ws.grid.InputQueue -role Sender -user Benutzername}
$AdminTask addGroupToDestinationRole {-type queue –bus JobSchedulerBus -destination com.ibm.ws.grid.InputQueue -role Sender –group Gruppenname}
- Mit Jython:
AdminTask.setInheritDefaultsForDestination('-bus WSS.JobScheduler.Bus -type queue -destination com.ibm.ws.grid.InputQueue -inherit false')
Wiederholen Sie diesen Schritt für die Rollen "Receiver" und "Browser".
- Mit Jacl:
- com.ibm.ws.grid.OutputQueue
Erteilen Sie den Zugriff auf dieses Ziel, indem Sie dem Ziel "com.ibm.ws.grid.OutputQueue" dieselben Rollen zuordnen, die Sie im vorherigen Schritt dem Ziel "com.ibm.ws.grid.InputQueue" zugeordnet haben.
- Authentifizieren Sie den Clientzugriff auf die Eingabewarteschlange.
- Geben Sie die Benutzer-ID- und Kennworteigenschaften in der WSGrid-Eigenschaftendatei für die Eingabesteuerelemente an.
submitter-userid=Benutzername submitter-password=Kennwort
- Optional: Verschlüsseln Sie das Kennwort mit dem WebSphere-Dienstprogramm "PropFilePasswordEncoder".
- Geben Sie die Benutzer-ID- und Kennworteigenschaften in der WSGrid-Eigenschaftendatei für die Eingabesteuerelemente an.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tgrid_cgexsched
Dateiname:tgrid_cgexsched.html