![[z/OS]](../images/ngzos.gif)
Protección de los adaptadores locales optimizados para el soporte de entrada
Utilice esta tarea para configurar la seguridad de las conexiones de los adaptadores locales optimizados que realizan llamadas de entrada.
Antes de empezar
Ejecute los servidores WebSphere Application Server para z/OS con la seguridad global y active la opción de sincronización con la hebra de sistema operativo si va a utilizar las API de adaptadores locales optimizados con dichos servidores. Para obtener información sobre la seguridad global, consulte el tema Habilitación de la seguridad. Si desea obtener más información sobre la activación de la opción Sincronización con la hebra del sistema operativo, consulte el tema que trata sobre las opciones de seguridad de z/OS.
El acceso local a servidores de WebSphere Application Server for z/OS está protegido por la clase CBIND de SAF (System Authorization Facility). Esta clase se define durante la creación del perfil y se utiliza para proteger los servidores de WebSphere Application Server for z/OS cuando se realizan solicitudes de conexión de cliente local con IIOP (Internet Inter-ORB Protocol), además de solicitudes de adaptadores locales optimizados. Antes de ejecutar una aplicación que utilice la API Register, asegúrese de otorgar acceso de lectura READ para el ID de usuario del trabajo, proceso USS (UNIX System Services) o región CICS (Customer Information Control System) a la clase CBIND del servidor de destino. Esto se configura con el trabajo BBOCBRAK. Si desea obtener más información sobre la clase CBIND, consulte el tema que trata sobre el uso de CBIND para controlar el acceso a clústeres.
Todas las solicitudes de entrada a WebSphere Application Server se ejecutan bajo la autorización del usuario actual de la hebra. Esta identidad se propaga automáticamente y se confirma en el contenedor EJB (Enterprise JavaBeans) y esta identidad es aquella con la que se ejecuta la aplicación. Las solicitudes de entrada que se dirigen a un enterprise bean de destino llegan de la misma forma que las invocaciones de método en las solicitudes IIOP locales y las opciones de seguridad de RunAs funcionan de la misma manera que las solicitudes IIOP locales.
Para pasar solicitudes a WebSphere Application Server desde CICS, puede indicar que desea utilizar la identidad de la aplicación CICS actual; para ello, establezca un distintivo al respecto con la llamada de la API Register.
Acerca de esta tarea
Procedimiento
Establezca la variable de entorno de modo que permita que se utilicen las identidades de nivel de aplicación CICS para autenticación al realizarse la solicitud de registro. Puede establecer la variable en la consola administrativa de la siguiente manera:
- Pulse Entorno > Variables de WebSphere.
- En Ámbito, seleccione Célula en la lista desplegable de selección de ámbitos. Si la variable de entorno ola_cicsuser_identity_propagate se muestra en la lista de recursos, no es necesario que vuelva a añadirla. Puede continuar con el paso c. Si no se ha añadido la variable a la lista de recursos, pulse Añadir. La variable de entorno ola_cicsuser_identity_propagate debe añadirse a la lista de visualización la primera vez que realice esta tarea. Después de esta primera adición, podrá seleccionar ola_cicsuser_identity_propagate en la lista de visualización después de establecer el ámbito.
- Pulse ola_cicsuser_identity_propagate. Se muestra la ventana Propiedades generales, donde puede configurar la variable.
- Establezca la variable de entorno de WebSphere Application Server en 1. Si establece la variable de entorno en 0 (cero) o la deja sin definir, no se respeta la seguridad de nivel de aplicación CICS en una llamada de entrada a WebSphere Application Server.
- Pulse Aplicar y Aceptar.