![[z/OS]](../images/ngzos.gif)
Habilitación de las aplicaciones de confianza
Desde una perspectiva de z/OS, las aplicaciones de confianza implican que STC (Started Task Control) de WebSphere Application Server se ha de considerar una "aplicación de confianza" y puede modificar la identidad SAF (System Authorization Facility) en la hebra de ejecución. Cuando las aplicaciones z/OS como, por ejemplo WebSphere Application Server, son aplicaciones de confianza, la infraestructura de seguridad permite crear credenciales MVS sin utilizar una contraseña, passticket o certificado como modo de autenticación y, al mismo tiempo, conserva la integridad del sistema MVS.
Si se utilizan la clase FACILITY y el perfil de clase BBO.TRUSTEDAPPS, se necesitan aplicaciones de confianza cuando se utiliza SAF como sistema operativo local registro de usuarios o cuando se planea utilizar la autorización SAF. Cuando se configura WebSphere Application Server para que utilice la seguridad SAF para un registro de usuarios del sistema operativo local, la autorización SAF o el Permiso de sincronización de hebras, se deben habilitar las aplicaciones de confianza de modo que se conserve la integridad del sistema MVS. Las aplicaciones de confianza cumplen con las reglas de integridad de MVS, por lo tanto, los usuarios que efectúen llamadas sin autorización NO pueden llamar al código de WebSphere Application Server confidencial para realizar funciones no autorizadas. Cuando se utiliza SAF, debe definir la aplicación de confianza en RACF (Resource Access Control Facility) o en un producto equivalente. Las reglas de recursos de autorización SAF han de definir WebSphere Application Server como la aplicación de confianza con la autorización necesaria para modificar la identidad en la ejecución de las hebras. De este modo, WebSphere Application Server y MVS pueden trabajar conjuntamente sin poner en peligro la integridad del otro.
Utilización de perfiles de clases FACILITY
Habilite las aplicaciones de confianza asegurándose de que WebSphere Application Server tiene acceso SAF de tipo READ a la clase RACF de la clase FACILITY y al perfil de BBO.TRUSTEDAPPS.<nombre abreviado de célula>.<nombre abreviado de clúster>.
- Ejemplo genérico:
RDEF FACILITY BBO.TRUSTEDAPPS.**UACC(NONE) PERMIT BBO.TRUSTEDAPPS.** CLASS(FACILITY) ID(MYCBGROUP) ACC(READ) SETROPTS RACLIST(FACILITY) REFRESH
- Ejemplo específico con un servidor específico identificado mediante un nombre corto de célula SY1, un nombre corto de clúster BBOC001 y un ID de usuario de
regiones de controlador MYSTCCR.
RDEF FACILITY BBO.TRUSTEDAPPS.SY1.BBOC0001 UACC NONE PERMIT BBO.TRUSTEDAPPS.SY1.BBOC0001 CLASS(FACILITY) ID(MYSTCCR) ACC(READ) SETROPTS RACLIST(FACILITY) REFRESH