[z/OS]

Comprobación de autorizaciones de procesos de servidor

Puede especificar las restricciones de acceso específicas para recursos z/OS.

Para controlar el acceso a los recursos de WebSphere Application Server para z/OS:
  • Como regla general, otorgue más autoridad a los controladores y menos a los servidores.
    Tabla 1. Nivel de confianza y autoridad para las regiones.

    En esta tabla se indica el nivel de confianza y autoridad para las regiones.

    Región Nivel de confianza y autoridad de acceso
    Controlador
    Nota:
    • Contiene el código de sistema de WebSphere Application Server para z/OS.
    • Si es de confianza, se ejecuta con autorización de APF
    • Contiene puertos de comunicación y manipulación de identidades de cliente SAF (System Authorization Facility)
    Servant
    Nota:
    • Contiene el código de sistema de WebSphere Application Server para z/OS, el código de aplicación y los proveedores de servicios conectables (como los controladores jdbc)
    • Da soporte a la seguridad Java™ 2 para proteger datos sensibles y servicios del sistema
    • De no confianza
  • En relación con los clústeres de tiempo de ejecución de WebSphere Application Server para z/OS, la regla general es otorgar menos autoridad al daemon de servicio de ubicación y más autoridad al nodo, tal como se explica en la siguiente tabla:
    Tabla 2. Asignación de autoridades a los sirvientes y al control de clústeres de tiempo de ejecución de WebSphere Application Server para z/OS .

    En esta tabla se muestran las autoridades necesarias para el control del clúster de tiempo de ejecución y los sirvientes de z/OS.

    Clúster de tiempo de ejecución Región Autoridades necesarias
    Daemon de servicio de ubicación Control
    • Clase STARTED
    • Acceso a los servicios WLM (Workload Manager)
    • Acceso a DNS
    • Acceso de OPERCMDS a START, STOP, CANCEL, FORCE y MODIFY otros clústeres
    • IRR.DIGTCERT.LIST e IRR.DIGCERT.LISTRING en FACILITY (SSL)
    Nodo Control Clase STARTED
    Controlador Control
    • SSL
    • Kerberos
    • Autoridad de READ la clase SERVER,
    • Acceso de OPERCMDS a START, STOP, CANCEL, FORCE y MODIFY otros servidores
    Servant Control Las clases siguientes:
    • OTMA
    • SERVER
    • DSNR,
    • DATASET
    • SURROGATE
    • STARTED
    • LOGSTREEAM
  • Recuerde que debe proteger las corrientes de registro cronológico de RRS (Resource Recovery Services). De forma predeterminada, UACC es READ.
  • Proteja los archivos XML de propiedades de WebSphere Application Server para z/OS, especialmente si contienen contraseñas. Para obtener más información, consulte las variables de WebSphere Application Server en la consola de administración o en la documentación.
  • El gestor de despliegue también requiere permiso para iniciar y detener los servidores.

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rsec_clustauth
File name: rsec_clustauth.html