![[z/OS]](../images/ngzos.gif)
Activation des applications sécurisées
Du point de vue z/OS, les applications sécurisées impliquent que le contrôle des tâches démarrées (STC) WebSphere Application Server soit pris en compte comme "application sécurisée" et soit autorisé à modifier l'identité System Authorization Facility (SAF) sur l'unité d'exécution. Lorsque des applications z/OS (telles que WebSphere Application Server) sont sécurisées, l'infrastructure de sécurité permet de créer des justificatifs MVS sans utiliser de mot de passe, passticket ou certificat tel qu'un authentificateur, tout en préservant l'intégrité du système MVS.
Via l'utilisation de la classe FACILITY et du profil de classe BBO.TRUSTEDAPPS, les applications accréditées (d'une manière générale) sont nécessaires pour utiliser SAF comme système d'exploitation local registre d'utilisateurs ou lorsque vous envisagez d'utiliser l'autorisation SAF. Lorsque WebSphere Application Server est configuré en vue d'utiliser la sécurité SAF pour un registre d'utilisateurs de système d'exploitation local, une autorisation SAF ou Sync to Thread Allowed, les applications sécurisées doivent être activées afin que l'intégrité du système MVS soit préservée. Les applications sécurisées sont conformes aux règles d'intégrité MVS, de sorte que les requêteurs non agréés NE SONT PAS autorisés à appeler un code WebSphere Application Server sensible pour exécuter des fonctions autorisées. Lorsque vous utilisez SAF, vous devez définir l'application sécurisée dans la fonction de contrôle d'accès aux données (RACF) ou un produit équivalent. Les règles de ressources d'autorisation SAF doivent définir WebSphere Application Server comme application sécurisée avec les droits d'accès de modification de l'identité lors de l'exécution de l'unité d'exécution. De cette façon, WebSphere Application Server et MVS peuvent fonctionner conjointement sans compromettre leurs intégrités respectives.
Utilisation des profils de classe FACILITY
Vous activez les applications sécurisées en vous assurant que WebSphere Application Server possède un accès SAF READ sur la classe RACF de FACILITY et un profil de BBO.TRUSTEDAPPS.<nom abrégé de cellule>.<nom abrégé de cluster>.
- Exemple générique :
RDEF FACILITY BBO.TRUSTEDAPPS.**UACC(NONE) PERMIT BBO.TRUSTEDAPPS.** CLASS(FACILITY) ID(MYCBGROUP) ACC(READ) SETROPTS RACLIST(FACILITY) REFRESH
- Exemple spécifique avec un serveur spécifique identifié par un nom abrégé de cellule
de SY1, un nom abrégé de cluster de BBOC001 et un ID utilisateur de région de contrôleur de
MYSTCCR.
RDEF FACILITY BBO.TRUSTEDAPPS.SY1.BBOC0001 UACC NONE PERMIT BBO.TRUSTEDAPPS.SY1.BBOC0001 CLASS(FACILITY) ID(MYSTCCR) ACC(READ) SETROPTS RACLIST(FACILITY) REFRESH