![[z/OS]](../images/ngzos.gif)
Spécificités de l'identification et de l'authentification
En ce qui concerne l'identification, chaque procédure de démarrage du contrôleur et des dispositifs servants doit avoir son propre ID utilisateur et ce dernier doit être défini dans la classe STARTED. Etant donné que vous devez attribuer à chacun d'eux des autorisations d'accès aux ressources différentes, les ID utilisateur des contrôleurs et des dispositifs servants doivent être différents.

- Des ID utilisateurs pour les contrôleurs et les dispositifs servants.
- Un ID utilisateur pour le test IVT (Installation Verification Test) et son cluster d'application. Notre exemple RACF utilise WSIVT.
- Un ID utilisateur, WSADMIN, utilisé par l'application d'administration.
- Un ID utilisateur local et éloigné associé à chaque cluster par le biais de la console d'administration. Nous utilisons WSGUEST.
En ce qui concerne l'authentification, un opérateur démarre un cluster à l'aide de la commande START et le contrôleur lance la procédure. L'authentification de l'ID utilisateur de la procédure de démarrage s'effectue en vertu du fait qu'un opérateur a lancé la procédure de démarrage, ce qui signifie qu'aucun mot de passe n'est requis. Pour limiter la capacité d'un opérateur à démarrer les clusters, utilisez la classe OPERCMDS dans RACF.
Le programme d'installation de WAS génère automatiquement le profil de classe STARTED pour affecter l'ID utilisateur à WebSphere Application Server. Si vous n'utilisez pas AUTO UID et AUTO GID dans le segment OMVS de l'ID utilisateur STC de WebSphere Application Server, veillez à ce que UNIQUE UID et GID soient affectés au STC de WebSphere Application Server. S'ils ne sont pas uniques, vous rencontrerez des problèmes lors du démarrage de WebSphere Application Server ou de la connexion à la console d'administration lorsque la sécurité administrative est activée.
Tous les ID et groupes d'utilisateurs WebSphere doivent comporter un segment OMVS avec un UID ou un GID valides et uniques.