![[z/OS]](../images/ngzos.gif)
Sécurisation des adaptateurs locaux optimisés pour la prise en charge des appels en sortie
Cette tâche permet de configurer la sécurité des connexions des adaptateurs locaux optimisés qui effectuent des appels en sortie.
Avant de commencer
Exécutez les serveurs WebSphere Application Server for z/OS avec la sécurité globale et activez l'option d'unité d'exécution synchronisée avec le système d'exploitation si vous comptez utiliser les API d'adaptateurs locaux optimisés avec ces serveurs. Pour en savoir plus sur la sécurité globale, voir la rubrique Activation de la sécurité. Pour en savoir plus sur l'activation de l'option d'unité d'exécution synchronisée avec le système d'exploitation, voir la rubrique "Options de sécurité de z/OS".
L'administrateur système peut également fournir un nom d'utilisateur et un mot de passe sur la fabrique de connexions des adaptateurs locaux optimisés, sinon le développeur d'application peut fournir un nom d'utilisateur et un mot de passe sur l'objet ConnectionSpec, utilisé pour obtenir une connexion à partir de la fabrique de connexions des adaptateurs locaux optimisés. Une connexion est effectuée en utilisant ce nom d'utilisateur et ce mot de passe. De plus, l'ID utilisateur MVS associé au nom d'utilisateur est utilisé lors de l'établissement de demandes locales optimisées à partir de cette connexion. S'il n'existe pas d'ID utilisateur MVS associé à ce nom d'utilisateur, alors aucun nom d'utilisateur MVS n'est utilisé lors de l'établissement de demandes d'adaptateurs locaux optimisés à partir de cette connexion.
L'accès local aux serveurs WebSphere Application Server for z/OS est protégé par la classe CBIND SAF (System Authorization Facility). Cette classe est définie pendant la création du profil et est utilisée pour protéger les serveurs WebSphere Application Server for z/OS quand les demandes de connexion client locales IIOP (Internet Inter-ORB Protocol) sont effectuées et pour les requêtes des adaptateurs locaux optimisés. Avant l'exécution de toute application qui utilise l'API Register, assurez-vous que l'accès en mode lecture est accordé à l'ID utilisateur pour le travail, ainsi que le processus USS (UNIX System Services) ou la région CICS (Customer Information Control System) à la classe CBIND pour le serveur cible. Cette configuration s'effectue avec le travail BBOCBRAK. Pour plus d'informations sur la classe CBIND, lisez la rubrique Utilisation de CBIND pour contrôler l'accès aux clusters.
Pour les appels envoyés par WebSphere Application Server à une application avec les API Host Service et Receive Request des adaptateurs locaux optimisés, l'identité utilisée est celle de l'unité d'exécution sur laquelle l'API a été appelée. Pour les environnements autres que CICS, les adaptateurs locaux optimisés ne tentent pas d'affirmer par assertion l'identité de l'application WebSphere Application Server. Cela concerne, entre autres, les régions dépendantes d'Information Management System (IMS). Pour ces régions, les transactions démarrent sous l'ID de l'utilisateur qui les a lancées. Cela concerne, entre autres, les régions dépendantes d'Information Management System (IMS). Pour ces régions, les transactions démarrent sous l'ID de l'utilisateur qui les a lancées.
Pour recevoir les requêtes dans CICS et les traiter avec le serveur Link CICS de l'adaptateur local optimisé (tâche BBO$), vous pouvez indiquer, lors du lancement du serveur Link, que ce dernier doit propager et affirmer par assertion l'identité d'exécution de WebSphere Application Server dans l'unité d'exécution de CICS dans laquelle le programme cible démarre. Vous pouvez le faire avec un paramètre ajouté dans la transaction CICS BBOC des adaptateurs locaux optimisés.