ロールを使用した ジョブ・スケジューラー の保護
ジョブ・スケジューラーを保護するには、ユーザーおよびグループを特定のセキュリティー・ロールにマップします。
始める前に
lradmin ロールを割り当てられたユーザーは、ジョブの所有権に関わらず、すべてのジョブですべての ジョブ・スケジューラー・アプリケーション・アクションを実行する権限を持ちますが、lrsubmitter ロールを割り当てられたユーザーは、実行依頼者自身が所有するジョブに対してのみアクションを実行できます。
lrmonitor ロールのユーザーは、すべてのジョブ・ログの表示と ダウンロードを実行できますが、ジョブのサブミットやジョブに関する操作は実行できません。
注: lrcmd.sh | .bat を HTTPS ポートで始動するには、スケジューラー・サーバーで SSL を構成する必要があります。
DeveloperWorks のトピック・シリーズのパート 3 である、Build Web services with transport-level security using Rational® Application Developer V7, Part 3: Configure HTTPS の手順に従ってください。
これらのトピックにアクセスするには、DeveloperWorks の登録ユーザーである必要があります。DeveloperWorks のユーザーとして登録していない場合は、『IBM® registration』ページの指示に従ってください。
z/OS® オペレーティング・システムで System Authorization Facility (SAF) EJBROLE プロファイルを使用する場合、lradmin および lrsubmitter ロールに対して EJBROLE プロファイルを定義します。これらのロールを、適切な SAF ユーザー ID に対して許可します。以降の手順で説明するように管理コンソールから許可を管理しないでください。
このタスクについて
手順
- をクリックします。
- 「管理セキュリティー」および「アプリケーション・セキュリティー」を選択します。
- 使用可能なレルム定義の 1 つを指定して、ユーザー・アカウント・リポジトリーを構成します。
- WebSphere® Application Server のセキュリティーの構成後、 「適用」をクリックして構成を保存します。
- を展開します。
- 構成するロールを選択します。
- 1 人以上のユーザーにターゲット・ロールが割り当てられる場合は、「ユーザーの検索」をクリックし、グループ・レベルでロールが割り当てられる場合は、「グループの検索」をクリックします。
- ターゲット・ロールに割り当てるユーザーまたはグループを選択します。
- 「OK」をクリックして構成を保存します。
- セルを再始動します。
次のタスク
<app_server_root>/bin/lrcmd.[bat|sh]
-cmd=<name_of_command> <command_arguments> [-host=<host> -port=<port>]
-userid=<user_ID> -password=<password>
各部の意味は、次のとおりです。
- <host> は ジョブ・スケジューラー・サーバー・ホスト名です。これを指定しない場合、デフォルトは localhost です。
- <port> は、スケジューラー・サーバーの HTTP (HTTPS) ポートです。指定しない場合のデフォルトは 80 です。
以下の例を参照してください。
D:¥IBM¥WebSphere¥AppServer¥bin¥lrcmd -cmd=submit
-xJCL=D:¥IBM¥WebSphere¥AppServer¥samples¥Batch¥postingSampleXJCL.xml
-port=9445 -host=wasxd01.ibm.com -userid=mylradmin -password=w2g0u1tf