![[z/OS]](../images/ngzos.gif)
SAF 권한 부여를 사용하여 이름 지정 역할에 대한 액세스 제어의 특수 고려사항
이름 지정 역할에 대한 액세스를 제어하기 위한 WebSphere® Application Server의 특수 고려사항이 있습니다.
사용자를 이름 지정 역할에 지정하는 경우 SAF(System Authorization Facility) 권한 부여(EJBROLE 프로파일) 또는 WebSphere Application Server 권한 부여를 사용하여 액세스 제어에 대한 액세스를 제어할 수 있습니다. SAF 권한을 작동시키려면 z/OS SAF(System Authorization Facility) 권한에서 자세한 정보를 참조하십시오. CosNaming 역할에 대한 설명은 관리 콘솔 및 이름 지정 서비스 권한 부여를 참조하십시오. 사용자를 이름 지정 역할에 지정도 참조할 수 있습니다.
RDEFINE EJBROLE (optionalSecurityDomainName.)CosNamingRead UACC(READ) RDEFINE EJBROLE (optionalSecurityDomainName.)CosNamingWrite UACC(NONE) RDEFINE EJBROLE (optionalSecurityDomainName.)CosNamingCreate UACC(NONE) RDEFINE EJBROLE (optionalSecurityDomainName.)CosNamingDelete UACC(NONE) PERMIT (optionalSecurityDomainName.)CosNamingRead CLASS(EJBROLE) ID(WSGUEST) ACCESS(READ) PERMIT (optionalSecurityDomainName.)CosNamingWrite CLASS(EJBROLE) ID(WSCFG1) ACCESS(READ) PERMIT (optionalSecurityDomainName.)CosNamingCreate CLASS(EJBROLE) ID(WSCFG1) ACCESS(READ) PERMIT (optionalSecurityDomainName.)CosNamingDelete CLASS(EJBROLE) ID(WSCFG1) ACCESS(READ)
SAF 권한 부여를 사용하도록 나중에 결정하는 경우 이 RACF® 명령을 실행하여 적절한 WebSphere Application Server 조작을 사용해야 합니다. 다른 인증된 사용자 ID를 선택한 경우 WSGUEST 값을 변경하십시오. 다른 구성 그룹을 선택한 경우 WSCFG1 값을 변경하십시오. WSGUEST는 제한된 사용자 ID이기 때문에 명시적 READ 액세스를 부여해야 합니다.
사용자 정의 작업으로 부여되는 기본 액세스는 모든 인증된 사용자가 네임스페이스를 읽도록 허용합니다. 이 유형의 권한 부여는 사용자가 제공하는 것보다 더 넓은 범위의 권한 레벨일 수 있습니다. 최소한 WebSphere Application Server(서버 및 관리자)의 구성 그룹이 모든 프로파일에 대해 읽기 액세스를 가지고 모든 WebSphere Application Server for z/OS 클라이언트가 CosNamingRead 프로파일에 읽기 액세스를 가지도록 허용해야 합니다.
PERMIT (optionalSAFProfilePrefix.)rolename CLASS(EJBROLE) ID(mvsid) ACCESS(READ)
SAF 권한 부여가 사용되지 않는 경우 WebSphere Application Server 권한 부여 및 관리 콘솔은 CosNaming 기능 액세스 제어에 사용됩니다.
WebSphere Application Server 권한 부여를 사용하여 이름 지정 역할 액세스를 제어하는 정보는 사용자를 이름 지정 역할에 지정을 참조하십시오.