Informationen zum Benutzereintrag verwalten

Neben dem Benutzereintrag des Administrators für WebSphere Business Integration, mit dem Sie sich an der Verwaltung des Systems anmelden, benötigt eine Umgebung mit InterChange Server drei Berechtigungstypen:

Abbildung 18 veranschaulicht die Voraussetzungen für die Anmeldung.

Abbildung 18. Berechtigungsvoraussetzungen von InterChange Server

Die Abbildung zeigt die Berechtigungsvoraussetzungen für InterChange Server. Das Ablaufdiagramm beginnt links oben mit einem Knoten namens "InterChange Server-Clientprogramm". Von diesem Knoten geht über einen Knoten namens ""Kennwort" ein Pfeil zu einem großen Knoten namens "InterChange Server". Der Knoten "InterChange Server" bildet den Ausgangspunkt für zwei Pfade. Ein Pfad führt über einen Knoten "Benutzername/Kennwort" zu einem Knoten namens "DBMS-Server". Der andere Pfad passiert einen Knoten namens "Connector" sowie einen Knoten "Benutzername/Kennwort" und führt dann zu einem Knoten namens "Anwendung".

Die nächsten Abschnitte beschreiben die einzelnen Berechtigungstypen, die in Abbildung 18 dargestellt sind.

Adapteranmeldung an der Anwendung

Wenn RBAC aktiv ist, muss ein Anwendungsclientprogramm (z. B. ein Adapter) einen Benutzernamen und ein Kennwort angeben, um mit der Anwendung interagieren zu können. Um eine Umgebung für InterChange Server einzurichten, benötigen Sie Anwendungsbenutzereinträge für alle IIOP- und MQ-Adapter, die Sie ausführen wollen. Solche Adapter verfügen standardmäßig über einen Anwendungsbenutzereintrag mit dem Benutzernamen guest und dem Kennwort guest. Wenn RBAC inaktiv ist, werden die Benutzereinträge für die Anmeldung bei allen Adaptern nicht verwendet. In der aktuellen Version des Servers wird die Authentifizierung nur bei IIOP- und MQ-Adaptern unterstützt. Andere Adaptertypen benötigen (unabhängig vom RBAC-Status) keine Prüfung der Anmeldung.

Wenn Sie einen Adapter konfigurieren, geben Sie den Namen und das Kennwort des Anwendungsbenutzereintrags als Werte für die Standardadaptereigenschaften "ApplicationUserName" und "ApplicationPassword" an. Weitere Informationen zum Konfigurieren eines Adapters finden Sie im Handbuch System Administration Guide.

Kennwort für InterChange Server

Ein Kennwort schützt InterChange Server vor einem unbefugten Zugriff, wenn RBAC aktiviert ist. In diesem Fall ist ein Kennwort für die folgenden Aktionen erforderlich:

Es gibt keinen Standardbenutzereintrag für die Anmeldung. Daher müssen Sie einen Benutzereintrag mit einem Kennwort erstellen, bevor Sie zum ersten Mal auf InterChange Server zugreifen.

Abbildung 19 veranschaulicht das Kennwort für InterChange Server.

Abbildung 19. Kennwort für InterChange Server

Die Abbildung zeigt die Instanzen, bei denen das Kennwort für InterChange Server erforderlich ist. Drei Knoten werden mit Connectors zu InterChange Server über einen einzelnen Knoten namens "Standardkennwort "null" angezeigt. Die ersten 3 Knoten heißen "System Manager", "Connector" und "Repository laden".

Informationen zum Ändern des Kennworts mit System Manager finden Sie im Handbuch Implementation Guide for WebSphere InterChange Server.

Wenn RBAC in der UNIX-Umgebung aktiviert ist, müssen Sie das ICS-Kennwort für alle Tool-Scripts (einschließlich repos_copy und connector_manager_connector) bereitstellen. Nehmen Sie in diese Scripts die Option -pkennwort auf. Die Scriptbefehlszeile muss das ICS-Kennwort enthalten, da das entsprechende Tool andernfalls nicht gestartet werden kann. Wenn RBAC inaktiviert ist, werden alle Anmeldeinformationen ignoriert. Daher kann das gleiche Script unabhängig vom RBAC-Status verwendet werden.

Benutzereintrag für DBMS-Zugriff

Wenn Sie einen InterChange Server-Benutzereintrag im Datenbankverwaltungssystem festlegen (also den Benutzereintrag für den DMBS-Zugriff), können Sie entweder die Standardwerte für den Benutzernamen und das Kennwort verwenden oder aber in andere Werte ändern.

Falls Sie den Benutzernamen und das Kennwort ändern möchten, geben Sie die neuen Werte in der Konfigurationsdatei von InterChange Server - InterchangeSystem.cfg - ein. Die Abschnitte TRANSACTIONS, REPOSITORY, EVENT_MANAGEMENT, FLOW_MONITORING und SECURITY der Datei InterchangeSystem.cfg können einen Parameter USER_NAME und einen Parameter PASSWORD enthalten.

Achten Sie darauf, dass der Benutzereintrag, den Sie in der Datei InterchangeSystem.cfg angeben, mit einem im DBMS definierten Benutzereintrag übereinstimmt.

Verwendung eines einzigen DBMS-Servers

Falls InterChange Server eine einzige Datenquelle verwendet, geben Sie denselben Benutzernamen und dasselbe Kennwort für alle fünf Services ein.

Das folgende Fragment der Datei InterchangeSystem.cfg zeigt den Benutzernamen interchange und das Kennwort server:

Anmerkung:
Diese Beispiele sind im Textformat angegeben, um die Struktur zu vereinfachen. Bei InterChange Server 4.2 steht die Datei InterchangeSystem.cfg im XML-Format.
DB2

[REPOSITORY]
 DATA_SOURCE_NAME = jdbc:db2:CwldDB
 USER_NAME = interchange
 PASSWORD = server
  
 [EVENT_MANAGEMENT]
 DATA_SOURCE_NAME = jdbc:db2:CwldDB
 USER_NAME = interchange
 PASSWORD = server
  
 [TRANSACTIONS]
 DATA_SOURCE_NAME = jdbc:db2:CwldDB
 USER_NAME = interchange
 PASSWORD = server
  
 [FLOW_MONITORING]
 DATA_SOURCE_NAME = jdbc:db2:CwldDB
 USER_NAME = interchange
 PASSWORD = server
  
 [SECURITY]
 DATA_SOURCE_NAME = jdbc:db2:CwldDB
 USER_NAME = interchange
 PASSWORD = server
 
Oracle

[REPOSITORY]
 DATA_SOURCE_NAME = jdbc:ibm-crossworlds:oracle://@myserver:1521:CWLD
 USER_NAME = interchange
 PASSWORD = server
  
 [EVENT_MANAGEMENT]
 DATA_SOURCE_NAME = jdbc:ibm-crossworlds:oracle://@myserver:1521:CWLD
 USER_NAME = interchange
 PASSWORD = server
  
 [TRANSACTIONS]
 DATA_SOURCE_NAME = jdbc:ibm-crossworlds:oracle://@myserver:1521:CWLD
 USER_NAME = interchange
 PASSWORD = server
  
 [FLOW_MONITORING]
 DATA_SOURCE_NAME = jdbc:ibm-crossworlds:oracle://@myserver:1521:CWLD
 USER_NAME = interchange
 PASSWORD = server
  
 [SECURITY]
 DATA_SOURCE_NAME = jdbc:ibm-crossworlds:oracle://@myserver:1521:CWLD
 USER_NAME = interchange
 PASSWORD = server
 

Verwendung von mehreren DBMS-Servern

Falls Sie die Datenbank von InterChange Server partitionieren (siehe "Datenbankverwendung partitionieren") müssen Sie den Benutzernamen und den Benutzereintrag für jede Datenquelle zur Datei InterchangeSystem.cfg hinzufügen. Sie können entweder denselben Benutzernamen und dasselbe Kennwort für alle Services verwenden oder für jeden Service einen separaten Benutzereintrag erstellen. Der Benutzereintrag muss die Berechtigung zur Tabellenerstellung besitzen.

Das folgende Beispiel zeigt ein Fragment der Datei InterchangeSystem.cfg. In dieser Umgebung verwendet jeder Service eine separate Datenquelle sowie eigene Werte für den Benutzernamen und das Kennwort:

Anmerkung:
Diese Beispiele sind im Textformat angegeben, um die Struktur zu vereinfachen. Bei InterChange Server 4.2 steht die Datei InterchangeSystem.cfg im XML-Format.
DB2

[REPOSITORY]
 DATA_SOURCE_NAME = jdbc:db2:ReposDB
 USER_NAME = cwrepos
 PASSWORD = passwrd1
  
 [EVENT_MANAGEMENT]
 DATA_SOURCE_NAME = jdbc:db2:EventsDB
 USER_NAME = CWevent
 PASSWORD = passwrd2
  
 [TRANSACTIONS]
 DATA_SOURCE_NAME = jdbc:db2:TransDB
 USER_NAME = CWtrans
 PASSWORD = passwrd3
  
 [FLOW_MONITORING]
 DATA_SOURCE_NAME = jdbc:db2:FlowDB
 USER_NAME = CWflow
 PASSWORD = passwrd4
  
 [SECURITY]
 DATA_SOURCE_NAME = jdbc:db2:SecuDB
 USER_NAME = CWSecu
 PASSWORD = passwrd5
 
Oracle

[REPOSITORY]
 DATA_SOURCE_NAME = jdbc:ibm-crossworlds:oracle://@server2:1521;SID=ReposDB
 USER_NAME = cwrepos
 PASSWORD = passwrd1
  
 [EVENT_MANAGEMENT]
 DATA_SOURCE_NAME = jdbc:ibm-crossworlds:oracle://@server2:1521;sid=EventsDB
 USER_NAME = CWevent
 PASSWORD = passwrd2
  
 [TRANSACTIONS]
 DATA_SOURCE_NAME = jdbc:ibm-crossworlds:oracle://@server2:1521;SID=TransDB
 USER_NAME = CWtrans
 PASSWORD = passwrd3
  
 [FLOW_MONITORING]
 DATA_SOURCE_NAME = jdbc:ibm-crossworlds:oracle://@server2:1521;SID=FlowDB
 USER_NAME = CWflow
 PASSWORD = passwrd4
  
 [SECURITY]
 DATA_SOURCE_NAME = jdbc:ibm-crossworlds:oracle://@server2:1521;SID=SecuDB
 USER_NAME = CWsecu
 PASSWORD = passwrd5
 

Copyright IBM Corp. 1997, 2004