CA ACF2 を使用して、CA Chorus for DB2 Database Management 固有の PassTicket を設定できます。これは、CA Chorus サーバおよびリモート システムへのアクセスを検証するために使用されます。 CA Chorus サーバおよびリモート システムについては、「PassTicket の設定」で説明しています。
注: これらの例はガイドラインとして提供されます。 PassTicket 設定に精通しているセキュリティ管理者のみが、このプロセスを実行するようにしてください。 これらのコマンドの使用に関する詳細情報については、「CA ACF2 for z/OS Administration Guide」を参照してください。
例: CA ACF2 を使用して CA Chorus サーバ システム用の PassTicket を設定
以下の手順に従います。
SET PROFILE(PTKTDATA) DIVISION(SSIGNON) INSERT DB2TOOLS SSKEY(0123456789ABCDEF) MULT-USE INSERT CHORWEBS SSKEY(FEDCBA9876543210) MULT-USE F ACF2,REBUILD(PTK),CLASS(P)
PassTickets の検証に対して使用されるアプリケーション ID を定義します。 DB2TOOLS および CHORWEBS はデフォルト アプリケーション ID です。
重要: SSKEY は 16 進数字を使用して暗号化キーを定義します(8 バイトまたは 64 バイトのキーを作成します)。 この値は例として使用されています。 サイト固有のキー値を使用してください。 キーはそれぞれ設定内のすべてのシステム上で同じである必要があります。
同じ PassTicket を複数回を再利用できるようにします。
CA Chorus for DB2 Database Management セッション キーが定義されます。
SET RESOURCE(PTK) RECKEY IRRPTAUTH ADD(DB2TOOLS.- UID(uid-of-stc-userid) SERVICE(UPDATE,READ) ALLOW) RECKEY IRRPTAUTH ADD(DB2TOOLS.useridn UID(uid-of-useridn) SERVICE(UPDATE,READ) ALLOW) RECKEY IRRPTAUTH ADD(CHORWEBS.- UID(uid-of-stc-userid) SERVICE(UPDATE,READ) ALLOW) RECKEY IRRPTAUTH ADD(CHORWEBS.- UID(uid-of-ofa-stc-userid) SERVICE(UPDATE,READ) ALLOW) RECKEY IRRPTAUTH ADD(CHORWEBS.useridn UID(uid-of-useridn) SERVICE(UPDATE,READ) ALLOW)
your_chorus_hlq.CETJJCL の ETJI095x で作成された、スターティッド タスク ユーザ ID を指定します。 この ID は、任意のユーザのための PassTicket を生成できる必要があります。 デフォルト: CHORADM. この ID は、「CA Chorus サイト準備ガイド」で説明されているとおり、CA Chorus セキュリティ設定中に作成されます。
ユーザ ID および CA Chorus へのアクセスをリクエストしているユーザの UID を指定します。
ユーザ ID および Object Migrator 機能に使用される Object Framework Services エージェント(OFA)スターティッド タスク(デフォルトでは OFAPROC)に関連付けられている UID を指定します。 このスターティッド タスクは、「CA Database Management Solutions for DB2 for z/OS Implementation Guide」で説明されているような OFS エージェント(OFA)の設定中に作成されます。 追加の設定が CA Chorus for DB2 Database Management で必要です。 この設定は「CA Chorus Manual Configuration Guide」で説明されています。
各 UID の正確な値の取得については、セキュリティ管理者に相談してください。
注: すべてのユーザに対して一律に PassTicket の自動生成を行わない場合、以下のコマンド構文を使用して、個別のユーザにアクセス権を与えることができます。
SET RESOURCE(PTK) RECKEY IRRPTAUTH ADD(DB2TOOLS.userid UID(uid-of-stc-userid) SERVICE(UPDATE,READ) ALLOW) RECKEY IRRPTAUTH ADD(CHORWEBS.userid UID(uid-of-stc-userid) SERVICE(UPDATE,READ) ALLOW)
注: また、ACFNRULE ユーティリティ プログラムを使用し、既存のルールにルール行を追加することもできます。 このオプションの詳細については、「CA ACF2 for z/OS Administration Guide」を参照してください。
例: CA ACF2 を使用して CA Chorus リモート システム用の PassTicket を設定
CA Technologies バックエンドの必要な製品およびコンポーネントがセキュリティ データベースを共有しないリモート システムに存在する場合、追加のセキュリティ セットアップが CA Chorus リモート システム上で必要です。 リモート システムは、バックエンド CA Technologies 製品およびコンポーネントを介して CA Chorus にデータを提供しており、JBoss サーバは実行していない任意の追加の z/OS システムです。
以下の手順に従います。
SET PROFILE(PTKTDATA) DIVISION(SSIGNON) INSERT DB2TOOLS SSKEY(0123456789ABCDEF) MULT-USE INSERT CHORWEBS SSKEY(FEDCBA9876543210) MULT-USE F ACF2,REBUILD(PTK),CLASS(P)
注: この手順を実行するのは、DB2TOOLS アプリケーション リソースをすでに定義している場合のみです。 APPL クラスのタイプ コードを APL に変更するために GSO CLASMAP レコードを 挿入した場合は、以下のコマンドで TYPE として SAF ではなく APL を使用します。
ACF SET RESOURCE(SAF) RECKEY DB2TOOLS ADD(UID(uid_of_stc_userid) SERVICE(READ) ALLOW) RECKEY DB2TOOLS ADD(useridn UID(uid-of-useridn) SERVICE(READ) ALLOW) F ACF2,REBUILD(SAF)
SET RESOURCE(PTK) RECKEY CHORWEBS ADD(useridn UID(uid-of-useridn) SERVICE(UPDATE) ALLOW)
|
Copyright © 2013 CA.
All rights reserved.
|
|