RACF エンドポイント タイプによって、RACF 特権アカウントを管理できます。
RACF エンドポイントの作成時に、エンタープライズ管理サーバをエンドポイントへ接続するために、以下の情報を提供します。
エンドポイントの管理ユーザの名前を定義します。 SAM は、エンドポイントへの接続、アカウントの検出、パスワードの変更など、エンドポイントに対する管理タスクの実行にこのアカウントを使用します。
以下の点に注意してください。
重要: [IBM LDAP 使用]オプションを指定する場合は、IBM LDAP ユーザ ログインを入力します。
例: (CA LDAP) cn=user1,host=RACF,o=company,c=com
例: (IBM LDAP) racfid=user1,profiletype=user,host=RACF,o=company,c=com
重要: 管理者ユーザ アカウントが NOEXPIRES オペランドを持ち、PASSWORD または PHRASE オプションが割り当てられていることを確認してください。
エンドポイントの管理ユーザのパスワードを定義します。
エンドポイントに接続するために CA ControlMinder エンタープライズ管理 が使用できる URL を定義します。 URL は特定のタイプのデータベース サーバを指定します。
例: (CA LDAP) ldap://host_name.company.com:1589
例: (IBM LDAP)ldap://host_name.company.com:389
IBM LDAP が RACF を管理するかどうかを指定します。
注: [IBM LDAP 使用]オプションを指定する場合は、IBM LDAP ユーザ ログイン、パスワードおよび URL をそれぞれ入力します。
エンドポイントへの接続、アカウントの検出、パスワードの変更など、エンドポイントに対する管理タスクの実行に特権管理アカウントを使用するかどうかを指定します。 たとえば、複数のエンドポイントに対して管理タスクを実行できる特権ドメイン アカウントを指定できます。
このオプションを指定すると、SAM は管理タスクの実行に[ユーザ ログイン]アカウントを使用しません。
注: 自分自身および他のユーザ アカウントに対する管理権限を持つユーザ アカウントを指定します。
SSL で RACF と CA ControlMinder の間の接続の安全を確保することをお勧めします。 SSL を使用すると、データを暗号化でき、セキュリティ リスクを減らすことができます。 エンタープライズ管理サーバに RACF 証明書をインストールして、SSL で RACF エンドポイントと通信するように、エンタープライズ管理サーバを設定できます。
注: この手順は、ユーザが RACF 上で SSL をセットアップしていて、RACF 証明書を取得したと想定しています。
重要: 高可用性を目的に設定されている環境で、すべての配布サーバと コネクタ サーバ(プライマリ、セカンダリおよび配布サーバ)上でこの手順を実行します。
次の手順に従ってください:
[Windows サービス]ダイアログ ボックスが表示されます。
CA_home¥AccessControlServer¥Connector Server¥conf
CA 製品をインストールしたディレクトリを示します。
keytool -importcert -trustcacerts -file your_RACF_certificate -keystore ssl.keystore
注: パスワードの入力を促すメッセージが表示されたら、通信パスワードを入力します。
RACF 証明書が JCS に登録されます。
これで、RACF と CA ControlMinder の間の接続の安全性が確保されました。
|
Copyright © 2013 CA.
All rights reserved.
|
|