前のトピック: ロード ライブラリの許可

次のトピック: CA Auditor による監査の有効化

サービス ユーザ ID のセキュリティの構成

Hardware Interface Service が HMC から情報を取得するためには、BCPii 権限が必要となります。

注: 以下の例で、community_name は大文字である必要があり(たとえば、BCPII)、cpc_name は、中央プロセッサ複合体(CPC)の完全 SNA ネットワーク名である必要があります(たとえば、IBM390PS.MF01)。

例: CA ACF2 for z/OS

セキュリティ リソースを定義し、サービスに BCPii へのアクセス権限を付与するには、TSO で CA ACF2 for z/OS コマンドを発行します。以下に例を示します。

$KEY(HWI) TYPE(FAC)
$USERDATA('community_name')
APPLNAME.HWISERV UID(hisrv_user_id) SERVICE(READ) ALLOW
CAPREC.- UID(hisrv_user_id) SERVICE(READ) ALLOW
CAPREC.cpc_name UID(*************STCSYS) SERVICE(READ) ALLOW
CAPREC.cpc_name.- UID(*************STCSYS) SERVICE(UPDATE) ALLOW
UID(*) SERVICE(READ) ALLOW
TARGET.- UID(hisrv_user_id) SERVICE(READ) ALLOW
TARGET.cpc_name UID(*************STCSYS) SERVICE(READ) ALLOW
TARGET.cpc_name.- UID(*************STCSYS) SERVICE(UPDATE) ALLOW
UID(*) SERVICE(READ) ALLOW

例: CA Top Secret for z/OS

セキュリティ リソースを定義し、サービスに BCPii へのアクセス権限を付与するには、TSO で CA Top Secret for z/OS コマンドを発行します。以下に例を示します。

TSS ADDTO(tssdept) IBMFAC(HWI)
TSS PER(hisrv_user_id) IBMFAC(HWI.APPLNAME.HWISERV) ACCESS(READ)
TSS PER(hisrv_user_id) IBMFAC(HWI.TARGET.cpc_name) ACCESS(READ) APPLDATA('community_name')
TSS PER(hisrv_user_id) IBMFAC(HWI.TARGET.cpc_name.*) ACCESS(READ)
TSS PER(hisrv_user_id) IBMFAC(HWI.CAPREC.cpc_name) ACCESS(READ)
TSS PER(hisrv_user_id) IBMFAC(HWI.CAPREC.cpc_name.*) ACCESS(READ)

例: RACF

セキュリティ リソースを定義し、サービスに BCPii へのアクセス権限を付与するには、TSO で RACF コマンドを発行します。以下に例を示します。

RDEFINE FACILITY HWI.TARGET.cpc_name UACC(NONE) APPLDATA('community_name')
RDEFINE FACILITY HWI.CAPREC.cpc_name UACC(NONE) APPLDATA('community_name')
RDEFINE FACILITY HWI.APPLNAME.HWISERV UACC(NONE)
PERMIT HWI.APPLNAME.HWISERV CLASS(FACILITY) ID(hisrv_user_id) ACCESS(READ)
PERMIT HWI.TARGET.cpc_name CLASS(FACILITY) ID(hisrv_user_id) ACCESS(READ)
PERMIT HWI.TARGET.cpc_name.* CLASS(FACILITY) ID(hisrv_user_id) ACCESS(READ)
PERMIT HWI.CAPREC.cpc_name CLASS(FACILITY) ID(hisrv_user_id) ACCESS(READ)
PERMIT HWI.CAPREC.cpc_name.* CLASS(FACILITY) ID(hisrv_user_id) ACCESS(READ)

セキュリティの検証メッセージ

セキュリティが正しく構成されたことを検証するには、サービスが開始された後にサービス HISLOG を確認します。

セキュリティの構成が正しい場合、HISLOG に以下のメッセージが出力されます。

NK8030 HIS INITIAL TOPOLOGY COLLECTION STARTING. H/W INTERFACE: BCPII                            
NKAA20 10 - COLLECTING INFORMATION ABOUT THIS SYSTEM                                             
NS1001 HISRV SUBSYSTEM INITIALIZATION COMPLETE. SSID: HIS                                    
NKAA20 20 - RETRIEVING ALL CPC NAMES                             
NKAA20 30 - BUILDING TOPOLOGY UNDER CPCS    
…
NK8031 HIS INITIAL TOPOLOGY COLLECTION FINISHED. H/W INTERFACE: BCPII ENTITIES: nn

セキュリティの構成が正しくない場合、HISLOG に以下のメッセージが出力されます。

NK8030 HIS INITIAL TOPOLOGY COLLECTION STARTING. H/W INTERFACE: BCPII               
NKAA20 10 - COLLECTING INFORMATION ABOUT THIS SYSTEM                                 
NS1001 HISRV SUBSYSTEM INITIALIZATION COMPLETE. SSID: HIS                         
NKAA73 BCPII A/S IS NOT ACTIVE. DETECTION CODE: 1 (BCPII RC D/X: 3842 00000F02)      
NK8032 HIS INITIAL TOPOLOGY COLLECTION ERROR. H/W INTERFACE: BCPII