Requisitos de Segurança para Plataformas Linux e UNIX

Visualize um resumo das autorizações em um ambiente Linux ou UNIX.

Usuário Está... Domínio do Linux ou UNIX
Criando um componente
  • Membro de mqbrkrs emqm.
  • Quando root é utilizado pare emitir o comando create, ele pode nomear qualquer usuário para executar o componente.
Instalando
  • Superusuário.
Desinstalando
  • Superusuário.
Alterando um componente
  • Membro de mqbrkrs.
Excluindo um componente
  • Membro de mqbrkrs emqm.
Início da mudançaIniciando um componente ou verificando um intermediário ou Configuration ManagerFim da mudança Início da mudança
  • Membro de mqbrkrs.
  • Membro de mqm.
Fim da mudança
Parando um componente
  • Membro de mqbrkrs.
  • O ID do usuário deve ser root ou ser igual ao ID do usuário que iniciou o componente.
  • Membro de mqm se -q estiver especificado.
Listando um componente
  • Membro de mqbrkrs.
Alterando, exibindo, recuperando informações de rastreio.
  • Membro de mqbrkrs.
Executando Servidor de Nome de Usuário (ID de login).
  • Membro de mqbrkrs. OServidor de Nome de Usuário é executado sob o ID de login especificando no comando create.
Executando intermediário(aplicativo não confiado do WebSphere MQ) (ID de login).
  • Membro de mqbrkrs.
  • O intermediário é executado com o ID de login que o iniciou.
  • Se root tiver iniciado o componente, então, o intermediário é executado sob o ID de login especificado como o ID de serviço no comando create.
Executando intermediário(aplicativo confiável do WebSphere MQ) (ID de login).
  • O ID de Login deve ser mqm.
  • mqm deve ser um membro de mqbrkrs.
Limpando, unindo, atendendo intermediários do WebSphere MQ Publicação/Assinatura.
  • Membro de mqbrkrs.
Executando aplicativos do Publicação/Assinatura.
  • Qualquer usuário, assunto de tópico e controle de acesso da fila do WebSphere MQ.

Quando o ID do usuário do serviço for root, todas as bibliotecas carregadas pelo intermediário, incluindo todas as bibliotecas de plug-in gravadas pelo usuário e todas as bibliotecas compartilhadas que eles possam acessar, também terão acesso de root a todos os recursos do sistema (por exemplo, conjuntos de arquivos). Leia e avalie o risco envolvido ao conceder este nível de autorização.

Conceitos relacionados
Segurança para Recursos de Tempo de Execução: Listas de Controle de Acesso
Tarefas relacionadas
Configurando a Segurança para Componentes de Domínio
Configurando a Segurança no Domínio do Intermediário
Ativando a Segurança Baseada em Tópicos
Referências relacionadas
Comando mqsicreateaclentry
Comando mqsideleteaclentry
Comando mqsilistaclentry
Avisos | Marcas Registradas | Downloads | Biblioteca | Suporte | Feedback

Copyright IBM Corporation 1999, 2009Copyright IBM Corporation 1999, 2009. Todos os Direitos Reservados.
Última atualização : 2009-02-13 15:33:44

ap08682_