Configuración de WebSphere MQ

Esto forma parte de la tarea global para el establecimiento de la seguridad en z/OS.

El ID de usuario de la persona que ejecuta los trabajos de creación de componentes (BIPCBRK, BIPCRCM y BIPCRUN) necesita acceso UPDATE al PDSE de componente, acceso READ/EXECUTE al directorio de instalación y acceso READ/WRITE/EXECUTE al directorio de componentes. Si no utiliza seguridad en el gestor de colas, no es necesario que siga leyendo esta sección. El apartado Creación del componente intermediario proporciona sentencias detalladas sobre la protección de las colas.

El intermediario, Gestor de configuración y el Servidor de nombres de usuario han de poder conectarse con el gestor de colas.

Por omisión, las colas internas del intermediario, que tienen todas nombres con el formato:
 SYSTEM.BROKER.*
deben estar protegidas. Estos nombres no se pueden cambiar. Limite el acceso a los ID de usuario de tarea iniciada del intermediario, del Gestor de configuración y del Servidor de nombres de usuario así como a los administradores de WebSphere Message Broker.

Si está ejecutando un Gestor de configuración en z/OS, los usuarios remotos que se conectan desde el Kit de herramientas de Message Brokers o desde una aplicación Proxy del Gestor de configuración necesitan estar autorizados para conectarse al gestor de colas mediante el iniciador de canal y necesitan acceso PUT y GET a SYSTEM.BROKER.CONFIG.QUEUE y SYSTEM.BROKER.CONFIG.REPLY

Si está utilizando la Publicación/Suscripción, los suscriptores han de poder transferir (PUT) a la cola SYSTEM.BROKER.CONTOL.QUEUE.

Puede controlar qué aplicaciones pueden utilizar las colas utilizadas por flujos de mensajes. Las aplicaciones han de poder transferir (PUT) y obtener (GET) en las colas definidas en cualquier nodo.

Conceptos relacionados
Visión general de seguridad
Tareas relacionadas
Configuración de la seguridad de z/OS
Configuración de DB2
Configuración del acceso al entorno de trabajo en z/OS
Creación de los ID de usuario de Publicación/Suscripción
Consideraciones sobre seguridad en z/OS
Creación del componente intermediario
Referencia relacionada
Tareas y funciones de personalización en z/OS
Resumen del acceso necesario (z/OS)
Avisos | Marcas registradas | Descargas | Biblioteca | Soporte | Su opinión
Copyright IBM Corporation 1999, 2006 Última actualización: 22/08/2006
ae14090_