Consideraciones sobre la seguridad para un intermediario

Tenga en cuenta los factores para decidir qué usuarios pueden:
  • Ejecutar mandatos de intermediario
  • Controlar la seguridad para otros recursos de intermediario.
Considere los siguientes pasos:
  1. Cómo decidir qué cuentas de usuarios pueden ejecutar mandatos de intermediario
  2. Cómo decidir qué cuenta de usuario utilizar para el ID de servicio de intermediario
  3. Configuración de la seguridad en las colas del intermediario
  4. Habilitación de la seguridad basada en temas en el intermediario

Cómo decidir qué cuentas de usuarios pueden ejecutar mandatos de intermediario

Decida qué permisos son necesarios para los ID de usuario que:
  • Crean, cambian, listan, suprimen, inician y detienen intermediarios
  • Muestran, recuperan y cambian información de rastreo.

Responda a las siguientes preguntas:

  1. ¿Está instalado el intermediario en un sistema operativo Linux o UNIX?
    1. No: vaya a la siguiente pregunta.
    2. Sí: vaya a Cómo decidir qué cuenta de usuario utilizar para el ID de servicio de intermediario
  2. ¿Ejecuta los mandatos de intermediario bajo una cuenta local de Windows?
    1. No: vaya a la siguiente pregunta.
    2. Sí: Suponga que la cuenta local está en un sistema denominado, por ejemplo, WKSTN1. Al crear un intermediario, asegúrese de que el ID de usuario está definido en el dominio local. Al crear o iniciar un intermediario, asegúrese de que el ID de usuario es miembro de WKSTN1\Administradores.

      Vaya a Cómo decidir qué cuenta de usuario utilizar para el ID de servicio de intermediario.

  3. ¿Ejecuta los mandatos de intermediario bajo una cuenta de dominio de Windows?
    1. Sí: Suponga que el sistema denominado WKSTN1, por ejemplo, es miembro de un dominio denominado DOMAIN1. Al crear un intermediario utilizando, por ejemplo, DOMAIN1\user1, asegúrese de que DOMAIN1\user1 es miembro de WKSTN1\Administradores.

      Vaya a Cómo decidir qué cuenta de usuario utilizar para el ID de servicio de intermediario.

Cómo decidir qué cuenta de usuario utilizar para el ID de servicio de intermediario

Cuando establece el ID de servicio con la opción -i en el mandato mqsicreatebroker o mqsichangebroker, determine el ID de usuario bajo el que se ejecuta el proceso del componente de intermediario.

Responda a las siguientes preguntas:

  1. ¿Está instalado el intermediario en un sistema operativo Linux o UNIX?
    1. No: vaya a la siguiente pregunta.
    2. Sí: vaya a Configuración de la seguridad en las colas del intermediario
  2. ¿Desea que el intermediario se ejecute bajo una cuenta local de Windows?
    1. No: vaya a la siguiente pregunta.
    2. Sí: asegúrese de que el ID de usuario está definido en el dominio local y que es miembro de mqbrkrs.

      Vaya a Configuración de la seguridad en las colas del intermediario

  3. ¿Desea que el intermediario se ejecute bajo una cuenta de dominio de Windows?
    1. Sí: Suponga que el sistema denominado WKSTN1, por ejemplo, es miembro de un dominio denominado DOMAIN1. Al ejecutar un intermediario utilizando, por ejemplo, DOMAIN1\user1, asegúrese de que: DOMAIN1\user1 es miembro de DOMAIN1\Dominio mqbrkrs y DOMAIN1\Dominio mqbrkrs es miembro de WKSTN1\mqbrkrs.

      Vaya a Configuración de la seguridad en las colas del intermediario

Configuración de la seguridad en las colas del intermediario

Al ejecutar el mandato mqsicreatebroker, el grupo mqbrkrs obtiene autorización de acceso para las siguientes colas:
  • SYSTEM.BROKER.ADMIN.QUEUE
  • SYSTEM.BROKER.CONTROL.QUEUE
  • SYSTEM.BROKER.EXECUTIONGROUP.QUEUE
  • SYSTEM.BROKER.EXECUTIONGROUP.REPLY
  • SYSTEM.BROKER.INTERBROKER.QUEUE
  • SYSTEM.BROKER.MODEL.QUEUE

Habilitación de la seguridad basada en temas en el intermediario

Lleve a cabo esta tarea respondiendo a la siguiente pregunta:

¿Desea habilitar la seguridad basada en temas en el intermediario?
  1. Sí: vaya a Habilitación de la seguridad basada en temas
  2. No: vaya a Consideraciones sobre la seguridad en un Gestor de configuración
Avisos | Marcas registradas | Descargas | Biblioteca | Soporte | Su opinión
Copyright IBM Corporation 1999, 2006 Última actualización: 22/08/2006
ap03982_