Requisitos de seguridad para plataformas Linux y UNIX

Esta tabla es un resumen de las autorizaciones en un entorno Linux o UNIX.

El usuario está... Dominio Linux o UNIX
Creando un componente
  • Miembro de mqbrkrs y mqm.
  • En la mayoría de situaciones, el componente se ejecuta bajo el ID de inicio de sesión utilizado para emitir el mandato de creación (create). Cuando se utiliza root para emitir el mandato create, éste puede nominar a cualquier usuario para que ejecute el componente.
Instalando
  • Superusuario.
Desinstalando
  • Superusuario.
Cambiando un componente
  • Miembro de mqbrkrs.
Suprimiendo un componente
  • Miembro de mqbrkrs y mqm.
Iniciando un componente
  • Miembro de mqbrkrs.
  • Miembro de mqm.
  • ID de usuario de servicio.
Deteniendo un componente
  • Miembro de mqbrkrs.
  • Miembro de mqm si se especifica -q.
  • ID de usuario de servicio.
Escuchando a un componente
  • Miembro de mqbrkrs.
Cambiando, visualizando, recuperando información de rastreo
  • Miembro de mqbrkrs.
Ejecutando Servidor de nombres de usuario (ID de inicio de sesión)
  • Miembro de mqbrkrs. El Servidor de nombres de usuario se ejecuta bajo el ID de inicio de sesión especificado en el mandato create.
Ejecutando intermediario (aplicación no fiable WebSphere MQ) (ID de inicio de sesión).
  • Miembro de mqbrkrs. El intermediario se ejecuta bajo el ID de inicio de sesión especificado en el mandato create.
Ejecutando intermediario (aplicación fiable de WebSphere MQ) (ID de inicio de sesión)
  • El ID de inicio de sesión debe ser mqm.
  • mqm debe ser miembro de mqbrkrs.
Borrando, uniendo, listando intermediarios de WebSphere MQ publicación/suscripción.
  • Miembro de mqbrkrs.
Ejecutando aplicaciones de publicación/suscripción.
  • Cualquier usuario, sujeto a tema y al control de acceso a colas de WebSphere MQ.
Nota: Cuando el ID de usuario de servicio es root, todas las bibliotecas cargadas por el intermediario, incluidas todas las bibliotecas de plug-in escritas por el usuario y todas las bibliotecas compartidas a las que puedan acceder, tienen también acceso de root a todos los recursos del sistema (por ejemplo catálogos de archivo). Se debe revisar y evaluar el riesgo que implica otorgar este nivel de autorización.
Conceptos relacionados
Autorización de acceso a los recursos de tiempo de ejecución
Tareas relacionadas
Configuración de la seguridad del dominio de intermediarios
Habilitación de la seguridad basada en temas
Referencia relacionada
Mandato mqsicreateaclentry
Mandato mqsideleteaclentry
Mandato mqsilistaclentry
Avisos | Marcas registradas | Descargas | Biblioteca | Soporte | Su opinión
Copyright IBM Corporation 1999, 2006 Última actualización: 22/08/2006
ap08682_