Segurança para Recursos de Tempo de Execução

Os recursos de tempo de execução são objetos do WebSphere Message Broker existentes no tempo de execução. A segurança de tempo de execução controla sua permissão para executar ações nesses recursos a partir do workbench. Por exemplo, o ID do usuário utilizado para implementar um fluxo de mensagens em um grupo de execução precisa ter permissão para executar essa ação de implementação.

No WebSphere Message Broker, cada objeto de tempo de execução tem uma ACL (Access Control List). A ACL para um objeto determina as permissões de visualização e de modificação que um proprietário tem para aquele objeto. As ACLs fornecem mais granularidade e dão a você um grau maior de controle sobre as permissões que os proprietários têm. As ACLs também permitem a um Configuration Manager único em um domínio de segurança único controlar intermediários com controles de acesso incompatíveis, tais como desenvolvimento, teste do sistema e produção.

O WebSphere Message Broker permite controlar o acesso por objeto em contraposição ao grupo. Por exemplo, o usuário JUNGLE\MPERRY poderá fornecer acesso para modificar BROKERA, mas não ter direitos de acesso a BROKERB. Em outro exemplo, o mesmo usuário poderá ter acesso para implementar no grupo de execução EXEGRP1 mas não em EXEGRP2, embora ambos sejam membros de BROKERA.

O controle do nível de acesso tem como base a operação solicitada em qualquer tipo de objeto do WebSphere Message Broker, por exemplo, intermediários e grupos de execução. O controle de acesso permite a designação de permissões a proprietários (usuários e grupos) e essas permissões especificam os direitos de visualização e modificação para implementação de recursos de configuração. No WebSphere Message Broker, os administradores podem configurar ACLs para utilizar os proprietários da organização.

Este modelo fornece acesso total no nível de objeto com base na ação que precisa ser executada, desde que o grupo e a entrada de acesso necessários tenham sido criados e que o administrador do sistema consiga aninhar os grupos local e de domínio para ajudar a organizar os requisitos de segurança e os usuários.

Você ainda pode operar com quaisquer ambientes existentes de segurança de nível de grupo de releases anteriores do WebSphere Message Broker sem problemas de migração. Caso possua qualquer grupo de definição de função do usuário existentes com membros, poderá continuar a utilizar esse modelo sem fazer nenhuma alteração adicional. O modelo de segurança no nível de objeto será chamado somente se os grupos de definição de função do usuário estiverem vazios ou não existirem. Para implementar a segurança de nível de objeto você deverá certificar-se de que os grupos de definição de função do usuário estejam vazios.

No workbench, quando você tentar uma operação para a qual seja requerida permissão, as seguintes informações serão transmitidas para o Configuration Manager:

O Configuration Manager verifica a tabela ACL. Se seu ID do usuário estiver incluído na ACL para o objeto denominado, você possui permissão para executar a operação.

Consulte as informações de Referência relacionadas a seguir para obter descrições das ferramentas que os administradores do sistema utilizam para controlar as ACLs.

Conceitos relacionados
Visão Geral de Segurança
Tarefas relacionadas
Configurando a Segurança no Domínio do Intermediário
Ativando a Segurança Baseada em Tópicos
Referências relacionadas
Requisitos de Segurança para Tarefas Administrativas
Comando mqsicreateaclentry
Comando mqsideleteaclentry
Comando mqsilistaclentry
Permissões de ACL
Avisos | Marcas Registradas | Downloads | Biblioteca | Suporte | Feedback
Direitos Autorais IBM Corporation 1999, 2005 Última Atualização: 04/11/2005
ap01360_