Isso faz parte da tarefa maior de configurar a segurança no z/OS.
O ID do usuário da pessoa que está executando as tarefas de criação de componente (BIPCBRK, BIPCRCM e BIPCRUN) precisa de acesso UPDATE para o componente PDSE, acesso READ/EXECUTE para o diretório de instalação e acesso READ/WRITE/EXECUTE para o diretório de componentes. Se você não utilizar segurança do gerenciador de filas, não será necessário ler o restante deste tópico. O tópico Criando o Componente do Intermediário fornece instruções detalhadas sobre como proteger suas filas.
O intermediário, o Configuration Manager e o Servidor de Nome de Usuário precisam estar aptos a se conectarem ao gerenciador de filas.
SYSTEM.BROKER.*devem ser protegidas. Esses nomes não podem ser alterados. Restrinja o acesso ao intermediário, ao Configuration Manager, aos IDs de usuário da tarefa iniciada do Servidor de Nome de Usuário e aos administradores do WebSphere Message Broker.
Se você estiver executando um Configuration Manager no z/OS, os usuários remotos que se conectarem a partir do Message Brokers Toolkit ou de um aplicativo Configuration Manager Proxy precisarão estar autorizados a se conectarem ao gerenciador de filas por meio do inicializador de canais e necessitarão de acesso PUT e GET para o SYSTEM.BROKER.CONFIG.QUEUE e SYSTEM.BROKER.CONFIG.REPLY
Se estiver utilizando Publicação/Assinatura, os assinantes precisarão executar PUT em SYSTEM.BROKER.CONTOL.QUEUE.
Você pode controlar quais aplicativos podem utilizar filas utilizadas por fluxos de mensagens. Os aplicativos precisam poder executar PUT e GET nas filas definidas em qualquer um dos nós.