Permissões de ACL

O WebSphere Message Broker utiliza entradas da ACL (Lista de Controle de Acesso) para gerir quais usuários e grupos podem manipular objetos no domínio intermediário. Há quatro níveis de acesso diferentes que podem ser concedidos a um usuário ou grupo: Total, Visualização, Implementação e Edição. Nem todos os níveis de acesso são válidos para todos os tipos de objetos. A tabela a seguir lista as ações que podem ser executadas por um usuário com uma permissão específica:
Objeto Permissão Direitos
Topologia Controle Total
  • Criar e excluir intermediários
  • Criar e excluir coletivos.
  • Incluir e remover intermediários de coletivos.
  • Criar e excluir conexões.
  • Implementar topologia.
  • Todos os direitos de permissão de Visualizar topologia
  • Início da mudançaPermissão de controle completa para todos os intermediários.Fim da mudança
Visualizar
  • Visualizar a configuração da topologia e os subcomponentes gerenciados.
Intermediário Controle Total
  • Criar e excluir grupos de execução.
  • Editar todas as propriedades do intermediário.
  • Todos os direitos de permissão de Implementar intermediário.
  • Todos os direitos de permissão de Controle total de grupos de execução para grupos de execução contidos.
  • Todos os direitos de permissão de Visualizar intermediário.
Implementar
  • Implementar a configuração do intermediário.
  • Todos os direitos de permissão de Visualizar intermediário.
Visualizar
  • Visualizar a configuração do intermediário e os subcomponentes gerenciados.
  • Acesso de visualização implícita à Topologia.
Grupo de Execução Controle Total
  • Editar todas as propriedades do grupo de execução.
  • Iniciar e parar grupos de execução.
  • Todos os direitos de permissão de Implementar grupo de execução.
  • Todos os direitos de permissão de Visualizar grupo de execução.
Implementar
  • Implementar a configuração do grupo de execução.
  • Iniciar e parar fluxos de mensagens designados.
  • Iniciar e parar rastreio.
  • Todos os direitos de permissão de Visualizar grupo de execução.
Visualizar
  • Visualizar a configuração do grupo de execução e os subcomponentes gerenciados.
  • Acesso de Visualização implícita ao intermediário pai e à topologia.
Tópico Raiz Controle Total
  • Editar "Access Control List de Tópicos".
  • Todas as permissões de Implementar tópico raiz.
  • Todas as permissões de Editar tópico raiz.
  • Todas as permissões de Visualizar tópico raiz.
Implementar
  • Implementar toda a configuração do tópico.
  • Todas as permissões de Visualizar tópico raiz.
Editar
  • Criar e excluir tópicos filhos.
  • Todas as permissões de Visualizar tópico raiz.
Visualizar
  • Visualizar todos os tópicos (incluindo tópicos filhos) e os subcomponentes gerenciados.
Assinatura Controle Total
  • Excluir qualquer assinatura.
  • Todas as permissões de "Visualizar" assinatura.
Visualizar
  • Visualizar ou consultar todas as assinaturas e subcomponentes gerenciados.
Início da mudançaConfiguration Manager ProxyFim da mudança Início da mudançaControle TotalFim da mudança Início da mudança
  • Permissões de controle completas para Topologia.
  • Permissões de controle completas para o tópico Raiz.
  • Permissões de controle completas para Assinaturas.
Fim da mudança
Início da mudançaVisualizarFim da mudança Início da mudança
  • Visualizar a configuração de topologia e quaisquer subcomponentes gerenciados.
  • Visualizar todos os tópicos, incluindo os tópicos-filhos e quaisquer subcomponentes gerenciados.
  • Visualizar ou consultar todas as assinaturas e subcomponentes gerenciados.
Fim da mudança
Conceitos relacionados
Segurança para Recursos de Tempo de Execução: Listas de Controle de Acesso
Segurança Baseada em Tópico
Tarefas relacionadas
Configurando a Segurança para Componentes de Domínio
Configurando a Segurança no Domínio do Intermediário
Ativando a Segurança Baseada em Tópicos
Cancelando uma Implementação em Andamento
Incluindo um Novo Tópico
Referências relacionadas
Comando mqsicreateaclentry
Comando mqsideleteaclentry
Comando mqsilistaclentry
Avisos | Marcas Registradas | Downloads | Biblioteca | Suporte | Feedback

Copyright IBM Corporation 1999, 2009Copyright IBM Corporation 1999, 2009.
Última atualização : 2009-02-13 16:12:59

ap12520_