IBM Rational Developer for System z

Handbuch für den Schnelleinstieg
in die Hostkonfiguration

Version 7.6.1
GI11-3191-02

Hinweis

Vor Verwendung dieser Informationen sollten die allgemeinen Hinweise im Abschnitt Dokumentationshinweise für IBM Rational Developer for System z gelesen werden.

Dritte Ausgabe (Mai 2010)

Diese Ausgabe bezieht sich auf IBM Rational Developer for System z Version 7.6.1 (Programmnummer 5724-T07) und, sofern in neuen Ausgaben nichts anderes angegeben ist, auf alle folgenden Releases und Modifikationen.

Diese Veröffentlichung ist eine Übersetzung des Handbuchs
IBM Rational Developer for System z Version 7.6.1 Host Configuration Quick Start Guide,
IBM Form GI11-9201-02,
herausgegeben von International Business Machines Corporation, USA

© Copyright International Business Machines Corporation 2008, 2010
© Copyright IBM Deutschland GmbH 2010

Informationen, die nur für bestimmte Länder Gültigkeit haben und für Deutschland, Österreich und die Schweiz nicht zutreffen, wurden in dieser Veröffentlichung im Originaltext übernommen.

Möglicherweise sind nicht alle in dieser Übersetzung aufgeführten Produkte in Deutschland angekündigt und verfügbar; vor Entscheidungen empfiehlt sich der Kontakt mit der zuständigen IBM Geschäftsstelle.

Änderung des Textes bleibt vorbehalten.

Copyright International Business Machines Corporation 2008, 2010.

Inhaltsverzeichnis

Tabellen
Abbildungsverzeichnis
Zu diesem Handbuch
Zielgruppe
Planung
Voraussetzungen
Vorausgesetzte Produkte
Erforderliche Ressourcen
Clientbenutzer-ID
Server
Konfigurationsmethode
Deployment und Upgrade
Basisanpassung
Anpassungskonfiguration
PARMLIB-Änderungen
z/OS UNIX-Grenzwerte in BPXPRMxx festlegen
Gestartete Tasks zu COMMNDxx hinzufügen
APF-Berechtigungen in PROGxx
Vorausgesetzte LINKLIST- und LPA-Definitionen
PROCLIB-Änderungen
JES Job Monitor
RSE-Dämon
Sperrendämon
ELAXF*-Prozeduren für ferne Builderstellung
Sicherheitsdefinitionen
Konfigurationsdatei für JES Job Monitor (FEJJCNFG)
RSE-Konfigurationsdatei rsed.envvars
Konfigurationsdatei ISPF.conf des TSO/ISPF-Client-Gateways von ISPF
Optionale Anpassung
Common Access Repository Manager (CARMA) (optional)
Application Deployment Manager (optional)
SCLM Developer Toolkit (optional)
Gespeicherte DB2-Prozedur (optional)
Unterstützung bidirektionaler Sprachen für CICS (optional)
IRZ-Diagnosefehlernachrichten (optional)
RSE-SSL-Verschlüsselung (optional)
RSE-Trace (optional)
Hostbasierte Eigenschaftsgruppe (optional)
Hostbasierte Projekte (optional)
File Manager-Integration (optional)
Nicht editierbare Zeichen (optional)
REXEC (oder SSH) verwenden (optional)
APPC-Transaktion für den TSO Commands Service (optional)
WORKAREA-Bereinigung (optional)
Installationsprüfung
Gestartete Tasks prüfen
JMON, JES, Job Monitor
LOCKD, Sperrendämon
RSED, RSE-Dämon
Services prüfen
Installationsprüfprogramm initialisieren
Portverfügbarkeit
RSE-Dämonverbindung
JES-Job-Monitor-Verbindung
Sperrendämonverbindung
Verbindung zum TSO/ISPF-Client-Gateway von ISPF
Anhang A. Sicherheitsaspekte
Authentifizierungsmethoden
Verbindungssicherheit
TCP/IP-Ports
Externe Kommunikation
PassTickets verwenden
Prüfprotokollierung
JES-Sicherheit
CICS-TS-Sicherheit
SCLM-Sicherheit
Konfigurationsdateien für Developer for System z
Sicherheitsdefinitionen
OMVS-Segment für Benutzer von Developer for System z definieren
Dateiprofile definieren
Gestartete Tasks für Developer for System z definieren
JES-Befehlssicherheit definieren
RSE als sicheren z/OS UNIX-Server definieren
Programmgesteuerte MVS-Bibliotheken für RSE definieren
Anwendungsschutz für RSE definieren
PassTicket-Unterstützung für RSE definieren
Programmgesteuerte z/OS UNIX-Dateien für RSE definieren
Sicherheitseinstellungen prüfen
Anhang B. Hinweise zur Migration
Migrationshinweise zu Version 7.6.1
Migration von Version 7.5 auf 7.6
Anhang C. Weitere Informationen
Bedienerbefehle
Konfigurationsprobleme lösen
Wissenswertes zu Developer for System z
Hinweise zu WLM
Aspekte der Optimierung
Leistungsaspekte
CICSTS-Aspekte
TSO-Umgebung anpassen
Mehrere Instanzen ausführen
SSL- und X.509-Authentifizierung konfigurieren
TCP/IP konfigurieren
INETD konfigurieren
APPC konfigurieren
Voraussetzungen
Dokumentationshinweise für IBM Rational Developer for System z
Copyrightlizenz
Marken
Index

Tabellen

  1. Erforderliche Ressourcen
  2. Administratoren für erforderliche Tasks
  3. ELAXF*-Beispielprozeduren
  4. Prüfliste der High Level Qualifier in ELAXF*
  5. Variablen für die Sicherheitskonfiguration

Abbildungsverzeichnis

  1. JMON - Gestartete Task von JES Job Monitor
  2. RSED - Gestartete Task für den RSE-Dämon
  3. LOCKD - Gestartete Task für den Sperrendämon
  4. FEJJCNFG - Konfigurationsdatei für JES Job Monitor
  5. rsed.envvars - RSE-Konfigurationsdatei
  6. rsed.envvars - RSE-Konfigurationsdatei (Fortsetzung)
  7. ISPF-Konfigurationsdatei ISPF.conf

Zu diesem Handbuch

Dieses Dokument beschäftigt sich mit der Konfiguration der Funktionen von IBM Rational Developer for System z. Es enthält Kurzinformationen zur Konfiguration von IBM Rational Developer for System z Version 7.6.1 auf Ihrem z/OS-Hostsystem. Die vollständigen Details zur Konfiguration dieses Produkts enthält die Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062).

In diesem Handbuch werden die folgenden Namen verwendet:

Die Konfigurationsdaten für frühere Releases, einschließlich IBM WebSphere Developer for System z, IBM WebSphere Developer für zSeries, und IBM WebSphere Studio Enterprise Developer, sind in den Veröffentlichungen "Hostkonfiguration" und "Program Directory" der entsprechenden Releases enthalten.

Zielgruppe

Dieses Handbuch wendet sich an Systemprogrammierer, die IBM Rational Developer for System z Version 7.6.1, FMID HHOP760, auf ihrem z/OS-Hostsystem installieren und konfigurieren möchten.

Im vorliegenden Handbuch sind die verschiedenen Schritte für eine Basiskonfiguration der Produkte aufgelistet und kurz dokumentiert. Weitere Details zu den genannten Aktionen und zu vom Standard abweichenden Einstellungen enthält die Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062).

Voraussetzung für die Verwendung dieses Handbuchs ist, dass Sie mit z/OS UNIX® System Services und mit MVS-Hostsystemen vertraut sind.

Planung

Dieses Kapitel enthält eine Zusammenfassung der Informationen zur Installation und Konfiguration der Hostkomponenten aus der Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062). Diese Veröffentlichung enthält Details zu den folgenden Themen:

Voraussetzungen

Vorausgesetzte Produkte

Für Developer for System z gibt es eine Liste vorausgesetzter Software, die installiert und betriebsbereit sein muss, damit das Produkt funktioniert. Außerdem gibt es eine Liste zusätzlich erforderlicher Software zur Unterstützung bestimmter Features von Developer for System z. Zur Laufzeit muss diese zusätzlich erforderliche Software installiert und betriebsbereit sein, damit das entsprechende Feature ordnungsgemäß funktionieren kann.

Eine vollständige Liste der Produkte, die für Ihre Version von Developer for System z vorausgesetzt werden bzw. zusätzlich erforderlich sind, enthält die Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062). Nachfolgend sind die wichtigsten Voraussetzungen für eine Basiskonfiguration aufgeführt:

Anmerkung:
Bei Verwendung einer 64-Bit-Version von Java muss die vorläufige Programmkorrektur (Program Temporary Fix, PTF) für Developer for System z APAR PM07305 angewendet werden. Die PTF ist über die empfohlene Serviceseite für Developer for System z verfügbar: http://www-01.ibm.com/support/docview.wss?rs=2294&context=SS2QJ2&uid=swg27006335.

Erforderliche Ressourcen

Für die Basiskonfiguration von Developer for System z ist die Reservierung der in Tabelle 1 aufgelisteten Systemressourcen erforderlich.

Tabelle 1. Erforderliche Ressourcen
Ressource Standardwert
Datei mit APF-Berechtigung FEK.SFEKAUTH
Gestartete Task JMON, RSED und LOCKD
Port für die hostinterne Kommunikation 6715
Port für die hostinterne Kommunikation 4036
Port für die Kommunikation zwischen Client und Host 4035
Portbereich für die Kommunikation zwischen Client und Host Jeder verfügbare Port kann verwendet werden.
Definition der Anwendungssicherheit Uneingeschränkter Zugriff READ für FEKAPPL
PassTicket-Sicherheitsdefinitionen Kein Standardwert

In Tabelle 2 sind die Administratoren aufgelistet, die die Basisanpassungsschritte ausführen müssen.

Tabelle 2. Administratoren für erforderliche Tasks
Administrator Task
Systemadministrator Für alle Anpassungstasks sind typische Systemprogrammiereraktionen erforderlich.
Sicherheitsadministrator
  • OMVS-Segment für Benutzer von Developer for System z definieren
  • Dateiprofile definieren
  • Gestartete Tasks definieren
  • Befehlssicherheit für Bediener definieren
  • z/OS UNIX-Serverprofile definieren
  • Anwendungssicherheit definieren
  • PassTicket-Unterstützung definieren
  • Programmgesteuerte Dateien definieren
  • Programmgesteuerte z/OS UNIX-Dateien definieren
TCP/IP-Administrator Neue TCP/IP-Ports definieren
WLM Ziele für gestartete Tasks den Servern und deren untergeordneten Prozessen zuordnen

Clientbenutzer-ID

Die Benutzer-ID eines Benutzers von Developer for System z muss die folgenden Attribute haben:

Server

Developer for System z umfasst die folgenden permanent aktiven Server, die gestartete Tasks oder Benutzerjobs sein können. Von diesen Servern werden selbst die erforderlichen Services bereitgestellt oder andere Server dafür gestartet (z. B. z/OS UNIX-Threads oder Benutzerjobs):

Weitere Informationen zur Verwendung von TCP/IP-Ports und zu den verfügbaren Mechanismen für eine sichere Kommunikation enthält Anhang A. Sicherheitsaspekte.

Konfigurationsmethode

Developer for System z stellt ab der Version 7.6.1 ein Alternativverfahren zur Konfiguration der Hostseite des Produkts mithilfe einer ISPF-Anzeigeanwendung zur Verfügung. Damit stehen die folgenden Verfahren zur Auswahl:

Deployment und Upgrade

Developer for System z unterstützt die einmalige Installation der Produkte mit anschließendem Deployment auf anderen Systemen durch das Kopieren einer minimalen Gruppe von Dateien und Verzeichnissen. Die Ausführung mehrerer Kopien (derselben Version oder verschiedener Versionen) der Produkte auf demselben System wird ebenfalls unterstützt.

Bei einem Upgrade sollten Sie eine Sicherungskopie aller Konfigurationsdateien erstellen, BEVOR Sie das Produkt installieren, denn bei der Installation können die Dateien überschrieben werden.

Basisanpassung

Dieses Kapitel enthält eine Zusammenfassung der Informationen zur Basisanpassung aus der Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062), der Sie weitere Einzelheiten entnehmen können.

Anpassungskonfiguration

Im Lieferumfang von Developer for System z sind verschiedene Beispielkonfigurationsdateien und Beispiel-JCL enthalten. Um das Überschreiben Ihrer Anpassungen bei einer Wartung zu vermeiden, sollten Sie alle diese Member und z/OS UNIX-Dateien an eine andere Speicherposition kopieren und die Kopien anpassen.

Für die Nutzung einiger Funktionen von Developer for System z müssen außerdem bestimmte Verzeichnisse in z/OS UNIX vorhanden sein, die Sie während der Anpassung des Produkts erstellen müssen. Zur Vereinfachung der Installation steht der Beispieljob FEKSETUP bereit, mit dem Sie die Kopien und die erforderlichen Verzeichnisse erstellen können.

Passen Sie das Beispielmember FEKSETUP in der Datei FEK.SFEKSAMP an und übergeben Sie es, um anpassbare Kopien von Konfigurationsdateien und der Konfigurations-JCL sowie die erforderlichen z/OS UNIX-Verzeichnisse zu erstellen. Die notwendigen Anpassungsschritte sind innerhalb des Members beschrieben.

Dieser Job führt die folgenden Tasks aus:

PARMLIB-Änderungen

Denken Sie daran, dass die hier angegebenen PARMLIB-Änderungen nur für eine Basiskonfiguration gelten. Wenn Sie sich für die Verwendung bestimmter optionaler Funktionen entscheiden, sind weitere Änderungen notwendig.

z/OS UNIX-Grenzwerte in BPXPRMxx festlegen

MAXASSIZE gibt die maximale Regionsgröße des Adressbereichs/Adressierungsprozesses an. Setzen Sie MAXASSIZE in SYS1.PARMLIB(BPXPRMxx) auf 2G. Dies ist der zulässige Maximalwert.

MAXTHREADS gibt die maximale Anzahl aktiver Threads für einen einzelnen Prozess an. Setzen Sie MAXTHREADS in SYS1.PARMLIB(BPXPRMxx) auf mindestens 1.500.

MAXTHREADTASKS gibt die maximale Anzahl aktiver MVS-Tasks für einen einzelnen Prozess an. Setzen Sie MAXTHREADTASKS in SYS1.PARMLIB(BPXPRMxx) auf mindestens 1.500.

Mit MAXPROCUSER wird die maximale Anzahl von Prozessen angegeben, die für eine einzelne z/OS UNIX-Benutzer-ID gleichzeitig aktiv sein dürfen. Setzen Sie MAXPROCUSER in SYS1.PARMLIB(BPXPRMxx) auf mindestens 50.

Diese Werte können mit folgenden Konsolbefehlen überprüft und dynamisch (bis zum nächsten IPL) gesetzt werden:

Gestartete Tasks zu COMMNDxx hinzufügen

Fügen Sie zu SYS1.PARMLIB(COMMANDxx) Startbefehle für die Server RSED und JMON von Developer for System z hinzu, damit sie beim nächsten IPL automatisch gestartet werden.

Sobald die Server definiert und konfiguriert sind, können sie mit den folgenden Konsolbefehlen dynamisch gestartet werden:

APF-Berechtigungen in PROGxx

Damit von JES Job Monitor auf die JES-Spooldateien zugegriffen werden kann, müssen das Modul FEJJMON in der Ladebibliothek FEK.SFEKAUTH und die Language Environment-Laufzeitbibliotheken (LE-Laufzeitbibliotheken) (CEE.SCEERUN*) für APF berechtigt werden.

Damit das TSO/ISPF-Client-Gateway von ISPF erstellt werden kann, muss das Modul ISPZTSO in SYS1.LINKLIB für APF berechtigt werden.

APF-Berechtigungen sind in SYS1.PARMLIB(PROGxx) definiert, wenn Sie sich an Ihrem Standort nach den Empfehlungen von IBM® gerichtet haben.

APF-Berechtigungen können mit den folgenden Konsolbefehlen dynamisch (bis zum nächsten IPL) gesetzt werden, wobei volser für den Datenträger steht, auf dem sich die Datei befindet, sofern sie nicht von den SMS verwaltet wird:

Vorausgesetzte LINKLIST- und LPA-Definitionen

Der RSE-Server ist ein z/OS UNIX-Prozess, für den der Zugriff auf MVS-Ladebibliotheken erforderlich ist. Die folgenden (vorausgesetzten) Bibliotheken müssen über STEPLIB oder LINKLIST/LPALIB verfügbar sein:

LINKLIST-Dateien sind in SYS1.PARMLIB(PROGxx) definiert, wenn Sie sich an Ihrem Standort nach den Empfehlungen von IBM gerichtet haben. LPA-Dateien sind in SYS1.PARMLIB(LPALSTxx) definiert.

Wenn Sie sich für die Verwendung von STEPLIB entscheiden, müssen Sie die nicht über LINKLIST/LPALIB verfügbaren Bibliotheken in der Anweisung STEPLIB der RSE-Konfigurationsdatei rsed.envvars definieren. Beachten Sie jedoch Folgendes:

PROCLIB-Änderungen

Die gestartete Task und die Prozeduren für ferne Builds, die nachfolgend aufgelistet sind, müssen sich in einer für Ihr JES definierten Prozedurenbibliothek des Systems befinden. In den folgenden Anweisungen wird die Standardprozedurenbibliothek der IBM, SYS1.PROCLIB, verwendet.

JES Job Monitor

Passen Sie das Beispielmember FEK.#CUST.PROCLIB(JMON) der gestarteten Task wie innerhalb des Members beschrieben an und kopieren Sie es in SYS1.PROCLIB. Sie müssen wie im nachstehenden Beispiel Folgendes angeben:

Abbildung 1. JMON - Gestartete Task von JES Job Monitor
//*
//* JES JOB MONITOR
//*
//JMON     PROC PRM=,              * PRM='-TV' ZUM STARTEN DER TRACE-FUNKTION
//            LEPRM='RPTOPTS(ON)', 
//            HLQ=FEK,
//            CFG=FEK.#CUST.PARMLIB(FEJJCNFG)
//*
//JMON     EXEC PGM=FEJJMON,REGION=0M,TIME=NOLIMIT,
//            PARM=('&LEPRM,ENVAR("_CEE_ENVFILE_S=DD:ENVIRON")/&PRM') 
//STEPLIB  DD DISP=SHR,DSN=&HLQ..SFEKAUTH
//ENVIRON  DD DISP=SHR,DSN=&CFG//SYSPRINT DD SYSOUT=* 
//SYSOUT DD SYSOUT=* 
//         PEND 
//*

RSE-Dämon

Passen Sie das Beispielmember FEK.#CUST.PROCLIB(JMON) der gestarteten Task wie innerhalb des Members beschrieben an und kopieren Sie es in SYS1.PROCLIB. Sie müssen wie im nachstehenden Beispiel Folgendes angeben:

Abbildung 2. RSED - Gestartete Task für den RSE-Dämon
//*
//* RSE-DÄMON
//*
//RSED     PROC IVP='',                        * 'IVP' für einen IVP-Test
//            PORT=4035,
//            HOME='/usr/lpp/rdz',
//            CNFG='/etc/rdz'
//*
//RSE      EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
//            PARM='PGM  &HOME/bin/rsed.sh &IVP &PORT &CNFG'
//STDOUT   DD SYSOUT=*
//STDERR   DD SYSOUT=*
//         PEND
//*

Sperrendämon

Passen Sie das Beispielmember FEK.#CUST.PROCLIB(LOCKD) der gestarteten Task wie innerhalb des Members beschrieben an und kopieren Sie es in SYS1.PROCLIB. Sie müssen wie im nachstehenden Beispiel Folgendes angeben:

Abbildung 3. LOCKD - Gestartete Task für den Sperrendämon
//*
//* RSE LOCK DAEMON
//*
//LOCKD    PROC HOME='/usr/lpp/rdz',
//            CNFG='/etc/rdz',
//            LOG=1
//*
//LOCKD    EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
              PARM=PGM &HOME./bin/lockd.sh &CNFG &LOG' 
//STDOUT   DD SYSOUT=* 
//STDERR   DD SYSOUT=* 
//         PEND 
//*

ELAXF*-Prozeduren für ferne Builderstellung

Von Developer for System z werden Beispiel-JCL-Prozeduren bereitgestellt, die für die JCL-Generierung, ferne Projektbuilds und die ferne Syntaxprüfung von CICS-BMS-Masken, IMS-MFS-Anzeigen und COBOL-, PL/-I, Assembler- und C/C++-Programmen verwendet werden können. Diese Prozeduren ermöglichen Installationen, eigene Standards anzuwenden. Außerdem wird damit sichergestellt, dass die Entwickler dieselben Prozeduren mit denselben Compileroptionen und Compilerversionen verwenden.

Die Beispielprozeduren und ihre Funktionen sind in Tabelle 3 aufgelistet.

Tabelle 3. ELAXF*-Beispielprozeduren
Member Zweck
ELAXFADT Beispielprozedur für die Assemblierung und das Debugging von High-Level-Assembler-Programmen
ELAXFASM Beispielprozedur für die Assemblierung von High-Level-Assembler-Programmen
ELAXFBMS Beispielprozedur für die Erstellung eines CICS-BMS-Objekts und des entsprechenden Copy-, Dsect- oder Include-Members
ELAXFCOC Beispielprozedur für COBOL-Kompilierung, integrierte CICS-Umsetzung und integrierte DB2-Umsetzung
ELAXFCOP Beispielprozedur für die DB2-Vorverarbeitung von "EXEC SQL"-Anweisungen, die in COBOL-Programmen eingebettet sind
ELAXFCOT Beispielprozedur für die CICS-Umsetzung von "EXEC CICS"-Anweisungen, die in COBOL-Programmen eingebettet sind
ELAXFCPC Beispielprozedur für C-Kompilierungen
ELAXFCPP Beispielprozedur für C++-Kompilierungen
ELAXFCP1 Beispielprozedur für COBOL-Kompilierungen mit SCM-Vorprozessoranweisungen (-INC und ++INCLUDE)
ELAXFDCL Beispielprozedur für die Ausführung eines Programms im TSO-Modus.
ELAXFGO Beispielprozedur für den GO-Schritt
ELAXFLNK Beispielprozedur für die Verknüpfung von C/C++-, COBOL-, PLI- und High-Level-Assembler-Programmen
ELAXFMFS Beispielprozedur für die Erstellung von IMS-MFS-Anzeigen.
ELAXFPLP Beispielprozedur für die DB2-Vorverarbeitung von "EXEC SQL"-Anweisungen, die in PLI-Programmen eingebettet sind
ELAXFPLT Beispielprozedur für die CICS-Umsetzung von "EXEC CICS"-Anweisungen, die in PLI-Programmen eingebettet sind
ELAXFPL1 Beispielprozedur für PL/I-Kompilierung, integrierte CICS-Umsetzung und integrierte DB2-Umsetzung
ELAXFPP1 Beispielprozedur für PL/I-Kompilierungen mit SCM-Vorprozessoranweisungen (-INC und ++INCLUDE)
ELAXFTSO Beispielprozedur für die Ausführung bzw. das Debug von generiertem DB2-Code im TSO-Modus
ELAXFUOP Beispielprozedur für die Generierung des UOPT-Schritts beim Erstellen von Programmen, die in CICS- oder IMS-Subsystemen ausgeführt werden

Passen Sie die Member der Beispielbuildprozeduren FEK.#CUST.PROCLIB(ELAXF*) wie in den Membern beschrieben an und kopieren Sie sie in SYS1.PROCLIB. Für andere Produktbibliotheken müssen Sie die korrekten High Level Qualifier angeben (siehe Tabelle 4).

Tabelle 4. Prüfliste der High Level Qualifier in ELAXF*
Produkt Standard-HLQ Wert
RD/z FEK
CICS CICSTS32.CICS
DB2 DSN910
IMS IMS
COBOL IGY.V4R1M0
PL/I IBMZ.V3R8M0
C/C++ CBC
LE CEE
LINKLIB des Systems SYS1
MACLIB des Systems SYS1

Wenn die ELAXF*-Prozeduren nicht in eine Prozedurenbibliothek des Systems kopiert werden können, fordern Sie die Benutzer von Developer for System z auf, zu den Jobeigenschaften auf dem Client (direkt nach der JOB-Karte) eine JCLLIB-Karte hinzuzufügen.

//MYJOB    JOB <Jobparameter>
//PROCS JCLLIB ORDER=(FEK.#CUST.PROCLIB)

Sicherheitsdefinitionen

Passen Sie das Beispielmember FEKRACF in der Datei FEK.#CUST.JCL an und übergeben Sie es, um die Sicherheitsdefinitionen für Developer for System z zu erstellen. Der Benutzer, der diesen Job übergibt, muss die Zugriffsrechte eines Sicherheitsadministrators haben, z. B. RACF SPECIAL. Weitere Einzelheiten hierzu enthält Anhang A. Sicherheitsaspekte.

Anmerkung:

Konfigurationsdatei für JES Job Monitor (FEJJCNFG)

JMON (JES Job Monitor) stellt alle Services mit Bezug zum JES bereit. Das Verhalten von JES Job Monitor kann über die Definitionen in FEJJCNFG gesteuert werden.

FEJJCNFG befindet sich in FEK.#CUST.PARMLIB, sofern Sie bei der Anpassung und Übergabe des Jobs FEK.SFEKSAMP(FEKSETUP) keine andere Position angegeben haben. Weitere Details hierzu enthält der Abschnitt Anpassungskonfiguration.

Passen Sie das Beispielkonfigurationsmember FEJJCNFG von JES Job Monitor wie im folgenden Codebeispiel an:

Abbildung 4. FEJJCNFG - Konfigurationsdatei für JES Job Monitor
SERV_PORT=6715
TZ=EST5EDT
#_BPXK_SETIBMOPT_TRANSPORT=TCPIP
#APPLID=FEKAPPL
#AUTHMETHOD=SAF
#CODEPAGE=UTF-8
#CONCHAR=$
#CONSOLE_NAME=JMON
#GEN_CONSOLE_NAME=OFF
#HOST_CODEPAGE=IBM-1047
#LIMIT_COMMANDS=NOLIMIT
#LIMIT_VIEW=USERID
#LISTEN_QUEUE_LENGTH=5
#MAX_DATASETS=32
#MAX_THREADS=200
#TIMEOUT=3600
#TIMEOUT_INTERVAL=1200
#SUBMITMETHOD=TSO
#TSO_TEMPLATE=FEK.#CUST.CNTL(FEJTSO)
SERV_PORT
Die Portnummer für den Hostserver mit JES Job Monitor. Der Standardport ist 6715. Sie können diesen Wert ändern, allerdings müssen die Client- und die Serverkomponente von Developer for System z mit derselben Portnummer konfiguriert werden. Wenn Sie die Server-Port-Nummer ändern, müssen alle Clients in der Ansicht 'Ferne Systeme' den JES-Job-Monitor-Port für dieses System ändern.
TZ
Zeitzonenselektor. Die Standardeinstellung ist EST5EDT. Die Standardzeitzone ist UTC + 5 Stunden (Eastern Standard Time mit Sommerzeit). Setzen Sie diesen Wert auf Ihre Zeitzone.
_BPXK_SETIBMOPT_TRANSPORT
Gibt den Namen des zu verwendenden TCP/IP-Stack an. Die Standardeinstellung ist TCPIP. Entfernen Sie das Kommentarzeichen und geben Sie den angeforderten TCP/IP-Stack-Namen an, wie er in der Anweisung TCPIPJOBNAME der zugehörigen TCPIP.DATA definiert ist.
Anmerkung:
  • Die angeforderte Stack-Affinität kann nicht durch das Codieren einer DD-Anweisung SYSTCPD in der JCL gesetzt werden.
  • Wenn diese Anweisung nicht aktiv ist, wird JES Job Monitor an alle im System verfügbaren Stacks gebunden (BIND INADDRANY).

RSE-Konfigurationsdatei rsed.envvars

Der RSE-Sperrendämon und die RSE-Serverprozesse (RSE-Dämon, RSE-Threadpool und RSE-Server) verwenden die Definitionen in rsed.envvars. Developer for System z und Services anderer Anbieter können in dieser Konfigurationsdatei auch Umgebungsvariablen zur eigenen Verwendung definieren.

Die Datei rsed.envvars befindet sich in /etc/rdz/, sofern Sie bei der Anpassung und Übergabe des Jobs FEK.SFEKSAMP(FEKSETUP) keine andere Position angegeben haben. Weitere Details hierzu enthält der Abschnitt Anpassungskonfiguration. Sie können die Datei mit dem TSO-Befehl OEDIT bearbeiten.

Die folgende Beispieldatei rsed.envvars muss an Ihre Systemumgebung angepasst werden.

Abbildung 5. rsed.envvars - RSE-Konfigurationsdatei
#=============================================================
# (1) erforderliche Definitionen
JAVA_HOME=/usr/lpp/java/J5.0
RSE_HOME=/usr/lpp/rdz
_RSE_LOCKD_PORT=4036
_RSE_HOST_CODEPAGE=IBM-1047
TZ=EST5EDT
LANG=C
PATH=/bin:/usr/sbin
_CEE_DMPTARG=/tmp
STEPLIB=NONE
#STEPLIB=$STEPLIB:CEE.SCEERUN:CEE.SCEERUN2:CBC.SCLBDLL
_RSE_SAF_CLASS=/usr/include/java_classes/IRRRacf.jar
_RSE_JAVAOPTS=""
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xms1m -Xmx256m"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddaemon.log=/var/rdz/logs"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.log=/var/rdz/logs"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_LOG_DIRECTORY="
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.clients=60"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threads=1000"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dminimum.threadpool.process=10"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threadpool.process=100"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dipv6=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.last.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.standard.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.port.of.entry=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.certificate.mapping=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.audit.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.cycle=30"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.retention.period=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddeny.nonzero.port=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsingle.logon=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dprocess.cleanup.interval=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DAPPLID=OMVSAPPL"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DHIDE_ZOS_UNIX=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IDLE_SHUTDOWN_TIMEOUT=3600000"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TRACING_ON=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_MEMLOGGING_ON=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DTSO_SERVER=APPC"
#=============================================================
# (2) erforderliche Definitionen für das TSO/ISPF-Client-Gateway
_CMDSERV_BASE_HOME=/usr/lpp/ispf
_CMDSERV_CONF_HOME=/etc/rdz
_CMDSERV_WORK_HOME=/var/rdz
#STEPLIB=$STEPLIB:ISP.SISPLOAD:ISP.SISPLPA:SYS1.LINKLIB
_RSE_CMDSERV_OPTS=""
#_RSE_CMDSERV_OPTS="$_RSE_CMDSERV_OPTS&ISPPROF=&SYSUID..ISPPROF" 
#============================================================= 
# (3) erforderliche Definitionen für SCLM Developer Toolkit 
_SCLMDT_CONF_HOME=/var/rdz/sclmdt  
#STEPLIB=$STEPLIB:FEK.SFEKAUTH:FEK.SFEKLOAD  
#_SCLMDT_TRANTABLE=FEK.#CUST.LSTRANS.FILE  
#ANT_HOME=/usr/lpp/Apache/Ant/apache-ant-1.7.1  
#=============================================================  
# (4) optionale Definitionen  
#_RSE_PORTRANGE=8108-8118  
#_BPXK_SETIBMOPT_TRANSPORT=TCPIP  
#_FEKFSCMD_TP_NAME_=FEKFRSRV 
#_FEKFSCMD_PARTNER_LU_=lu_name 
#GSK_CRL_SECURITY_LEVEL=HIGH 
#GSK_LDAP_SERVER=ldap_server_url 
#GSK_LDAP_PORT=ldap_server_port 
#GSK_LDAP_USER=ldap_userid 
#GSK_LDAP_PASSWORD=ldap_server_password 
#============================================================= 
Abbildung 6. rsed.envvars - RSE-Konfigurationsdatei (Fortsetzung)
# (5) nur auf Anweisung des IBM Support Center ändern 
_CEE_RUNOPTS="ALL31(ON) HEAP(32M,32K,ANYWHERE,KEEP,,) TRAP(ON)" 
_BPX_SHAREAS=YES 
_BPX_SPAWN_SCRIPT=YES 
JAVA_PROPAGATE=NO 
RSE_LIB=$RSE_HOME/lib 
PATH=.:$JAVA_HOME/bin:$RSE_HOME/bin:$_CMDSERV_BASE_HOME/bin:$PATH 
LIBPATH=$JAVA_HOME/bin:$JAVA_HOME/bin/classic:$RSE_LIB:$RSE_LIB/icuc 
LIBPATH=.:/usr/lib:$LIBPATH 
CLASSPATH=$RSE_LIB:$RSE_LIB/dstore_core.jar:$RSE_LIB/clientserver.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/dstore_extra_server.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/zosserver.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/dstore_miners.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/universalminers.jar:$RSE_LIB/mvsminers.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/carma.jar:$RSE_LIB/luceneminer.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvsluceneminer.jar:$RSE_LIB/cdzminer.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvscdzminer.jar:$RSE_LIB/jesminers.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/FAMiner.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvsutil.jar:$RSE_LIB/jesutils.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/lucene-core-2.3.2.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/cdtparser.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/wdzBidi.jar:$RSE_LIB/fmiExtensions.jar 
CLASSPATH=$CLASSPATH:$_RSE_SAF_CLASS 
CLASSPATH=.:$CLASSPATH 
_RSE_CMDSERV_OPTS="&SESSION=SPAWN$_RSE_CMDSERV_OPTS"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DISPF_OPTS='$_RSE_CMDSERV_OPTS'" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DA_PLUGIN_PATH=$RSE_LIB"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xbootclasspath/p:$RSE_LIB/bidiTools.jar"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dfile.encoding=$_RSE_HOST_CODEPAGE" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dconsole.encoding=$_RSE_HOST_CODEPAGE"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_SPIRIT_ON=true"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DSPIRIT_EXPIRY_TIME=6" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DSPIRIT_INTERVAL_TIME=6"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dcom.ibm.cacheLocalHost=true"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.home=$HOME"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dclient.username=$RSE_USER_ID" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlow.heap.usage.ratio=15"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.heap.usage.ratio=40"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_KEEPALIVE_ENABLED=true"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_KEEPALIVE_RESPONSE_TIMEOUT=60000"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IO_SOCKET_READ_TIMEOUT=180000"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.daemon.port=$_RSE_LOCKD_PORT"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.daemon.cleanup.interval=1440"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -showversion"  
_RSE_SERVER_CLASS=org.eclipse.dstore.core.server.Server  
_RSE_DAEMON_CLASS=com.ibm.etools.zos.server.RseDaemon  
_RSE_POOL_SERVER_CLASS=com.ibm.etools.zos.server.ThreadPoolProcess  
_RSE_LOCKD_CLASS=com.ibm.ftt.rse.mvs.server.miners.MVSLockDaemon 
_RSE_SERVER_TIMEOUT=120000 
_SCLMDT_BASE_HOME=$RSE_HOME 
_SCLMDT_WORK_HOME=$_CMDSERV_WORK_HOME 
CGI_DTWORK=$_SCLMDT_WORK_HOME 
#============================================================= 
# (6) zusätzliche Umgebungsvariablen
JAVA_HOME
Java-Home-Verzeichnis. Die Standardeinstellung ist /usr/lpp/java/J5.0. Passen Sie das Verzeichnis an Ihre Java-Installation an.
RSE_HOME
RSE-Ausgangsverzeichnis. Die Standardeinstellung ist /usr/lpp/rdz. Passen Sie das Verzeichnis an Ihre Installation von Developer for System z an.
_RSE_LOCKD_PORT
Portnummer des Sperrendämons. Die Standardeinstellung ist 4036. Bei Bedarf können Sie diesen Wert ändern.
_RSE_HOST_CODEPAGE
Die Host-Codepage. Die Standardeinstellung ist IBM-1047. Passen Sie den Wert an Ihre Host-Codepage an.
TZ
Zeitzonenselektor. Die Standardeinstellung ist EST5EDT. Die Standardzeitzone ist UTC + 5 Stunden (Eastern Standard Time mit Sommerzeit). Passen Sie diesen Wert an Ihre Zeitzone an.
LANG
Gibt den Namen der Standardländereinstellung an. Der Standardwert ist C für die POSIX-Ländereinstellung. Ja_JP gibt beispielsweise die japanische Ländereinstellung an. Passen Sie den Wert an Ihre Ländereinstellung an.
STEPLIB
Zugriff auf MVS-Dateien, die nicht in LINKLIST/LPALIB enthalten sind. Die Standardeinstellung ist NONE.

Sie können das Kommentarzeichen vor einer oder mehreren der folgenden STEPLIB-Anweisungen entfernen und die Anweisungen anpassen, wenn Sie die Bereitstellung von (erforderlichen) Bibliotheken in LINKLIST/LPALIB umgehen möchten:

STEPLIB=$STEPLIB:CEE.SCEERUN:CEE.SCEERUN2:CBC.SCLBDLL
STEPLIB=$STEPLIB:ISP.SISPLOAD:ISP.SISPLPA:SYS1.LINKLIB
STEPLIB=$STEPLIB:FEK.SFEKAUTH:FEK.SFEKLOAD
Anmerkung:
  • Die Verwendung von STEPLIB unter z/OS UNIX wirkt sich negativ auf die Leistung aus.
  • Wenn eine STEPLIB-Bibliothek eine APF-Berechtigung hat, ist diese Berechtigung für alle Bibliotheken erforderlich. Bibliotheken verlieren ihre APF-Berechtigung, wenn sie mit STEPLIB-Bibliotheken ohne APF-Berechtigung gemischt werden.
  • Bibliotheken, die in den Link-Pack-Bereich (LPA) gestellt werden müssen, erfordern unter Umständen zusätzliche Programmsteuerberechtigungen oder APF-Berechtigungen, wenn für den Zugriff auf diese Bibliotheken LINKLIST oder STEPLIB verwendet wird.
  • Die angeforderte STEPLIB-Verkettung kann nicht durch das Codieren einer DD-Anweisung STEPLIB in der Server-JCL gesetzt werden.
RSE_SAF_CLASS
Gibt die Java-Schnittstellen zu Ihrem Sicherheitsprodukt an. Die Standardeinstellung ist /usr/include/java_classes/IRRRacf.jar. Passen Sie die Einstellung an die Konfiguration Ihrer Sicherheitssoftware an.
Anmerkung:
Ab z/OS 1.10 ist /usr/include/java_classes/IRRRacf.jar Teil der System Authorization Facility (SAF), die zum Lieferumfang des Basisprodukts z/OS gehört. Damit ist die JAR-Datei auch für Kunden verfügbar, die kein RACF verwenden.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddaemon.log=/var/rdz/logs"
Verzeichnis, in dem sich der RSE-Dämon sowie Serverprotokoll- und RSE-Prüfdaten befinden. Die Standardeinstellung ist /var/rdz/logs. Passen Sie den Wert an, um eine gewünschte Position zu erzwingen. Wenn diese Anweisung auskommentiert ist, wird das Ausgangsverzeichnis der Benutzer-ID verwendet, die dem RSE-Dämon zugeordnet ist. Das Ausgangsverzeichnis wird im OMVS-Sicherheitssegment der Benutzer-ID definiert.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.log=/var/rdz/logs"
Verzeichnis für die benutzerspezifischen Protokolle. Die Standardeinstellung ist /var/rdz/logs. Passen Sie den Wert an, um eine gewünschte Position zu erzwingen. Wenn diese Anweisung auskommentiert ist, wird das Ausgangsverzeichnis der Client-Benutzer-ID verwendet. Der Verzeichnispfad wird im OMVS-Sicherheitssegment der Benutzer-ID definiert.
Anmerkung:
Der vollständige Pfad zu den Benutzerprotokollen lautet userlog/dstorelog/$LOGNAME/. Dabei ist userlog der Wert der Anweisung user.log, dstorelog ist der Wert der Anweisung DSTORE_LOG_DIRECTORY und $LOGNAME ist die Client-Benutzer-ID in Großbuchstaben.
_CMDSERV_BASE_HOME
Ausgangsverzeichnis für den ISPF-Code, der den TSO/ISPF-Client-Gateway-Service bereitstellt. Die Standardeinstellung ist /usr/lpp/ispf. Passen Sie das Verzeichnis an Ihre ISPF-Installation an.
_CMDSERV_CONF_HOME
Basiskonfigurationsverzeichnis für ISPF. Die Standardeinstellung ist /etc/rdz. Passen Sie das Verzeichnis an die Position der Anpassungsdatei ISPF.conf für das TSO/ISPF-Client-Gateway an.
_CMDSERV_WORK_HOME
Basisarbeitsverzeichnis für ISPF. Die Standardeinstellung ist /var/rdz. Passen Sie die Position an das vom TSO/ISPF-Client-Gateway verwendete Verzeichnis WORKAREA an.
_RSE_PORTRANGE
Gibt den Bereich der Ports an, die der RSE-Server für die Kommunikation mit einem Client öffnen kann. Standardmäßig kann jeder Port verwendet werden. Diese Anweisung ist optional.
_BPXK_SETIBMOPT_TRANSPORT
Gibt den Namen des zu verwendenden TCP/IP-Stack an. Die Standardeinstellung ist TCPIP. Entfernen Sie das Kommentarzeichen und geben Sie den angeforderten TCP/IP-Stack-Namen an, wie er in der Anweisung TCPIPJOBNAME der zugehörigen TCPIP.DATA definiert ist. Diese Anweisung ist optional.
Anmerkung:
  • Die angeforderte Stack-Affinität kann nicht durch das Codieren einer DD-Anweisung SYSTCPD in der Server-JCL gesetzt werden.
  • Wenn diese Anweisung nicht aktiv ist, wird RSE an alle im System verfügbaren Stacks gebunden (BIND INADDRANY).

Konfigurationsdatei ISPF.conf des TSO/ISPF-Client-Gateways von ISPF

Das TSO/ISPF-Client-Gateway von ISPF erstellt ausgehend von den Definitionen in ISPF.conf eine gültige Umgebung für die Ausführung von Batch-TSO- und -ISPF-Befehlen. In dieser Umgebung werden von Developer for System z einige MVS-basierte Services ausgeführt.

Die Datei ISPF.conf befindet sich in /etc/rdz/, sofern Sie bei der Anpassung und Übergabe des Jobs FEK.SFEKSAMP(FEKSETUP) keine andere Position angegeben haben. Weitere Details hierzu enthält der Abschnitt Anpassungskonfiguration. Sie können die Datei mit dem TSO-Befehl OEDIT bearbeiten.

Kommentarzeilen beginnen mit einem Stern (*). Wenn Sie Dateinamen verketten, fügen Sie die Namen in derselben Zeile hinzu und trennen Sie die einzelnen Namen jeweils durch ein Komma (,).

Sie müssen sowohl die korrekten Namen der ISPF-Dateien angeben als auch den Dateinamen des TSO Commands Services, FEK.SFEKPROC, zur Anweisung SYSPROC oder SYSEXEC hinzufügen. Vergleichen Sie hierzu das folgende Codebeispiel.

Abbildung 7. ISPF-Konfigurationsdatei ISPF.conf
* ERFORDERLICH:
sysproc=ISP.SISPCLIB,FEK.SFEKPROC
ispmlib=ISP.SISPMENU
isptlib=ISP.SISPTENU
ispplib=ISP.SISPPENU
ispslib=ISP.SISPSLIB
ispllib=ISP.SISPLOAD

* OPTIONAL:
*allocjob = FEK.#CUST.CNTL(CRAISPRX)
*ISPF_timeout = 900
Anmerkung:
Sie können Ihre eigenen DD-Anweisungen und Dateiverkettungen hinzufügen, um die TSO-Umgebung anzupassen und so eine TSO-Anmeldeprozedur zu imitieren.

Optionale Anpassung

Dieses Kapitel enthält eine Zusammenfassung der Anpassungsschritte für CARMA, den Application Deployment Manager, das SCLM Developer Toolkit und weitere Komponenten aus der Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062), der Sie weitere Einzelheiten entnehmen können.

Common Access Repository Manager (CARMA) (optional)

Für diese Anpassungstask, für die die folgenden Ressourcen oder speziellen Anpassungstasks erforderlich sind, benötigen Sie die Unterstützung eines Sicherheitsadministrators und eines TCP/IP-Administrators:

Der Common Access Repository Manager (CARMA) ist eine Produktivitätshilfe für Entwickler, die RAM (Repository Access Managers) erstellen. Ein RAM ist eine Anwendungsprogrammierschnittstelle (API) für z/OS-basierte SCMs (Software Configuration Managers).

Vom Benutzer geschriebene Anwendungen können einen CARMA-Server starten, der die RAM lädt und eine Standardschnittstelle für den Zugriff auf den SCM bereitstellt.

Die Schnittstelle von IBM® Rational® Developer for System z für CA Endevor® Software Configuration Manager ermöglicht Clients von Developer for System z einen direkten Zugriff auf CA Endevor® SCM.

Application Deployment Manager (optional)

Für die Ausführung dieser Anpassungstask benötigen Sie die Unterstützung eines CICS-, eines TCP/IP- und eines Sicherheitsadministrators. Dafür sind folgende Ressourcen oder spezielle Anpassungstasks erforderlich:

Developer for System z verwendet bestimmte Funktionen des Application Deployment Manager als allgemeine Deployment-Methode für verschiedene Komponenten. Durch eine optionale Anpassung können mehr Features des Application Deployment Manager aktiviert und die folgenden Services zu Developer for System z hinzugefügt werden:

SCLM Developer Toolkit (optional)

Für diese Anpassungstask, für die die folgenden Ressourcen und/oder speziellen Anpassungstasks erforderlich sind, benötigen Sie die Unterstützung eines SCLM-Administrators und ggf. eines Sicherheitsadministrators:

Das SCLM Developer Toolkit stellt die Tools bereit, mit denen das Leistungsspektrum von SCLM auch auf dem Client verfügbar gemacht werden kann. SCLM (Software Configuration and Library Manager) selbst ist ein hostbasierter Quellcodemanager, der im Lieferumfang von ISPF enthalten ist.

Im SCLM Developer Toolkit ist ein Eclipse-basiertes Plug-in als Schnittstelle zu SCLM enthalten, das den Zugriff auf alle SCLM-Prozesse für die herkömmliche Codeentwicklung ermöglicht. Durch das Plug-in wird auch die vollständige Java- und J2EE-Entwicklung auf der Workstation unterstützt. Dazu gehören die Synchronisation mit SCLM auf Großrechnern sowie die Builderstellung, die Assemblierung und das Deployment des J2EE-Codes vom Großrechner.

Gespeicherte DB2-Prozedur (optional)

Für die Ausführung dieser Anpassungstask benötigen Sie die Unterstützung eines WLM-Administrators und eines DB2-Administrators. Dafür sind folgende Ressourcen oder spezielle Anpassungstasks erforderlich:

Developer for System z stellt eine gespeicherte DB2-Beispielprozedur (Stored Procedure Builder für PL/I und COBOL) bereit, damit Sie mit dem Client von Developer for System z gespeicherte COBOL- und PL/I-Prozeduren erstellen können.

Unterstützung bidirektionaler Sprachen für CICS (optional)

Für die Ausführung dieser Anpassungstask benötigen Sie die Unterstützung eines CICS-Administrators. Dafür sind folgende Ressourcen oder spezielle Anpassungstasks erforderlich:

Die Komponente Enterprise Service Tools (EST) von Developer for System z unterstützt verschiedene Formate für arabische und hebräische Schnittstellennachrichten und die bidirektionale Datendarstellung und -bearbeitung in allen Editoren und Ansichten. In Terminalanwendungen werden Anzeigen von links nach rechts und von rechts nach links sowie numerische Felder und Felder mit entgegengesetzter Anzeigeausrichtung unterstützt.

Zu den zusätzlichen bidirektionalen Features und Funktionen gehören unter anderem:

Von EST generierter Code kann die BIDI-Konvertierung auch in anderen Umgebungen als CICS SFR unterstützen (z. B. in BatchanwendungenAnwendungen). Sie können die EST-Generatoren veranlassen, alle Aufrufe bidirektionaler Umsetzungsroutinen aufzunehmen, indem Sie in den EST-Generierungsassistenten die entsprechenden BIDI-Konvertierungsattribute angeben und die generierten Programme mit der entsprechenden Bibliothek für bidirektionale Umsetzung (FEK.SFEKLOAD) verknüpfen.

IRZ-Diagnosefehlernachrichten (optional)

Für diese Anpassungstask benötigen Sie keine Unterstützung. Stattdessen sind die folgenden speziellen Ressourcen oder Anpassungstasks erforderlich:

Der Client von Developer for System z verfügt über eine Codegenerierungskomponente mit der Bezeichnung "Enterprise Service Tools" (EST). Damit durch EST generierter Code Diagnosefehlernachrichten ausgeben kann, müssen dem generierten Code alle Module IRZ* und IIRZ* in der Ladebibliothek FEK.SFEKLOAD verfügbar gemacht werden.

RSE-SSL-Verschlüsselung (optional)

Für diese Anpassungstask, für die die folgenden Ressourcen oder speziellen Anpassungstasks erforderlich sind, benötigen Sie die Unterstützung eines Sicherheitsadministrators:

Die externe Kommunikation (Client-Host) kann mit SSL verschlüsselt werden. Dieses Feature ist standardmäßig inaktiviert und wird von den Einstellungen in ssl.properties gesteuert.

RSE-Trace (optional)

Für diese Anpassungstask benötigen Sie keine Unterstützung. Es sind auch keine speziellen Ressourcen oder Anpassungstasks erforderlich.

Developer for System z unterstützt zur Problemlösung verschiedene Trace-Stufen für den internen Programmablauf. RSE und einige von RSE aufgerufene Services ermitteln anhand der Einstellungen in rsecomm.properties den gewünschten Detaillierungsgrad der Ausgabeprotokolle.

Hostbasierte Eigenschaftsgruppe (optional)

Für diese Anpassungstask benötigen Sie keine Unterstützung. Es sind auch keine speziellen Ressourcen oder Anpassungstasks erforderlich.

Die Clientkomponente von Developer for System z kann Eigenschaftsgruppen mit Standardwerten für mehrere Eigenschaften definieren (z. B. die bei der Kompilierung von COBOL-Quellcode zu verwendenden COBOL-Compileroptionen). In Developer for System z gibt es integrierte Standardwerte, aber auch die Möglichkeit, angepasste, systemspezifische Standardwerte zu definieren.

Hostbasierte Projekte (optional)

Für diese Anpassungstask benötigen Sie keine Unterstützung. Es sind auch keine speziellen Ressourcen oder Anpassungstasks erforderlich.

z/OS-Projekte können in der Perspektive für z/OS-Projekte auf dem Client einzeln definiert werden. Alternativ können sie zentral auf dem Host definiert und dann für jeden Benutzer auf dem Client repliziert werden. Solche hostbasierten Projekte sind vom Aussehen und von der Funktionsweise her mit auf dem Client definierten Projekten identisch. Die Struktur, die Member und die Eigenschaften dieser Projekte können jedoch nicht vom Client geändert werden und sind nur bei bestehender Verbindung zum Host verfügbar.

File Manager-Integration (optional)

Für diese Anpassungstask, für die die folgenden Ressourcen oder speziellen Anpassungstasks erforderlich sind, benötigen Sie die Unterstützung eines Sicherheitsadministrators:

Developer for System z unterstützt den direkten Zugriff von einem Client auf eine begrenzte Gruppe von Funktionen von IBM File Manager für z/OS. Von IBM File Manager for z/OS werden umfassende Tools für die Arbeit mit MVS-Dateien, z/OS UNIX-Dateien sowie mit DB2-, IMS- und CICS-Daten bereitgestellt. Zu diesen Tools gehören die bekannten Anzeige-, Bearbeitungs-, Kopier- und Druckdienstprogramme von ISPF, die erweitert wurden, um den Anforderungen von Anwendungsentwicklern besser gerecht zu werden. In der aktuellen Version von Developer for System z wird nur das Anzeigen/Bearbeiten von MVS-Dateien (einschließlich VSAM KSDS und ESDS) sowie das Bearbeiten der Basisschablonen von MVS-Dateien unterstützt.

Beachten Sie, dass das Produkt IBM File Manager for z/OS gesondert bestellt, installiert und konfiguriert werden muss. Welche Version des File Manager für Ihre Version von Developer for System z erforderlich ist, können Sie der Veröffentlichung Rational Developer for System z Hostplanung (IBM Form GI11-3123-00) entnehmen. Die Installation und Anpassung dieses Produkts ist nicht in diesem Handbuch beschrieben.

Nicht editierbare Zeichen (optional)

Für diese Anpassungstask benötigen Sie keine Unterstützung. Es sind auch keine speziellen Ressourcen oder Anpassungstasks erforderlich.

Einige Zeichen werden nicht richtig zwischen den Codepages des Hosts (EBCDIC-basiert) und den Client-Codepages (ASCII-basiert) umgesetzt. Der Editor der Clientkomponente von Developer for System z kann diese nicht editierbaren Zeichen anhand der Definitionen in der Datei uchars.settings identifizieren.

REXEC (oder SSH) verwenden (optional)

Für diese Anpassungstask benötigen Sie keine Unterstützung. Es sind auch keine speziellen Ressourcen oder Anpassungstasks erforderlich.

REXEC (Remote Execution) ist ein TCP/IP-Service, mit dem Clients einen Befehl auf dem Host ausführen können. SSH (Secure Shell) ist ein ähnlicher Service, bei dem jedoch die gesamte Kommunikation mit SSL (Secure Sockets Layer) verschlüsselt wird. Von Developer for System z werden beide Services für ferne (hostbasierte) Aktionen in z/OS UNIX-Unterprojekten verwendet.

APPC-Transaktion für den TSO Commands Service (optional)

Für diese Anpassungstask, für die die folgenden Ressourcen oder speziellen Anpassungstasks erforderlich sind, benötigen Sie die Unterstützung eines APPC-Administrators und eines WLM-Administrators:

Der TSO Commands Service kann als das APPC-Transaktionsprogramm FEKFRSRV implementiert werden. Diese Transaktion fungiert als ein Hostserver, der die von der Workstation abgesetzten TSO- und ISPF-Befehle ausführt. Auf der Workstation ist APPC nicht erforderlich. Die Workstation kommuniziert über TCP/IP mit FEKFRSRV. Jede Workstation kann gleichzeitig eine aktive Verbindung zu mehreren Hosts haben.

WORKAREA-Bereinigung (optional)

Für diese Anpassungstask benötigen Sie keine Unterstützung. Es sind auch keine speziellen Ressourcen oder Anpassungstasks erforderlich.

Das TSO/ISPF-Client-Gateway von ISPF und das SCLM Developer Toolkit speichern im Verzeichnis WORKAREA temporäre Arbeitsdateien, die vor dem Schließen der Sitzung entfernt werden. Temporäre Ausgaben bleiben jedoch manchmal enthalten. Dies ist beispielsweise der Fall, wenn während der Verarbeitung ein Kommunikationsfehler auftritt. Sie sollten den Inhalt des Verzeichnisses WORKAREA deshalb von Zeit zu Zeit löschen.

Installationsprüfung

Gestartete Tasks prüfen

Dieses Kapitel enthält eine Zusammenfassung der Informationen zur Installationsprüfung aus der Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062), der Sie weitere Einzelheiten entnehmen können.

JMON, JES, Job Monitor

Starten Sie die gestartete Task (bzw. den Benutzerjob) JMON. Am Ende der Startinformationen in DD STDOUT sollte die folgende Nachricht angezeigt werden:

JM200I Server initialization complete.

Falls der Job mit dem Rückkehrcode 66 endet, ist FEK.SFEKAUTH nicht für APF berechtigt.

LOCKD, Sperrendämon

Starten Sie die gestartete Task (bzw. den Benutzerjob) LOCKD. Nach einem erfolgreichen Start gibt der Sperrendämon die folgende Konsolnachricht aus:

FEK501I Lock daemon started, port=4036, cleanup interval=1440, log level=1

RSED, RSE-Dämon

Starten Sie die gestartete Task (bzw. den Benutzerjob) RSED mit dem Parameter IVP=IVP. Bei Verwendung dieses Parameters wird der Server nach Ausführung einiger Installationsprüftests beendet. Die Ausgabe dieser Tests ist in DD STDOUT verfügbar. Bei bestimmten Fehlern sind auch in DD STDERR Daten verfügbar.

Services prüfen

Die Installation von Developer for System z stellt mehrere Installationsprüfprogramme (IVP, Installation Verification Programs) für die Basisservices und die optionalen Services bereit. Die IVP-Scripts befinden sich im Installationsverzeichnis (standardmäßig /usr/lpp/rdz/bin/).

fekfivpa Verbindung zum TSO Commands Service mit APPC (optional)
fekfivpd RSE-Dämonverbindung
fekfivpi Verbindung zum TSO/ISPF-Client-Gateway von ISPF
fekfivpj JES-Job-Monitor-Verbindung
fekfivpl Sperrendämonverbindung
fekfivpr REXEC-Verbindung (optional)
fekfivps SCLMDT-Verbindung (optional)
fekfivpt TCP/IP-Adresse und Resolverkonfiguration
fekfivpz REXEC/SSH-Shell-Script (optional)
Anmerkung:
Diese Veröffentlichung enthält keine Beschreibung der optionalen Installationsprüfprogramme. Weitere Details zu diesen Programmen enthält die Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062).

Für die nachfolgend beschriebenen Tasks müssen Sie aktivierter z/OS UNIX-Benutzer sein. Zum Aktivieren können Sie den TSO-Befehl OMVS absetzen. Mit dem Befehl exit können Sie zu TSO zurückkehren.

Installationsprüfprogramm initialisieren

Bei allen Beispielbefehlen in diesem Abschnitt wird vorausgesetzt, dass bestimmte Umgebungsvariablen gesetzt sind. Wenn das der Fall ist, sind die IVP-Scripts über die Anweisung PATH verfügbar, und die Position der angepassten Konfigurationsdateien ist bekannt. Verwenden Sie die Befehle pwd und cd, um Ihr aktuelles Verzeichnis zu prüfen und das Verzeichnis mit den angepassten Konfigurationsdateien aufzurufen. Mit dem Shell-Script ivpinit können Sie dann die Variablen für die RSE-Umgebung einstellen. Sehen Sie hierzu folgendes Beispiel ($ ist die z/OS UNIX-Eingabeaufforderung):

$ pwd
/u/userid
$ cd /etc/rdz
$ . ./ivpinit
RSE configuration files located in /etc/rdz --default
added /usr/lpp/rdz/bin to PATH

Der erste "." (Punkt) in . ./ivpinit ist ein z/OS UNIX-Befehl zur Ausführung der Shell in der aktuellem Umgebung, damit die in der Shell eingestellten Umgebungsvariablen auch nach dem Beenden der Shell wirksam sind. Der zweite Punkt bezieht sich auf das aktuelle Verzeichnis.

Anmerkung:
Wenn . ./ivpinit NICHT vor den fekfivp*-Scripts ausgeführt wird, muss der Pfad zu diesen Scripts angegeben werden, wenn sie aufgerufen werden. Sehen Sie sich dazu das folgende Beispiel an:
/usr/lpp/rdz/bin/fekfivpr 512 USERID
Die meisten fekfivp*-Scripts fordern außerdem die Position der angepassten Datei rsed.envvars an, wenn . ./ivpinit nicht zuerst ausgeführt wird.

Anmerkung:
Von einigen IVP-Tests wird die TCP/IP-REXX-Socket-API verwendet. Dafür muss die TCP/IP-Ladebibliothek (standardmäßig TCPIP.SEZALOAD) in der LINKLIST oder STEPLIB enthalten sein. Für die Ausführung dieser IVP-Tests sind möglicherweise folgende Befehle erforderlich ($ ist die z/OS UNIX-Eingabeaufforderung):

$ EXPORT STEPLIB=$STEPLIB:TCPIP.SEZALOAD

Informationen zur Diagnostizierung von RSE-Verbindungsproblemen finden Sie in "Anhang C, Konfigurationsprobleme lösen" der Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062) oder in den technischen Hinweisen auf der Supportseite von Developer for System z unter http://www-306.ibm.com/software/awdtools/rdz/support/.

Portverfügbarkeit

Die Portverfügbarkeit für JES Job Monitor, den RSE-Dämon sowie optional für REXEC oder SSH können Sie durch Absetzen des Befehls netstat prüfen. Das Ergebnis sollte die von diesen Services verwendeten Ports zeigen.

RSE-Dämonverbindung

Führen Sie den folgenden Befehl aus, um die RSE-Dämonverbindung zu überprüfen. Ersetzen Sie 4035 durch den vom RSE-Dämon verwendeten Port und USERID durch eine gültige Benutzer-ID.

fekfivpd 4035 USERID

JES-Job-Monitor-Verbindung

Führen Sie den folgenden Befehl aus, um die JES-Job-Monitor-Verbindung zu überprüfen. Ersetzen Sie 6715 durch die Portnummer von JES Job Monitor.

fekfivpj 6715

Sperrendämonverbindung

Führen Sie den folgenden Befehl aus, um die Sperrendämonverbindung zu überprüfen:

fekfivpl

Verbindung zum TSO/ISPF-Client-Gateway von ISPF

Überprüfen Sie die Verbindung zum TSO/ISPF-Client-Gateway von ISPF, indem Sie den folgenden Befehl ausführen:

fekfivpi

Anhang A. Sicherheitsaspekte

Dieser Anhang enthält eine Zusammenfassung der Informationen zu Sicherheitsaspekten aus der Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062), der Sie weitere Einzelheiten entnehmen können.

Die von den Servern und Services von Developer for System z verwendeten Sicherheitsmechanismen sind nur wirksam, wenn das zugrunde liegende Dateisystem geschützt ist. Dies impliziert, dass die Programmbibliotheken und Konfigurationsdateien nur von vertrauenswürdigen Systemadministratoren aktualisiert werden können.

Authentifizierungsmethoden

Developer for System z unterstützt mehrere Methoden, um eine Benutzer-ID zu authentifizieren, die ein Client bei der Verbindung bereitstellt.

Verbindungssicherheit

Jede Kommunikation zwischen dem Client und den Services von Developer for System z wird durch RSE gesteuert, das verschiedene Stufen der Kommunikationssicherheit unterstützt.

TCP/IP-Ports

Externe Kommunikation

Definieren Sie für die Firewall, die Ihren z/OS-Host schützt, die folgenden Ports für die Kommunikation zwischen Client und Host:

Anmerkungen:
  1. Ältere Clientversionen (bis Version 7.0) kommunizieren direkt mit dem JES Job Monitor Server am Standardport 6715.
  2. Während einer fernen Debugsitzung für Cobol, PL/I oder Assembler wird das IBM Debug Tool für z/OS aufgerufen. Dieses Produkt kommuniziert direkt mit dem Client. Die Kommunikation wird auf dem Host eingeleitet und stellt eine Verbindung zum Port 8001 des Clients her.

PassTickets verwenden

Nach der Anmeldung kann mit PassTickets innerhalb des Servers die Threadsicherheit gewährleistet werden. Dieses Feature kann nicht inaktiviert werden. PassTickets sind vom System generierte Kennwörter mit einer Lebensdauer von ca. 10 Minuten. Die generierten PassTickets basieren auf dem DES-Verschlüsselungsalgorithmus, der Benutzer-ID, der Anwendungs-ID, einer Zeit- und Datumszeitmarke und einem geheimen Schlüssel. Dieser geheime Schlüssel ist eine 64-Bit-Zahl (16 Hexadezimalzeichen), die für Ihre Sicherheitssoftware definiert werden muss.

Achtung: Die Clientverbindungsanforderung schlägt fehl, wenn PassTickets nicht richtig konfiguriert sind.

Prüfprotokollierung

Developer for System z unterstützt die Prüfprotokollierung für Aktionen, die vom RSE-Dämon verwaltet werden. Die Prüfprotokolle werden als Textdateien im CSV-Format (Comma Separated Value) im Dämonprotokollverzeichnis gespeichert.

JES-Sicherheit

Developer for System z ermöglicht Clients den Zugriff auf die JES-Spooldatei über den JES Job Monitor Server. Der Server etabliert Basiszugriffsbeschränkungen, die Sie mit den Standardschutzfunktionen für die Spooldatei in Ihrem Sicherheitsprodukt erweitern können. Aktionen für Spooldateien (Hold, Release, Cancel und Purge) werden über die EMCS-Konsole JMON ausgeführt, für die bedingte Berechtigungen konfiguriert werden müssen.

CICS-TS-Sicherheit

Durch Developer for System z wird CICS-Administratoren ermöglicht, über den Application Deployment Manager die von Entwicklern editierbaren CICS-Ressourcendefinitionen, deren Standardwerte sowie die Anzeige einer CICS-Ressourcendefinition mithilfe des CICS Resource Definition-Servers (CRD-Servers) zu steuern.

SCLM-Sicherheit

Das SCLM Developer Toolkit stellt optionale Sicherheitsfunktionen für die Builderstellung, die Umstufung und das Deployment bereit.

Konfigurationsdateien für Developer for System z

Es gibt einige Konfigurationsdateien für Developer for System z, deren Anweisungen sich auf die Sicherheitskonfiguration auswirken.

Sicherheitsdefinitionen

Passen Sie das Beispielmember FEKRACF in der Datei FEK.#CUST.JCL an und übergeben Sie es, um die Basissicherheitsdefinitionen für Developer for System z zu erstellen. In der genannten Datei sind RACF- und z/OS UNIX-Beispielbefehle enthalten.

Anmerkung:
Für Sites, auf denen CA ACF2 TM for z/OS oder CA Top Secret® for z/OS verwendet wird, rufen Sie die Seite für Ihr Produkt auf der CA-Unterstützungssite (https://support.ca.com) auf. Suchen Sie dort das entsprechende Dokument mit Tipps für Developer for System z. Dieses Dokument enthält Details zu den erforderlichen Befehlen für die Sicherheitsfunktion, um Developer for System z richtig zu konfigurieren.

Der Sicherheitsadministrator muss die in Tabelle 5 aufgelisteten Werte kennen, um die Sicherheitskonfiguration abzuschließen. Diese Werte wurden in früheren Schritten bei der Installation und Anpassung von Developer for System z definiert.

Tabelle 5. Variablen für die Sicherheitskonfiguration
Beschreibung
  • Standardwert
  • Entsprechende Quelle
Wert
High Level Qualifier für Developer for System z
  • FEK
  • SMP/E-Installation
High Level Qualifier für die Anpassung von Developer for System z
Name der gestarteten Task von JES Job Monitor
Name der gestarteten Task des RSE-Dämons
Name der gestarteten Task des Sperrendämons

OMVS-Segment für Benutzer von Developer for System z definieren

Für jeden Benutzer von Developer for System z muss ein RACF-OMVS-Segment (oder eine funktionale Entsprechung) definiert werden, das eine gültige Benutzer-ID (ungleich null) angibt. Darüber hinaus müssen für jeden Benutzer ein Ausgangsverzeichnis und ein Shellbefehl definiert werden. Für die Standardgruppe jedes Benutzers ist ebenfalls ein OMVS-Segment mit einer Gruppen-ID erforderlich.

Dateiprofile definieren

Für die meisten Dateien von Developer for System z reicht das Zugriffsrecht READ für Benutzer und ALTER für Systemprogrammierer aus.

Sie sollten FEK.SFEKAUTH vor Updates schützen, da diese Datei APF-Berechtigung hat. Dasselbe gilt für FEK.SFEKLOAD und FEK.SFEKLPA, hier jedoch, weil diese Dateien programmgesteuert sind.

Gestartete Tasks für Developer for System z definieren

Von den folgenden RACF-Beispielbefehlen werden die gestarteten Tasks JMON, RSED und LOCKD mit der ihnen jeweils zugeordneten geschützten Benutzer-ID (STCJMON, STCRSE bzw. STCLOCK) und der Gruppe STCGROUP erstellt. Ersetzen Sie die Platzhalter #group-id und #user-id-* durch gültige OMVS-IDs.

Anmerkungen:
  1. Stellen Sie sicher, dass die Benutzer-IDs der gestarteten Tasks durch Angabe des Schlüsselworts NOPASSWORD geschützt sind.
  2. Vergewissern Sie sich, dass der RSE-Server eine eindeutige OMVS-Benutzer-ID hat, denn dieser Benutzer-ID werden Zugriffsrechte für z/OS UNIX gewährt.

JES-Befehlssicherheit definieren

JES Job Monitor setzt alle von einem Benutzer angeforderten JES-Bedienerbefehle über eine erweiterte MCS-Konsole (EMCS) ab, deren Name über die Anweisung CONSOLE_NAME gesteuert wird. Dies wird in Konfigurationsdatei für JES Job Monitor (FEJJCNFG) beschrieben.

Die folgenden RACF-Beispielbefehle gewähren Benutzern von Developer for System z einen bedingten Zugriff auf eine eingeschränkte Gruppe von JES-Befehlen (Hold, Release, Cancel und Purge). Ausführungsberechtigung haben die Benutzer nur, wenn sie die Befehle über JES Job Monitor absetzen. Ersetzen Sie den Platzhalter #console durch den tatsächlichen Konsolennamen.

Anmerkungen:
  1. Die Verwendung der Konsole ist zulässig, wenn kein Profil MVS.MCSOPER.#console definiert ist.
  2. Die Klasse CONSOLE muss aktiv sein, damit WHEN(CONSOLE(JMON)) funktioniert. In der Klasse CONSOLE wird jedoch keine Profilprüfung für EMCS-Konsolen durchgeführt.
  3. Ersetzen Sie JMON in der Klausel WHEN(CONSOLE(JMON)) nicht durch den tatsächlichen Konsolnamen. Das Schlüsselwort JMON gibt die Eingangspunktanwendung, nicht den Konsolnamen an.
Vorsicht:
Wenn Sie in Ihrer Sicherheitssoftware die JES-Befehle mit dem uneingeschränkten Zugriff NONE definieren, kann sich das negativ auf andere Anwendungen und Operationen auswirken. Testen Sie eine solche Definition, bevor Sie sie auf einem Produktionssystem aktivieren.

RSE als sicheren z/OS UNIX-Server definieren

Für RSE ist Zugriff vom Typ UPDATE auf das Profil BPX.SERVER erforderlich, um die Sicherheitsumgebung für den Thread des Clients erstellen/löschen zu können. Wenn dieses Profil nicht definiert ist, muss für RSE UID(0) verwendet werden.

Programmgesteuerte MVS-Bibliotheken für RSE definieren

Server mit der Berechtigung für BPX.SERVER müssen in einer sauberen, programmgesteuerten Umgebung ausgeführt werden. Dies impliziert, dass alle vom RSE-Server aufgerufenen Programme ebenfalls programmgesteuert sein müssen. Die Programmsteuerung von MVS-Ladebibliotheken wird von Ihrer Sicherheitssoftware verwaltet.

Anmerkung:
Wenn die Klasse PROGRAM bereits ein Profil * enthält, sollten Sie das Profil ** nicht verwenden, weil dadurch der von Ihrer Sicherheitssoftware verwendete Suchpfad unbestimmt und verworren wird. Führen Sie in einem solchen Fall die vorhandenen Definitionen aus dem Profil * mit den neuen Definitionen des Profils ** zusammen. IBM empfiehlt die Verwendung des Profils "**". Informationen hierzu finden Sie im Security Server RACF Security Administrator's Guide (IBM Form SA22-7683).

Anwendungsschutz für RSE definieren

Während der Clientanmeldung prüft der RSE-Dämon, ob ein Benutzer die Anwendung verwenden darf.

Anmerkung:
Die Clientverbindungsanforderung schlägt fehl, wenn das Profil nicht definiert ist oder wenn der Benutzer keinen Lesezugriff auf das Profil hat.

PassTicket-Unterstützung für RSE definieren

Das Kennwort des Clients (oder andere Identifikationsmethoden wie z. B. ein X.509-Zertifikat) wird nur benutzt, um die Identität des Clients beim Herstellen der Verbindung zu überprüfen. Danach wird die Threadsicherheit mit PassTickets verwaltet. PassTickets sind vom System generierte Kennwörter mit einer Lebensdauer von ca. 10 Minuten. Die generierten PassTickets basieren auf einem geheimen Schlüssel. Dieser Schlüssel ist eine 64-Bit-Zahl (16 Hexadezimalzeichen). Ersetzen Sie in den folgenden RACF-Beispielbefehlen den Platzhalter key16 durch eine vom Benutzer angegebene Hexadezimalzeichenfolge mit 16 Zeichen (0-9 und A-F).

Achtung: Die Clientverbindungsanforderung schlägt fehl, wenn PassTickets nicht richtig konfiguriert sind.

Programmgesteuerte z/OS UNIX-Dateien für RSE definieren

Server mit der Berechtigung für BPX.SERVER müssen in einer sauberen, programmgesteuerten Umgebung ausgeführt werden. Dies impliziert, dass alle vom RSE-Server aufgerufenen Programme ebenfalls programmgesteuert sein müssen. Die Programmsteuerung für z/OS UNIX-Dateien wird mit dem Befehl extattr verwaltet. Für die Ausführung dieses Befehls benötigen Sie die Zugriffsberechtigung READ für BPX.FILEATTR.PROGCTL in der Klasse FACILITY oder die UID(0).

Anmerkung:

Sicherheitseinstellungen prüfen

Verwenden Sie die folgenden Beispielbefehle, um die Ergebnisse Ihrer Anpassungen in Bezug auf die Sicherheit anzuzeigen.

Anhang B. Hinweise zur Migration

Dieser Anhang enthält eine Zusammenfassung der Migrationsinformationen aus der Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062), der Sie weitere Einzelheiten entnehmen können.

Migrationshinweise zu Version 7.6.1

Die nachfolgenden Migrationshinweise beziehen sich spezifisch auf Version 7.6.1. Sie sind für die Migration aus Version 7.6 gültig oder sie sind Zusätze zu den Migrationshinweisen der bisherigen Version 7.6.

Migration von Version 7.5 auf 7.6

Anhang C. Weitere Informationen

Dieser Anhang enthält eine Zusammenfassung der restlichen Informationen aus der Veröffentlichung Rational Developer for System z Hostkonfiguration (IBM Form SC12-4062), der Sie weitere Einzelheiten entnehmen können.

Bedienerbefehle

In diesem Kapitel erhalten Sie einen Überblick über die für Developer for System z verfügbaren Bedienerbefehle (oder Konsolbefehle).

Konfigurationsprobleme lösen

Dieses Kapitel soll Sie bei einigen allgemeinen Problemen unterstützen, die beim Konfigurieren von Developer for System z auftreten können. Es enthält die folgenden Abschnitte:

Wissenswertes zu Developer for System z

Der Host von Developer for System z umfasst einige interagierende Komponenten, damit der Client auf die Host-Services und -daten zugreifen kann. Wenn Sie das Design dieser Komponenten verstehen, können Sie die richtigen Konfigurationsentscheidungen treffen.

Hinweise zu WLM

Im Gegensatz zu traditionellen z/OS-Anwendungen ist Developer for System z keine monolithische, leicht für den Workload Manager (WLM) identifizierbare Anwendung. Developer for System zumfasst mehrere interagierende Komponenten, damit der Client auf die Host-Services und -daten zugreifen kann. Einige dieser Services sind in verschiedenen Adressräumen aktiv, was verschiedene WLM-Klassifizierungen zur Folge hat.

Aspekte der Optimierung

RSE (Remote Systems Explorer) ist der zentrale Bestandteil von Developer for System z. RSE besteht aus einem Dämonadressbereich, der Thread-Pooling und Adressbereiche steuert, um die Verbindungen und die Arbeitslast der Clients zu verwalten. Der Dämon wird als Sammelpunkt für Verbindungen und Verwaltungszwecke eingesetzt, während die Thread-Pools die Clientarbeitslast verarbeiten.

Dadurch wird RSE das Hauptziel für die Optimierung der Installation von Developer for System z. Wenn Sie allerdings Hunderte Benutzer verwalten, die jeweils mindestens 16 Threads, eine bestimmte Speichermenge und mindestens einen Adressbereich verwenden, müssen Developer for System z und z/OS richtig konfiguriert sein.

Dieses Kapitel enthält die folgenden Abschnitte:

Leistungsaspekte

z/OS ist ein sehr anpassungsfähiges Betriebssystem, bei dem (manchmal kleine) Systemänderungen eine enorme Auswirkung auf die Gesamtleistung haben können. Dieses Kapitel hebt einige der Änderungen hervor, die zu einer Verbesserung der Leistung von Developer for System z führen können.

CICSTS-Aspekte

Dieses Kapitel enthält hilfreiche Informationen für einen CICS Transaction Server-Administrator.

TSO-Umgebung anpassen

Dieses Kapitel unterstützt Sie beim Imitieren einer TSO-Anmeldeprozedur durch das Hinzufügen von DD-Anweisungen und Dateien zur TSO-Umgebung in Developer for System z.

Mehrere Instanzen ausführen

In bestimmten Situationen, z. B. beim Testen eines Upgrades, kann die Ausführung mehrerer aktiver Instanzen von Developer for System z auf demselben System erwünscht sein. Manche Ressourcen können jedoch nicht gemeinsam genutzt werden, z. B. TCP/IP-Ports, sodass die Standardeinstellungen nicht immer anwendbar sind. Anhand der Informationen in diesem Kapitel können Sie die Koexistenz verschiedener Instanzen von Developer for System z planen, um sie dann gestützt auf dieses Konfigurationshandbuch anzupassen.

SSL- und X.509-Authentifizierung konfigurieren

Dieser Anhang soll Sie bei einigen allgemeinen Problemen unterstützen, die beim Konfigurieren von SSL (Secure Sockets Layer) oder beim Überprüfen oder Modifizieren einer vorhandenen Konfiguration auftreten könnten. Dieser Anhang stellt eine Beispielkonfiguration bereit, die eine eigene Authentifizierung der Benutzer durch ein X.509-Zertifikat unterstützt.

TCP/IP konfigurieren

Dieser Anhang soll Sie bei einigen allgemeinen Problemen unterstützen, die beim Konfigurieren von TCP/IP oder beim Überprüfen oder Modifizieren einer vorhandenen Konfiguration auftreten könnten.

INETD konfigurieren

Dieser Anhang soll Sie bei einigen allgemeinen Problemen unterstützen, die beim Konfigurieren von INETD oder beim Überprüfen oder Modifizieren einer vorhandenen Konfiguration auftreten könnten. INETD wird von Developer for System z zur REXEC/SSH-Funktionalität verwendet.

APPC konfigurieren

Dieser Anhang soll Sie bei einigen allgemeinen Problemen unterstützen, die beim Konfigurieren von APPC (Advanced Program-to-Program Communication) oder beim Überprüfen oder Modifizieren einer vorhandenen Konfiguration auftreten könnten.

Voraussetzungen

In diesem Anhang werden die Hostvoraussetzungen und zusätzlichen Voraussetzungen für diese Version von Developer for System z aufgelistet.

Dokumentationshinweise für IBM Rational Developer for System z

© Copyright IBM Corporation - 2010

IBM Director of Licensing
IBM Europe, Middle East & Africa
Tour Descartes
2, avenue Gambetta
92066 Paris La Defense
France

Trotz sorgfältiger Bearbeitung können technische Ungenauigkeiten oder Druckfehler in dieser Veröffentlichung nicht ausgeschlossen werden. Die Angaben in diesem Handbuch werden in regelmäßigen Zeitabständen aktualisiert. Die Änderungen werden in Überarbeitungen oder in Technical News Letters (TNLs) bekannt gegeben. IBM kann ohne weitere Mitteilung jederzeit Verbesserungen und/oder Änderungen an den in dieser Veröffentlichung beschriebenen Produkten und/oder Programmen vornehmen.

Verweise in diesen Informationen auf Websites anderer Anbieter dienen lediglich als Benutzerinformationen und stellen keinerlei Billigung des Inhalts dieser Websites dar. Das über diese Websites verfügbare Material ist nicht Bestandteil des Materials für dieses IBM Produkt. Die Verwendung dieser Websites geschieht auf eigene Verantwortung.

Werden an IBM Informationen eingesandt, können diese beliebig verwendet werden, ohne dass eine Verpflichtung gegenüber dem Einsender entsteht.

Lizenznehmer des Programms, die Informationen zu diesem Produkt wünschen mit der Zielsetzung: (i) den Austausch von Informationen zwischen unabhängigen, erstellten Programmen und anderen Programmen (einschließlich des vorliegenden Programms) sowie (ii) die gemeinsame Nutzung der ausgetauschten Informationen zu ermöglichen, wenden sich an folgende Adresse:

Intellectual Property Dept. for Rational Software
IBM Corporation
3039 Cornwallis Road, PO Box 12195
Research Triangle Park, NC 27709
USA

Die Bereitstellung dieser Informationen kann unter Umständen von bestimmten Bedingungen - in einigen Fällen auch von der Zahlung einer Gebühr - abhängig sein.

Die Lieferung des im Dokument aufgeführten Lizenzprogramms sowie des zugehörigen Lizenzmaterials erfolgt auf der Basis der IBM Rahmenvereinbarung bzw. der Allgemeinen Geschäftsbedingungen von IBM, der IBM Internationalen Nutzungsbedingungen für Programmpakete oder einer äquivalenten Vereinbarung.

Alle in diesem Dokument enthaltenen Leistungsdaten stammen aus einer kontrollierten Umgebung. Die Ergebnisse, die in anderen Betriebsumgebungen erzielt werden, können daher erheblich von den hier erzielten Ergebnissen abweichen. Einige Daten stammen möglicherweise von Systemen, deren Entwicklung noch nicht abgeschlossen ist. Eine Gewährleistung, dass diese Daten auch in allgemein verfügbaren Systemen erzielt werden, kann nicht gegeben werden. Darüber hinaus wurden einige Daten unter Umständen durch Extrapolation berechnet. Die tatsächlichen Ergebnisse können davon abweichen. Benutzer dieses Dokuments sollten die entsprechenden Daten in ihrer spezifischen Umgebung prüfen.

Alle Informationen zu Produkten anderer Anbieter stammen von den Anbietern der aufgeführten Produkte, deren veröffentlichten Ankündigungen oder anderen allgemein verfügbaren Quellen. IBM hat diese Produkte nicht getestet und kann daher keine Aussagen zu Leistung, Kompatibilität oder anderen Merkmalen machen. Fragen zu den Leistungsmerkmalen von Produkten anderer Anbieter sind an den jeweiligen Anbieter zu richten.

Die oben genannten Erklärungen bezüglich der Produktstrategien und Absichtserklärungen von IBM stellen die gegenwärtige Absicht von IBM dar, unterliegen Änderungen oder können zurückgenommen werden und repräsentieren nur die Ziele von IBM.

Diese Veröffentlichung enthält Beispiele für Daten und Berichte des alltäglichen Geschäftsablaufes. Sie sollen nur die Funktionen des Lizenzprogramms illustrieren; sie können Namen von Personen, Firmen, Marken oder Produkten enthalten. Alle diese Namen sind frei erfunden; Ähnlichkeiten mit tatsächlichen Namen und Adressen sind rein zufällig.

Copyrightlizenz

Diese Veröffentlichung enthält Musteranwendungsprogramme, die in Quellensprache geschrieben sind und Programmiertechniken in verschiedenen Betriebsumgebungen veranschaulichen. Sie dürfen diese Musterprogramme kostenlos kopieren, ändern und verteilen, wenn dies zu dem Zweck geschieht, Anwendungsprogramme zu entwickeln, zu verwenden, zu vermarkten oder zu verteilen, die mit der Anwendungsprogrammierschnittstelle für die Betriebsumgebung konform sind, für die diese Musterprogramme geschrieben sind. Diese Beispiele wurden nicht unter allen denkbaren Bedingungen getestet. IBM kann deshalb nicht garantieren, dass die Zuverlässigkeit, Wartungsfreundlichkeit und Funktion dieser Programme gegeben ist. Die Beispielprogramme werden auf der Grundlage des gegenwärtigen Zustands (auf "as-is"-Basis) und ohne Gewährleistung zur Verfügung gestellt. IBM haftet nicht für Schäden, die durch die Verwendung dieser Beispielprogramme entstehen.

Marken

IBM, das IBM Logo und ibm.com sind Marken oder eingetragene Marken der International Business Machines Corporation. Weitere Produkt- oder Servicenamen können Marken von IBM oder anderen Herstellern sein. Eine aktuelle Liste der IBM Marken finden Sie im Web unter www.ibm.com/legal/copytrade.shtml.

Rational ist eine Marke der International Business Machines Corporation und der Rational Software Corporation in den USA und/oder anderen Ländern.

Intel, das Intel-Logo, Intel Inside, das Intel Inside-Logo, Intel Centrino, das Intel Centrino-Logo, Celeron, Intel Xeon, Intel SpeedStep, Itanium und Pentium sind Marken oder eingetragene Marken der Intel Corporation oder deren Tochtergesellschaften in den USA und anderen Ländern.

Microsoft, Windows und das Windows-Logo sind Marken der Microsoft Corporation in den USA und/oder anderen Ländern.

Java und alle Java-basierten Marken und Logos sind Marken oder eingetragene Marken von Sun Microsystems, Inc. in den USA und/oder anderen Ländern.

UNIX ist eine eingetragene Marke von The Open Group in den USA und anderen Ländern.

Index

A B C D E G H I J K L M O P R S T U V Z
A B C D E G H I J K L M O P R S T U V Z