DB2 10.5 for Linux, UNIX and Windows

Implementieren eines GSS-API-Plug-ins

Zur Anpassung des Authentifizierungsverhaltens des DB2-Sicherheitssystems können Sie eigene Plug-ins für die Authentifizierung mithilfe der GSS-API entwickeln oder ein Plug-in bei einem Fremdanbieter erwerben.

Vorbereitende Schritte

Bei anderen Plug-in-Typen als Kerberos müssen die Plug-in-Namen auf dem Client und dem Server sowie der Plug-in-Typ übereinstimmen. Die Plug-ins auf dem Client und dem Server brauchen nicht von demselben Anbieter zu stammen, jedoch müssen sie kompatible GSS-API-Token generieren und verarbeiten. Jede Kombination von Kerberos-Plug-ins, die auf dem Client und auf dem Server implementiert sind, ist akzeptabel, da Kerberos-Plug-ins standardisiert sind. Verschiedene Implementierungen weniger standardisierter GSS-API-Mechanismen, wie zum Beispiel x.509-Zertifikate, sind jedoch möglicherweise nur teilweise mit DB2-Datenbanksystemen kompatibel. Abhängig von ihrer geplanten Verwendung müssen alle GSS-API-Authentifizierungs-Plug-ins entweder im Client-Plug-in-Verzeichnis oder im Server-Plug-in-Verzeichnis platziert werden. Wenn ein Plug-in im Client-Plug-in-Verzeichnis platziert wird, wird es für die Überprüfung bei der lokalen Authentifizierung sowie bei Versuchen eines Clients, eine Verbindung mit dem Server herzustellen, verwendet. Wenn das Plug-in im Server-Plug-in-Verzeichnis platziert wird, wird es verwendet, um eingehende Verbindungen zum Server zu verarbeiten und zu überprüfen, ob eine Berechtigungs-ID vorhanden und gültig ist, wenn die Anweisung GRANT ohne Angabe des Schlüsselworts USER oder GROUP abgesetzt wird.
Anmerkung: Sie müssen den DB2-Server und alle Anwendungen, die die Plug-ins verwenden, stoppen, bevor Sie eine neue Version eines vorhandenen Plug-ins implementieren. Undefiniertes Verhalten, einschließlich Traps, kann auftreten, wenn ein Prozess ein Plug-in zu dem Zeitpunkt verwendet, zu dem eine neue Version (mit demselben Namen) über das Plug-in kopiert wird. Diese Einschränkung gilt nicht, wenn Sie ein Plug-in zum ersten Mal implementieren oder wenn das Plug-in nicht im Gebrauch ist.
Nachdem Sie GSS-API-Authentifizierungs-Plug-ins erworben haben, die für Ihr Datenbankverwaltungssystem geeignet sind, können Sie sie implementieren.

Vorgehensweise