Sicherheitsvalidierung auf einem z/OS -Hub aktivieren

Wenn die Sicherheitsüberprüfung auf einem z/OS®-Hub-Monitoring-Server aktiviert ist, müssen Tivoli Enterprise Portal-Benutzer-IDs und gültige Passwörter für das vom Tivoli Enterprise Monitoring Server verwendete Sicherheitssystem definiert werden.

Ein Hub- Tivoli Enterprise Monitoring Server , der unter z/OS ausgeführt wird, überprüft Benutzer-IDs und Kennwörter mithilfe der vom Produkt bereitgestellten Sicherheitsfunktion, Network Access Method (NAM) oder eines der folgenden Produkte der Systemberechtigungsfunktion:
  • RACF®
  • CA-ACF2
  • CA-TOP SECRET

Vorbereitende Schritte

Bevor Sie die Sicherheit aktivieren, muss Ihr Sicherheitsadministrator für das ausgewählte Sicherheitssystem jede Anmelde-ID definieren, die auf den Tivoli Enterprise Portal Server zugreifen darf, und der Tivoli Enterprise Portal Administrator muss Benutzerkonten für diese IDs erstellen. Sie müssen nicht unbedingt zusätzliche Benutzer-IDs definieren und autorisieren, bevor Sie die Sicherheitseinrichtungen aktivieren, aber mindestens eine Verwaltungs-ID (z. B. die Benutzer-ID sysadmin) muss jedoch auf jeden Fall definiert und autorisiert werden.
Tipp: Verwenden Sie eine der folgenden Methoden, um zusätzliche Benutzer-IDs zu erstellen, nachdem die Sicherheitsprüfung aktiviert wurde:
  • Erstellen Sie einen neuen Tivoli Enterprise Portal-Benutzer, dessen Benutzer-ID mit einem neuen oder bestehenden, im Sicherheitsprogramm definierten Benutzer übereinstimmt. Dies ist die bevorzugte Methode.
  • Definieren Sie eine Tivoli Enterprise Portal Benutzer-ID für das Sicherheitsprogramm.

Informationen zu dieser Task

Führen Sie die folgenden Schritte aus, um die Sicherheit auf einem z/OS -Hubüberwachungsserver zu aktivieren:

Vorgehensweise

  1. Definieren Sie das zu verwendende Sicherheitssystem, soweit noch nicht geschehen.
    1. Legen Sie in der Laufzeitumgebung, die den Hubüberwachungsserverenthält, den Wert des Parameters RTE_SECURITY_USER_LOGON fest, um das Sicherheitssystem anzugeben, das für die Laufzeitumgebung verwendet werden soll: RACF, ACF2, TSS, SAF, NAModer NONE.
    2. Wenn Sie ACF2 angegeben haben, geben Sie den Namen der ACF2 Makrobibliothek als Wert des GBL_DSN_ACF2_MACLIB Parameters an.
  2. Aktivieren Sie die Sicherheitsprüfung im Hub.
    1. Setzen Sie den Wert des Parameters KDS_TEMS_SECURITY_KDS_VALIDATE auf Y.
    2. Entfernen Sie das Kommentarzeichen oder fügen Sie den Parameter RTE_SECURITY_KAES256_KEY hinzu und akzeptieren Sie entweder den von IBM®bereitgestellten Standardwert "IBMTivoliMonitoringEncryptionKey" oder geben Sie einen eindeutigen 32-Byte-Kennwortverschlüsselungsschlüssel an. Die Groß-/Kleinschreibung bei diesem Wert muss beachtet werden und für alle Komponenten, die mit dem Hub kommunizieren, muss derselbe Schlüssel verwendet werden.
      Tipp: Im Konfigurationsprofil wird der Verschlüsselungsschlüssel als Klartext angezeigt, sodass der Wert als Eingabe für die Erstellung der Verschlüsselungsschlüsseldatei KAES256 verwendet wird. Stellen Sie aus diesem Grund sicher, dass rhilev.rte_nameangegeben ist.Die Bibliothek WCONFIG (für PARMGEN) oder die Datei RTEDEF (Ressourcenname) (für Configuration Manager) ist gesichert.
    3. Gehen Sie abhängig davon, ob Sie PARMGEN oder Configuration Manager verwenden, wie folgt vor:
      • Führen Sie für PARMGENentweder den Job KCIJVSEC (wenn Systemvariablen aktiviert sind) oder KCIJPSEC (wenn Systemvariablen nicht aktiviert sind) in rhilev.rte_nameaus.Bibliothek WKANSAMU zum Erstellen der sicherheitsrelevanten Member der Laufzeitbibliotheken. Alternativ können Sie den Verbundjob KCIJVSUB oder KCIJPSUB ausführen, mit dem alle Laufzeitmember erstellt werden.
      • Für Konfigurationsmanager: Verwenden Sie die Aktion GENERATE, um die Laufzeitmember zu erstellen.
    4. Setzen Sie den Parameter GBL_DSN_CSF_SCSFMOD0 wie unten beschrieben:
      • Für PARMGENfinden Sie diesen Parameter in WCONFIG ($GBL$USR).
      • Für Konfigurationsmanagerkönnen Sie die RTEDEF-Member (GBL$PARM oder GBL$LPAR) nach Bedarf verwenden oder bearbeiten.
    5. Wenn Sie die Sicherheit aktivieren, nachdem die Laufzeitumgebung bereits konfiguriert wurde, führen Sie einen der folgenden Schritte aus:
  3. Implementieren Sie die Sicherheit. Befolgen Sie dazu die Anweisungen einem der folgenden Abschnitte:
  4. Überprüfen Sie, ob das von Ihnen erstellte Benutzerkonto sich am Tivoli Enterprise Portal anmelden kann.