Wenn die Sicherheitsüberprüfung auf einem z/OS®-Hub-Monitoring-Server aktiviert ist, müssen Tivoli Enterprise Portal-Benutzer-IDs und gültige Passwörter für das vom Tivoli Enterprise Monitoring Server verwendete Sicherheitssystem definiert werden.
Ein Hub-
Tivoli Enterprise Monitoring Server , der unter z/OS ausgeführt wird, überprüft Benutzer-IDs und Kennwörter mithilfe der vom Produkt bereitgestellten Sicherheitsfunktion, Network Access Method (NAM) oder eines der folgenden Produkte der Systemberechtigungsfunktion:
- RACF®
- CA-ACF2
- CA-TOP SECRET
Vorbereitende Schritte
Bevor Sie die Sicherheit aktivieren, muss Ihr Sicherheitsadministrator für das ausgewählte Sicherheitssystem jede Anmelde-ID definieren, die auf den Tivoli Enterprise Portal Server zugreifen darf, und der Tivoli Enterprise Portal Administrator muss Benutzerkonten für diese IDs erstellen. Sie müssen nicht unbedingt zusätzliche Benutzer-IDs definieren und autorisieren, bevor Sie die
Sicherheitseinrichtungen aktivieren, aber mindestens eine Verwaltungs-ID (z. B. die Benutzer-ID sysadmin) muss jedoch auf jeden Fall definiert und autorisiert werden.Tipp: Verwenden Sie eine der folgenden Methoden, um zusätzliche Benutzer-IDs zu erstellen, nachdem die Sicherheitsprüfung aktiviert wurde:
- Erstellen Sie einen neuen Tivoli Enterprise Portal-Benutzer, dessen Benutzer-ID mit einem neuen oder bestehenden, im Sicherheitsprogramm definierten Benutzer übereinstimmt. Dies ist die bevorzugte Methode.
- Definieren Sie eine Tivoli Enterprise Portal Benutzer-ID für das Sicherheitsprogramm.
Informationen zu dieser Task
Führen Sie die folgenden Schritte aus, um die Sicherheit auf einem z/OS -Hubüberwachungsserver zu aktivieren:
Vorgehensweise
- Definieren Sie das zu verwendende Sicherheitssystem, soweit noch nicht geschehen.
- Legen Sie in der Laufzeitumgebung, die den Hubüberwachungsserverenthält, den Wert des Parameters RTE_SECURITY_USER_LOGON fest, um das Sicherheitssystem anzugeben, das für die Laufzeitumgebung verwendet werden soll:
RACF, ACF2, TSS, SAF, NAModer NONE.
- Wenn Sie
ACF2 angegeben haben, geben Sie den Namen der ACF2 Makrobibliothek als Wert des GBL_DSN_ACF2_MACLIB Parameters an.
- Aktivieren Sie die Sicherheitsprüfung im Hub.
- Setzen Sie den Wert des Parameters KDS_TEMS_SECURITY_KDS_VALIDATE auf
Y.
- Entfernen Sie das Kommentarzeichen oder fügen Sie den Parameter RTE_SECURITY_KAES256_KEY hinzu und akzeptieren Sie entweder den von IBM®bereitgestellten Standardwert
"IBMTivoliMonitoringEncryptionKey" oder geben Sie einen eindeutigen 32-Byte-Kennwortverschlüsselungsschlüssel an. Die Groß-/Kleinschreibung
bei diesem Wert muss beachtet werden und für alle Komponenten, die mit dem Hub
kommunizieren, muss derselbe Schlüssel verwendet werden.
Tipp: Im Konfigurationsprofil wird der Verschlüsselungsschlüssel als Klartext angezeigt, sodass der Wert als Eingabe für die Erstellung der Verschlüsselungsschlüsseldatei KAES256 verwendet wird. Stellen Sie aus diesem Grund sicher, dass rhilev.rte_nameangegeben ist.Die Bibliothek WCONFIG (für PARMGEN) oder die Datei RTEDEF (Ressourcenname) (für Configuration Manager) ist gesichert.
- Gehen Sie abhängig davon, ob Sie PARMGEN oder Configuration Manager verwenden, wie folgt vor:
- Führen Sie für PARMGENentweder den Job KCIJVSEC (wenn Systemvariablen aktiviert sind) oder KCIJPSEC (wenn Systemvariablen nicht aktiviert sind) in rhilev.rte_nameaus.Bibliothek WKANSAMU zum Erstellen der sicherheitsrelevanten Member der Laufzeitbibliotheken. Alternativ können Sie den Verbundjob KCIJVSUB oder
KCIJPSUB ausführen, mit dem alle Laufzeitmember erstellt werden.
- Für Konfigurationsmanager: Verwenden Sie die Aktion GENERATE, um die Laufzeitmember zu erstellen.
- Setzen Sie den Parameter GBL_DSN_CSF_SCSFMOD0 wie unten beschrieben:
- Für PARMGENfinden Sie diesen Parameter in WCONFIG ($GBL$USR).
- Für Konfigurationsmanagerkönnen Sie die RTEDEF-Member (GBL$PARM oder GBL$LPAR) nach Bedarf verwenden oder bearbeiten.
- Wenn Sie die Sicherheit aktivieren, nachdem die Laufzeitumgebung bereits konfiguriert wurde, führen Sie einen der folgenden Schritte aus:
- Implementieren Sie die Sicherheit. Befolgen Sie dazu die Anweisungen einem der folgenden Abschnitte:
- Überprüfen Sie, ob das von Ihnen erstellte Benutzerkonto sich am Tivoli Enterprise Portal anmelden kann.