DEFINE AUTHINFO (definir un objeto de información de autenticación)
Utilice el mandato MQSC DEFINE AUTHINFO para definir un objeto de información de autenticación. Estos objetos contienen las definiciones necesarias para realizar la comprobación de revocación de certificados utilizando OCSP o listas de revocación de certificados (CRL) en servidores LDAP, y las definiciones necesarias para comprobar las credenciales de autenticación proporcionadas por las aplicaciones.
Utilización de mandatos MQSC
Para obtener información sobre cómo utilizar los mandatos MQSC, consulte Administración de IBM® MQ utilizando mandatos MQSC.
Puede emitir este mandato desde orígenes 2CR. Para obtener una explicación de los símbolos de origen, consulte Orígenes desde los que puede emitir mandatos MQSC y PCF en IBM MQ for z/OS®.
Sinónimo: DEF AUTHINFO
Los valores que se muestran encima de la línea principal en el diagrama de sintaxis son los valores predeterminados que se proporcionan con IBM MQ, pero es posible que la instalación los haya cambiado. Para obtener una explicación sobre cómo utilizar estos diagramas, consulte Cómo leer diagramas de sintaxis.
Diagrama de sintaxis para TYPE (CRLLDAP)
Diagrama de sintaxis para TYPE (OCSP)
Diagrama de sintaxis para TYPE (IDPWOS)
DEFINE AUTHINFO
- 1 Sólo es válido cuando el gestor de colas es miembro de un grupo de compartición de colas. Puede utilizar grupos de compartición de colas sólo en IBM MQ for z/OS.
- 2 Sólo es válido en z/OS.
- 3 No es válido en z/OS y el valor de PAM solo se puede establecer en AIX® and Linux®.
- 4 No válido en IBM MQ for z/OS.
- 5 Valor predeterminado para plataformas distintas de z/OS.
- 6 Valor predeterminado para z/OS.
Diagrama de sintaxis para TYPE (IDPWLDAP)
Notas de uso para DEFINE AUTHINFO
En IBM i, los objetos de información de autenticación de AUTHTYPE (CRLLDAP) y AUTHTYPE (OCSP) sólo se utilizan para canales de tipo CLNTCONN mediante el uso de AMQCLCHL.TAB. Los certificados se definen mediante el Certificate Manager digital para cada entidad emisora de certificados y se verifican en los servidores LDAP.
Descripciones de parámetros para DEFINE AUTHINFO
- name
- Nombre del objeto de información de autenticación. Este parámetro es necesario.
El nombre no debe ser el mismo que cualquier otro nombre de objeto de información de autenticación definido actualmente en este gestor de colas (a menos que se especifique REPLACE o ALTER ). Consulte Reglas para la denominación de objetos IBM MQ.
- ADOPTCTX
- Si hay que usar las credenciales presentadas como el contexto para esta aplicación. Esto significa que se utilizan para comprobaciones de autorización, se muestran en las pantallas administrativas y aparecen en los mensajes.
- YES
- El ID de usuario en las credenciales de autenticación presentadas en la estructura MQCSP, que se han validado correctamente, se adopta como el contexto a utilizar para esta aplicación. Por lo tanto, este ID de usuario tiene las credenciales comprobadas para la autorización para utilizar recursos de IBM MQ .
- NO
- La autenticación se realiza en las credenciales presentadas en la estructura MQCSP, pero las credenciales no se adoptan para su uso posterior. La autorización se realiza utilizando el ID de usuario con el que se ejecuta la aplicación.
- AUTHENMD
- Método de autenticación. Indica si se debe utilizar el sistema operativo o el Método de autenticación conectable (PAM) para autenticar contraseñas de usuario.
![[AIX]](ngaix.gif)
OS- Utilice el método de verificación de contraseña de UNIX tradicional.
![[AIX]](ngaix.gif)
PAM- Utilice el PAM para autenticar la contraseña de usuario.
Puede establecer el valor de PAM sólo en AIX and Linux.
Los cambios en este atributo sólo son efectivos después de ejecutar el mandato REFRESH SECURITY TYPE (CONNAUTH) .
Este atributo sólo es válido para un AUTHTYPE de IDPWOS.
- AUTHORMD
- Método de autorización.
- OS
- Utilice grupos de sistemas operativos para determinar los permisos asociados con un usuario.
Así es como IBM MQ ha funcionado anteriormente, y es el valor predeterminado.
- SEARCHGRP
- Una entrada de grupo en el repositorio LDAP contiene un atributo que lista el nombre distinguido de todos los usuarios que pertenecen a ese grupo. La pertenencia se indica mediante el atributo definido en FINDGRP. Este valor suele ser member o uniqueMember.
- SEARCHUSR
- Una entrada de usuario en el repositorio LDAP contiene un atributo que lista el nombre distinguido de todos los grupos a los que pertenece el usuario especificado. El atributo a consultar se define mediante el valor FINDGRP , normalmente memberOf.
- SRCHGRPSN
- Una entrada de grupo en el repositorio LDAP contiene un atributo que lista el nombre de usuario abreviado de todos los usuarios que pertenecen a ese grupo. El atributo del registro de usuario que contiene el nombre de usuario abreviado se especifica mediante SHORTUSR.La pertenencia se indica mediante el atributo definido en FINDGRP. Este valor suele ser memberUid.Nota: Este método de autorización sólo se debe utilizar si todos los nombres abreviados de usuario son distintos.
Muchos servidores LDAP utilizan un atributo del objeto de grupo para determinar la pertenencia a un grupo y, por lo tanto, debe establecer este valor en SEARCHGRP.
Microsoft Active Directory normalmente almacena las pertenencias a grupos como un atributo de usuario. IBM Tivoli Directory Server da soporte a ambos métodos.
En general, la recuperación de pertenencias a través de un atributo de usuario será más rápida que la búsqueda de grupos que listan el usuario como miembro.
- AUTHTYPE
- El tipo de información de autenticación.
- CRLLDAP
- La comprobación de la lista de revocación de certificados se realiza utilizando servidores LDAP.
- IDPWLDAP
- La comprobación de ID de usuario y contraseña de autenticación de conexión se realiza utilizando un servidor LDAP.
Atención: Esta opción no está disponible en IBM MQ for z/OS - IDPWOS
- La comprobación de ID de usuario y contraseña de autenticación de conexión se realiza utilizando el sistema operativo.
- OCSP
- La comprobación de revocación de certificados se realiza utilizando OCSP.Un objeto de información de autenticación con AUTHTYPE(OCSP) no se aplica para su uso en gestores de colas en las plataformas siguientes:
IBM i
z/OS
Este parámetro es necesario.
No se puede definir un objeto de información de autenticación como LIKE uno con un AUTHTYPE diferente. No puede modificar la dirección AUTHTYPE de un objeto de información de autenticación después de haberlo creado.
- BASEDNG
- DN base para grupos.
- BASEDNU(DN base )
- Para poder encontrar el atributo de nombre de usuario abreviado (consulte SHORTUSR ) este parámetro debe establecerse con el DN base para buscar usuarios dentro del servidor LDAP.
Este atributo sólo es válido para un AUTHTYPE de IDPWLDAP.
- CHCKCLNT
- Este atributo determina los requisitos de autenticación para las aplicaciones cliente, y sólo es válido para un AUTHTYPE de IDPWOS o IDPWLDAP. Los valores posibles son:
- NONE
- Las credenciales de autenticación proporcionadas por las aplicaciones cliente no se comprueban. Si una aplicación cliente proporciona un ID de usuario y una contraseña, o una señal de autenticación, , las credenciales se ignoran. ADOPTCTX no tendrá ningún efecto y los ID de usuario contenidos en MQCSP no se utilizarán para comprobaciones de autorización más adelante.
- OPTIONAL
- Las aplicaciones cliente no son necesarias para proporcionar credenciales de autenticación.
- REQUIRED
- Todas las aplicaciones cliente deben proporcionar credenciales de autenticación en la estructura MQCSP .
- REQDADM
- Todas las aplicaciones cliente que utilizan un ID de usuario privilegiado deben proporcionar credenciales de autenticación en la estructura MQCSP . Cualquier aplicación cliente que utilice un ID de usuario sin privilegios no está obligada a proporcionar credenciales de autenticación y se trata como con la configuración OPTIONAL.
Importante:- Este atributo se puede alterar temporalmente mediante el atributo CHCKCLNT de la regla CHLAUTH que coincide con la conexión de cliente. Por lo tanto, el atributo CONNAUTH AUTHINFO CHCKCLNT del gestor de colas determina el comportamiento predeterminado de comprobación de clientes para las conexiones de clientes que no coinciden con una regla CHLAUTH, o cuando la regla CHLAUTH coincidente tiene CHCKCLNT ASQMGR.
- Si selecciona NONE y la conexión del cliente coincide con un registro CHLAUTH con CHCKCLNT REQUIRED (o REQDADM en plataformas distintas de z/OS ), la conexión falla. Recibirá
el siguiente mensaje:
AMQ9793 en Multiplatforms.
CSQX793E en z/OS.
- Este parámetro sólo es válido con TYPE(USERMAP), TYPE(ADDRESSMAP) y TYPE (SSLPEERMAP), y sólo cuando USERSRC no está configurado como NOACCESS.
- Este parámetro sólo se aplica a las conexiones de entrada que son canales de conexión de servidor.
- CHCKLOCL
- Este atributo determina los requisitos de autenticación para las aplicaciones vinculadas localmente, y sólo es válido para un AUTHTYPE de IDPWOS o IDPWLDAP.
- CLASSGRP
- La clase de objeto LDAP utilizada para registros de grupos en el depósito LDAP.
- CLASSUSR( nombre de la clase LDAP )
- La clase de objeto LDAP utilizada para los registros de usuario en el repositorio de LDAP.
CMDSCOPE- Este parámetro sólo se aplica a z/OS y especifica cómo se ejecuta el mandato cuando el gestor de colas es miembro de un grupo de compartición de colas.CMDSCOPE debe estar en blanco o ser el gestor de colas local, si QSGDISP está establecido como GROUP.
- ' '
- El mandato se ejecuta en el gestor de colas en el que se ha especificado.
- nombre-gestcolas
- El mandato se ejecuta en el gestor de colas que especifique, siempre que el gestor de colas esté activo dentro del grupo de compartición de colas.
Puede especificar un nombre de gestor de colas distinto del gestor de colas en que se haya entrado el mandato, solamente si está utilizando un entorno de colas compartidas y si el servidor de mandatos está habilitado.
- *
- El mandato se ejecuta en el gestor de colas local y también se pasa a cada gestor de colas activo del grupo de compartición de colas. El efecto de * es el mismo que el de introducir el comando en cada gestor de colas del grupo de colas compartidas.
- CONNAME(nombre de la conexión )
- El nombre de host, la dirección decimal con puntos de IPv4 o la notación hexadecimal IPv6 del host en el que se ejecuta el servidor LDAP, con un número de puerto opcional.
Si especifica el nombre de conexión como una dirección IPv6 , sólo los sistemas con una pila IPv6 podrán resolver esta dirección. Si el objeto AUTHINFO forma parte de la lista de nombres de CRL del gestor de colas, asegúrese de que cualquier cliente que utilice la tabla de canales de cliente generada por el gestor de colas pueda resolver el nombre de conexión.
En z/OS, si un CONNAME se va a resolver en una dirección de red IPv6 , es necesario un nivel de z/OS que admita IPv6 para la conexión con un servidor LDAP.La sintaxis de CONNAME es la misma que para los canales. Por ejemplo,
donde nnn es el número de puerto.conname(' hostname (nnn)')La longitud máxima del campo depende de la plataforma:
En AIX, Linux, and Windows, la longitud máxima es de 264 caracteres.
En IBM i, la longitud máxima es de 264 caracteres.
En z/OS, la longitud máxima es de 48 caracteres.
Este atributo sólo es válido para un AUTHTYPE de CRLLDAP y IDPWLDAP, cuando el atributo es obligatorio.
Cuando se utiliza con AUTHTYPE de IDPWLDAP, puede ser una lista de nombres de conexión separados por comas.
- DESCR(cadena )
- Comentario en texto sin formato. Proporciona información descriptiva sobre el objeto de información de autenticación cuando un operador emite el mandato DISPLAY AUTHINFO (consulte DISPLAY AUTHINFO (visualizar información de autenticación)).
Debe contener sólo caracteres visualizables. La longitud máxima es de 64 caracteres. En una instalación DBCS, contiene caracteres DBCS (sujetos a una longitud máxima de 64 bytes).
Nota: Si se utilizan caracteres que no están en el identificador de juego de caracteres codificados (CCSID) para este gestor de colas, es posible que se conviertan incorrectamente si la información se envía a otro gestor de colas. - FAILDLAY(tiempo de retardo )
- Cuando se proporcionan credenciales de autenticación para la autenticación de conexión y la autenticación falla debido a que las credenciales son incorrectas, este es el retardo, en segundos, antes de que se devuelva la anomalía a la aplicación.
Esto puede ayudar a evitar bucles ocupados de una aplicación que simplemente reintenta, continuamente, después de recibir una anomalía.
El valor debe estar en el rango de 0 a 60 segundos. El valor predeterminado es 1.
Este atributo sólo es válido para un AUTHTYPE de IDPWOS y IDPWLDAP.
- FINDGRP
- Nombre del atributo utilizado en una entrada LDAP para determinar la pertenencia a grupos.
Cuando AUTHORMD = SEARCHGRP, el atributo FINDGRP suele fijarse en member o uniqueMember.
Cuando AUTHORMD = SEARCHUSR, el atributo FINDGRP suele fijarse en memberOf.
Cuando AUTHORMD = SRCHGRPSN, el atributo FINDGRP suele fijarse en memberUid.
- GRPFIELD
- Atributo LDAP que representa un nombre simple para el grupo.
- LDAPPWD(contraseña LDAP )
- La contraseña asociada con el nombre distinguido del usuario que está accediendo al servidor LDAP. Su tamaño máximo es de 32 caracteres.
Este atributo sólo es válido para un AUTHTYPE de CRLLDAP y IDPWLDAP.
En z/OS, es posible que el LDAPPWD utilizado para acceder al servidor LDAP no sea el definido en el objeto AUTHINFO . Si se coloca más de un objeto AUTHINFO en la lista de nombres a la que hace referencia el parámetro QMGR SSLCRLNL, se utiliza LDAPPWD en el primer objeto AUTHINFO para acceder a todos los servidores LDAP. - LDAPUSER(usuario LDAP )
- Nombre distinguido del usuario que está accediendo al servidor LDAP. (Consulte el parámetro SSLPEER para obtener más información sobre nombres distinguidos.)
Este atributo sólo es válido para un AUTHTYPE de CRLLDAP y IDPWLDAP.
El tamaño máximo para el nombre de usuario es el siguiente:
1024 caracteres en Multiplatforms
256 caracteres en z/OS
En z/OS, es posible que el LDAPUSER utilizado para acceder al servidor LDAP no sea el definido en el objeto AUTHINFO . Si se coloca más de un objeto AUTHINFO en la lista de nombres a la que hace referencia el parámetro QMGR SSLCRLNL, se utiliza LDAPUSER en el primer objeto AUTHINFO para acceder a todos los servidores LDAP.
En multiplataformas, la longitud máxima de línea aceptada es BUFSIZ, que puede consultarse en stdio.h. - LIKE(authinfo-name )
- El nombre de un objeto de información de autenticación, con parámetros que se utilizan para modelar esta definición.
En z/OS, el gestor de colas busca un objeto con el nombre especificado y una disposición de QMGR o COPY. La disposición del objeto LIKE no se copia en el objeto que está definiendo.Nota:- No se buscan los objetos de QSGDISP (GROUP) .
- LIKE se ignora si se especifica QSGDISP(COPY). Sin embargo, el objeto de grupo definido se utiliza como objeto LIKE.
- NESTGRP
- Anidamiento de grupo.
- NO
- Sólo los grupos descubiertos inicialmente se tienen en cuenta para la autorización.
- YES
- La lista de grupos se busca de forma recursiva para enumerar todos los grupos a los que pertenece un usuario.
El nombre distinguido del grupo se utiliza al buscar la lista de grupos de forma recursiva, independientemente del método de autorización seleccionado en AUTHORMD.
- OCSPURL( URL respuesta )
- El URL del programa de respuesta OCSP utilizado para comprobar la revocación de certificados. Este valor debe ser un URL de HTTP que contenga el nombre de host y el número de puerto del respondedor OCSP. Si el programa de respuesta OCSP está utilizando el puerto 80, que es el valor predeterminado para HTTP, entonces el número de puerto se puede omitir. Los URL de HTTP se definen en la RFC 1738.Este campo distingue entre mayúsculas y minúsculas. Debe empezar con la serie http:// en minúsculas. El resto de la URL puede distinguir entre mayúsculas y minúsculas, dependiendo de la implementación del servidor OCSP. Para conservar las mayúsculas y minúsculas, utilice comillas simples para especificar el valor del parámetro OCSPURL, por ejemplo:
OCSPURL ('http://ocsp.example.ibm.com')Este parámetro sólo es aplicable para AUTHTYPE(OCSP), cuando es obligatorio.
QSGDISP- Este
parámetro se aplica únicamente a z/OS.
Especifica la disposición del objeto al que está aplicando el mandato (es decir, dónde está definido y cómo se comporta).
Tabla 1. Comportamiento para cada uno de los valores de QSGDISP QSGDISP DEFINE COPY El objeto se define en el conjunto de páginas del gestor de colas que ejecuta el mandato. Utiliza el objeto QSGDISP(GROUP) del mismo nombre que el objeto LIKE.
Por ejemplo, si emite el mandato siguiente,
el gestor de colas busca en el repositorio de configuración compartida una definición deDEFINE AUTHINFO(auth_name) REPLACE QSGDISP(COPY)AUTHINFOdenominada auth_name. Si se encuentra una definición deAUTHINFOcoincidente, el gestor de colas crea una copia local de esta definición en el conjunto de páginas del gestor de colas.Para las colas locales, los mensajes se almacenan en los conjuntos de páginas de cada gestor de colas y sólo están disponibles a través de dicho gestor de colas.
GROUP La definición de objeto reside en el repositorio de configuración compartido. QSGDISP(GROUP) solo está permitido si el gestor de colas está en un grupo de compartición de colas.
Si el DEFINE para el objeto QSGDISP(GROUP) tiene éxito, se genera el comando
DEFINE AUTHINFO(auth_name) REPLACE QSGDISP(COPY)y se envía a todos los gestores de colas activos en el grupo de compartición de colas para hacer o actualizar copias locales en el conjunto de páginas cero.El DEFINE para el objeto de grupo entra en vigor independientemente de si el mandato generado con QSGDISP(COPY) falla.
PRIVATE No permitido. QMGR El objeto se define en el conjunto de páginas del gestor de colas que ejecuta el mandato.
- REPLACE y NOREPLACE
- Si la definición existente (y en z/OS, con la misma disposición) se va a sustituir por esta. Este parámetro es opcional. Cualquier objeto con una disposición diferente no se cambia.
- REPLACE
- La definición debe sustituir cualquier definición existente con el mismo nombre. Si no existe ninguna definición, se creará una.
- NOREPLACE
- La definición no debe sustituir a ninguna definición existente con el mismo nombre.
- SECCOMM
- Si la conectividad con el servidor LDAP debe realizarse de forma segura utilizando TLS
- YES
- La conectividad con el servidor LDAP se realiza de forma segura utilizando TLS.
El certificado utilizado es el certificado predeterminado para el gestor de colas, denominado en CERTLABL en el objeto del gestor de colas, o si está en blanco, el que se describe en Etiquetas de certificado digital, entendiendo los requisitos.
El certificado se encuentra en el repositorio de claves especificado en SSLKEYR en el objeto del gestor de colas. Se negociará una especificación de cifrado soportada por IBM MQ y el servidor LDAP.
Si el gestor de colas está configurado para utilizar especificaciones de cifrado SSLFIPS(YES) o SUITEB , esto también se tiene en cuenta en la conexión con el servidor LDAP.
- ANON
- La conectividad con el servidor LDAP se realiza de forma segura utilizando TLS igual que para SECCOMM(YES) con una diferencia.
No se envía ningún certificado al servidor LDAP; la conexión se realizará de forma anónima. Para utilizar este valor, asegúrese de que el repositorio de claves especificado en SSLKEYR, en el objeto del gestor de colas, no contiene un certificado marcado como predeterminado.
- NO
- La conectividad con el servidor LDAP no utiliza TLS.
- SHORTUSR(nombre de usuario )
- Campo del registro de usuario que se utilizará como nombre de usuario abreviado en IBM MQ.
- USRFIELD( nombre del campo LDAP )
- Si el ID de usuario proporcionado por una aplicación para la autenticación no contiene un calificador para el campo en el registro de usuario LDAP, es decir, no contiene un signo igual (
=), este atributo identifica el campo en el registro de usuario LDAP que se utiliza para interpretar el ID de usuario proporcionado.Este campo puede estar en blanco. Si este es el caso, los ID de usuario no calificados utilizan el parámetro SHORTUSR para interpretar el ID de usuario proporcionado.
El contenido de este campo se concatenará con un '
=" firmar, junto con el valor proporcionado por la aplicación, para formar el ID de usuario completo que se ubicará en un registro de usuario LDAP. Por ejemplo, la aplicación proporciona un usuario defredy este campo tiene el valorcny, a continuación, se buscará en el repositorio LDAPcn=fred.Este atributo sólo es válido para un AUTHTYPE de IDPWLDAP.

![[ MQ 9.3.4 Oct 2023]](ng934.gif)
Para obtener información sobre el uso de este atributo en