Definición perfiles de consulta para controlar el acceso a los orígenes de datos
Los perfiles de consulta controlan el acceso a fuentes de datos. Estos perfiles se definen en la clase SAF general (RTE_SECURITY_CLASS). Si se necesita un control de acceso más granular, los perfiles se definen en la clase identificada por el parámetro KOB_SAF_QUERY_CLASS_NAME .
Acerca de esta tarea
La autorización para emitir solicitudes de consulta desde la interfaz de usuario 3270 mejorada de OMEGAMON ® a una instancia de agente de producto se verifica comprobando el acceso a un recurso SAF denominado en este patrón: Kpp.msn.tablename
donde
- Kpp
- Es el código de producto de la instancia del agente. Por ejemplo, para OMEGAMON for CICS, el código de producto es KCP. Para OMEGAMON for z/OS®, el código de producto es KM5. Consulte Códigos de producto para otros productos.
- msn
- Es un nombre de sistema gestionado. Un nombre de sistema gestionado normalmente identifica una instancia de agente de Tivoli Enterprise Monitoring Server exclusiva. Tenga en cuenta que el formato de los nombres de sistemas gestionados varía según el producto. Consulte la guía de configuración y planificación específica del agente para obtener información sobre el formato utilizado para los nombres de sistemas gestionados.
- tablename
- Es el nombre del origen de datos (grupo de atributos o tabla) definido en el agente de producto. Tenga en cuenta que si no existen un perfil SAF coincidente para proteger una determinada consulta, esa consulta está permitida. Por ejemplo, supongamos que desea controlar la capacidad de emitir una consulta a un agente de OMEGAMON for z/OS que se ejecuta en Sysplex IBMTEST on Sysplex member TSTA, para la tabla KM5xxxxx. Suponiendo que el nombre de clase SAF es $KOBSEC, debe definir un perfil denominado KM5.IBMTEST:TSTA:MVSSYS.KM5xxxxx especificando estos mandatos:
RDEFINE $KOBSEC KM5.IBMTEST:TSTA:MVSSYS.KM5xxxxxx UACC(NONE) SETROPTS RACLIST($KOBSEC) REFRESH
De manera más general, puede definir un perfil para controlar todas las consultas de datos para un determinado producto:
RDEFINE $KOBSEC KM5.** UACC(NONE)
SETROPTS RACLIST($KOBSEC) REFRESHPara proteger las acciones de configuración de historial a corto plazo, O4SRV. * * la definición de perfil debe añadirse a la definición de clase de seguridad global, o a la clase de consulta, si se utiliza una. A continuación se muestran ejemplos de definiciones de RACF SAF para realizar las actualizaciones de seguridad:
RDEFINE classname O4SRV.** UACC(NONE)
SETROPTS RACLIST(classname) REFRESH
PERMIT O4SRV.** ID(userid) ACCESS(READ) CLASS(classname)