Definir una clase de recurso general SAF para proteger el acceso a los recursos OMEGAMON

Utilice este procedimiento para definir la clase de recurso general SAF que se utiliza para controlar el acceso a la interfaz de usuario 3270 mejorada de OMEGAMON.

Antes de empezar

Los perfiles de recursos que controlan el acceso a la interfaz de usuario 3270 mejorada de OMEGAMON ® ( 3270UImejorada) se definen dentro de una clase de recurso general SAF. Si ya dispone de una clase de recurso general que desea utilizar con las características de CDT adecuadas, utilícela. Si no tiene una clase adecuada o desea utilizar una clase diferente, debe definir una.
Nota: Si utiliza perfiles SAF para controlar el acceso al mandato Actuación o para proteger los servicios REST de TEMS, puede utilizar este procedimiento para definir la clase de recurso general SAF necesaria $KOBSEC.

La seguridad de 3270UI mejorada será significativamente diferente de las definiciones de seguridad de OMEGAMON que ya puede tener para otras interfaces de OMEGAMON como la CUA de OMEGAMON II o las interfaces clásicas. Se recomienda que se establezca una nueva clase de seguridad junto con sus definiciones de recursos necesarias para la 3270UImejorada, ya que sin cambios las definiciones de seguridad anteriores no serán compatibles. De todos modos, puede revisar las definiciones de seguridad existentes de OMEGAMON para revisar las autorizaciones concedidas a los usuarios.

La clase de recurso general SAF debe tener las siguientes características de CDT (valores de entrada de DCT):
  • CASE(UPPER)
  • FIRST(ALPHA,NATIONAL)
  • OTHER(ALPHA,SPECIAL,NUMERIC,NATIONAL)
  • MAXLENGTH(246)
  • MAXLENX(246)
  • KEYQUALIFIERS(0)
  • PROFILESALLOWED(YES)
  • GENERIC(ALLOWED)
  • RACLIST(REQUIRED)

Acerca de esta tarea

Puede definir una clase de recurso general SAF dinámicamente o actualizando la CDT. Si utiliza RACF, se necesita una autoridad especial. En el procedimiento siguiente se documentan los pasos para utilizar RACF. Consulte la documentación del producto para obtener información sobre otras aplicaciones de seguridad.

Para la 3270UImejorada, el nombre de clase de recurso general SAF (classname en el procedimiento siguiente) se puede personalizar y se especifica en el parámetro RTE_SECURITY_CLASS.

Nota: Para controlar el acceso del mandato Actuación utilizando perfiles SAF o para proteger los servicios REST de TEMS, el nombre de clase de recurso general SAF (classname en el procedimiento siguiente) debe ser $KOBSEC.

Procedimiento

  • Elija uno de los enfoques siguientes:
    • Para definir una clase de recurso general SAF utilizando la macro ICHERCDE (para RACF), codifique:
      ICHERCDE CLASS=classname,
            CASE=UPPER,
            DFTRETC=4,
            DFTUACC=NONE,
            FIRST=ALPHA,
            GENLIST=ALLOWED,
            GENERIC=ALLOWED,
            MAXLENX=246,
            OTHER=ANY,
            POSIT=nnn,
            PROFDEF=YES,
            RACLIST=ALLOWED
      Tanto el nombre de clase como el número POSIT deben ser exclusivos. Los valores de POSIT 0- 18, 57- 127 y 528 – 1023 están reservados para el uso de IBM y no deben utilizarse para las entradas de clase dinámica. Para listar los números POSIT que están utilizándose en este momento, utilice el mandato siguiente:
      RLIST CDT * NORACF CDTINFO
    • Para definir una clase RACF dinámicamente, utilice los siguientes mandatos:
      SETROPTS CLASSACT(CDT) RACLIST(CDT)
      RDEFINE CDT classname UACC(NONE) CDTINFO( +
      	CASE(UPPER) FIRST(ALPHA,NATIONAL) OTHER(ALPHA,NATIONAL,SPECIAL,NUMERIC) +
      	MAXLENGTH(246) MAXLENX(246) KEYQUALIFIERS(0) +
      	PROFILESALLOWED(YES) POSIT(nnn) GENERIC(ALLOWED) +
      	RACLIST(REQUIRED) )
      SETROPTS RACLIST(CDT) REFRESH
      SETROPTS RACLIST(classname)
      SETROPTS GENERIC(classname)
      SETROPTS CLASSACT(classname)
  • Si la implementación de seguridad está configurada para denegar el acceso a recursos SAF no definidos de forma predeterminada y desea habilitar el historial a corto plazo (NTH), debe actualizar la configuración para añadir O4SRV. * * que se utiliza para proteger las acciones de configuración.
    Si se está empleando una clase de consulta, O4SRV. * * en su lugar, se añade la definición de perfil a esa clase.
    A continuación se muestran ejemplos de definiciones de RACF SAF para realizar las actualizaciones de seguridad:
    RDEFINE classname O4SRV.** UACC(NONE)
    SETROPTS RACLIST(classname) REFRESH
    
    PERMIT O4SRV.** ID(userid) ACCESS(READ) CLASS(classname)

Qué hacer a continuación

Ahora puede definir los perfiles que controlan el acceso a la propia interfaz y controlas las acciones de administración y del usuario.