Definición de perfiles para actividades adicionales de la interfaz

Además de para las tareas de inicio de sesión, actuación y perfiles de consulta, se pueden crear perfiles para controlar la autorización para realizar tareas adicionales utilizando la interfaz de usuario 3270 mejorada. Estos perfiles se definen ante la clase identificada por el parámetro RTE_SECURITY_CLASS.

Acerca de esta tarea

En función de cómo esté configurada la implementación de seguridad, si no se ha definido ningún perfil SAF para las actividades listadas en la Tabla 1, no se permite a ningún usuario realizar la acción o se permite a todos los usuarios realizar las actividades. Para permitir un acceso selectivo, se debe utilizar el nombre del recurso exacto que se muestra para cada actividad en el perfil de SAF correspondiente.
Tabla 1. Actividades de la interfaz y nombres de recursos
Actividad Nombre de recurso
Obtener una lista de los usuarios de la interfaz de usuario 3270 mejorada. KOBUI.ADMIN.LISTUSERS
Iniciar o detener el rastreo de la interfaz de usuario. KOBUI.ADMIN.TRACE.UI.<trace_type>
donde < tipo_rastreo> es uno de los valores siguientes:
  • BÁSICO
  • 3270
  • DATOS
  • SEGURIDAD
  • ISPF
  • flujo
  • DESACTIVADO
Iniciar o detener el rastreo interno. KOBUI.ADMIN.TRACE.INTERNAL.<trace_type>
donde < tipo_rastreo> es uno de los valores siguientes:
  • REQUESTROUTER
  • CONDUITMANAGER
  • REGISTRY
  • STATUSTHRESHOLDING
  • SESSIONCONTROL
  • PASARELA
  • ODI
  • SAF
  • DESACTIVADO
Crear o modificar un nombre de miembro de perfil que coincida con el ID del usuario. KOBUI.ADMIN.MEMBER.WRITE.RKOBPFSV.<member>
luego:
  • SAF_CLASS='DATASET'
  • SAF_RESOURCE=<dataset_name>
  • ACCESS=UPDATE
  • USER=<logged_on_e3270ui_userid>
o
  • SAF_CLASS='DATASET'
  • SAF_RESOURCE=<dataset_name>
  • ACCESS=UPDATE
  • USER=<interface_started_task_userid>
Modificar (Guardar, Guardar como) cualquier miembro de PDS (por ejemplo, un espacio de trabajo en DD=UKANWENU o un miembro de perfil en DD=RKOBPFSV) que tenga un nombre distinto al ID de usuario del usuario que ha iniciado sesión. KOBUI.ADMIN.MEMBER.WRITE.<dd>.<member>
A continuación:
  • USER=<logged_on_e3270ui_userid>
  • SAF_CLASS=DATASET
  • SAF_RESOURCE=<dataset_name>
  • ACCESS=UPDATE
Cambiar las preferencias de la actualización automática. KOBUI.ADMIN.PREFS.AUTOUPDATE
Especificar un mandato en la línea de mandatos. KOBUI.USER.COMMAND.<command>
Utilice un servidor de Tivoli ® Enterprise Monitoring concentrador desde la interfaz de usuario. KOBUI.ADMIN.USEHUB.<hub_name>
Configurar historial a corto plazo KOBUI.ADMIN.DEFINEHISTORY.<hub_name>
Nota: Para autorizar las actualizaciones del historial a corto plazo, el recurso O4SRV.** debe estar definido para la clase de seguridad general SAF (RTE_SECURITY_CLASS), o la clase de seguridad de consulta (KOB_SAF_QUERY_CLASS_NAME), si se ha definido alguna.
Detener una sesión de usuario en el espacio de trabajo Herramientas -> Interfaz de usuario 3270 mejorada activa, KOBUSERS KOBUI.ADMIN.KILLUSER
Habilitar las funciones Editor de situaciones y Editor de objetos Se deben definir los siguientes perfiles de recursos de seguridad para estos editores.
  • KOBUI.ADMIN.SITEDITOR
  • KOBUI.ADMIN.OBJECTEDITOR
  • O4SRV.**

Para ver los editores, los usuarios deben tener el permiso read o update sobre los perfiles del editor correspondiente (KOBUI.ADMIN.SITEDITOR para el Editor de situaciones y KOBUI.ADMIN.OBJECTEDITOR para el Editor de objetos). Los usuarios con el permiso none sobre los perfiles no puede acceder a los editores.

Para guardar las actualizaciones en los editores, los usuarios deben tener el permiso read o update sobre el perfil O4SRV.**, así como el permiso read o update sobre los perfiles del editor correspondiente. Los usuarios con el permiso none sobre el perfil O4SRV.** no pueden guardar actualizaciones en los editores.

Envíe mandatos y consultas a un TEMS concentrador determinado a través de la interfaz TOM para las consolas IBM Tivoli Management (ITM) CMS (TEMS), Service Index o Soap. KOBUI.ADMIN.ITM.<hub_name>.SERVICEINDEX

KOBUI.ADMIN.ITM.<hub_name>.<servicepoint_name>.SERVICECONSOLE

KOBUI.ADMIN.ITM.<hub_name>.<servicepoint_name>.SOAPCONSOLE

Recuperación de información del TEMS concentrador de inicialización de sesión de usuario SYSTEM.**
Configurar la multitenencia KOBUI.MULTI.CUST.<customerID>

KOBUI.MULTI.GROUP.<group>

Para obtener más información, consulte Creación de definiciones de inquilinos en RACF.

Ejemplos

Tenga en cuenta que las reglas de recursos empiezan por KOBUI.USER.xxx, KOBUI.ADMIN.xxx, o KOBUI.MULTI.xxx. Este convenio de denominación permite al administrador escribir un número mínimo de reglas de recursos de SAF y seguir protegiendo las partes importantes de la interfaz de usuario. Por ejemplo, el administrador podría DENEGAR cualquier acceso de los usuarios a las funciones de rastreo creando esta única regla de SAF:
RDEFINE $OMEGZOS KOBUI.ADMIN.TRACE.** UACC(NONE)

En cualquier caso de comprobación de recurso, el nombre de clase de SAF utilizado es el nombre configurado para el espacio de direcciones de 3270 mejorado con la variable de entorno RTE_SECURITY_CLASS (que se encuentra en el miembro KOBENV PDS del conjunto de datos asociado con el nombre de RKANPAR DD), por ejemplo: RTE_SECURITY_CLASS=$OMEGZOS.

A continuación se muestran algunos ejemplos de cómo proteger las actividades de la interfaz de usuario utilizando mandatos RACF® . Para productos de seguridad que no sean RACF (como por ejemplo CA Top Secret para z/OS® y CA ACF2 para z/OS), utilice los mandatos correspondientes en lugar de RDEFINE y PERMIT para realizar el mismo tipo de función.
DEFINE $OMEGZOS KOBUI.ADMIN.PREFS.AUTOUPDATE UACC(NONE)
Impide que cualquier usuario modifique el intervalo de actualización automática en la interfaz de usuario.
PERMIT KOBUI.ADMIN.PREFS.AUTOUPDATE CLASS($OMEGZOS) ID(DHODS2) ACCESS(READ)
Permite al usuario DHODS2 cambiar el intervalo de actualización automática en la interfaz de usuario.
RDEFINE $OMEGZOS KOBUI.ADMIN.MEMBER.WRITE.RKOBPFSV.Q* UACC(NONE)
Impide que cualquier usuario guarde miembros de PDS del perfil que comiencen por la letra Q.
RDEFINE $OMEGZOS KOBUI.ADMIN.MEMBER.WRITE.UKANWENU.KCP* UACC(NONE)
Impide que los usuarios guarden miembros de PDS de espacio de trabajo que comiencen por las letras KCP
RDEFINE $OMEGZOS KOBUI.ADMIN.USEHUB.** UACC(READ)
Permite que todos los usuarios accedan a consultas utilizando cualquiera nombre de servidor de supervisión concentrador.
RDEFINE $OMEGZOS KOBUI.ADMIN.USEHUB.M5D0HAHB:CMS UACC(NONE)
Impide que cualquier usuario acceda a consultas utilizando el servidor de supervisión concentrador llamado M5D0HAHB:CMS.
PERMIT KOBUI.ADMIN.USEHUB.M5D0HAHB:CMS CLASS($OMEGZOS) ID(DHODS2) ACCESS(READ)
Permite al usuario DHODS2 emitir consultas mediante el servidor de supervisión concentrador llamado M5D0HAHB:CMS.
RDEFINE $OMEGZOS KOBUI.ADMIN.KILLUSER UACC(NONE)
Si no existe este recurso, o si existe con UACC(NONE), se impedirá a todos los usuarios que detengan las sesiones de la interfaz de usuario 3270 mejorada. No se le permitirá nunca detener su propia sesión, independientemente del valor de SAF.
PERMIT KOBUI.ADMIN.KILLUSER CLASS($OMEGZOS) ID(DHODS2) ACCESS(READ)
Permite al usuario DHODS2 detener otras sesiones de la interfaz de usuario 3270 mejorada.