DMD および ipsec コマンドのリソースを許可するためのステップ

DMD ユーザー ID を定義および許可し、DMD ユーザー ID を SYS1.PARMLIB に対して許可し、条件付きフィルターを追加、更新、削除、および表示できるようにするために必要な SERVAUTH プロファイルを定義する必要があります。

始める前に

以下の例では、RACF® が外部セキュリティー・マネージャーとして使用されています。ただし、どの SAF 準拠のセキュリティー製品も使用可能です。これらの例で示されている RACF コマンドは、SEZAINST データ・セットの EZARACF メンバーでも提供されています。これらの例では、DMD の実行にはユーザー ID DMD が使用されていると想定されています。

手順

適切なリソースへのアクセスを許可するには、以下のステップを実行します。

  1. DMD ユーザー ID を定義し、許可します。 DMD は、z/OS® UNIX シェルから、または MVS™ 開始プロシージャーから開始できる、z/OS UNIX アプリケーションです。DMD を開始する前に、DMD ユーザー ID を外部セキュリティー・マネージャーに定義する必要があります。DMD を MVS 開始プロシージャーから開始する場合は、DMD ユーザー ID を STARTED クラスにも許可する必要があります。以下の例では、DMD ユーザー ID は UID 0 で定義されています。
    ADDUSER  DMD     DFLTGRP(OMVSGRP) NOPASSWORD OMVS(UID(0)  HOME('/'))
    RDEFINE  STARTED  DMD.*            STDATA(USER(DMD))
    SETROPTS RACLIST(STARTED) REFRESH
    SETROPTS GENERIC(STARTED) REFRESH

    DMD をゼロ以外の UID で定義することができます。DMD UID がゼロ以外の場合に実行しなければならない追加ステップについては、DMD を構成するためのステップを参照してください。

  2. DMD ユーザー ID を SYS1.PARMLIB に対して許可します。 DMD は TCP/IP コンポーネント・トレース (CTRACE) を使用して、サービス・レベル・トレースを実行します。デフォルトの DMD コンポーネント・トレース parmlib メンバーは、SYS1.PARMLIB に保管されています。DMD ユーザー ID は、SYS1.PARMLIB へのアクセスを許可される必要があります。

    以下のコマンドを出します。

    PERMIT   SYS1.PARMLIB  ID(DMD) ACCESS(READ)
  3. 条件付きフィルターの管理を許可するユーザーを制御するには、SERVAUTH プロファイル定義します。 ユーザーが条件付きフィルターを追加、更新、削除、および表示できるようにするために必要な SERVAUTH プロファイルについては、ステップ 4: ipsec コマンドを外部セキュリティー・マネージャーに対して許可を参照してください。 コマンド・セキュリティーおよび SERVAUTH プロファイルについての追加情報は、「z/OS Communications Server: IP システム管理者のコマンド」から入手できます。