Definir perfis de consulta para controlar o acesso a origens de dados

Os perfis de consulta controlam o acesso a origens de dados. Esses perfis são definidos para a classe geral SAF (RTE_SECURITY_CLASS). Se um controle de acesso mais granular for necessário, os perfis serão definidos para a classe identificada pelo parâmetro KOB_SAF_QUERY_CLASS_NAME

Sobre essa tarefa

A autoridade para emitir solicitações de consulta da interface com o usuário 3270 aprimorada do OMEGAMON ® para uma instância do agente do produto é verificada verificando o acesso a um recurso SAF nomeado neste padrão: Kpp.msn.tablename

em que

Kpp
É o código do produto da instância do agente. Por exemplo, para o OMEGAMON for CICS, o código do produto é KCP Para o OMEGAMON for z/OS®, o código do produto é KM5. Consulte Códigos do produto para outros produtos.
msn
É um nome do sistema gerenciado. Um nome do sistema gerenciado geralmente identifica uma instância do agente exclusiva do Tivoli Enterprise Monitoring Server . Observe que o formato de nomes do sistema gerenciado difere de produto para produto. Verifique o Guia de configuração e planejamento específico do agente para obter informações sobre o formato usado para nomes de sistemas gerenciados.
TABLENAME
É o nome da origem de dados (grupo de atributos ou tabela) definida no agente do produto. Observe que, se um perfil SAF correspondente não existir para proteger uma determinada consulta, essa consulta será permitida. Por exemplo, suponha que você deseja controlar a capacidade de emitir uma consulta para um agente do OMEGAMON for z/OS em execução no Sysplex IBMTEST no Sysplex member TSTA, para a tabela KM5xxxxx. Supondo que o nome de classe do SAF seja $KOBSEC, você definiria um perfil chamado KM5.IBMTEST:TSTA:MVSSYS.KM5xxxxx inserindo estes comandos:
RDEFINE $KOBSEC KM5.IBMTEST:TSTA:MVSSYS.KM5xxxxxx UACC(NONE)
SETROPTS RACLIST($KOBSEC) REFRESH

De forma mais geral, você poderia definir um perfil para controlar todas as consultas de dados para um produto específico:

RDEFINE $KOBSEC KM5.** UACC(NONE)
SETROPTS RACLIST($KOBSEC) REFRESH
Para proteger ações de configuração de histórico de curto prazo, o O4SRV. * * deve ser incluída na definição de classe de segurança global ou na classe de consulta, se uma for usada. A seguir estão exemplos de definições RACF SAF para realizar as atualizações de segurança:  
RDEFINE classname O4SRV.** UACC(NONE)
SETROPTS RACLIST(classname) REFRESH

PERMIT O4SRV.** ID(userid) ACCESS(READ) CLASS(classname)