双向通信安全性

互通安全确保一个 CICS® 系统的用户有权在另一个 CICS 系统中运行事务和访问资源。 CICS 中的相互通信安全性与用于访问 CICS 资源 (而不是发送到其他系统的请求) 的 入局请求 相关。 当给定 远程系统 上的给定用户尝试访问 本地系统的资源时,会出现入局请求的安全性问题。 您需要确定是否授权此访问权或是否应拒绝此访问权。

对于已连接的系统,适用保护 CICS 资源,命令和事务的相同原则,但您还必须考虑连接的资源定义。 您需要允许一个 CICS 系统的用户可以启动事务并访问另一个 CICS 系统中的资源。 您可能需要多次定义 RACF® 用户配置文件或组配置文件:您可能需要在使用单独 RACF 数据库的每个 CICS 系统中定义这些配置文件,在这些系统中,用户可能希望附加事务或访问资源。

在规划 RACF 概要文件时,必须考虑用户可以启动函数输送,事务路由,异步处理,分布式程序链接,分布式事务处理或外部调用接口 (EXCI) 的所有情况。 有关这些双向通信方法的描述,请参阅 分布式事务处理概述

可以在 CICS 系统之间使用三种类型的链接:
MRO (多区域操作)
MRO 是不需要网络连接 (如 TCP/IP 或 SNA) 的 CICS到CICS 设施。 MRO 可在 CICS 区域之间使用,这些区域位于同一个 z/OS® LPAR 中,或位于同一个 z/OS sysplex 中,并通过 z/OS 耦合设施连接在一起。
IPIC
对于 CICS 与非CICS 系统之间的通信,或者不在同一 LPAR 或 z/OS 综合系统中的 CICS 系统之间的通信,网络访问方法提供必要的通信协议。 当此协议为 TCP/IP 时,通信称为 IP 互连或 IPIC。
ISC
对于 CICS 与非CICS 系统之间的通信,或者不在同一 LPAR 或 z/OS 综合系统中的 CICS 系统之间的通信,网络访问方法提供必要的通信协议。 当此协议为 SNA ( LU6.1 或 LU6.2) 时,通信称为系统间互连或 ISC。

建议您通过 IPIC 而不是 ISC 来连接系统。 此处列出的 ISC 仅用于传统用途,本节中未提供有关此目的的任何进一步文档。

互通安全有三个要素:
绑定时间安全性
绑定时间安全性可防止未经授权的系统连接到 CICS。
链接安全性
链接安全性控制在两个系统之间的链接上授权的访问权。
用户安全性
用户安全性控制请求者有权执行的操作。

在本地系统中运行的请求由 已声明的用户标识 和链接用户标识进行安全性检查。 根据您配置 CICS的方式,这两个用户标识都是可选的。 如果两者都可用,那么任务用户标识将派生自声明的用户标识。 有关 CICS 安全性处理中使用的不同用户标识的信息,请参阅 工作方式: CICS中的标识

系统之间的每个链接都具有由 链接用户标识定义的权限。 链接安全性定义允许远程系统跨连接访问的事务和资源。 有关如何为 IPIC 设置链接用户标识的信息,请参阅 工作方式 :IPIC 链接安全性

用户无法通过自身未经授权访问的链接访问任何事务或资源。 这意味着每个用户的授权都是整个链接的权限子集。

链接安全性与其他形式的授权 (例如, 事务安全性资源安全性 ) 一起工作,以管理链接用户标识可以在 CICS中访问或执行的操作。 例如,资源安全性控制链接用户标识访问资源的权限。

在连接 (IPIC) 或会话 (MRO) 绑定后,通过登录由以下属性确定的用户标识来建立链接权限。

除了为链接用户标识设置的安全概要文件外,还可以进一步限制每个远程用户对系统中的事务,命令和资源的访问权。 有关 IPIC 的信息,请参阅 工作方式 :IPIC 用户安全性

用户安全性与其他形式的授权 (例如, 事务安全性资源安全性 ) 配合工作,以管理远程用户可以在 CICS中访问或执行的操作。 例如,资源安全性控制远程用户访问本地系统中资源的权限。