Freigeben über


Sicherheitsauswirkungen

Transaction Integrator (TI) kann Benutzer-ID und Kennwortanmeldeinformationen für die Authentifizierung auf dem Mainframe bereitstellen. Sie werden in Übereinstimmung mit vorhandenen IBM-Standards bereitgestellt, und die Großrechnerauthentifizierung wird durch Standard-IBM-Verfahren wie Resource Access Control Facility (RACF), Top Secret usw. abgeschlossen. Die gesamte Großrechnerauthentifizierung wird für den Entwickler transparent abgeschlossen.

Wenn LU 6.2 für die Konnektivität verwendet wird, werden Anmeldeinformationen in einer SNA LU 6.2 Function Management Header Type 5 (FMH-5) ATTACH-Nachricht an den Großrechner übertragen. Weitere Informationen finden Sie im IBM-Handbuch, SystemsNetworkArchitectureFormats, DokumentNummer GA27-3136-16, Abschnitt11.1.5FMHeader5:Attach(LU6.2).

Wenn TCP/IP für die Konnektivität verwendet wird, werden Anmeldeinformationen in der Transaktionsanforderungsnachricht (TRANSACTION Request Message, TRM) übertragen, die von TI an den Listener gesendet wird. Es gibt einige zusätzliche Codierungsanforderungen auf dem Mainframe in Bezug auf TCP/IP, um Benutzerausstiege für die Authentifizierung bereitzustellen. Informationen zu CICS finden Sie unter IBMTCP/IPfürz/OSCICSTCP/IPSocketInterfaceGuideundReference, DocumentDokumentnummerSC31-7131-03, Abschnitt6.6.3WritingYourOwnSecurityLinkModulefortheListener. Informationen zu IMS finden Sie in der IBMTCP/IPfürz/OSIMSTCP/IPApplicationDevelopmentGuideundReference,DokumentNummerSC31-7186-03,Abschnitt3.4.4DerIMSListenerSecurityExit. Vor TCP/IP Version 3R2 benötigt das CICS-Exitmodul den Namen EZACICSE. Sie können jedoch einen beliebigen Namen auswählen, wenn Sie TCP/IP Version 3R2 verwenden. Für IMS muss das Beendigungsmodul den Namen IMSLSECX haben.

Es gibt drei alternative Quellen für Mainframe-Anmeldedaten.

  • Die Identität der COM+-Anwendung, die die TI-Komponente enthält.

  • Die Identität des Windows-Benutzers der TI-Anwendung.

  • Die optionale, explizite Sicherheits-Überschreibungsfunktion von TI.

    Die Verwendung der expliziten Außerkraftsetzungsfunktion trennt die Sicherheit des Großrechners von der Windows-Sicherheit, daher wird sie im Vergleich zu den ersten beiden Alternativen nicht empfohlen. Die Verwendung einer der ersten beiden Alternativen integriert die Mainframesicherheit in die Windows-Sicherheit mithilfe der Host Integration Server Enterprise Single Sign-On (ESSO)-Funktionalität.

    Standardmäßig ist das Übergeben von Anmeldeinformationen an den Mainframe für die Authentifizierung nicht aktiviert. Sie müssen die SICHERHEITSeigenschaften der TI-Remoteumgebung (RE) aktivieren, indem Sie das Kontrollkästchen "Sicherheit festlegen " aktivieren. Sie müssen entweder mit Paketanmeldeinformationen authentifizieren oder mit Benutzeranmeldeinformationen authentifizieren , auch wenn Sie beabsichtigen, das explizite Sicherheitsüberschreibungsfeature zu verwenden.

    Aktivieren Sie das Kontrollkästchen "Anwendung außer Kraft setzen", um die explizite Sicherheitsüberschreibung zu aktivieren. Diese Option wird von den drei am wenigsten empfohlen. Wenn die Option Außerkraftsetzung der Anwendung zulassen ausgewählt, aber nicht von der Anwendung implementiert wird, setzt der Sicherheitsmechanismus auf eine der anderen beiden von Ihnen ausgewählten Sicherheitsoptionen zurück.

Hinweis

Explizite Sicherheitsüberschreibung ist nicht die bevorzugte Methode zum Angeben von Anmeldeinformationen für einen Client. Wenn möglich, sollten Sie die Override-Schlüsselwörter Client Context USERID und PASSWORD verwenden. Weitere Informationen finden Sie in den COMTIContext-Schlüsselwörtern.

In diesem Abschnitt

Verwendung der optionalen Explizit-Level-Überschreibung der Authentifizierung

Sicherheitsstufe

Verwenden der bereits überprüften Authentifizierung

Mainframe-Authentifizierung für CICS LINREs