Implications en matière de sécurité

L’intégrateur de transactions (TI) peut fournir des informations d’identification d’id utilisateur et de mot de passe pour l’authentification sur le mainframe. Elles sont fournies en conformité avec les normes IBM existantes, et l’authentification mainframe est effectuée par des procédures IBM standard telles que la fonctionnalité RACF (Resource Access Control Facility), top secret, etc. Toutes les authentifications mainframe sont effectuées de manière transparente pour le développeur.

Lorsque LU 6.2 est utilisé pour la connectivité, les informations d’identification sont transmises au mainframe dans un message ATTACH SNA LU 6.2 Function Management Type 5 (FMH-5). Pour plus d’informations, reportez-vous au manuel IBM, SystemsNetworkArchitectureFormats,DocumentNuméroGA27-3136-16,Section11.1.5FMHeader5 :Pièce jointe(LU6.2).

Lorsque TCP/IP est utilisé pour la connectivité, les informations d’identification sont transmises dans le message de demande de transaction (TRM) envoyé de TI à l’écouteur. Il existe des exigences de codage supplémentaires sur le mainframe pour TCP/IP afin de fournir des sorties utilisateur pour l’authentification. Pour plus d’informations sur CICS, reportez-vous à IBMTCP/IPpourz/OSCICSTCP/IPSocketInterfaceGuideetRéférence,DocumentsNuméroSC31-7131-03,Section6.6.3Conceptionde votrepropremoduledesécuritépourle récepteur. Pour plus d’informations sur IMS, consultez IBMTCP/IPpourz/OSIMSTCP/IPApplicationDevelopmentGuideetReference,DocumentNumberSC31-7186-03,Section3.4.4TheIMSListenerSecurityExit. Avant TCP/IP version 3R2, le module de sortie CICS a requis le nom, EZACICSE. Toutefois, vous pouvez choisir n’importe quel nom lorsque vous utilisez TCP/IP version 3R2. Pour IMS, le module de sortie doit être nommé IMSLSECX.

Il existe trois sources alternatives d'identifiants pour mainframes.

  • Identité de l’application COM+ qui contient le composant TI.

  • Identité de l’utilisateur Windows de l’application TI.

  • La fonctionnalité optionnelle de contournement de sécurité explicite de TI.

    L’utilisation de la fonctionnalité de remplacement explicite dissocie la sécurité mainframe de la sécurité Windows ; par conséquent, son utilisation n’est pas recommandée sur les deux premières alternatives. L’utilisation de l’une des deux premières alternatives intègre la sécurité mainframe à la sécurité Windows à l’aide de la fonctionnalité Host Integration Server Enterprise Single Sign-On (ESSO).

    Par défaut, le passage d’informations d’identification au mainframe pour l’authentification n’est pas activé. Vous devez activer les propriétés de sécurité de l’environnement distant TI (RE) en sélectionnant la case Définir la sécurité . Vous devez cliquer sur Authentifier avec les informations d’identification du package ou s’authentifier avec les informations d’identification de l’utilisateur même si vous envisagez d’utiliser la fonctionnalité de remplacement de sécurité explicite.

    Pour sélectionner le remplacement explicite de sécurité, cochez la case Autoriser le remplacement de l’application. Cette option est la moins recommandée des trois. Si l’option Autoriser le remplacement d’application est sélectionnée, mais n’est pas implémentée par l’application, le mécanisme de sécurité revient à l’une des deux autres options de sécurité que vous avez sélectionnées.

Note

La dérogation de sécurité explicite n’est pas la méthode préférée pour la fourniture des identifiants d'un client logiciel. Dans la mesure du possible, vous devez utiliser les mots clés de remplacement USERID et PASSWORD du contexte client. Pour plus d’informations, consultez les mots clés COMTIContext.

Dans cette section

Comment utiliser l'authentification facultative avec dépassement de niveau explicite

Niveau de sécurité

Utilisation de l’authentification déjà vérifiée

Authentification mainframe pour CICS LINREs