Sumário

Search

  1. Prefácio
  2. Apresentação do Change Data Capture
  3. Ouvinte do PowerExchange
  4. Condensador do PowerExchange
  5. Change Data Capture do DB2 para i5/OS
  6. Logs Remotos de Dados
  7. Apresentação da Extração de Dados Alterados
  8. Extraindo Dados Alterados
  9. Monitorando Sessões do CDC
  10. Gerenciando Extrações de Dados Alterados
  11. Ajustando Sessões do CDC
  12. Carimbos de Data/Hora DTL__CAPXTIMESTAMP

Guia do CDC para i5/OS

Guia do CDC para i5/OS

Requisitos de Segurança do i5/OS

Requisitos de Segurança do i5/OS

O PowerExchange tem alguns requisitos de segurança do i5/OS. Para instalar e executar o PowerExchange, verifique se esses requisitos de segurança foram cumpridos.
A tabela a seguir descreve os requisitos de segurança do PowerExchange:
Nome do Arquivo
Biblioteca
Ouvinte do PowerExchange e Condensador do PowerExchange
AUTHTSKLST
datalib
*USE
Usado para administração de tarefa do PowerExchange e criado com a autoridade *EXCLUDE durante o processo de instalação. Conceda esse nível de autoridade apenas a perfis de usuários que serão utilizados para listar ou parar subtarefas do PowerExchange.
AUTHTSKSTP
datalib
*USE
Usado para administração de tarefa do PowerExchange e criado com a autoridade *EXCLUDE durante o processo de instalação. Conceda esse nível de autoridade apenas a perfis de usuários que serão utilizados para listar ou parar subtarefas do PowerExchange.
CCT
datalib
*CHANGE
CDCT
datalib
*CHANGE
CDEP
datalib
*CHANGE
CFG
datalib
*USE
CFGCOND
condlib
*USE
DTLMSG
dtllib
*USE
LICENSE
dtllib
*USE
LOG
datalib
*CHANGE
Além disso, o PowerExchange cria dinamicamente outros arquivos, como aqueles para registros de captura e mapas de dados. O acesso a esses arquivos depende das seguintes configurações:
  • Valor da segurança do sistema QCRTAUT.
  • O valor especificado com o parâmetro de autoridade criado pela biblioteca no comando CRTLIB para a biblioteca na qual os objetos são armazenados.
A autoridade padrão para esses objetos, para usuários que não o proprietário do objeto, é definida adequadamente. Esse valor da segurança do sistema pode ser um destes:
  • *EXCLUDE
  • *USE
  • *CHANGE
  • *ALL