Sumário

Search

  1. Prefácio
  2. Introdução ao PowerExchange
  3. Arquivo de Configuração DBMOVER
  4. Trabalhos Netport
  5. Logs de Mensagens do PowerExchange e Substituições de Destinos
  6. Log de estatísticas do SMF e Relatórios
  7. Segurança do PowerExchange
  8. Suporte a Secure Sockets Layer
  9. Segurança de Rede Alternativa do PowerExchange
  10. SQL Não Relacional do PowerExchange
  11. Globalização do PowerExchange
  12. Usando os Drivers ODBC do PowerExchange
  13. Tipos de Dados e Matriz de Conversão do PowerExchange
  14. Carimbos de Data/Hora DTL__CAPXTIMESTAMP
  15. Glossário do PowerExchange

Manual de Referência

Manual de Referência

Segurança do z/OS

Segurança do z/OS

Para configurar a segurança do z/OS, defina uma instrução SECURITY no membro de configuração DBMOVER em conjunto com outros métodos de segurança, como recursos do sistema operacional, perfis de recursos e o arquivo de sign-on seletivo.
Você pode configurar os seguintes tipos de segurança do PowerExchange:
No z/OS, quando você definir o primeiro parâmetro da instrução SECURITY como 1 ou 2, você deve autorizar por APF a STEPLIB para o Ouvinte do PowerExchange e trabalhos netport. Caso contrário, o PowerExchange não poderá executar a autenticação de usuário ou controlar o acesso a recursos; em vez disso, operará como se você definisse como 0 o primeiro parâmetro da instrução SECURITY.
  • Autenticação do usuário
    . Defina o primeiro parâmetro da instrução SECURITY como 1 ou 2. O PowerExchange usa uma ID de usuário e uma senha MVS válidas para autenticar os usuários para se conectarem e usarem o PowerExchange. Em vez de uma senha, você pode especificar um código de acesso válido do PowerExchange para z/OS. Para obter informações sobre códigos de acesso, consulte Códigos de Acesso do PowerExchange. Se você também configurar o sign-on seletivo do PowerExchange, ele verificará as IDs de usuário e as senhas ou os códigos de acesso do sistema operacional após a verificação bem-sucedida do sign-on seletivo.
  • Acesso à sessão do CDC do PowerCenter
    . Defina o primeiro parâmetro na instrução SECURITY como 2 para ativar as sessões do CDC do PowerCenter para usar o ID de usuário do z/OS e senha que é especificado na conexão do PWXPC para extrair dados. A identificação de usuário e senha da conexão deve ter acesso READ para o conjunto de dados definido na instrução DD DTLCAMAP da JCL do Ouvinte do PowerExchange.
    Uma conexão para DB2 para z/OS por meio do Call Attachment Facility (CAF) é executado com a identificação de usuário do Ouvinte do PowerExchange, independentemente das configurações de segurança. O DB2 usa a identificação de usuário especificada na conexão somente se o tipo de conexão for Recoverable Resource Manager Service Attachment Facility (RRSAF) ou se o descarregamento está ativado.
    Se você descarregar o processamento em nível de coluna para z/OS dados de origem para o sistema Linux, UNIX ou Windows onde o Serviço de Integração é executado, o PowerExchange usa os valores
    Usuário de Localização do Mapa
    e
    Senha da Localização do Mapa
    que estão especificados na conexão para controlar o acesso a todos os recursos. Esta conexão é uma conexão de aplicativo do PWX NRDB CDC ou uma conexão de aplicativo do PWX DB2zOS CDC no qual o processamento de descarregamento está ativado.
  • Acesso ao registro de captura
    . Defina o primeiro parâmetro na instrução SECURITY como 2 para exigir um ID de usuário do z/OS e senha válidos que tenham acesso READ aos perfis de recursos CAPX.REG.* para controlar o acesso do usuário aos registros de captura. Se você especificar outra opção, o produto de segurança do z/OS controla o acesso a registros de captura somente no nível de conjunto de dados.
  • Acesso de mapeamento de extração
    . Defina o primeiro parâmetro na instrução SECURITY como 2 para exigir um ID de usuário do z/OS e senha válidos que tenham acesso READ ao conjunto de dados definido na instrução DD DTLCAMAP da JCL do Ouvinte do PowerExchange para controlar o acesso do usuário a mapas de extração.
  • Acessar o mapa de dados
    . Defina o primeiro parâmetro na instrução SECURITY como 2 e insira DM_SUBTASK=Y no arquivo de configuração DBMOVER para que o PowerExchange use os perfis da classe FACILITY para controlar o acesso do usuário aos mapas de dados. Se você especificar outra opção, o produto de segurança do z/OS controla o acesso a mapas de dados somente no nível de conjunto de dados.
  • Comandos do Ouvinte do PowerExchange
    . Defina o primeiro parâmetro na instrução SECURITY como 2 para que o PowerExchange use os perfis da classe FACILITY para controlar o acesso do usuário aos comandos do Ouvinte do PowerExchange emitidos no Navegador do PowerExchange ou no utilitário DTLUTSK. Se você especificar outra opção, o PowerExchange não controlará o acesso aos comandos emitidos no Navegador do PowerExchange ou no utilitário DTLUTSK.
  • Acesso ao banco de dados de origem para captura de alterações
    . Para capturar dados, os ECCRs do z/OS deve atender aos requisitos de segurança específicos do banco de dados e ser executado sob uma identificação de usuário do z/OS e senha válidos que passam na verificação de segurança do Ouvinte do PowerExchange.
  • Acesso de dados do z/OS para log remoto do Agente de Log do PowerExchange para Linux, UNIX e Windows
    . Se você registrar dados de origens de dados do z/OS para os arquivos de log remotos do Agente de Log do PowerExchange para Linux, UNIX e Windows, defina a opção SECURITY como 2 no arquivo de configuração DBMOVER no sistema z/OS. Certifique-se de que a identificação de usuário e senha no arquivo de configuração do Agente de Log do PowerExchange para Linux, UNIX e Windows, pwxccl, é uma identificação de usuário e senha válidos do
    z/OS
    que podem passar na verificação de segurança do z/OS. Além disso, para acessar os registros de captura, certifique-se de que essa Identificação de usuário e senha tenham acesso READ aos perfis de recursos CAPX.REG.* na classe FACILITY.
  • Acesso de gravação aos arquivos do Adabas
    . Em mapas de dados do PowerExchange, você pode especificar senhas para os arquivos do Adabas. Defina o primeiro parâmetro da instrução SECURITY como 2. O PowerExchange usa os perfis da classe FACILITY para controlar o acesso de gravação aos arquivos do Adabas. Caso contrário, o PowerExchange não controlará o acesso de gravação aos arquivos do Adabas.
  • Acesso de leitura de tabelas do Datacom
    . Defina o primeiro parâmetro na instrução SECURITY como 2 para que o PowerExchange use os perfis da classe FACILITY para controlar o acesso de leitura às tabelas do Datacom. Caso contrário, o PowerExchange não controlará o acesso de leitura às tabelas do Datacom.
  • Acesso ao DB2 para z/OS
    . Defina o primeiro parâmetro na instrução SECURITY como 2 e insira MVSDB2AF=RRSAF no membro de configuração DBMOVER para que o PowerExchange use a identificação de usuário da conexão para acessar recursos do DB2. Caso contrário, o PowerExchange utilizará a identificação de usuário com a qual o Ouvinte do PowerExchange é executado.
  • Acesso de gravação ao banco de dados do IMS
    . Defina o primeiro parâmetro na instrução SECURITY como 2 para que o PowerExchange use os perfis da classe FACILITY para controlar o acesso de gravação para bancos de dados do IMS. Caso contrário, o PowerExchange não controlará o acesso de gravação para bancos de dados do IMS.
  • Autorização para serviços e comandos do Agente do PowerExchange
    . Defina o parâmetro InitAuthCheck como YES no arquivo do parâmetro AGENTCTL para que o PowerExchange autorize solicitações do usuário para inicializar serviços do Agente do PowerExchange ou emitir comandos do Agente do PowerExchange. Para obter mais informações, consulte o
    Guia do PowerExchange CDC para z/OS
    .
  • Autenticação do usuário para o programa pwxcmd
    . Defina o primeiro parâmetro na instrução SECURITY como 1 ou 2 para que o PowerExchange use os recursos do sistema operacional para autenticar os usuários do programa pwxcmd. Se você configurar o sign-on seletivo do PowerExchange, ele verificará as identificações de usuário e senhas do sistema operacional após a verificação bem-sucedida do sign-on seletivo.
  • Autorização para executar comandos pwxcmd
    . Defina o primeiro parâmetro da instrução SECURITY como 2 no sistema que representa o destino de um comando. O PowerExchange verifica os perfis de recursos para determinar se a identificação de usuário especificada no programa pwxcmd está autorizada a executar comandos. Caso contrário, a autoridade para executar comandos pwxcmd não será verificada.
  • Sign-on seletivo
    . Defina o segundo parâmetro da instrução SECURITY com Y. O PowerExchange usa o arquivo de sign-on seletivo para limitar os usuários que se conectam ao PowerExchange. Caso contrário, qualquer identificação de usuário do sistema operacional poderá se conectar com o PowerExchange.