A instrução SECURITY controla o PowerExchange a autenticação de usuário e o acesso a recursos e comandos.
Use a instrução SECURITY no arquivo de configuração DBMOVER para configurar os seguintes tipos de segurança:
Autenticação do usuário para acessar o PowerExchange
O acesso aos arquivos e conjuntos de dados por trabalhos e tarefas do PowerExchange no z/OS e i5/OS
Autorização do usuário para emitir comandos infacmd pwx para um serviço de aplicativo do PowerExchange no domínio Informatica
Autorização do usuário para emitir comandos pwxcmd para um processo do PowerExchange
Autorização do usuário para emitir comandos LISTTASK e STOPTASK do Ouvinte do PowerExchange no Navegador do PowerExchange
Todos
DM_RESOURCE, MVSDB2AF e RACF_CLASS
Não
SECURITY=({
0
|1|2}
,{
N
|Y}
[,LDAP]
[,{ORACLE_LDAP|OPEN_LDAP}]
)
O primeiro parâmetro posicional tem os seguintes valores válidos:
{
0
|1|2}
Controla se o PowerExchange exige que os usuários insiram um ID de usuário de sistema operacional e uma senha ou um código de acesso válidos. Além disso, controla se o PowerExchange verifica as credenciais inseridas pelo usuário para controlar o acesso ao arquivo e os recursos do banco de dados e emissão de determinados comandos do PowerExchange.
Insira uma das seguintes opções:
0
.
O PowerExchange não exige que os usuários especifiquem uma Identificação de usuário de sistema operacional válida e senha e ignora quaisquer credenciais que os usuários forneçam.
No z/OS e i5/OS, o PowerExchange usa a identificação de usuário na qual o Ouvinte do PowerExchange ou tarefa do PowerExchange Condense é executado para controlar o acesso a recursos de arquivo. O PowerExchange transmite essa Identificação de usuário para o sistema de banco de dados.
No Linux, UNIX e Windows, o PowerExchange usa a identificação de usuário na qual a tarefa do Ouvinte do PowerExchange é executada para controlar o acesso a recursos de arquivo. A segurança do RDBMS controla o acesso do PowerExchange para recursos do banco de dados com base na identificação de usuário que os usuários especificam na conexão PWX ou no parâmetro CAPTURE_NODE_UID do Agente de Log do PowerExchange.
Em todos os sistemas operacionais, o PowerExchange não verifica a autorização do usuário para emitir comandos. Qualquer usuário pode emitir um comando.
1.
No z/OS e no i5/OS, o PowerExchange exige que os usuários especifiquem um ID de usuário de sistema operacional e uma senha ou um código de acesso do PowerExchange válidos. O PowerExchange verifica essas credenciais quando uma tarefa no PowerExchange é iniciada. Em seguida, o PowerExchange controla o acesso a recursos de arquivo da mesma maneira que para a opção 0. Para acesso de arquivo, o PowerExchange usa a identificação de usuário na qual o Ouvinte do PowerExchange ou tarefa do PowerExchange Condense é executado e passará essa Identificação de usuário para o sistema de banco de dados.
No Linux, no UNIX e no Windows, a menos que você especifique LDAP para o terceiro parâmetro da instrução SECURITY nos sistemas Linux e UNIX compatíveis, o PowerExchange não exige que os usuários especifiquem um ID de usuário e uma senha válidos do sistema operacional para acessar os recursos do arquivo ou do banco de dados e não verifica essas credenciais. Como opção 0, o PowerExchange usa a identificação de usuário na qual a tarefa do Ouvinte do PowerExchange é executada para controlar o acesso a recursos de arquivo. A segurança do RDBMS controla o acesso do PowerExchange para recursos do banco de dados com base na identificação de usuário que os usuários especificam na conexão PWX ou no parâmetro CAPTURE_NODE_UID do Agente de Log do PowerExchange.
Em todos os sistemas operacionais, o PowerExchange não verifica a autorização do usuário para emitir comandos. Qualquer usuário pode emitir um comando.
2.
Oferece o nível de segurança mais específico.
No z/OS, a Informatica recomenda que você use a opção 2. O PowerExchange controla o acesso com base em 1) um ID de usuário do MVS e uma senha ou um código de acesso do PowerExchange válido e 2) nos recursos de controle de acesso do seu produto de segurança z/OS, como o RACF ou o ACF2.
Para ler dados de alterações do fluxo de mudança, o ECCR deve usar um ID de usuário e uma senha ou um código de acesso do z/OS válidos. O Ouvinte do PowerExchange verifica as credenciais quando o trabalho ou tarefa do ECCR é iniciada. Para acessar o banco de dados e ler dados, o PowerExchange transmite o ID de usuário e a senha ou o código de acesso do z/OS ao sistema de banco de dados para a verificação de segurança específica do banco de dados. Em conjunto com o produto de segurança z/OS e com o MVS System Authorization Facility (SAF), o PowerExchange verifica o ID de usuário e a senha ou o código de acesso do z/OS em relação aos perfis de recursos CAPX.REG.* para controlar o acesso a registros de captura.
Para extrair dados de alterações, execute sessões do PowerCenter CDC com uma conexão do PWXPC que especifique um ID de usuário e uma senha ou um código de acesso do z/OS válidos. Para a sessão acessar mapas de extração, essas credenciais de usuário devem ter acesso READ ao conjunto de dados do PowerExchange que é definido na instrução DD DTLCAMAP da JCL do Ouvinte do PowerExchange.
Uma conexão para DB2 para z/OS por meio do Call Attachment Facility (CAF) é executada com a identificação de usuário do Ouvinte do PowerExchange, independentemente das configurações de segurança. O DB2 usa a identificação de usuário que está especificada na conexão somente se o tipo de conexão for Recoverable Resource Manager Service Attachment Facility (RRSAF) ou se o processamento de descarregamento está ativado.
O PowerExchange também usa perfis de recursos para controlar quem pode executar os seguintes tipos de comandos:
Comandos pwxcmd para um Ouvinte do PowerExchange ou processo do PowerExchange Condense que são emitidos formam um sistema Linux, UNIX ou Windows
Comandos LISTTASK e STOPTASK do Ouvinte do PowerExchange que são emitidos no Navegador do PowerExchange ou no utilitário DTLUTSK
No i5/OS, o PowerExchange requer que os usuários especifiquem um ID de usuário e uma senha ou um código de acesso de sistema operacional válidos. O PowerExchange verifica essas credenciais quando uma tarefa no PowerExchange é iniciada. Os processos de subtarefas do Ouvinte do PowerExchange são executados com o ID de usuário e a senha ou o código de acesso fornecidos. O PowerExchange usa esse ID de usuário e a senha ou o código de acesso para controlar o acesso aos arquivos do PowerExchange. O PowerExchange também transmite o ID de usuário e a senha ou o código de acesso ao sistema de banco de dados para acesso aos dados.
O PowerExchange usa objetos de segurança para controlar quem pode executar os seguintes tipos de comandos:
Comandos pwxcmd para um Ouvinte do PowerExchange ou processo do PowerExchange Condense que são emitidos formam um sistema Linux, UNIX ou Windows
Comandos LISTTASK e STOPTASK do Ouvinte do PowerExchange que são emitidos da interface SNDLSTCMD, o Navegador do PowerExchange ou o utilitário DTLUTSK
No Linux, no UNIX e no Windows, a menos que você especifique LDAP para o terceiro parâmetro da instrução SECURITY nos sistemas Linux e UNIX compatíveis, o PowerExchange não exige que os usuários especifiquem um ID de usuário e uma senha para acessar os arquivos do PowerExchange ou um banco de dados. O PowerExchange usa a identificação de usuário e senha no qual o Ouvinte do PowerExchange é executado ou que o Agente de Log do PowerExchange for Linux, UNIX e Windows usa para controlar o acesso aos arquivos do PowerExchange. A segurança do RDBMS controla o acesso ao banco de dados.
No entanto, você deve especificar um Identificador de usuário e senha de sistema operacional válidos para executar os seguintes tipos de comandos:
Um comando infacmd pwx para um serviço de aplicativo do PowerExchange no domínio Informatica
Um comando pwxcmd para um processo do PowerExchange
O PowerExchange verifica as credenciais de usuário em relação às instruções USER e AUTHGROUP COMMANDS no arquivo de sign-on para determinar se um usuário está autorizado a emitir um comando infacmd pwx ou pwxcmd. Nesse caso, o segundo parâmetro posicional na instrução SECURITY é ignorado.
O padrão é 0.
O segundo parâmetro posicional tem os seguintes valores válidos:
{
N
|Y}
Controla o uso do arquivo de registro seletivo do PowerExchange para autorizar os usuários a se conectarem ao Ouvinte do PowerExchange.
Insira uma das seguintes opções:
N
.
O PowerExchange não usa o arquivo de registro seletivo.
Y.
o PowerExchange usa a instrução USER com ps subparâmetros ALLOW e IP no arquivo de registro seletivo para restringir usuários que podem se conectar ao Ouvinte do PowerExchange.
Se você especificar Y e também configurar o primeiro parâmetro na instrução SECURITY como 1, o PowerExchange usa o parâmetro TASKCNTRL nas instruções USER no arquivo de registro para controlar o acesso aos comandos LISTTASK e STOPTASK do PowerExchange que são emitidos no Navegador do PowerExchange.
O padrão é N.
O terceiro parâmetro posicional opcional tem o seguinte valor válido:
LDAP
Se você especificar LDAP para o terceiro parâmetro posicional e especificar 1 ou 2 como o primeiro parâmetro posicional, o PowerExchange usará a autenticação LDAP nos sistemas Linux, UNIX e Windows compatíveis.
Se você não incluir o terceiro parâmetro, o PowerExchange não usará a autenticação LDAP.
O quarto parâmetro posicional tem os seguintes valores válidos:
{
ORACLE_LDAP
|OPEN_LDAP}
Se você especificar LDAP para o terceiro parâmetro posicional, especifica qual conjunto de bibliotecas do cliente do LDAP deve ser carregado.
Insira uma das seguintes opções:
ORACLE_LDAP
.
O PowerExchange carrega as bibliotecas do cliente do LDAP do Oracle.
Selecione essa opção somente se você tiver uma instalação do LDAP do Oracle. O PowerExchange não fornece o bibliotecas do cliente do LDAP do Oracle.
OPEN_LDAP.
O PowerExchange carrega bibliotecas do cliente OpenLDAP.
O padrão é ORACLE_LDAP.
No Assistente de Instalação do z/OS, se você clicar em
Parâmetros Avançados
na página
Parâmetros Gerais
, poderá definir os parâmetros SECURITY_LEVEL e SECURITY_PWX. O parâmetro SECURITY_LEVEL corresponde ao primeiro parâmetro da instrução SECURITY. O parâmetro SECURITY_PWX corresponde ao segundo parâmetro da instrução SECURITY.
No z/OS, quando você definir o primeiro parâmetro da instrução SECURITY como 1 ou 2,
autorize por APF
a STEPLIB para o Ouvinte do PowerExchange e trabalhos netport. Caso contrário, o PowerExchange não poderá executar a autenticação de usuário ou controlar o acesso a recursos; em vez disso, operará como se você definisse esse parâmetro como 0.
Se você descarregar o processamento em nível de coluna para uma fonte de dados do
z/OS
para o sistema Linux, UNIX ou Windows onde o Serviço de Integração do PowerCenter é executado, as sessões do CDC do PowerCenter usa valores de
Usuário de Localização do Mapa
e
Senha da Localização do Mapa
que você especifica na conexão para controlar o acesso a todos os recursos. Esta conexão deve ser uma conexão de aplicativo PWX CDC NRDB ou uma conexão do aplicativo PWX DB2zOS CDC no qual o processamento de descarregamento está ativado.
Se você registrar dados de fontes de dados do z/OS para os arquivos de log remotos do Agente de Log do PowerExchange for Linux, UNIX e Windows, defina a opção SECURITY para 2 no membro de configuração DBMOVER no z/OS. Certifique-se de que a identificação de usuário e senha no arquivo de configuração pwxccl do Agente de Log do PowerExchange for Linux, UNIX e Windows seja uma identificação de usuário do z/OS e senha válidos que podem passar na verificação de segurança do z/OS. Para ler dados capturados dos arquivos de log do Agente de Log do PowerExchange para z/OS, essas credenciais de usuário devem ter acesso READ ao CAPX.REG.* perfis de recurso na classe FACILITY, que são gerenciados pelo seu produto de segurança do z/OS. Além disso, para as sessões do CDC extraírem dados dos arquivos de log, a conexão PWXPC deve especificar o ID de usuário do z/OS e a senha nos atributos de conexão
Usuário de Localização do Mapa
e
Senha de Localização do Mapa
. Essas credenciais do usuário necessitam acesso READ para os perfis de recursos CAPX.CND.*.