Sumário

Search

  1. Prefácio
  2. Introdução ao PowerExchange
  3. Arquivo de Configuração DBMOVER
  4. Trabalhos Netport
  5. Logs de Mensagens do PowerExchange e Substituições de Destinos
  6. Log de estatísticas do SMF e Relatórios
  7. Segurança do PowerExchange
  8. Suporte a Secure Sockets Layer
  9. Segurança de Rede Alternativa do PowerExchange
  10. SQL Não Relacional do PowerExchange
  11. Metadados DTLDESCRIBE
  12. Globalização do PowerExchange
  13. Usando os Drivers ODBC do PowerExchange
  14. Tipos de Dados e Matriz de Conversão do PowerExchange
  15. Apêndice A: Carimbos de Data/Hora DTL__CAPXTIMESTAMP
  16. Apêndice B: Glossário do PowerExchange

Manual de Referência

Manual de Referência

Visão Geral da Segurança do PowerExchange

Visão Geral da Segurança do PowerExchange

Você pode usar as opções de segurança do PowerExchange para autenticar usuários para conexão com um Ouvinte do PowerExchange e autorizar o acesso do usuário para os recursos exigidos pelos trabalhos e tarefas do PowerExchange.
As opções de segurança do PowerExchange estão disponíveis para todos os sistemas operacionais. Algumas opções de segurança são específicas de um sistema operacional ou tipo de fonte de dados.
A instrução SECURITY do arquivo de configuração DBMOVER determina o nível de segurança que o PowerExchange oferece.
Opcionalmente, em todos os sistemas operacionais, o PowerExchange pode usar o recurso de sign-on seletivo para autorizar o usuário a conexão com o PowerExchange. Quando um Ouvinte do aceita uma conexão por TCP/IP, o PowerExchange verifica o arquivo de sign-on para confirmar o acesso da identificação do usuário e, como opção, o endereço IP.
No i5/OS, o PowerExchange oferece as seguintes opções de segurança:
  • O PowerExchange pode usar os recursos do sistema operacional para autenticar identificações e senhas do usuário para conexão com o PowerExchange. Além disso, o PowerExchange pode usar as identificações de usuário especificadas para verificar a autoridade para acessar recursos que os trabalhos e as tarefas do PowerExchange precisam usar.
  • Se um processo do PowerExchange for o destino de um comando pwxcmd, o PowerExchange poderá exigir uma identificação de usuário e senha válidos do sistema operacional no comando. O PowerExchange pode usar os recursos do sistema operacional no sistema de destino para autenticar identificações de usuário e senhas para uso do programa pwxcmd.
  • O PowerExchange pode usar objetos de segurança para controlar o acesso aos comandos LISTTASK e STOPTASK emitidos por meio da interface iSeries SNDLSTCMD, do Navegador do PowerExchange ou do utilitário DTLUTSK para um Ouvinte do PowerExchange que está sendo executado no i5/OS.
  • O PowerExchange pode usar objetos de segurança para controlar o acesso aos comandos pwxcmd emitidos para um processo do PowerExchange que está sendo executado no i5/OS.
    O PowerExchange não usa o arquivo de sign-on para controlar o acesso aos comandos pwxcmd emitidos para um processo do PowerExchange que está sendo executado no
    i5/OS
    .
No Linux, UNIX e Windows, o PowerExchange oferece as seguintes opções de segurança:
  • Se um processo do PowerExchange for o destino de um comando pwxcmd, o PowerExchange poderá exigir uma identificação de usuário e senha válidos do sistema operacional no comando. O PowerExchange usa os recursos do sistema operacional no sistema de destino para autenticar identificações de usuário e senhas para uso do programa pwxcmd.
  • Se um serviço de aplicativo do PowerExchange for o destino de um comando infacmd pwx, o PowerExchange poderá exigir uma identificação de usuário e senha válidos do sistema operacional no comando. O PowerExchange usa os recursos do sistema operacional no sistema de destino para autenticar identificações de usuário e senhas para uso do programa infacmd pwx. Para obter mais informações sobre serviços de aplicativo, consulte o
    Guia do Administrador da Informatica
    . Para obter mais informações sobre os comandos infacmd pwx, consulte a
    Referência de Comandos da Informatica
    .
  • O PowerExchange pode usar as instruções AUTHGROUP e USER do arquivo de sign-on para controlar o acesso aos comandos infacmd pwx e pwxcmd. Envie os comandos infacmd pwx para um serviço de aplicativo do PowerExchange e os comandos pwxcmd para um processo do PowerExchange que não seja gerenciado por um serviço de aplicativo.
  • No Windows, o PowerExchange pode usar as instruções AUTHGROUP e USER do arquivo de sign-on para autorizar o uso dos comandos LISTTASK e STOPTASK do Ouvinte do PowerExchange emitidos por meio do Navegador do PowerExchange.
No z/OS, o PowerExchange oferece as seguintes opções de segurança:
  • O PowerExchange pode usar os recursos do sistema operacional para autenticar identificações e senhas do usuário para conexão com o PowerExchange. Além disso, o PowerExchange pode usar as identificações de usuário especificadas em conjunto com um produto de segurança do z/OS como RACF ou ACF2 para verificar a autoridade para acessar os recursos de que os trabalhos e tarefas do PowerExchange precisam. Além disso, o PowerExchange oferece opções de segurança específicas da origem para o Adabas, Datacom, DB2 e IMS.
  • Se um processo do PowerExchange for o destino de um comando pwxcmd, o PowerExchange poderá exigir uma identificação de usuário e senha válidos do sistema operacional no comando. O PowerExchange usa os recursos do sistema operacional no sistema de destino para autenticar identificações de usuário e senhas para uso do programa pwxcmd.
  • O PowerExchange pode usar perfis de recursos para controlar o acesso aos comandos LISTTASK e STOPTASK emitidos por meio do Navegador do PowerExchange ou do utilitário DTLUTSK para um Ouvinte do PowerExchange que está sendo executado no z/OS.
  • O PowerExchange pode usar perfis de recursos para controlar o acesso aos comandos pwxcmd emitidos para um processo do PowerExchange que está sendo executado em um sistema z/OS.
    O PowerExchange não usa o arquivo de sign-on para controlar o acesso aos comandos pwxcmd emitidos para um processo do PowerExchange que está sendo executado no
    z/OS
    .