このスクリプトは、e-docsドキュメントの検索に必要なGoogle検索のURLを出力します。
このスクリプトは、e-docsドキュメントに必要なバナーを出力します。
このスクリプトは、e-docsドキュメントの検索に必要なGoogle検索のパラメータを出力します。
CICSユーザー・ガイド
TMA TCPのセキュリティの構成
TMA TCP製品でサポートされているセキュリティの特徴は、Oracle Tuxedoサービスのリクエスタが、CICSサーバーのインタフェースを介してユーザーIDを送信し、サード・パーティのセキュリティ・パッケージで検証できるようにすることです。次のトピックで、セキュリティの設定方法について説明します。
セキュリティが確保されたサービス・リクエストの処理
次の項から、サービス・リクエストのセキュリティ検証の処理フローについて説明します。
UNIXからメインフレームにアクセスする際のセキュリティ・チェック
図3-1 に、UNIX環境のTMA TCP for CICSからメインフレームにアクセスする際のセキュリティ検証の処理フローを示します。
TMA TCP Gatewayのクライアント・プログラムがtpinit()
を実行するときに、ユーザーのTuxedo識別子がtpusr
ファイルと照合されて検証されます。
クライアント・プログラムがtpcall()
またはtpacall()
を発行すると、Tuxedoはtpacl
ファイルと照合して、そのユーザーにゲートウェイ・サービスの実行権限があるかどうかを検証します。
ゲートウェイが最初の接続を確立するときに、接続に関するセキュリティ情報(GWICONFIG
ファイルのRMTNAME
とPASSWORD
に指定されている情報)がTMA TCP Gatewayからリモート・ゲートウェイに渡されます。RMTNAME
とPASSWORD
の値が、リモート・ゲートウェイに構成されている値と一致すれば、接続が確立されます。
リクエストの送信時に毎回、TMA TCP GatewayからリモートのTMA TCP for CICSゲートウェイ(ハンドラ)にユーザーのTuxedo識別子が渡されます。
注意:
権限のチェックを通過するには、ユーザーのTuxedo識別子がメインフレームのユーザーIDと正確に一致している必要があります。
リモートのTMA TCP for CICSゲートウェイのハンドラが、指定のユーザーIDの代理として動作するアプリケーション・ハンドラを起動します。
アプリケーション・ハンドラが、権限をチェックするシステム・セキュリティを使用して指定のサービスを呼び出します。
注意:
CICSアプリケーション・プログラムの起動(EXEC CICS START TRANSID
)を成功させるために、ユーザーIDの引継ぎに関するセキュリティ定義の更新が必要になる場合があります。この要件に該当するかどうか、メインフレームのセキュリティ管理者に確認してください。
メインフレームからUNIXにアクセスする際のセキュリティ・チェック
図3-2 に、メインフレームからUNIX環境のTMA TCP Gatewayにアクセスする際のセキュリティ検証の処理フローを示します。
ユーザーにクライアントのトランザクションを開始する権限があるかどうか、ユーザーID(メインフレームのログイン時に確立されるID)がシステムのセキュリティによってチェックされます。
ユーザーにリクエストをゲートウェイに送信する権限があるかどうか、ユーザーIDがシステムのセキュリティによってチェックされます。
リクエストの送信時に毎回、ゲートウェイからTuxedoゲートウェイにユーザーIDが渡されます。
注意:
権限のチェックを通過するには、ユーザーのTuxedo識別子がメインフレームのユーザーIDと正確に一致している必要があります。
TMA TCP GatewayがメインフレームのユーザーIDをTuxedoのユーザーIDにマップし、そのユーザーのかわりとなってサービス・リクエストを発行します。
Tuxedoサーバーがtpacl
ファイルに基づいてアクセス・チェックを実行して、リクエストされたサービスに対するアクセス権限がユーザーにあるかどうかを検証します。
TMA TCP for CICSのセキュリティの設定
TMA TCP for CICS製品ではセキュリティが強化されています。このインタフェースを使用すると、Oracle TuxedoサービスのリクエスタからCICSサーバーのインタフェースを介してユーザーIDが渡されるため、ユーザーのセキュリティ・パッケージ側で認証できます。フィールドの説明については、「Oracle TMA TCP for CICSの構成および管理」 の項を参照してください。
ユーザー接続のセキュリティ設定
接続ごとのセキュリティ機能を有効にするには、次の手順に従います。
ハンドラの構成画面でSECURITY=Y
を指定します。
ユーザー接続アカウント画面のアカウント
・フィールドと「パスワード
」フィールドに値を入力します。
SECURITY=Y
を指定した場合、TMA TCP for CICSはユーザー接続アカウントのアカウント
とパスワード
の値が、TMA TCP GatewayのGWICONFIG
ファイルの*FOREIGN
セクションにあるRMTACCT
とPASSWORD
の値と一致するかどうかを検証します。SECURITY=Y
を指定しているときに、これらの値が一致しない場合は、セキュリティ・エラーが発生します。
SECURITY=N
を指定した場合、ゲートウェイは検証を省略して接続を許可します。
着信サービスのセキュリティ設定
着信サービスごとのセキュリティ機能を有効にするには、次の手順に従います。
セキュリティ管理者の協力のもと、メインフレーム上でトランザクションのセキュリティを設定します。
セキュリティを設定する各サービスの着信サービス画面でSECURITY=Y
を指定します。SECURITY=Y
を指定した場合、ゲートウェイは、リクエストを開始したユーザー名(リモート・システムから通知されたユーザー名)でプログラムを起動しようとします。
SECURITY=N
を指定した場合、ゲートウェイはゲートウェイのユーザーID(ソケットのリスナーで制御されるID)を使用してユーザー・プログラムを起動します。
CICSからUNIXへの発信接続のセキュリティ設定
発信接続ごとのセキュリティ機能を有効にするには、次の手順に従います。
目的のリクエスタの画面でSECURITY=Y
を指定します。
目的のリクエスタ画面でアカウント
とパスワード
の値を入力します。
リクエスタ画面のアカウント
と「パスワード
」のパラメータ値が、TMA TCP GatewayのGWICONFIG
ファイルの*FOREIGN
セクションにあるRMTACCT
とPASSWORD
の値と一致していることを確認します。
SECURITY=Y
を指定した場合、リクエスタ・プログラムは、接続の開始とともにACCOUNT
とPASSWORD
をリモートのUNIXシステムに送信します。SECURITY=N
を指定した場合、ゲートウェイは検証を省略して接続しようとします。
CICSからCICSへの発信接続のセキュリティ設定
発信接続ごとのセキュリティ機能を有効にするには、次の手順に従います。
目的のリクエスタの画面でSECURITY=Y
を指定します。
目的のリクエスタ画面でアカウント
とパスワード
の値を入力します。
リクエスタ画面のアカウント
と「パスワード
」のパラメータ値が、ユーザー接続アカウント画面のアカウント
と「パスワード
」の値と一致していることを確認します。
SECURITY=Y
を指定した場合、リクエスタ・プログラムは、接続の開始とともにACCOUNT
とPASSWORD
をリモートのCICSシステムに送信します。SECURITY=N
を指定した場合、ゲートウェイは検証を省略して接続しようとします。
CICSからIMSへの発信接続のセキュリティ設定
発信接続ごとのセキュリティ機能を有効にするには、次の手順に従います。
目的のリクエスタの画面でSECURITY=Y
を指定します。
目的のリクエスタ画面でアカウント
とパスワード
の値を入力します。
リクエスタ画面のアカウント
と「パスワード
」のパラメータ値が、GATEWAY
TYPE=REMOTE
文のACCOUNT
とPASSWORD
の値と一致していることを確認します。
SECURITY=Y
を指定した場合、リクエスタ・プログラムは、接続の開始とともにACCOUNT
とPASSWORD
をリモートのIMSシステムに送信します。SECURITY=N
を指定した場合、ゲートウェイは検証を省略して接続しようとします。
発信サービスのセキュリティ設定
発信サービスごとのセキュリティ機能を有効にするには、次の手順に従います。
目的の発信接続のセキュリティを有効にします。
目的の発信サービス画面でSECURITY=Y
を指定します。
送信先システムの該当ユーザーのセキュリティを設定します。