Skip Headers
StorageTek Tape Analytics Guía de instalación y configuración
Versión 2.0
E53326-01
  Ir a Tabla de Contenido
Contenido
Ir a Índice
Índice

Anterior
Anterior
 
Siguiente
Siguiente
 

A Configuración de un SSP para STA

Debe autenticar los usuarios para que se les permita el acceso a STA. La creación de usuarios locales y la asignación de roles se procesan desde la aplicación de STA y se describen en "Configuración de usuarios.". En este capítulo, se describe la configuración de un proveedor de servicio de seguridad externo (SSP) para STA: Abra LDAP y Resource Access Control Facility (RACF) de IBM.

A.1 Configuración de Open LDAP de WebLogic

Para configurar Open LDAP para STA, siga estos pasos.

  1. Vaya a la pantalla de inicio de sesión de la consola de WebLogic mediante el número de puerto HTTP (el puerto predeterminado es 7001) o HTTPS (el puerto predeterminado es 7002) que haya seleccionado durante la instalación de STA.

    http(s)://Nombre del host:Número de puerto/console/

  2. Inicie sesión con el nombre de usuario y la contraseña de la consola de administración de WebLogic que definió durante la instalación de STA.

  3. En Domain Structure (Estructura del dominio) (lado izquierdo de la pantalla), haga clic en Security Realms (Dominios de seguridad).

    Muestra la ubicación de la opción Security Realms (Dominios de seguridad).
  4. En Realms (Dominios), seleccione myrealm (seleccione el nombre, no la casilla de verificación).

    Muestra la ubicación de la opción myrealm.
  5. Haga clic en la ficha Providers (Proveedores).

    Muestra la ubicación de la ficha Providers (Proveedores).
  6. En Change Center (Cambiar centro) (arriba a la izquierda en la pantalla), haga clic en Lock & Edit (Bloquear y editar).

    Muestra la ubicación del botón Lock & Edit (Bloquear y editar).
  7. En Authentication Providers (Proveedores de autenticación), haga clic en New (Nuevo).

    Muestra la ubicación del botón New (Nuevo).
  8. Introduzca el nombre del proveedor de autenticación (por ejemplo, openLdapAuthenticator) y seleccione OpenLDAPAuthenticator en la lista Type (Tipo). Haga clic en OK (Aceptar).

  9. Seleccione DefaultAuthenticator (seleccione el nombre, no la casilla de verificación).

    Muestra la ubicación de la opción DefaultAuthenticator.
  10. Cambie Control Flag (Indicador de control) a Sufficient (Suficiente) y haga clic en Save (Guardar).

  11. Haga clic en el vínculo localizador Providers (Proveedores) (cerca de la parte superior de la pantalla) para regresar a la pantalla Authentication Providers (Proveedores de autenticación).

    Muestra la ubicación del vínculo Providers (Proveedores).
  12. En la sección Authentication Providers (Proveedores de autenticación), seleccione el nombre del autenticador de Open LDAP que creó en el paso 8 (seleccione el nombre, no la casilla de verificación).

    Muestra la ubicación del nombre de LDAP.
  13. Cambie Control Flag (Indicador de control) a Sufficient (Suficiente) y haga clic en Save (Guardar).

  14. Haga clic en la ficha Provider Specific (Específico del proveedor).

    Muestra la ubicación de la ficha Provider Specific (Específico del proveedor).
  15. Introduzca los siguientes parámetros. Estos valores de configuración se aplican al servidor lses-ldap1 y son específicos para cada entorno de los clientes.

    • Host = lses-ldap1

    • Port (Puerto) = 389

    • Principal = déjelo en blanco

    • Credential (Credencial) = déjelo en blanco

    • User Base DN (DN de base de usuarios) = ou=people,dc=oracle,dc=eng

    • User From Name Filter (Filtro de nombre de usuario remitente) = (&(cn=%u)(objectclass=inetOrgPerson))

    • User Object Class (Clase de objeto de usuario) = inetOrgPerson

    • Group Base DN (DN de base de grupos) = ou=groups,dc=oracle,dc=eng

    • Group From Name Filter (Filtro de nombre de grupo remitente) = (&(cn=%g)(objectclass=groupofnames))

  16. Haga clic en Save (Guardar).

  17. En Change Center (Cambiar centro) (arriba a la izquierda en la pantalla), haga clic en Activate Changes (Activar cambios).

    Muestra la ubicación del botón Activate Changes (Activar cambios).
  18. (Opcional) Haga lo siguiente para probar la configuración:

    1. Cierre la sesión en la consola de WebLogic.

    2. Detenga STA y reinícielo con el comando STA. Para obtener información acerca del uso de comandos, consulte la Guía de administración de STA.

      # STA stop all
      # STA start all
      
    3. Vuelva a iniciar sesión en la consola de WebLogic.

    4. Vaya a Security Realms (Dominios de seguridad) > myrealm > Users and Groups (Usuarios y grupos).

    5. En las fichas Users (Usuarios) y Groups (Grupos), verifique que haya entradas en la columna Provider (Proveedor) correspondiente al proveedor de Open LDAP.

A.2 Configuración de RACF de IBM

Para configurar STA para la autenticación de RACF, realice las siguientes tareas:


Nota:

STA admite productos de terceros que sean compatibles con RACF de IBM, por ejemplo, ACF-2 y Top Secret de CA. La persona que instala STA, o el administrador de seguridad, es responsable de ejecutar los comandos apropiados para el producto de seguridad instalado.

Tarea 1   Revisión de los requisitos mínimos del mainframe de RACF de IBM

Los requisitos de RACF se indican en la Guía de requisitos de STA.

Tarea 2   Activación de compatibilidad del mainframe para autorizaciones RACF de STA

El lado del mainframe del servicio de RACF para STA se proporciona mediante una rutina CGI que es parte del componente SMC para ELS 7.0 y 7.1. Esta rutina CGI es invocada por el servidor HTTP de SMC y usa los perfiles de RACF definidos en la clase FACILITY.

Para que STA use RACF como medio de autenticación de acceso, se debe configurar en el mainframe una tarea iniciada de SMC que ejecute el servidor HTTP. En el documento Configuración y gestión de SMC de ELS puede encontrar los detalles para hacerlo.


Nota:

La tarea iniciada de SMC debe coincidir con la regla de AT-TLS definida. De manera alternativa, permita que la definición de AT-TLS use un nombre de tarea genérico (por ejemplo, SMCWPie 1 ).

Nota a pie de página 1 Si usa un identificador de STC proporcionado por el valor (por ejemplo, JOBNAME.JOB), se producirá un error en la conexión de la rutina de CGI.

El número de puerto usado para el servidor HTTP debe coincidir con el definido en la consola de WebLogic y el host debe coincidir con el nombre IP del host en el que se ejecuta la tarea de SMC.


Nota:

Se puede usar un SMC existente si existe en el host en el que se realizará la autorización de RACF. En este caso, use el número de puerto del servidor HTTP existente cuando esté realizando la configuración de WebLogic.

Tarea 3   Configuración de AT-TLS

AT-TLS es una solución de cifrado para aplicaciones TCP/IP que es transparente para el servidor de aplicaciones y el cliente. El cifrado y el descifrado de paquetes se realizan en el espacio de direcciones z/OS TCPIP en el nivel del protocolo TCP. Los requisitos de AT-TLS para la autorización de RACF se indican en la Guía de requisitos de STA.

Los siguientes comandos de RACF indican el estado de los diversos objetos de RACF que se definen en el proceso de configuración:

  • RLIST STARTED PAGENT.* STDATA ALL

  • RLIST DIGTRING *ALL

  • RLIST FACILITY IRR.DIGTCERT.LISTRING ALL

  • RLIST FACILITY IRR.DIGCERT.LST ALL

  • RLIST FACILITY IRR.DIGCERT.GENCERT ALL

  • RACDCERT ID(stcuser) LIST

  • RACDCERT ID(stcuser) LISTRING(keyringname)

  • RACDCERT CERTAUTH LIST

Para configurar AT-TLS, haga lo siguiente:

  1. Activación de AT-TLS

    Especifique el siguiente parámetro en el juego de datos del perfil TCPIP para activar la función de AT-TLS:

    TCPCONFIG TTLS
    

    Esta declaración se puede colocar en el archivo TCP OBEY.

  2. Configuración del agente de políticas (PAGENT)

    El espacio de direcciones del agente de políticas controla cuál es el tráfico de TCP/IP que se cifra.

    1. Introduzca la tarea JCL iniciada por PAGENT.

      Por ejemplo:

      //PAGENT PROC
      //*
      //PAGENT EXEC PGM=PAGENT,REGION=0K,TIME=NOLIMIT,
      // PARM='POSIX(ON) ALL31(ON) ENVAR("_CEE_ENVFILE=DD:STDENV")/-d1'
      //*
      //STDENV DD DSN=pagentdataset,DISP=SHR//SYSPRINT DD SYSOUT=*
      //SYSOUT DD SYSOUT=*
      //*
      //CEEDUMP DD SYSOUT=*,DCB=(RECFM=FB,LRECL=132,BLKSIZE=132)
      
    2. Introduzca las variables del entorno de PAGENT. El juego de datos pagentdataset contiene las variables del entorno de PAGENT.

      Por ejemplo:

      LIBPATH=/lib:/usr/lib:/usr/lpp/ldapclient/lib:.
      PAGENT_CONFIG_FILE=/etc/pagent.conf
      PAGENT_LOG_FILE=/tmp/pagent.log
      PAGENT_LOG_FILE_CONTROL=3000,2
      _BPXK_SETIBMOPT_TRANSPORT=TCPIP
      TZ=MST7MDT
      

      En este ejemplo, /etc/pagent.conf contiene los parámetros de configuración de PAGENT. Use su propia zona horaria para el parámetro TZ.

    3. Configure PAGENT.

      Por ejemplo:

      TTLSRule TBI-TO-ZOS
      {
       LocalAddr localtcpipaddress
       RemoteAddr remotetcpipaddress
       LocalPortRange localportrange
       RemotePortRange remoteportrange
       Jobname HTTPserverJobname
       Direction Inbound
       Priority 255
       TTLSGroupActionRef gAct1~TBI_ICSF
       TTLSEnvironmentActionRef eAct1~TBI_ICSF
       TTLSConnectionActionRef cAct1~TBI_ICSF
      }
      TTLSGroupAction gAct1~TBI_ICSF
      {
       TTLSEnabled On
       Trace 2
      }
      TTLSEnvironmentAction eAct1~TBI_ICSF
      {
       HandshakeRole Server
       EnvironmentUserInstance 0
       TTLSKeyringParmsRef keyR~ZOS
      }
      TTLSConnectionAction cAct1~TBI_ICSF
      {
       HandshakeRole ServerWithClientAuth
       TTLSCipherParmsRef cipher1~AT-TLS__Gold
       TTLSConnectionAdvancedParmsRef cAdv1~TBI_ICSF
       CtraceClearText Off
       Trace 2
      }
      TTLSConnectionAdvancedParms cAdv1~TBI_ICSF
      {
       ApplicationControlled Off
       HandshakeTimeout 10
       ResetCipherTimer 0
       CertificateLabel certificatelabel
       SecondaryMap Off
      }
      TTLSKeyringParms keyR~ZOS
      {
       Keyring keyringname
      }
      TTLSCipherParms cipher1~AT-TLS__Gold
      {
       V3CipherSuites TLS_RSA_WITH_3DES_EDE_CBC_SHA
       V3CipherSuites TLS_RSA_WITH_AES_128_CBC_SHA
      }
      

      Donde:

      • localtcpipaddress

        dirección de TCP/IP local (dirección del servidor HTTP)

      • remotetcpipaddress

        dirección de TCP/IP remota (dirección del cliente de STA). Puede ser ALL (Todas) para todas las direcciones de TCP/IP

      • localportrange

        puerto local del servidor HTTP (especificado en el inicio de HTTP o SMC)

      • remoteportrange

        rango de puertos remoto (1024-65535 para todos los puertos efímeros)

      • HTTPserverJobname

        nombre de tarea del servidor HTTP

      • certificatelabel

        etiqueta de la definición del certificado

      • keyringname

        nombre de la definición del archivo de claves de RACF

  3. Activación de clases de RACF

    Introduzca los siguientes comandos para activar las clases de RACF. Se pueden usar los paneles de RACF o la CLI.

    Las clases de RACF incluyen:

    • DIGTCERT

    • DIGTNMAP

    • DIGTRING

      SERVAUTH CLASS debe ser RACLISTed para evitar que PORTMAP y RXSERV finalicen de manera anormal.

      SETROPTS RACLIST(SERVAUTH)
      RDEFINE SERVAUTH **UACC(ALTER) OWNER (RACFADM)
      RDEFINE STARTED PAGENT*.* OWNER(RACFADM) STDATA(USER(TCPIP) GROUP(STCGROUP)
      RDEFINE FACILITY IRR.DIGTCERT.LISTRING UACC(NONE) OWNER(RACFADM)
      RDEFINE FACLITY IRR.DIGTCERT.LIST UACC(NONE) OWNER(RACFADM)
      RDEFINE FACILITY IRR.DIGTCERT.GENCERT UACC(NONE) OWNER (RACFADM)
      
  4. Definición de archivos de claves y certificados de RACF

    1. Introduzca los siguientes comandos de RACF para crear archivos de claves y certificados:

      RACDCERT ID(stcuser) ADDRING(keyringname)
      

      Donde:

      • stcuser: ID de usuario de RACF asociado con el espacio de direcciones de TCPIP

      • keyringname: Nombre del archivo de claves, debe coincidir con el archivo de claves especificado en la configuración de PAGENT

      RACDCERT ID(stcuser) GENCERT CERTAUTH SUBJECTSDN(CN('serverdomainname') O('companyname') OU('unitname') C('country')) WITHLABEL('calabel') TRUST SIZE(1024) KEYUSAGE(HANDSHAKE,DATAENCRYPT,CERTSIGN)
      

      Nota:

      Es el certificado de CA para el sistema de STA.

      Donde:

      • stcuser: ID de usuario de RACF asociado con el espacio de direcciones de TCPIP

      • serverdomainname: Nombre de dominio del servidor z/OS (por ejemplo, MVSA.COMPANY.COM)

      • companyname: Nombre de la organización

      • unitname: Nombre de la unidad organizativa

      • country: País

      • calabel: Etiqueta de la autoridad de certificación (por ejemplo, CATBISERVER)

      RACDCERT ID(stcuser) GENCERT SUBJECTSDN(CN('serverdomainname') O('companyname') OU('unitname') C('country')) WITHLABEL('serverlabel') TRUST SIZE(1024) SIGNWITH(CERTAUTH LABEL('calabel'))
      

      Nota:

      Es el certificado SERVER.

      Donde:

      • stcuser: ID de usuario de RACF asociado con el espacio de direcciones de TCPIP

      • serverdomainname: nombre de dominio del servidor z/OS (por ejemplo, MVSA.COMPANY.COM)

      • companyname: nombre de la organización

      • unitname: nombre de la unidad organizativa

      • country: país

      • serverlabel: etiqueta del certificado del servidor (por ejemplo, TBISERVER)

      • calabel: etiqueta de la autoridad de certificación, especificada en la definición del certificado de CA

      RACDCERT ID(stcuser) GENCERT SUBJECTSDN(CN('clientdomainname') O('companyname') OU('unitname') C('country')) WITHLABEL('clientlabel') TRUST SIZE(1024) SIGNWITH(CERTAUTH LABEL('calabel'))
      

      Nota:

      Es el certificado CLIENT.

      Donde:

      • stcuser: ID de usuario de RACF asociado con el espacio de direcciones de TCPIP

      • clientdomainname: nombre de dominio del cliente de STA (por ejemplo, TBIA.COMPANY.COM)

      • companyname: nombre de la organización

      • unitname: nombre de la unidad organizativa

      • country: país

      • clientlabel: etiqueta del certificado del servidor: TBICLIENT

      • calabel: etiqueta de la autoridad de certificación, especificada en la definición del certificado de CA

    2. Introduzca los siguientes comandos para conectar los certificados de CA, SERVER y CLIENT con el archivo de claves especificado en la configuración de PAGENT:

      RACDCERT ID(stcuser) CONNECT(CERTAUTH LABEL('calabel') RING('keyringname') USAGE(CERTAUTH))
      

      Donde:

      • stcuser: ID de usuario de RACF asociado con el espacio de direcciones de TCPIP

      • calabel: etiqueta de la autoridad de certificación, especificada en la definición del certificado de CA

      • keyringname: nombre del archivo de claves, debe coincidir con el archivo de claves especificado en la configuración de PAGENT

      RACDCERT ID(stcuser) CONNECT(ID(stcuser) LABEL('serverlabel') RING('keyingname') DEFAULT USEAGE(PERSONAL)
      

      Donde:

      • stcuser: ID de usuario de RACF asociado con el espacio de direcciones de TCPIP

      • serverlabel: etiqueta del certificado del servidor

      • keyringname: nombre del archivo de claves, debe coincidir con el archivo de claves especificado en la configuración de PAGENT

      RACDCERT ID(stcuser) CONNECT(ID(stcuser) LABEL('clientlabel') RING('keyingname') USEAGE(PERSONAL)
      

      Donde:

      • stcuser: identificador de usuario de RACF asociado con el espacio de direcciones de TCPIP

      • clientlabel: etiqueta del certificado del cliente

      • keyringname: nombre del archivo de claves, debe coincidir con el archivo de claves especificado en la configuración de PAGENT

    3. Introduzca los siguientes comandos para exportar los certificados de CA y el cliente que se transmitirán a STA:

      RACDCERT EXPORT (LABEL('calabel')) CERTAUTH DSN('datasetname') FORMAT(CERTB64)
      

      Donde:

      • calabel: etiqueta de la autoridad de certificación, especificada en la definición del certificado de CA

      • datasetname: juego de datos para recibir el certificado exportado

      RACDCERT EXPORT (LABEL('clientlabel')) ID(stcuser) DSN('datasetname') FORMAT(PKCS12DER) PASSWORD(' password ')
      

      Donde:

      • clientlabel: etiqueta del certificado del cliente

      • stcuser: ID de usuario de RACF asociado con el espacio de direcciones de TCPIP

      • datasetname: juego de datos para recibir el certificado exportado

      • password: contraseña para el cifrado de datos. Se necesita cuando se recibe el certificado en STA. La contraseña debe tener ocho caracteres o más.

Los juegos de datos de exportación ahora se transmiten a STA y se puede usar FTP. El certificado de CA se transmite con una conversión de EBCDIC a ASCII. El certificado CLIENT se transmite como archivo BINARY y contiene el certificado del cliente y la clave privada correspondiente.

Tarea 4   Creación de los perfiles de RACF usados por la rutina CGI

Los perfiles se definen en la clase FACILITY. El primero de los perfiles se llama SMC.ACCESS.STA y determina si el usuario tiene acceso a la aplicación de STA.

Los usuarios que necesitan tener acceso a STA deben tener acceso READ a este perfil. Los demás perfiles se muestran como SMC.ROLE.nnn y se usan para determinar cuáles son los roles que tiene el usuario cuando inicia sesión.


Nota:

El único rol definido para STA es StorageTapeAnalyticsUser. Para obtener este rol, debe solicitar que su identificador de usuario se agregue al perfil SMC.ROLE.STORAGETAPEANALYTICSUSER con acceso READ.

Tarea 5   Importación del archivo del certificado y el archivo de la clave privada (opcional)

Este procedimiento puede ser valioso para probar que las claves públicas y privadas se hayan generado correctamente y que los identificadores y las contraseñas de los usuarios se hayan definido con los permisos apropiados.

La prueba se puede hacer con cualquier explorador; en el ejemplo se usa Firefox.

  1. En Firefox, haga clic en Tools (Herramientas) y, a continuación, en Options (Opciones).

  2. Seleccione la ficha Advanced (Avanzadas) y, a continuación, la ficha Encryption (Cifrado).

  3. Haga clic en el botón View Certificates (Ver certificados).

  4. Haga clic en la ficha Authorities (Autoridades) del cuadro de diálogo Certificate Manager (Gestor de certificados) y seleccione el archivo de certificado que desea importar.

  5. Haga clic en Import (Importar).

  6. Haga clic en la ficha Your Certificates (Sus certificados) e introduzca el archivo de claves privadas que desea importar.

  7. Haga clic en Import (Importar).

  8. Haga clic en el botón OK (Aceptar) para guardar y salir del cuadro de diálogo.

Tarea 6   Prueba de la rutina de CGI

Para probar la rutina de CGI desde un explorador, introduzca la siguiente dirección URL, donde host, port, userid y password están configurados con los valores apropiados.

https://host:port/smcgsaf?type=authentication&userid=userid

&password=password&roles=StorageTapeAnalyticsUser

La salida resultante indica si el usuario está autorizado o no a acceder a STA y el rol StorageTapeAnalyticsUser.


Nota:

La facilidad de autorización RACF de STA no admite el cambio de la contraseña de identificadores de usuarios del mainframe. Si la contraseña de un ID de usuario caduca, STA así lo indica y la contraseña se debe restablecer por medio de los canales normales del mainframe antes de intentar iniciar sesión en STA nuevamente.

Tarea 7   Configuración de RACF/SSP para la consola de WebLogic

El proveedor de servicios de seguridad RACF (o RACF SSP) debe instalarse como complemento en WebLogic.

Si se instaló RACF SSP, el instalador de STA debe colocarlo en la ubicación apropiada de WebLogic. Si no está instalado, coloque el archivo jar de seguridad de RACF en el directorio llamado:

/Oracle/Middleware/wlserver_10.3/server/lib/mbeantypes/staRACF.jar
Tarea 8   Configuración de SSL entre STA y RACF
  1. Instale los PTF requeridos en el sistema MVS. Estos PTF posibilitan la autenticación con RACF u otro software de seguridad de terceros al iniciar sesión en STA. Para obtener información acerca de los requisitos de PTF, consulte la Guía de requisitos de STA.

    Application Transparent TLS (AT-TLS) se configuró en MVS para que el número de puerto definido para el servidor HTTP de SMC y WebLogic se cifre en el servidor.

    Antes de continuar, asegúrese de tener dos archivos: el certificado del servidor de MVS (en formato ASCII) y la clave privada del cliente de STA (en formato binario PKCS12). El administrador del sistema de MVS le entregó la contraseña del archivo PKCS12.

  2. Coloque el certificado en Oracle/Middleware/user_projects/domains/tbi/cert.

  3. Convierta el certificado del formato DER al formato PEM.

    openssl pkcs12 -clcerts -in PKCS12DR.xxxxxx -out mycert.pem
    

    Se le solicitará que introduzca la contraseña de importación (que se le entregó con el certificado), una nueva contraseña de PEM y que verifique la contraseña.

  4. Con el comando de la herramienta de claves de Java, importe el archivo del certificado al archivo /Oracle/Middleware/jdk1.6.0_xx/jre/lib/security/cacerts con el siguiente comando:

    /Oracle/Middleware/jdk1.6.0_xx/jre/bin/keytool -importcert -alias tbiServer -file certificate -keystore /Oracle/Middleware/jdk1.6.0_xx/jre/lib/security/cacerts -storetype jks
    
Tarea 9   Configuración del servidor de WebLogic

Para configurar WebLogic para la autenticación de RACF, siga el procedimiento indicado en "Reconfiguración de WebLogic para usar otro certificado de seguridad."

Tarea 10   Instalación de RACF/SSP en la consola de WebLogic
  1. Vaya a la pantalla de inicio de sesión de la consola de WebLogic mediante el número de puerto HTTP (el puerto predeterminado es 7001) o HTTPS (el puerto predeterminado es 7002) que haya seleccionado durante la instalación de STA.

    http(s)://Nombre del host:Número de puerto/console/

  2. Inicie sesión con el nombre de usuario y la contraseña de la consola de administración de WebLogic que definió durante la instalación de STA.

  3. En Domain Structure (Estructura del dominio) (lado izquierdo de la pantalla), haga clic en Security Realms (Dominios de seguridad).

    Muestra la ubicación de la opción Security Realms (Dominios de seguridad).
  4. En Realms (Dominios), seleccione myrealm (seleccione el nombre, no la casilla de verificación).

    Muestra la ubicación de la opción myrealm.
  5. En Change Center (Cambiar centro) (arriba a la izquierda en la pantalla), haga clic en Lock & Edit (Bloquear y editar).

    Muestra la ubicación del botón Lock & Edit (Bloquear y editar).
  6. Seleccione la ficha Providers (Proveedores).

    Muestra la ubicación de la ficha Providers (Proveedores).
  7. En Authentication Providers (Proveedores de autenticación), haga clic en New (Nuevo).

    Muestra la ubicación del botón New (Nuevo).
  8. Introduzca el nombre del proveedor de autenticación (por ejemplo, RacfAuthenticator) y seleccione RacfAuthenticator en la lista Type (Tipo). Haga clic en OK (Aceptar).

    En la lista Type (Tipo), debería aparecer el archivo jar de RACF. Si no es así, detenga STA y reinícielo con el comando STA. Para obtener información acerca del uso de comandos, consulte la Guía de administración de STA.

  9. En Authentication Providers (Proveedores de autenticación), asegúrese de que el proveedor RACF aparezca al final de la lista. DefaultAuthenticator y DefaultIdentityAsserter deben ser siempre los dos primeros elementos de esta lista.

  10. Haga clic en DefaultAuthenticator (seleccione el nombre, no la casilla de verificación).

    Muestra la ubicación de la opción DefaultAuthenticator.
  11. Cambie el indicador de control a Sufficient (Suficiente) y, a continuación, haga clic en Save (Guardar).

  12. Seleccione la ficha Provider Specific (Específico del proveedor) y haga clic en Save (Guardar).

    Muestra la ubicación de la ficha Provider Specific (Específico del proveedor).
  13. Haga clic en el vínculo localizador Providers (Proveedores) para regresar a la pantalla Authentication Providers (Proveedores de autenticación).

    Muestra la ubicación del vínculo Providers (Proveedores).
  14. En la sección Authentication Providers (Proveedores de autenticación), seleccione el nombre del autenticador de RACF que creó en el paso 8 (seleccione el nombre, no la casilla de verificación).

    Muestra la ubicación del nombre de RACF.
  15. Cambie el indicador de control a Sufficient (Suficiente) y, a continuación, haga clic en Save (Guardar).

  16. Seleccione la ficha Provider Specific (Específico del proveedor).

    Muestra la ubicación de la ficha Provider Specific (Específico del proveedor).
  17. Introduzca el nombre del host (por ejemplo, mvshost.yourcompany.com) y el número de puerto (por ejemplo, 8700) en donde se está ejecutando el sistema MVS y haga clic en Save (Guardar).

  18. En Change Center (Cambiar centro) (arriba a la izquierda en la pantalla), haga clic en Activate Changes (Activar cambios).

    Muestra la ubicación del botón Activate Changes (Activar cambios).
  19. Cierre la sesión de WebLogic.

  20. Detenga STA y reinícielo con el comando STA. Para obtener información adicional acerca del uso del comando STA, consulte la Guía de administración de STA.

    # STA stop all
    # STA start all