図3-1に、UNIX環境のTMA TCP for CICSからメインフレームにアクセスする際のセキュリティ検証の処理フローを示します。
1.
2.
注意: CICSアプリケーション・プログラムの起動(EXEC CICS START TRANSID)を成功させるために、ユーザーIDの引継ぎに関するセキュリティ定義の更新が必要になる場合があります。この要件に該当するかどうか、メインフレームのセキュリティ管理者に確認してください。図3-2に、メインフレームからUNIX環境のTMA TCP Gatewayにアクセスする際のセキュリティ検証の処理フローを示します。
5. Tuxedoサーバーがtpaclファイルに基づいてアクセス・チェックを実行して、リクエストされたサービスに対するアクセス権限がユーザーにあるかどうかを検証します。TMA TCP for CICS製品ではセキュリティが強化されています。このインタフェースを使用すると、Oracle TuxedoサービスからのリクエスタでCICSサーバーのインタフェースを介してユーザーIDが渡せるため、ユーザーのセキュリティ・パッケージ側で認証できます。フィールド定義については、「Oracle TMA TCP for CICSの構成および管理」の項を参照してください。
2. セキュリティを設定する各サービスの着信サービス画面でSECURITY=Yを指定します。SECURITY=Yを指定した場合、ゲートウェイは、リクエストを開始したユーザー名(リモート・システムから通知されたユーザー名)でプログラムを起動しようとします。
1. 目的のリクエスタの画面でSECURITY==Yを指定します。
2. SECURITY=Yを指定した場合、リクエスタ・プログラムは、接続の開始とともにACCOUNTとPASSWORDをリモートのCICSシステムに送信します。SECURITY=Nを指定した場合、ゲートウェイは検証を省略して接続しようとします。
1. 目的のリクエスタの画面でSECURITY==Yを指定します。
2. SECURITY=Yを指定した場合、リクエスタ・プログラムは、接続の開始とともにACCOUNTとPASSWORDをリモートのIMSシステムに送信します。SECURITY=Nを指定した場合、ゲートウェイは検証を省略して接続しようとします。
2. 目的の発信サービス画面でSECURITY=Yを指定します。