![]() |
![]() |
![]() |
![]() |
![]() |
図3-1に、UNIX環境のTMA TCP Gatewayからメインフレームにアクセスする際のセキュリティ検証の処理フローを示します。
2. ユーザー名(tpusrファイルを確認)、グループ(tpgrpファイルを確認)およびACL (tpaclファイルを確認)を検証します。3つとも合格した場合は、トランザクション・リクエストの処理が開始されます。3つのうちいずれかが拒否された場合は、トランザクション・リクエストは停止し、セキュリティ違反が発生します。図3-2に、メインフレームからUNIX環境のTMA TCP Gatewayにアクセスする際のセキュリティ検証の処理フローを示します。
4.
1.
2. GATEWAY TYPE=LOCAL用のGATEWAY文のACCOUNTとPASSWORDのパラメータ値が、GATEWAY TYPE=REMOTE文のACCOUNTとPASSWORDの値と一致することを確認します。
1.
2.
2. TMA TCP for IMS構成ファイルのSYSTEM文にOTMASECURITY=Yを指定します。
3. SERVICE TYPE=LOCAL文のSECURITYパラメータを使用するローカル・サービスごとにセキュリティ・フラグを設定します。パラメータの情報は、「ローカル・サービスの定義」の項を参照してください。
4. OTMAのインタフェース用のサービス単位でセキュリティ・チェックを有効にするには、IMSの/SEC OTMA PROFILEコマンドを発行します。すべてのサービスのセキュリティ・チェックを有効にするには、IMSの/SEC OTMA FULLコマンドを発行します。
警告: 任意のローカル・サービス定義用のSERVICE TYPE=LOCAL文にSECURITY=Nを指定する場合は、/SEC OTMA PROFILEを発行します。SECURITY=Nを指定した状態で、/SEC OTMA FULLコマンドを発行すると、セキュリティの処理は失敗します。