5.2.3.1.2 アウトバウンド・リクエストのセキュリティ・パラメータの決定
ローカル・ドメインからのアウトバウンド・リクエストごとにローカル・ドメインとホスト・システムの両方によってセキュリティを実行する場合は、次の設定を構成する必要があります:
UBBCONFIGファイルのSECURITYパラメータをUSER_AUTH、ACLまたはMANDATORY_ACLのいずれかに設定する必要がありますDMCONFIGファイルのDM_LOCAL_DOMAINSセクションのSECURITYパラメータをDM_USER_PWに設定する必要があります。DMCONFIGファイルのDM_SNALINKSのSECURITYパラメータをIDENTIFYまたはVERIFYに設定する必要があります。- SNAスタックを
IDENTIFYまたはVERIFYの適切なパラメータを使用して構成する必要があります。 - ホスト・システムの接続定義の
ATTACHSECレベルを、DMCONFIGファイルのDM_SNALINKSのSECURITYパラメータと一致するよう、IDENTIFYまたはVERIFYに設定する必要があります。
Oracle Tuxedo側の構成
次の表に、アウトバウンド・リクエストに対するローカル・ドメインとホスト・システムのセキュリティの組合せを実現するために必要な、UBBCONFIGおよびDMCONFIGファイルのSECURITYパラメータの設定を示します。
ノート:
表に示されていないセキュリティ設定の組合せは、予期しない結果をもたらします。表5-2 ローカル・ドメインからのアウトバウンド・リクエストのセキュリティ設定
| セキュリティの組合せ | 設定 | ||||
|---|---|---|---|---|---|
| ローカル | ホスト | UBBCONFIG SECURITY
|
DM_LOCAL_DOMAIN S SECURITY
|
DM_SNALINKS SECURITY
|
リモート検証 |
| いいえ | いいえ | NONEまたはAPP_PW
|
NONEまたはAPP_PW
|
非該当 | |
| はい | いいえ | USER_AUTH、ACLまたはMANDATORY_ACL
|
DM_USER_PW
|
非該当 | |
| いいえ | はい | NONEまたはAPP_PW
|
NONEまたはAPP_PW
|
INVALID | |
| はい | はい | USER_AUTH、ACLまたはMANDATORY_ACL
|
DM_USER_PW
|
UIDまたはUID+PW | |
ホスト・システムに送信されたリクエストに対して、ローカル・プリンシパル・ユーザーIDがドメイン・セキュリティ表で特定され、関連するリモートのユーザーIDまたはユーザーIDおよびパスワードが、会話型通信起動スクリプトに配置された後で、LU6.2会話型通信で送信されます。このような状況が発生するのは、DMCONFIGファイルのDM_SNALINKSセクションのSECURITYがIDENTIFYまたはVERIFYに設定されている場合です。直接ユーザーIDマッピング・オプションが指定されている場合、ローカル・プリンシパル・ユーザーIDは会話型通信起動リクエストに配置されます。
メインフレーム側の構成
メインフレーム側では、次のように設定します。
- CICSシステム初期化構成ファイルで次のパラメータを
YESに設定します:SEC=YES XTRAN=YESこれらを指定した場合、定義されたユーザーのみが対応するトランザクションにアクセスできます。RACFを使用してプロファイルに有効なユーザーを定義できます。たとえば、個々のトランザクションを制御する場合は、
PERMIT * CLASS(TCICSTRN) ID(GUMENG) ACCESS(READ)*をトランザクション名に置き換えることができます。 IDENTIFYまたはVERIFYの適切なパラメータを使用して、SNAスタックを構成します。- ホスト・システムの接続定義の
ATTACHSECレベルを、DMCONFIGファイルのDM_SNALINKS SECURITYパラメータと一致するようにIDENTIFYまたはVERIFYに設定します。
親トピック: セキュリティ・パラメータの決定