Intégration d’applications (sécurité)
La sécurité affecte l’intégrateur de transactions (TI) de deux manières. Tout d’abord, les composants TI peuvent se voir attribuer des attributs de sécurité de la même façon que d’autres composants COM+. Cela ne nécessite aucun développement TI. Deuxièmement, l’environnement d’exécution TI doit gérer les mécanismes de sécurité de l’environnement distant (RE). TI fournit deux options de sécurité avec un remplacement facultatif pour chacune :
Au niveau du package (également appelé niveau de l’application)
4État de l’utilisateur
Remplacement de niveau explicite facultatif
Lorsqu’il est configuré pour les informations d’identification au niveau de l’utilisateur, TI utilise la fonctionnalité de proxy privilégié APPC pour l’authentification unique. Cela nécessite que le contexte utilisateur sous lequel l’application APPC (TI, dans ce cas) s’exécute soit membre du groupe HSDomain_Proxy . (Le groupe HSDomain_Proxy est l’un des deux groupes créés lors de la création du domaine de sécurité de l’hôte.) Par défaut, le groupe HSDomain_Proxy contient le groupe Administrateurs du domaine . Si TI ne s’exécute pas dans le contexte d’un utilisateur dans le groupe Administrateurs du domaine , vous devez ajouter l’utilisateur au groupe HSDomain_Proxy .
Lors du déploiement d’un composant TI, l’administrateur doit choisir la sécurité au niveau du package ou la sécurité au niveau de l’utilisateur comme valeur par défaut. Le remplacement de sécurité de niveau explicite facultatif est une option distincte que l’administrateur peut activer ou désactiver ; le remplacement s’applique quelle que soit l’option de sécurité (au niveau du package ou au niveau de l’utilisateur) qui est en place. Si le remplacement au niveau explicite est désactivé, les applications de base ne sont pas autorisées à utiliser le rappel pour fournir des informations d’identification utilisateur. L’administrateur peut également activer les paramètres facultatifs Déjà vérifiés.
Dans cette section
Authentification unique dans l’intégrateur de transactions
Paramètres de sécurité spéciaux pour TCP/IP
Authentification de mainframe pour CICS LINK
Limitations de l’authentification pour le niveau d’accès utilisateur
Limitation des risques posés par les menaces pour l’intégrateur de transactions