Partager via


Intégration d’applications (sécurité)

La sécurité affecte l’intégrateur de transactions (TI) de deux manières. Tout d’abord, les composants TI peuvent se voir attribuer des attributs de sécurité de la même façon que d’autres composants COM+. Cela ne nécessite aucun développement TI. Deuxièmement, l’environnement d’exécution TI doit gérer les mécanismes de sécurité de l’environnement distant (RE). TI fournit deux options de sécurité avec un remplacement facultatif pour chacune :

  • Au niveau du package (également appelé niveau de l’application)

  • 4État de l’utilisateur

  • Remplacement de niveau explicite facultatif

    Lorsqu’il est configuré pour les informations d’identification au niveau de l’utilisateur, TI utilise la fonctionnalité de proxy privilégié APPC pour l’authentification unique. Cela nécessite que le contexte utilisateur sous lequel l’application APPC (TI, dans ce cas) s’exécute soit membre du groupe HSDomain_Proxy . (Le groupe HSDomain_Proxy est l’un des deux groupes créés lors de la création du domaine de sécurité de l’hôte.) Par défaut, le groupe HSDomain_Proxy contient le groupe Administrateurs du domaine . Si TI ne s’exécute pas dans le contexte d’un utilisateur dans le groupe Administrateurs du domaine , vous devez ajouter l’utilisateur au groupe HSDomain_Proxy .

    Lors du déploiement d’un composant TI, l’administrateur doit choisir la sécurité au niveau du package ou la sécurité au niveau de l’utilisateur comme valeur par défaut. Le remplacement de sécurité de niveau explicite facultatif est une option distincte que l’administrateur peut activer ou désactiver ; le remplacement s’applique quelle que soit l’option de sécurité (au niveau du package ou au niveau de l’utilisateur) qui est en place. Si le remplacement au niveau explicite est désactivé, les applications de base ne sont pas autorisées à utiliser le rappel pour fournir des informations d’identification utilisateur. L’administrateur peut également activer les paramètres facultatifs Déjà vérifiés.

Dans cette section

Authentification unique dans l’intégrateur de transactions

Paramètres de sécurité spéciaux pour TCP/IP

Authentification de mainframe pour CICS LINK

Sécurité IBM i

Limitations de l’authentification pour le niveau d’accès utilisateur

Limitation des risques posés par les menaces pour l’intégrateur de transactions

Voir aussi

Sécurité et protection