Optional: Einen z/OS-LDAP-Server mit SDBM-Back-End (RACF) konfigurieren

Zur Authentifizierung des Rational Team Concert for System z-Clients mit WebSphere Application Server kann ein z/OS-LDAP-Server mit einem SDBM-Back-End verwendet werden. SDBM ermöglicht eine native Authentifizierung unter z/OS mit RACF. Dieser Vorgang ist optional und sollte von Ihrem z/OS-Sicherheitsadministrator ausgeführt werden.

Warum und wann dieser Vorgang ausgeführt wird
Dieser Abschnitt beschreibt die speziellen LDAP-Einstellungen, die in dieser Konfiguration verwendet werden. Diese Informationen ergänzen die Anweisungen zur Konfiguration von Rational Team Concert for System z mittels LDAP. Weitere Informationen hierzu finden Sie in RTCz: Benutzer mit LDAP (Lightweight Directory Access Protocol) verwalten.
Beispiel
Anmerkung: Der Bind Distinguished Name (BDN, eindeutiger Name für Bindung) sollte eine RACF-Benutzer-ID sein, für die das Attribut AUDITOR, ein gültiges OMVS-Segment (spezifisches oder von einem Standardsegment impliziertes OMVS-Segment) und kein TSO-Segment definiert ist. Dieses ist nicht erforderlich, und daher ist dies eine einfache Möglichkeit, um dem Missbrauch des BDN-Accounts vorzubeugen.

Verwenden Sie ein für die BDN-Benutzer-ID ein Kennwort, dass nicht abläuft, um zu vermeiden, dass die WebSphere-Zelle aufgrund interner Authentifizierungs- und Berechtigungsfehler gestoppt wird.

Wenn die Richtlinien Ihres Unternehmens festlegen, dass diese Kategorie von Benutzer-IDs ablaufen müssen, stellen Sie sicher, dass ein Prozess definiert ist, der das BDN-Kennwort ändert, bevor es abläuft.


Feedback

Waren die Informationen hilfreich? Sie können auf Jazz.net (Registrierung erforderlich) Feedback geben: Comment in the forums oder submit a bug