IBM Rational Developer for System z Version 9.0.1

Guide de configuration de l'hôte



Remarque

Avant d'utiliser ces informations, prenez connaissance des informations générales sous Mentions légales d'IBM Rational Developer for System z.

Onzième édition (décembre 2013)

Cette édition concerne IBM® Rational Developer for System z version 9.0.1 (numéro de logiciel 5724-T07) et toutes les éditions et modifications ultérieures, sauf mention contraire dans les nouvelles éditions.

Commandez les publications par téléphone ou télécopie. IBM Software Manufacturing Solutions reçoit les commandes de publication de 8h30 à 19h00, heure de la côte est. Le numéro de téléphone est (800) 879-2755. Le numéro de fax est (800) 445-9269. Les télécopies doivent être adressées à : Publications, 3rd floor.

Vous pouvez également commander des publications auprès de votre partenaire commercial IBM ou l'agence commerciale IBM dans votre ville. Les publications ne sont pas stockées à l'adresse ci-dessous.

IBM souhaite recueillir vos commentaires. Vous pouvez envoyer vos commentaires par mail à l'adresse suivante :

IBM Corporation
Attn: Information Development Department 53NA
Building 501 P.O. Box 12195
Research Triangle Park NC 27709-2195
USA

Vous pouvez télécopier vos commentaires à : 1-800-227-5088 (US et Canada)

Lorsque vous envoyez des informations à IBM, IBM peut utiliser ou diffuser, de toute manière qu'elle juge appropriée et sans aucune obligation de sa part, les informations qui lui sont fournies.

Note to U.S. Government Users Restricted Rights - Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp.

A propos de ce manuel

Le présent document décrit la configuration des fonctions d'IBM Rational Developer for System z. Il fournit des instructions pour configurer Début de modificationIBM Rational Developer for System zFin de modification version 9.0.1 sur votre système hôte z/OS.

A partir de maintenant, les noms suivants sont utilisés dans le présent ouvrage :
  • IBM Rational Developer for System z est appelé Developer for System z.
  • Début de modificationLe débogueur intégré IBM Rational Developer for System z est appelé le débogueur intégré. Fin de modification
  • L'abréviation utilisée pour Common Access Repository Manager est CARMA.
  • Software Configuration and Library Manager Developer Toolkit est appelé SCLM Developer Toolkit et parfois abrégé en SCLMDT.
  • IBM z/OS Automated Unit Testing Framework est appelé zUnit.
  • z/OS UNIX System Services est appelé z/OS UNIX.
  • Customer Information Control System Transaction Server est appelé CICSTS, abrégé en CICS.
Ce document fait partie d'un ensemble de documents qui décrivent la configuration du système hôte Developer for System z. Chacun de ces documents s'adresse à des utilisateurs spécifiques. Pour effectuer la configuration de Developer for System z, il n'est pas nécessaire de lire tous ces documents.
  • Rational Developer for System z - Guide de configuration de l'hôte (SC11-6285) décrit en détail toutes les tâches de configuration et les options (y compris les options facultatives) et fournit des scénarios alternatifs.
  • Rational Developer for System z - Guide de référence de la configuration hôte (SC11-6869) décrit la conception de Developer for System z et fournit des informations connexes sur les diverses tâches de configuration de Developer for System z, sur les composants z/OS et autres produits (tels que WLM et CICS) associés à Developer for System z.
  • Rational Developer for System z - Guide de démarrage rapide de configuration de l'hôte (GI11-7313) décrit une configuration de base de Developer for System z.
  • Rational Developer for System z Host Configuration Utility Guide (SC14-7282) décrit l'utilitaire de configuration de l'hôte et une application à panneaux ISPF qui vous aide à exécuter les étapes de personnalisation de base et facultatives communes pour Developer for System z.

Les informations de ce document concernent tous les modules de IBM Rational Developer for System z version 9.0.

Récapitulatif des changements

Début de modificationCette section récapitule les modifications apportées au manuel Début de modificationIBM Rational Developer for System zFin de modification Version 9.0.1 - Guide de configuration de l'hôte, SC11-6285-10 (mis à jour en décembre 2013).Fin de modification

Les changements et ajouts techniques au texte et illustrations sont indiqués par un trait vertical situé à gauche du changement.

Début de modification Nouvelles informations : Fin de modification

Début de modificationFin de modification

Début de modificationCe document reprend certaines informations présentées précédemment dans le manuel Début de modificationIBM Rational Developer for System zFin de modification version 9.0 - Guide de configuration de l'hôte, SC11-6285-09.Fin de modification

Nouvelles informations :
Informations supprimées :
  • La tâche démarrée LOCKD n'est plus utilisée, c'est pourquoi toutes les informations relatives au démon lock ont été supprimées.
  • L'exemple de procédure mémorisée DB2 a été remplacée par de nouvelles procédures de construction ELAXF*. Toutes les informations sur la procédure mémorisée DB2 ont donc été supprimées.
  • Les informations sur la migration des éditions qui ne sont plus prises en charge ont été retirées.

Ce document reprend certaines informations présentées précédemment dans le manuel Début de modificationIBM Rational Developer for System zFin de modification version 8.5.1 - Guide de configuration de l'hôte, SC11-6285-08.

Nouvelles informations :

Ce document reprend certaines informations présentées précédemment dans le manuel IBM Rational Developer for System z version 8.5 - Guide de configuration de l'hôte, SC11-6285-07.

Nouvelles informations :
Informations supprimées :

Ce document reprend certaines informations présentées précédemment dans le manuel Rational Developer for System z version 8.0.3 - Guide de configuration de l'hôte, SC11-6285-06.

Nouvelles informations :

Ce document reprend certaines informations présentées précédemment dans le manuel Rational Developer for System z version 8.0.1 - Guide de configuration de l'hôte, SC11-6285-05.

Nouvelles informations :
Informations supprimées :
  • Les informations précédemment fournies dans le manuel Rational Developer for System z version 7.6.1 - Guide de configuration de l'hôte (SC11-6285-04) sont désormais réparties en deux documents : Rational Developer for System z - Guide de configuration de l'hôte (SC11-6285) et Rational Developer for System z - Guide de référence de la configuration hôte (SC11-6869).
  • Les informations concernant la configuration d'APPC se trouvent désormais dans le livre blanc Using APPC to provide TSO command services (SC14-7291).
  • Les informations concernant CARMA et l'utilisation de la passerelle client ISPF se trouvent désormais dans le livre blanc intitulé Using ISPF Client Gateway to provide CARMA services (SC14-7292).
  • Section "(Facultatif) Groupes de propriétés basés sur l'hôte" dans "(Facultatif) Tâches de personnalisation alternatives" (description de propertiescfg.properties).
  • Section "(Facultatif) Projets basés sur l'hôte" dans "(Facultatif) Tâches de personnalisation alternatives" (description de projectcfg.properties).
  • Section "(Facultatif) Caractères non modifiables" dans "(Facultatif) Tâches de personnalisation alternatives" (description de uchars.settings).
  • Section "Version 7.6.1 migration notes" du guide de migration.

Description du contenu du document

Cette section récapitule les informations fournies dans le présent document.

Planification

Utilisez les informations du présent chapitre afin de planifier l'installation et le déploiement de Developer for System z.

(Facultatif) Common Access Repository Manager (CARMA)

CARMA (Common Access Repository Manager) est une plateforme serveur pour les gestionnaires RAM (Repository Access Managers). Un gestionnaire RAM est une API (Application Programming Interface) pour un gestionnaire SCM (Software Configuration Manager) basé sur un système z/OS. En encapsulant la fonctionnalité SCM dans un gestionnaire RAM, une seule API est disponible pour permettre à un client d'accéder à un gestionnaire SCM pris en charge.

Developer for System z fournit des RAM préintégrés et des exemples de codes source pour créer votre propre gestionnaire RAM.

IBM Rational Developer for System z Interface for CA Endevor® Software Configuration Manager offre aux clients Developer for System z un accès direct à CA Endevor® SCM.

(Facultatif) SCLM Developer Toolkit

SCLM Developer Toolkit fournit les outils nécessaires à l'extension des fonctions de SCLM sur le client. SCLM est lui-même un gestionnaire de code source hôte inclus dans ISPF.

SCLM Developer Toolkit dispose d'un plug-in Eclipse qui s'interface avec SCLM et fournit l'accès à tous les processus SCLM pour le développement du code hérité et le support de développement complet Java™ et J2EE sur le poste de travail avec la synchronisation dans SCLM sur le mainframe. Les activités de synchronisation incluent création, l'assemblage et le déploiement du code J2EE depuis le mainframe.

(Facultatif) Gestionnaire de déploiement d'application (déprécié)

Developer for System z utilise certaines fonctions du Gestionnaire de déploiement d'application comme approche commune de déploiement pour plusieurs composants. La personnalisation facultative active davantage de fonctions d'Application Deployment Manager et peut ajouter les services suivants à Developer for System z :
  • IBM CICS Explorer fournit une infrastructure Eclipse pour afficher et gérer les ressources CICS et permet d'intégrer plus étroitement les outils CICS.
  • Le client et le serveur CRD (CICS Resource Definition) fournissent les fonctions suivantes :
    • Editeur de définition de ressource CICSr
    • Ressources CICS définies par les développeurs d'applications en les limitant, contrôlant et sécurisant.
    • Accès développement CICS indisponible aux fichiers VSAM non autorisés ou incorrects, via le contrôle d'administrateur CICS sur l'attribut de nom de fichier physique dans les définitions de fichier.
    • Divers outils d'aide au développement CICS
    • Divers outils d'aide au développement de service Web CICS

(Facultatif) Analyse de code sur l'hôte

Comme le client Developer for System z, l'hôte Developer for System z prend en charge l'exécution des outils d'analyse de code, conditionnés sous la forme d'un produit distinct, Rational Developer for System z Host Utilities. L'exécution de l'analyse de code sur l'hôte présente l'avantage de permettre son intégration au traitement par lots des tâches quotidiennes.

Les outils d'analyse de code suivants sont disponibles sur l'hôte :
  • Code Review : En utilisant des règles associées à différents niveaux de sécurité, Code Review analyse le code source et signale les violations de règle.
  • Code Coverage : Analyse un programme en cours et génère un rapport sur les lignes exécutées par rapport au nombre total de lignes exécutables.

(Facultatif) Tâches de personnalisation alternatives

La présente section regroupe diverses tâches de personnalisation facultatives. Pour configurer le service requis, suivez les instructions de la section appropriée.

Personnalisations dans les fichiers de configuration Developer for System z :
  • pushtoclient.properties, contrôle du client basé sur un hôte
  • ssl.properties, chiffrement SSL RSE
  • rsecomm.properties, traçage RSE
  • include.conf, inclusions forcées pour l'assistant de contenu C/C++
Personnalisations associées à Developer for System z ou pour d'autres produits :
  • Procédure mémorisée DB2
  • Sous-projets z/OS UNIX
  • Prise en charge d'inclusion de précompilateur
  • Prise en charge de xUnit pour Enterprise COBOL et PL/I
  • Prise en charge d'Enterprise Service Tools
  • Support de langue bidirectionnelle CICS
  • Messages IRZ de diagnostic pour le code généré
  • Début de modificationDébogueur intégréFin de modification
  • Prise en charge des outils d'identification d'incidents
  • Prise en charge du débogage de DB2 et IMS
  • Prise en charge de File Manager
  • Nettoyage de WORKAREA et /tmp

Vérification de l'installation

Une fois la personnalisation du produit terminée, vous pouvez utiliser les programmes de vérification de l'installation (IVP) décrits dans ce chapitre pour vérifier que la configuration des principaux composants du produit a abouti.

Définitions de sécurité

La présente section décrit les définitions de sécurité obligatoires et facultatives avec des exemples de commande RACF.

Guide de migration

La présente section met en évidence les changements apportés à l'installation et la configuration par rapport aux précédentes éditions du produit. Elle fournit également des instructions générales pour la migration de cette édition.

Commandes de l'opérateur

La présente section décrit les commandes de l'opérateur (ou de la console) disponibles pour Developer for System z.

Informations de référence sur la configuration de l'hôte

La présente section résume les informations contenues dans le document IBM Rational Developer for System z - Guide de référence de la configuration hôte (SC11-6869).

Planification

Utilisez les informations de ce chapitre, IBM Rational Developer for System z Prerequisites (SC23-7659), afin de planifier l'installation et le déploiement de Developer for System z. Les sujets suivants sont décrits :

Remarques relatives à la migration

Le Guide de migration décrit les changements de configuration et d'installation par rapport aux précédentes éditions du produit. Utilisez ces informations pour planifier votre migration vers l'édition en cours de Developer for System z.

Remarque :
  • Si vous disposez de la version précédente de IBM Rational Developer for System z, IBM WebSphere Developer for System z, IBM WebSphere Developer for zSeries ou IBM WebSphere Studio Enterprise Developer, sauvegardez les fichiers personnalisés associés avant d'installer IBM Rational Developer for System z. Pour une présentation des fichiers à personnaliser, voir Guide de migration.
  • Si vous prévoyez d'exécuter plusieurs instances de Developer for System z, voir "Exécution de plusieurs instances" dans Guide de référence de la configuration hôte (SC11-6869).

Remarques liées à la planification

Présentation du produit

Developer for System z est composé d'un client, installé sur l'ordinateur personnel de l’utilisateur, et d'un serveur, installé sur un ou plusieurs systèmes hôte. La présente documentation contient des informations pour un hôte z/OS. Toutefois, d'autres systèmes d'exploitation comme AIX et Linux on System z, sont également pris en charge.

Le client offre aux développeurs un environnement de développement reposant sur Eclipse et assurant à l'hôte l'uniformité de l'interface graphique, ce qui permet, entre autres, de décharger les travaux de l'hôte sur le client, en économisant les ressources de l'hôte.

La partie de l'hôte est composée de plusieurs tâches actives en permanence et de tâches démarrées ad hoc. Ces tâches permettent au client de gérer les différents composants du système hôte z/OS (les ensembles de données MVS, les commandes TSO, les fichiers et commandes z/OS UNIX, les soumissions de travaux et les sorties de travaux, par exemple).

Début de modificationDeveloper for System zFin de modification peut également interagir avec des sous-systèmes et d'autres logiciels d'application installés sur le système hôte, par exemple CICS, IBM File Manager et les gestionnaires de configuration de logiciel (SCM), si Developer for System z est configuré pour le faire et si ces produits corequis sont disponibles.

Pour une présentation de base de la conception Developer for System z, voir "Comprendre Developer for System z" dans Guide de référence de la configuration hôte (SC11-6869).

Pour des informations complémentaires sur les fonctionnalités offertes par Developer for System z, consultez le site Web Developer for System z à l'adresse Début de modificationhttp://www-03.ibm.com/software/products/us/en/developerforsystemz/Fin de modification, ou contactez votre interlocuteur IBM habituel.

Compétences requises

Des compétences SMP/E sont nécessaires pour installer l'hôte Developer for System z.

La configuration de Developer for System z nécessite plus de droits et de connaissances que ceux dont dispose habituellement le programmeur système. Une assistance peut donc s'avérer nécessaire. Le Tableau 3 et le Tableau 4 répertorient les administrateurs requis pour les tâches de personnalisation facultatives et obligatoires.

Temps nécessaire

Le temps nécessaire à l'installation et à la configuration des composants du système hôte Developer for System z varie en fonction de différents facteurs tels que :
  • la configuration z/OS UNIX et TCP/IP en cours
  • la disponibilité du logiciel prérequis et de la maintenance
  • si des segments OMVS sont définis pour des utilisateurs Developer for System z
  • la disponibilité d'un utilisateur qui a installé correctement le client pour tester l'installation et signaler les problèmes qui peuvent apparaître

L'expérience a montré qu'entre un et quatre jours sont nécessaires pour mener à bien le processus d'installation et de configuration du système hôte Developer for System z. Il s'agit du temps nécessaire à une installation impeccable réalisée par un programmeur système expérimenté. En cas d'incidents ou d'indisponibilité des compétences requises, l'installation peut prendre plus de temps.

Remarques relatives à la pré-installation

Pour des instructions détaillées sur l'installation SMP/E du produit, voir le document Program Directory for IBM Rational Developer for System z (GI11-8298).

Pour exécuter plusieurs instances de Developer for System z, voir "Exécution de plusieurs instances" dans Guide de référence de la configuration hôte (SC11-6869).

Le système de fichiers (HFS ou zFS) dans lequel Developer for System z est installé doit être monté avec le contrôle des données de droits SETUID activé (il s'agit de la valeur par défaut du système). Le montage du système de fichiers avec le paramètre NOSETUID empêche Developer for System z de créer l'environnement de sécurité de l'utilisateur et rejette les demandes de connexion du client. Cela est également vrai pour les systèmes de fichiers qui hébergent des binaires Java et z/OS UNIX.

ID utilisateur de l'installation

L'ID utilisateur utilisé pour installer Developer for System z, ou de la maintenance, doit avoir au moins les attributs suivants :
  • Un accès TSO (avec une taille de région normale).
  • Un segment OMVS défini sur le système de sécurité (RACF, par exemple), à la fois pour l'ID utilisateur et pour son groupe par défaut.
    • La zone HOME doit faire référence à un répertoire de base alloué pour l'utilisateur, avec des droits d'accès WRITE, READ et EXECUTE.
    • La zone PROGRAM du segment OMVS doit être /bin/sh ou un autre shell z/OS UNIX valide, comme /bin/tcsh.
    • Le groupe par défaut de l'ID utilisateur nécessite un GID.
  • UID=0 ou autorisation READ dans le profil BPX.SUPERUSER de la classe FACILITY.
  • Si les profils BPX.FILEATTR.APF ou BPX.FILEATTR.PROGCTL sont définis dans la classe FACILITY, accès READ à ces profils.
  • Des droits d'accès READ, WRITE et EXECUTE au répertoire /tmp (ou un répertoire référencé dans la variable d'environnement TMPDIR).

Produits requis

IBM Rational Developer for System z Prerequisites (SC23-7659) comporte une liste de logiciels prérequis qui doivent être installés et opérationnels pour que Developer for System z fonctionne. Ce chapitre contient également la liste des éléments logiciels corequis pour prendre en charge les fonctions de Developer for System z. Ces éléments requis doivent être installés et opérationnels au moment de l'exécution pour que les fonctions correspondantes opèrent selon leur conception.

Planifiez à l'avance l'obtention de ces produits requis car la procédure peut prendre du temps, en fonction des règles en vigueur sur votre site. Les principales conditions requises d'une configuration de base sont les suivantes :
  • z/OS 1.8 ou version suivante
  • Début de modificationISPF APAR OA43014 (passerelle client TSO/ISPF) Fin de modification
  • Java 6.0 ou versions supérieures (31 ou 64 bit)

Ressources requises

Developer for System z nécessite d'allouer les ressources système répertoriées dans le Tableau 1. Les ressources répertoriées dans le Tableau 2 sont requises pour des services en option. Prévoyez la disponibilité de ces ressources car, en fonction des règles en vigueur sur votre site, l'obtention des logiciels peut prendre du temps.

Tableau 1. Ressources requises
Ressource Valeur par défaut Information
Fichiers avec des droits APF FEK.SFEKAUTH Droits APF dans PROGxx
tâche démarrée JMON et RSED Début de modificationModifications de PROCLIBFin de modification
port pour une utilisation limitée au système hôte (JMON) 6715 FEJJCNFG, fichier de configuration du moniteur de travaux JES
port pour une communication client-hôte (RSED) 4035 rsed.envvars, fichier de configuration RSE
plage de ports pour une communication client-hôte (RSED) tout port disponible est utilisé Définition de PORTRANGE disponible pour RSE
Définition de la sécurité du serveur z/OS UNIX Autorisation UPDATE pour BPX.SERVER pour la tâche démarrée RSED Définition de RSE en tant que serveur z/OS UNIX sécurisé
Définition de sécurité PassTicket (mot de passe associé) aucun port par défaut Définition de la prise en charge de PassTicket pour RSE
Procédures de construction MVS ELAXF* Modifications de PROCLIB
Tableau 2. Ressources optionnelles
Ressource Valeur par défaut Information
démarrage du système avec CLPA non applicable Début de modification(Facultatif) Débogueur intégréFin de modification
tâche démarrée DBGMGR Début de modification(Facultatif) Débogueur intégréFin de modification
fichier LINKLIST FEK.SFEKAUTH et FEK.SFEKLOAD
fichier LPA FEK.SFEKLPA (Facultatif) Common Access Repository Manager (CARMA)
plage de ports pour une utilisation limitée au système hôte tout port disponible est utilisé
plage de ports pour une utilisation limitée au système hôte 5336 Début de modification(Facultatif) Débogueur intégréFin de modification
port pour les communications client-hôte
  • 5129 pour le service Web ou 5130 pour les services RESTful
  • Début de modification5335 pour le débogueur intégréFin de modification
mise à jour CSD CICS valeurs multiples
mise à jour du JCL CICS
  • FEK.SFEKLOAD
  • Début de modificationFEK.SFEKAUTHFin de modification
La configuration de Developer for System z nécessite plus de droits et de connaissances que ceux dont dispose habituellement le programmeur système. Une assistance peut donc s'avérer nécessaire. Tableau 3 et Tableau 4 répertorient les administrateurs requis pour les tâches de personnalisation facultatives et obligatoires.
Tableau 3. Administrateurs requis pour les tâches requises
Administrateur Tâche Information
Système Des actions typiques du programmeur système sont requises pour les tâches de personnalisation Sans objet
Sécurité
  • Définition d'un segment OMVS pour les utilisateurs Developer for System z
  • Définition des profils de fichier
  • Définition des tâches démarrées
  • Définition de la sécurité de la commande de l'opérateur
  • Définition des profils de serveur z/OS UNIX
  • Définition de la sécurité d'application
  • Définition de la prise en charge de PassTicket
  • Définition de fichiers contrôlés par un programme
  • Définition de fichiers z/OS UNIX contrôlés par programme
"Remarques relatives à la sécurité"dans Guide de référence de la configuration hôte (SC11-6869)
TCP/IP Définition de nouveaux ports TCP/IP "TCP/IP considerations" dans Guide de référence de la configuration hôte (SC11-6869)
WLM Attribution des objectifs de la tâche démarrée aux serveurs et à leurs processus enfants "Remarques relatives à WLM" dans le Guide de référence de la configuration hôte (SC11-6869).
Tableau 4. Administrateurs nécessaires pour les tâches optionnelles
Administrateur Tâche Information
Système Des actions typiques du programmeur système sont requises pour les tâches de personnalisation Sans objet
Sécurité
  • Définition des profils de fichier
  • Définition de fichiers contrôlés par un programme
  • Définition de droits pour la soumission de travaux xxx*
  • Définition de la sécurité des transactions CICS
  • Ajout de certificat pour SSL
  • Configuration du support de certificat client X.509
  • Définition de groupes et de profils pour l'envoi au client
  • Début de modificationDéfinition de profils en vue de la modification des fonctions clientFin de modification
  • Début de modificationDéfinition des tâches démarréesFin de modification
  • Début de modificationDéfinition des profils de serveur z/OS UNIXFin de modification
  • Début de modificationDéfinition de profils pour le débogage autoriséFin de modification
  • "Remarques relatives à la sécurité"dans Guide de référence de la configuration hôte (SC11-6869)
  • "Remarques relatives à CICSTS" dans Guide de référence de la configuration hôte (SC11-6869)
  • "Configuration de l'authentification SSL et X.509" dans Guide de référence de la configuration hôte (SC11-6869)
TCP/IP Définition de nouveaux ports TCP/IP "Ports TCP/IP" dans Guide de référence de la configuration hôte (SC11-6869)
SCLM
  • Définition de traducteurs de langage SCLM pour la prise en charge de Java EE
  • Définition de types SCLM pour la prise en charge de Java EE
(Facultatif) SCLM Developer Toolkit
CICS TS
  • Mise à jour du JCL de la région CICS
  • Mise à jour du CSD de la région CICS
  • Définition de groupe CICS
  • Définition de noms de transaction CICS
  • Définition d'un programme dans CICS
  • Début de modificationDéfinition du débogueur dans CICSFin de modification
WLM
  • Affectation d'objectifs aux tâches Developer for System z
  • "Remarques relatives à WLM" dans Guide de référence de la configuration hôte (SC11-6869)
LDAP Définition de groupes pour l'envoi au client "Considérations Push-to-client" dans le Guide de référence de la configuration hôte (SC11-6869)

Préparation de la configuration

Pour plus d'informations sur Developer for System z, son mode d'interaction avec votre système et les produits pré- ou corequis, voir Guide de référence de la configuration hôte (SC11-6869). Ces informations peuvent vous aider à créer une configuration qui répond à vos besoins actuels et d'évolutivité ultérieurs.

Gestion de la charge de travail

Contrairement aux applications z/OS classiques, Developer for System z n'est pas une application monolithique qui peut être identifiée facilement au niveau du Workload Manager (WLM). Les différents composants qui constituent Developer for System z interagissent pour offrir au client un accès aux services et données du système hôte. Pour planifier la configuration de WLM, voir "Remarques relatives à WLM" dans Guide de référence de la configuration hôte (SC11-6869).

Remarque : Developer for System z est composé de plusieurs tâches communiquant les unes avec les autres, et avec le client. Ces tâches utilisent différents temporisateurs pour détecter les pertes de communication avec leurs partenaires. Les problèmes de dépassement du délai d'attente peuvent se produire (en raison du manque de temps UC dans la fenêtre de dépassement du délai d'attente) sur les systèmes dont la charge de l'UC est élevée ou dont les paramètres WLM (WorkLoad Management) sont incorrects pour Developer for System z.

Utilisation des ressources et limites du système

Developer for System z utilise un nombre variable de ressources système (les espaces adresse et les processus et unités d'exécution z/OS UNIX, par exemple). La disponibilité de ces ressources est limitée par différentes définitions du système. Pour évaluer l'utilisation des ressources clé de façon à planifier votre configuration système, voir "Remarques relatives à l'optimisation" dans Guide de référence de la configuration hôte (SC11-6869). Developer for System z peut s'exécuter en mode 31 bits ou 64 bits, en modifiant considérablement les limitations de ressources de stockage.

Configuration nécessaire des produits requis

Vérifiez auprès de votre programmeur système MVS, de votre administrateur sécurité et de votre administrateur TCP/IP que les logiciels et produits requis sont installés, testés et qu'ils fonctionnent. Certaines tâches de personnalisation requises qui peuvent être omises sont répertoriées ici :
  • Tous les utilisateurs de Developer for System z doivent disposer de droits READ et EXECUTE dans les répertoires Java.
  • Les actions à distance (basées sur l'hôte) pour les sous-projets z/OS UNIX requièrent l'activation de la version z/OS UNIX de REXEC ou de SSH sur le système hôte.

Remarques relatives à l'ID utilisateur

L'ID d'un utilisateur de Developer for System z doit comporter au moins les attributs suivants :

  • Un accès TSO (avec une taille de région normale).
    Remarque : Une taille de région importante est nécessaire pour l'ID utilisateur qui exécute les programmes de vérification d'installation (IVP), les fonctions demandant beaucoup de mémoire (Java, par exemple) étant exécutées. Il est recommandé d'attribuer au moins 131072 octets (128 mégaogtets) ou plus à la taille de région.
  • Un segment OMVS défini sur le système de sécurité (RACF, par exemple), à la fois pour l'ID utilisateur et pour son groupe par défaut.
    • La zone HOME doit faire référence à un répertoire de base alloué pour l'utilisateur (avec des droits d'accès WRITE, READ et EXECUTE).
    • La zone PROGRAM du segment OMVS doit être /bin/sh ou un autre shell z/OS UNIX valide, comme /bin/tcsh.
    • Le champ ASSIZEMAX ne doit pas être rempli, afin que les valeurs par défaut du système soient utilisées.
    • L'ID utilisateur ne nécessite pas d'UID 0.
      Exemple (commande LISTUSER userid NORACF OMVS) :
      USER=userid
      
      OMVS INFORMATION
      ----------------
      UID= 0000003200
      HOME= /u/userid
      PROGRAM= /bin/sh
      CPUTIMEMAX= NONE
      ASSIZEMAX= NONE
      FILEPROCMAX= NONE
      PROCUSERMAX= NONE
      THREADSMAX= NONE
      MMAPAREAMAX= NONE
    • Le groupe par défaut de l'ID utilisateur nécessite un GID.
      Exemple (commande LISTGRP group NORACF OMVS):
      GROUP group
      
      OMVS INFORMATION
      ----------------
      GID= 0000003243
  • Des droits d'accès READ et EXECUTE aux répertoires et fichiers d'installation et de configuration de Developer for System z, par défaut /usr/lpp/rdz/*, /etc/rdz/* et /var/rdz/*.
  • Des droits d'accès READ, WRITE et EXECUTE au répertoire WORKAREA de Developer for System z, par défaut /var/rdz/WORKAREA, et au répertoire du journal d'utilisateur, par défaut /var/rdz/logs.
  • Des droits d'accès READ aux fichiers d'installation de Developer for System z, par défaut FEK.SFEK*.
  • Des droits d'accès READ, WRITE et EXECUTE au répertoire /tmp ou à un répertoire référencé dans la variable d'environnement TMPDIR.

Remarques relatives au serveur

Début de modificationDeveloper for System zFin de modification est constitué de plusieurs serveurs actifs en permanence qui peuvent être des tâches démarrées ou des travaux utilisateur. Ces serveurs fournissent les services demandés eux-mêmes ou démarrent d'autres serveurs (tels que des unités d'exécution ou travaux utilisateur z/OS UNIX) pour fournir le service. Il n'existe pas d'ordre de démarrage spécifique. Seule exigence : les serveurs doivent être sous tension et en cours d'exécution avant que le premier utilisateur ne tente de se connecter. Pour être efficaces, les mécanismes de sécurité utilisés par les serveurs et les services Début de modificationDeveloper for System zFin de modification doivent résider dans des fichiers et des systèmes de fichiers sécurisés. Cela implique que seuls les administrateurs système habilités doivent pouvoir mettre à jour les bibliothèques de programmes et les fichiers de configuration.
  • Début de modificationLe gestionnaire de débogage (DBGMGR) fournit des services relatifs au débogage. Fin de modification
  • Le moniteur de travaux JES (JMON) offre tous les services liés à JES.
  • L'Explorateur de systèmes distants (RSE) fournit des services de base, comme la connexion du client au système hôte et le démarrage d'autres serveurs pour des services spécifiques. RSE se compose de deux entités logiques :
    • Le démon RSE (RSED), qui gère la configuration de la connexion et qui est en charge de l'exécution en mode serveur unique.
    • Le serveur RSE qui gère les demandes client individuelles.
Comme documenté dans "Ports TCP/IP" dans Guide de référence de la configuration hôte (SC11-6869), certains systèmes hôte, et donc leurs ports, doivent être accessible au client et être définis de sorte que votre pare-feu protège le système hôte. Tous les autres ports utilisés par Developer for System z reçoivent un trafic réservé à l'hôte. La liste ci-après répertorie les ports requis pour les communications externes dans une configuration de base du produit Developer for System z.
  • Démon RSE pour la configuration des communications client-hôte (utilisation du protocole TCP, port par défaut 4035.
  • Serveur RSE pour les communications hôte-client (à l'aide du protocole TCP). Par défaut, tout port disponible est utilisé mais vous pouvez limiter les ports disponibles à une plage définie.

Méthode de configuration

Developer for System z offre d'autres méthodes de configuration du côté système hôte du produit. Il s'agit des méthodes suivantes :
  • Utilisation de l'utilitaire le configuration de l'hôte. Cette application à panneaux ISPF vous aide à exécuter les étapes de personnalisation nécessaires et certaines étapes de personnalisation facultatives. Pour plus d'informations, voir le document Host Configuration Utility (SC14-7282).
  • Utilisation du Guide de démarrage rapide de configuration de l'hôte. Ce document vous conduira tout a long des étapes de personnalisation obligatoires. Le périmètre de ce guide se limite à une configuration de base.
  • Utilisation du Guide de configuration de l'hôte. Ce document vous guidera dans l'exécution des étapes de personnalisation obligatoires et facultatives. Toutes les options configurables sont abordées dans ce document, qui inclut des scénarios autres que ceux par défaut.

Remarques préalables au déploiement

Developer for System z prend en charge le clonage d'une installation sur un système différent, ce qui évite d'avoir à installer SMP/E sur chaque système.

Les ensembles de fichiers, répertoires et fichiers suivants sont obligatoires pour le déploiement sur d'autres systèmes. Si vous avez copié un fichier dans un autre emplacement, il doit remplacer son équivalent dans la liste ci-après.
Remarque : La liste ci-dessous ne couvre pas les besoins liés au déploiement des logiciels prérequis et corequis.

Début de modificationDébut de modificationDeveloper for System zFin de modificationFin de modification

  • Début de modificationFEK.SFEKAUTH(*) Fin de modification
  • Début de modificationFEK.SFEKLOAD(*)Fin de modification
  • FEK.SFEKPROC(*)
  • FEK.#CUST.PARMLIB(*)
  • FEK.#CUST.PROCLIB(*)
  • /usr/lpp/rdz/*
  • /etc/rdz/*
  • /var/rdz/* (arborescence des répertoires uniquement)
  • Composants facultatifs :
    • Début de modificationFEK.SFEKLPA(*)Fin de modification
    • Début de modificationFEK.SFEKLMOD(*)Fin de modification
    • FEK.#CUST.CNTL(*)
    • définitions, fichiers et répertoires issus des travaux de personnalisation dans FEK.#CUST.JCL
Début de modificationUtilitaires de l'hôte Début de modificationDeveloper for System zFin de modificationDébut de modification
  • AKG.SAKGPROC(*)
  • /usr/lpp/rdzutil/*
Fin de modification Fin de modification
Remarque :
  • Début de modificationFEK et /usr/lpp/rdz correspondent au qualificatif de haut niveau et au chemin d'accès utilisés lors de l'installation de Début de modificationDeveloper for System zFin de modification. FEK.#CUST, /etc/rdz et /var/rdz désignent les emplacements par défaut utilisés au cours de la personnalisation du produit (voir Configuration personnalisée pour de plus amples informations).Fin de modification
  • Début de modificationAKG et /usr/lpp/rdzutil correspondent au qualificatif de haut niveau et au chemin d'accès utilisés lors de l'installation des utilitaires de l'hôte Début de modificationDeveloper for System zFin de modification.Fin de modification
  • Il est recommandé d'installer Developer for System z dans un système de fichiers privé (HFS ou zFS) pour faciliter le déploiement des composants z/OS UNIX du produit.
  • Si vous ne pouvez pas utiliser un système de fichiers privé, utilisez un outil d'archivage, tel que la commande z/OS UNIX tar, pour transférer les répertoires z/OS UNIX d'un système à un autre. Cette méthode est destinée à préserver les attributs (tels que le contrôle par programme) des fichiers et répertoires Developer for System z.
    Pour plus d'informations sur les exemples de commandes suivantes relatives à l'archivage et la restauration du répertoire d'installation Developer for System z, voir le manuel UNIX System Services Command Reference (SA22-7802).
    • Archivage : cd /SYS1/usr/lpp/rdz; tar -cSf /u/userid/rdz.tar
    • Restauration : cd /SYS2/usr/lpp/rdz; tar -xSf /u/userid/rdz.tar

Liste de contrôle du client

Les utilisateur du client Developer for System z doivent connaître les résultats de certaines personnalisations du système hôte, telles que les numéros de port TCP/IP, pour que le client fonctionne correctement. Utilisez les listes de contrôle ci-après pour rassembler les informations nécessaires.

La liste de contrôle dans le Tableau 5 répertorie les résultats requis pour les étapes de personnalisation obligatoires. Le Tableau 6 répertorie les résultats requis des étapes de personnalisation facultatives.

Tableau 5. Liste de contrôle du client : Composants obligatoires
Personnalisation Valeur
Numéro de port TCP/IP du démon RSE. La valeur par défaut est 4035.

Voir RSED : Tâche démarrée par le démon RSE.

 
Tableau 6. Liste de contrôle du client : Composants facultatifs
Personnalisation Valeur
Emplacement des procédures ELAXF* si elles ne se trouvent pas dans une bibliothèque de procédure système. La valeur par défaut est FEK.#CUST.PROCLIB.

Voir les annotations sur JCLLIB dans Procédures de construction à distance ELAXF*.

 
Procédure ou noms des étapes des procédures ELAXF* si elles ont été modifiées.

Voir les annotations sur leur modification dans Procédures de construction à distance ELAXF*.

 
Emplacement de la procédure AKGCR si elle ne se trouve pas dans une bibliothèque de procédure système. La valeur par défaut est AKG.#CUST.PROCLIB.

Voir les annotations sur JCLLIB dans Code Review.

 
Emplacement de la procédure AKGCC si elle ne se trouve pas dans une bibliothèque de procédure système. La valeur par défaut est AKG.#CUST.PROCLIB.

Voir les annotations sur JCLLIB dans Code Coverage.

 
Emplacement de l'instruction d'exécutable de préprocesseur d'inclusion FEKRNPLI. La valeur par défaut est FEK.#CUST.CNTL.

Voir (Facultatif) Prise en charge d'inclusion de précompilateur.

 
Début de modificationEmplacement des modules de chargement du débogueur s'ils ne se trouvent pas dans LINKLIST. La valeur par défaut est FEK.SFEKAUTH. Voir (Facultatif) Débogueur intégréFin de modification  
Emplacement des modules de chargement de test d'unité s'ils ne se trouvent pas dans LINKLIST ou STEPLIB de rsed.envvars. La valeur par défaut est FEK.SFEKLOAD.

Voir (Facultatif) Prise en charge de xUnit pour Enterprise COBOL et PL/I.

 
Emplacement de la procédure AZUZUNIT si elle ne se trouve pas dans une bibliothèque de procédure système. La valeur par défaut est FEK.#CUST.PROCLIB.

Voir les annotations sur JCLLIB dans (Facultatif) Prise en charge de xUnit pour Enterprise COBOL et PL/I.

 
Emplacement des fichiers XML exemple *.xsd et *.xsl utilisés pour le formatage de sortie du test d'unité. Les valeurs par défaut sont /usr/lpp/rdz/samples/zunit/xsd et /usr/lpp/rdz/samples/zunit/xsl.

Voir (Facultatif) Prise en charge de xUnit pour Enterprise COBOL et PL/I.

 
(corequis) Numéro de port TN3270 de Host Connect Emulator. La valeur par défaut est 23.

Voir "Ports TCP/IP" dans Guide de référence de la configuration hôte (SC11-6869).

 
(corequis) Numéro de port REXEC ou SSH, dont les valeurs par défaut sont 512 ou 22.

Voir (Facultatif) Sous-projets z/OS UNIX.

 
(corequis) Numéro de port du serveur Debug Tool (pas de valeur par défaut).

Voir (Facultatif) Prise en charge du débogage de DB2 et IMS.

 
Numéro de port du Gestionnaire de déploiement d'application, par défaut 5129 pour le service Web ou 5130 pour le service REST.

Voir "Ports TCP/IP" dans Guide de référence de la configuration hôte(SC11-6869).

 
Emplacement de l'exemple de bibliothèque SFEKSAMP pour les exemples de gestionnaire RAM CARMA. La valeur par défaut est FEK.SFEKSAMP.

Voir le manuel CARMA Developer's Guide (SC23-7660).

 
Emplacement du JCL CRA#ASLM pour les allocations de fichier RAM SCLM CARMA. La valeur par défaut est FEK.#CUST.JCL.

Voir les annotations concernant CRA#ASLM dans Gestionnaire SCLM.

 

Personnalisation de base

La procédure de personnalisation suivante s'applique à une configuration Developer for System z de base. Reportez-vous aux chapitres relatifs aux composants facultatifs pour connaître leurs exigences de personnalisation.

Configuration requise et liste de contrôle

Vous avez besoin de l'aide d'un administrateur de sécurité et d'un administrateur TCP/IP pour effectuer cette tâche de personnalisation, qui requiert les tâches de personnalisation spéciales et les ressources suivantes :
  • fichiers avec des droits APF
  • différentes mises à jour de PARMLIB
  • différentes mises à jour du logiciel de sécurité
  • différents ports TCP/IP pour les communications internes et client-hôte
  • Début de modificationdémarrage du système pour activer un SVC facultatifFin de modification
Pour vérifier l'installation et commencer à utiliser Developer for System z sur votre site, vous devez effectuer les tâches ci-après. Sauf indication contraire, toutes les tâches sont obligatoires.
  1. Créez des copies personnalisables des exemples et créez l'environnement de travail pour Developer for System z. Pour plus d'informations, voir Configuration personnalisée.
  2. Début de modificationMettez à jour les limites système z/OS UNIX, lancez des tâches démarrées, et définissez des fichiers LINKLIST avec des droits APF et, éventuellement, des appels de superviseur (SVC) et des fichiers LPA. Pour plus d'informations, voir Modifications de PARMLIB.Fin de modification
  3. Créez des procédures de tâche démarrée, et des procédures de compilation et de liaison. Pour plus d'informations, voir Modifications de PROCLIB.
  4. Mettez à jour les définitions de sécurité. Pour plus d'informations, voir Définitions de sécurité. Pour établir la sécurité des unités d'exécution, vous devez comprendre comment les PassTickets sont utilisés. Voir "Utilisation de PassTickets" dans Guide de référence de la configuration hôte (SC11-6869).
  5. Personnalisez les fichiers de configuration Developer for Developer for System z. Pour plus d'informations, voir :

Configuration personnalisée

Developer for System z contient plusieurs exemples de fichier de configuration et de langage JCL. Pour que vos personnalisations ne soient pas remplacées lors de l'application de la maintenance, copiez tous ces membres et fichiers z/OS UNIX dans un emplacement différent, puis personnalisez la copie.

Certaines fonctions de Developer for System z requièrent l'existence de certains répertoires dans z/OS UNIX, qui doivent être créés pendant la personnalisation du produit. Pour faciliter la procédure d'installation, un exemple de travail, FEKSETUP, est fourni pour créer les copies et les répertoires requis.

Remarque : Le manuel Rational Developer for System z Host Configuration Utility Guide (SC14-7282) décrit la configuration du système hôte lors de l'utilisation de l'utilitaire de configuration de l'hôte. Le travail FEKSETUP et l'utilitaire exécutent à peu près les mêmes tâches, sans aucun moyen de vérifier si elles l'ont déjà été. Par conséquent, il est possible d'annuler des changements qui ont déjà été apportés. Pour cette raison, n'utilisez pas les deux méthodes pour la même installation.

Pour créer des copies personnalisables des fichiers de configuration et du langage JCL de configuration, et pour créer les répertoires z/OS UNIX requis, personnalisez et soumettez l'exemple de membre FEKSETUP dans le fichier FEK.SFEKSAMP. La procédure de personnalisation requise est décrite dans ce membre.

Ce travail effectue les tâches suivantes :
  • Créez FEK.#CUST.PARMLIB et remplissez-le avec des exemples de fichiers de configuration.
  • Créez FEK.#CUST.PROCLIB et remplissez-le avec des exemples de membres SYS1.PROCLIB.
  • Créez FEK.#CUST.JCL et remplissez-le avec un exemple de JCL de configuration.
  • Créez FEK.#CUST.CNTL et remplissez-le avec des exemples de scripts de démarrage du serveur.
  • Créez FEK.#CUST.ASM et remplissez-le avec un exemple de code source en assembleur.
  • Créez FEK.#CUST.COBOL et remplissez-le avec un exemple de code source COBOL.
  • Créez FEK.#CUST.SQL et remplissez-le avec des exemples de fichier de commandes SQL.
  • Créez /etc/rdz/* et remplissez-le avec des exemples de fichiers de configuration.
  • Créez /var/rdz/* comme répertoires de travail pour plusieurs fonctions Developer for System z et alimentez ces répertoires avec des exemples de fichier.
Remarque :
  • Les procédures de configuration de ce manuel utilisent les emplacements de membres et fichiers créés par le travail FEKSETUP, sauf indication contraire. Les exemples d'origine, qui ne doivent pas être mis à jour, se trouvent dans FEK.SFEKSAMP et /usr/lpp/rdz/samples/.
  • Pour savoir quels exemples de membres sont copiés vers quel fichier, et pour plus d'informations sur les répertoires créés, leur masque de contrôle des données de droits et l'emplacement où les différents exemples de fichiers sont copiés, voir les commentaires dans FEK.SFEKSAMP(FEKSETUP).
  • POur faciliter la migration d'une configuration existante, les commentaires de FEK.SFEKSAMP(FEKSETUP) documentent également les changements entre les différentes versions de Developer for System z.
  • Pour conserver tous les fichiers Developer for System z z/OS UNIX dans le même système de fichiers (HFS ou zFS), mais également placer les fichiers de configuration dans /etc/rdz, vous pouvez utiliser les liens symboliques. Les exemples de commande z/OS UNIX suivants permettent de créer un répertoire dans le système de fichiers existant (/usr/lpp/rdz/cust) et de définir un lien symbolique (/etc/rdz) vers ce dernier :
    mkdir /usr/lpp/rdz/cust
    ln -s /usr/lpp/rdz/cust /etc/rdz

Modifications de PARMLIB

Début de modification Pour plus d'informations sur les définitions PARMLIB répertoriées dans les sections suivantes, voir le manuel MVS Initialization and Tuning Reference (SA22-7592). Pour plus d'informations sur les exemples de commande de la console, voir le manuel MVS System Commands (SA22-7627). Fin de modification

Définition des limites z/OS UNIX dans BPXPRMxx

L'Explorateur de systèmes distants (RSE), qui fournit des services de base comme la connexion du client au système hôte, est un processus basé z/OS UNIX. Il est donc important de définir des valeurs appropriées pour les limites système z/OS UNIX dans BPXPRMxx, en fonction du nombre d'utilisateurs Developer for System z actifs simultanément et de leur charge de travail moyenne. Définissez Début de modificationOMVS=xxFin de modification dans le membre parmlib IEASYSxx pour indiquer quel membre parmlib Début de modificationBPXPRMxxFin de modification doit être utilisé lors du démarrage du système.

Voir "Remarques relatives à l'optimisation" dans Guide de référence de la configuration hôte (SC11-6869) pour plus d'informations sur les différentes limites définies dans BPXPRMxx et leur incidence sur Developer for System z.

MAXASSIZE définit la taille de la région de l'espace adresse maximal (processus). Définissez MAXASSIZE dans SYS1.PARMLIB(BPXPRMxx) sur 2G. Il s'agit de la valeur maximale autorisée. Il s'agit d'une limite à l'échelle du système. Elle est donc active pour tous les espaces adresse z/OS UNIX. Si elle ne répond pas à vos attentes, vous pouvez la définir uniquement pour Developer for System z dans votre logiciel de sécurité (voir Définition des tâches démarrées de Developer for System z).

MAXTHREADS indique le nombre maximal d'unités d'exécution actives pour un même processus. Associez MAXTHREADS dans SYS1.PARMLIB(BPXPRMxx) à 1500 ou à une valeur supérieure. Il s'agit d'une limite à l'échelle du système. Elle est donc active pour tous les espaces adresse z/OS UNIX. Si elle ne répond pas à vos attentes, vous pouvez la définir uniquement pour Developer for System z dans votre logiciel de sécurité (voir Définition des tâches démarrées de Developer for System z).

MAXTHREADTASKS indique le nombre maximal de tâches MVS actives pour un même processus. Attribuez la valeur 1500 ou une valeur supérieure à MAXTHREADTASKS dans SYS1.PARMLIB(BPXPRMxx). Il s'agit d'une limite à l'échelle du système. Elle est donc active pour tous les espaces adresse z/OS UNIX. Si elle ne répond pas à vos attentes, vous pouvez la définir uniquement pour Developer for System z dans votre logiciel de sécurité (voir Définition des tâches démarrées de Developer for System z).

MAXPROCUSER définit le nombre maximal de processus qui peuvent être actifs simultanément pour un même ID utilisateur z/OS UNIX. Définissez MAXPROCUSER dans SYS1.PARMLIB(BPXPRMxx) sur 50 ou une valeur supérieure. Ce paramètre est censé être une limite à l'échelle du système, car il doit être actif pour chaque client utilisant Developer for System z.

Ces valeurs peuvent être vérifiées et définies dynamiquement (jusqu'à la procédure de chargement initial suivante) à l'aide des commandes de la console ci-dessous :
  • DISPLAY OMVS,O
  • SETOMVS MAXASSIZE=2G
  • SETOMVS MAXTHREADS=1500
  • SETOMVS MAXTHREADTASKS=1500
  • SETOMVS MAXPROCUSER=50
Remarque :
  • Pour plus d'informations sur les autres emplacements où les tailles d'espace adresse peuvent être définies ou limitées, voir "Taille d'espace adresse" dans Guide de référence de la configuration hôte (SC11-6869).
  • La valeur MAXPROCUSER suggérée ici est destinée aux utilisateurs ayant un ID utilisateur z/OS UNIX (UID) unique. Augmentez cette valeur si vos utilisateurs partagent le même numéro d'utilisateur (UID).
  • Assurez-vous que les autres valeurs BPXPRMxx (celles définies pour MAXPROCSYS et MAXUIDS, par exemple) permettent de gérer le nombre prévu d'utilisateurs simultanés de Developer for System z. Pour plus de détails, voir "Remarques relatives à l'optimisation" dans Guide de référence de la configuration hôte (SC11-6869).
  • Lors de l'installation SMP/E de Developer for System z, vous avez été conseillé de placer le code dans un système de fichiers distinct (zFS de HFS) et de mettre à jour BPXPRMxx pour monter ce système de fichiers durant l'IPL du système. Voici une répétition de l'exemple de commande de montage si cette mise à jour est encore à effectuer :
    MOUNT FILESYSTEM('#dsn')
       MOUNTPOINT('-PathPrefix-usr/lpp/rdz')
       Début de modificationMODE(RDWR)                 /* can be MODE(READ) */Fin de modification
       TYPE(ZFS) PARM('AGGRGROW') /* zFS, with extents */
    /* TYPE(HFS) */               /* HFS, auto. extent */
  • Lors de l'installation SMP/E de Developer for System z Host Utilities, il vous a été conseillé de placer le code dans un système de fichiers distinct (zFS de HFS) et de mettre à jour BPXPRMxx pour monter ce système de fichiers durant l'IPL du système. Voici une répétition de l'exemple de commande de montage si cette mise à jour est encore à effectuer :
    MOUNT FILESYSTEM('#dsn')
       MOUNTPOINT('-PathPrefix-usr/lpp/rdzutil')
       Début de modificationMODE(RDWR)                 /* can be MODE(READ) */Fin de modification
       TYPE(ZFS) PARM('AGGRGROW') /* zFS, with extents */
    /* TYPE(HFS) */               /* HFS, auto. extent */

Ajout des tâches démarrées à COMMNDxx

Début de modificationAjoutez des commandes de démarrage pour les serveurs Developer for System z RSED et JMON à SYS1.PARMLIB(COMMANDxx) de façon à les démarrer automatiquement lors du prochain démarrage du système. Définissez CMD=xx dans le membre parmlib IEASYSxx pour indiquer quel membre parmlib COMMNDxx doit être utilisé lors du démarrage du système. Fin de modification

Début de modificationLe débogueur intégré facultatif requiert que le serveur Developer for System z DBGMGR soit actif sur votre système. Fin de modification

Une fois définis et configurés, les serveurs peuvent être démarrés de manière dynamique (jusqu'au prochain démarrage système) à l'aide des commandes de la console suivantes :
  • S RSED
  • S JMON
  • Début de modificationS DBGMGRFin de modification
Remarque : Début de modificationIl n'existe pas d'ordre de démarrage spécifique pour les serveurs. Seule exigence : les serveurs doivent être sous tension et en cours d'exécution avant que le premier utilisateur ne tente de se connecter.Fin de modification
Début de modification

Définitions SVC dans IEASVCxx

Début de modification
Le débogueur intégré facultatif peut déboguer des transactions CICS chargées dans la mémoire morte. Cela nécessite qu'un appel de superviseur (SVC) Developer for System z soit défini sur votre système.

Les appels de superviseur définis par l'installation le sont dans SYS1.PARMLIB(IEASVCxx) et requièrent l'activation d'un démarrage du système. Le module de chargement associé doit être chargé dans la zone permanente de programme au démarrage du système. Définissez SVC=xx dans le membre parmlib IEASYSxx pour indiquer quel membre parmlib IEASVCxx doit être utilisé lors du démarrage du système.

Spécifiez le code suivant dans IEASVCxx pour définir l'appel de superviseur Developer for System z :Début de modification
SVCPARM 251,REPLACE,TYPE(4),EPNAME(AQESVC01) /* RDz debug */
Fin de modification Si vous n'utilisez pas le numéro d'appel de superviseur par défaut, remplacez la valeur 251 de la définition SVCPARM par le numéro de votre choix et mettez à jour le paramètre de démarrage Début de modificationSVCFin de modification dans le JCL de la tâche démarrée DBGMGR.
Fin de modification
Fin de modification

Définitions LPA dans LPALSTxx

Le service facultatif CARMA (Common Access Repository Manager) prend en charge différentes méthodes de démarrage de serveur pour le serveur CARMA. La méthode de démarrage CRASTART impose que le the CRASTART dans la bibliothèque de chargementFEK.SFEKLPA se trouve dans la zone LPA (Link Pack Area).

Début de modificationLe débogueur intégré facultatif peut déboguer des transactions CICS chargées dans la mémoire morte. Cela nécessite que le module de chargement AQESVC01 de la bibliothèque de chargement FEK.SFEKLPA se trouve dans la zone LPA (Link Pack Area) lors du démarrage du système. Fin de modification

Début de modificationLes fichiers LPA sont définis dans SYS1.PARMLIB(LPALSTxx). Définissez LPA=xx dans le membre parmlib IEASYSxx pour indiquer quel membre parmlib LPALSTxx doit être utilisé lors du démarrage du système. Fin de modification

Les définitions LPA peuvent être définies de manière dynamique (jusqu'au prochain démarrage système) à l'aide de la commande de console suivante :
  • SETPROG LPA,ADD,DSN=FEK.SFEKLPA
Remarque :
  • Début de modificationLes fichiers répertoriés dans LPALSTxx doivent être catalogués dans le catalogue maître ou dans un catalogue utilisateur identifié dans le membre LPALSTxx. Fin de modification
  • Début de modificationL'ajout d'un fichier à LPALSTxx requiert l'activation d'un démarrage du système avec CLPA (create LPA).Fin de modification
  • Toutes les bibliothèques chargées dans LPA sont automatiquement considérées comme étant compatible APF et contrôlées par programme. Assurez-vous de détenir les contrôles de sécurité adaptés en place pour ces bibliothèques.
  • Si vous choisissez de ne pas placer une bibliothèque conçue pour le placement LPA dans LPA et d'utiliser LINKLIST ou STEPLIB à la place, assurez-vous d'avoir défini l'autorisation APF et l'état du contrôle de programmes.

Droits APF dans PROGxx

Pour que le moniteur de travaux JES puisse accéder aux fichiers spoule JES, le module FEJJMON de la bibliothèque de chargement FEK.SFEKAUTH et des bibliothèques d'exécution Language Environment (LE) (CEE.SCEERUN*) doit avoir des droits APF.

Début de modificationPour que le gestionnaire de débogage facultatif fonctionne, le module AQEZPCM de la bibliothèque de chargement FEK.SFEKAUTH doit avoir des droits APF. Fin de modification

Pour que le service SCLM Developer Toolkit facultatif fonctionne, la bibliothèque d'exécution REXX (REXX.*.SEAGLPA) doit avoir des droits APF.

Pour qu'ISPF crée la passerelle client TSO/ISPF, le module ISPZTSO de SYS1.LINKLIB doit avoir des droits APF. La passerelle client TSO/ISPF est utilisée par le service Commands TSO de Developer for System z et SCLM Developer Toolkit.

Début de modificationPar défaut, les droits APF sont définis dans SYS1.PARMLIB(PROGxx). Définissez PROG=xx dans le membre parmlib IEASYSxx pour indiquer quel membre parmlib PROGxx doit être utilisé lors du démarrage du système. Fin de modification

Les droits APF peuvent être définis de manière dynamique (jusqu'au prochain démarrage système) à l'aide des commandes de la console suivantes où volser correspond au volume sur lequel le fichier se trouve s'il n'est pas géré par SMS :
  • SETPROG APF,ADD,DSN=FEK.SFEKAUTH,SMS
  • SETPROG APF,ADD,DSN=CEE.SCEERUN,VOL=volser
  • SETPROG APF,ADD,DSN=CEE.SCEERUN2,VOL=volser
  • SETPROG APF,ADD,DSN=REXX.V1R4M0.SEAGLPA,VOL=volser
  • SETPROG APF,ADD,DSN=SYS1.LINKLIB,VOL=volser
Remarque :
  • Lorsque vous utilisez le module Alternate Library for REXX, le nom de la bibliothèque d'exécution REXX par défaut est REXX.*.SEAGALT au lieu de REXX.*.SEAGLPA, comme utilisé dans l'exemple précédent.
  • Les bibliothèques LPA, telles que REXX.*.SEAGLPA, ont automatiquement des droits APF lorsqu'elles se trouvent dans la zone LPA et elles ne requièrent donc pas de définitions explicites.
  • Début de modificationCertains des produits corequis (IBM File Manager, par exemple) requièrent également des droits APF. Pour plus d'informations, consultez les guides de personnalisation produit associés.Fin de modification

Définitions LINKLIST dans PROGxx

Les définitions LINKLIST pour Developer for System z peuvent être regroupées en trois catégories :
  • Bibliothèques de chargement Developer for System z, nécessaires aux fonctions Developer for System z. Ces définitions sont décrites dans la présente section.
  • Bibliothèques de chargement d'éléments prérequis nécessaires aux fonctions Developer for System z. Ces définitions sont présentées dans Définitions LINKLIST et LPA préréquis.
  • Bibliothèques de chargement Developer for System z nécessaires à d'autres produits. Ces définitions sont présentées dans Définitions LINKLIST pour les autres produits.
Tableau 7. Correspondance entre les modules de chargement et les fonctions
Bibliothèque de chargement Modules de chargement Utilisation STEPLIB
FEK.SFEKAUTH AQE* et CEE* Début de modification(Facultatif) Débogueur intégréFin de modification Procédure ELAXFGO, ou CICS
  FEJJ* Modifications de PROCLIB

(Tâche démarrée du moniteur de travaux JES)

Procédure de tâche démarrée
FEK.SFEKLMOD IRZ* et IIRZ* (Facultatif) Messages IRZ de diagnostic pour le code généré Lot CICS, IMS ou MVS
FEK.SFEKLOAD AND* (Facultatif) Gestionnaire de déploiement d'application (obsolète) CICS
  AZU* et IAZU* (Facultatif) Prise en charge de xUnit pour Enterprise COBOL et PL/I Lot rsed.envvars ou MVS
  BWB* (Facultatif) SCLM Developer Toolkit rsed.envvars
  CRA* (Facultatif) Common Access Repository Manager (CARMA) CRASUB* ou crastart*.conf
  ELAX* Procédures de construction à distance ELAXF*

(retour d'informations sur les erreurs et préprocesseur d'inclusion)

Procédures ELAXF*
  FEJB* (Facultatif) Prise en charge de la langue bidirectionnelle CICS CICS
FEK.SFEKLPA CRA* (Facultatif) Common Access Repository Manager (CARMA) CRASRV.properties

Pour que les services Developer for System z répertoriés fonctionnent, tous les modules documentés dans le Tableau 7 qui sont liés au service doivent être mis à disposition via STEPLIB ou LINKLST (ou la zone permanente de programme). Notez que la bibliothèque SFEKLMOD n'est pas utilisée par Developer for System z lui-même, mais par le code généré par Developer for System z. Reportez-vous à la colonne STEPLIB dans le Tableau 7 si vous choisissez d'utiliser STEPLIB pour savoir où effectuer la définition de STEPLIB (ou DFHRPL pour CICS). Néanmoins, vous devez tenir compte des considérations suivantes :

  • L'utilisation de STEPLIB dans z/OS UNIX a un impact négatif sur les performances.
  • Si une bibliothèque STEPLIB est dotée de droits APF, il doit en être de même pour toutes les bibliothèques. Les bibliothèques perdent leur autorisation APF lorsqu'elles sont mélangées avec des bibliothèques non autorisées dans STEPLIB.
  • Les bibliothèques ajoutées à STEPLIB DD en langage JCL ne sont pas transmises aux processus z/OS UNIX démarrés par JCL.

Les fichiers LINKLIST sont définis dans SYS1.PARMLIB(PROGxx), si votre site se conforme aux recommandations IBM. Définissez Début de modificationPROG=xxFin de modification dans le membre parmlib IEASYSxx pour indiquer quel membre parmlib PROGxx doit être utilisé lors du démarrage du système.

Les définitions requises se présentent comme suit, où nomListe correspond au nom du fichier LINKLIST qui va être activé et volser au volume dans lequel se trouve le fichier s'il n'est pas placé dans le catalogue maître :
  • LNKLST ADD NAME(nomListe) DSNAME(FEK.SFEKAUTH) VOLUME(volser)
  • LNKLST ADD NAME(nomListe) DSNAME(FEK.SFEKLOAD)
Les définitions LINKLIST peuvent être créées de manière dynamique (jusqu'au prochain démarrage du système) à l'aide du groupe de commandes de console suivant, Début de modificationvolserFin de modification étant le volume dans lequel réside le fichier s'il n'est pas placé dans le catalogue maître :
  1. LNKLST DEFINE,NAME=LLTMP,COPYFROM=CURRENT
  2. LNKLST ADD NAME=LLTMP,DSN=FEK.SFEKAUTH,VOL=volser
  3. LNKLST ADD NAME=LLTMP,DSN=FEK.SFEKLOAD
  4. LNKLST ACTIVATE,NAME=LLTMP

Définitions LINKLIST et LPA préréquis

L'Explorateur de systèmes distants (RSE) est un processus z/OS UNIX qui requiert l'accès aux bibliothèques de chargement MVS. Les serveurs des du moniteur de travaux JES et du Début de modificationdébogueur intégréFin de modification ont également besoin d'un accès au système, à Language Environment (LE) et aux bibliothèques C. Les bibliothèques prérequises suivantes doivent être disponibles, via STEPLIB ou LINKLIST/LPALIB :
  • Bibliothèque de chargement système
    • SYS1.LINKLIB
  • Environnement d'exécution Language Environment
    • CEE.SCEERUN
    • CEE.SCEERUN2
  • Bibliothèque de classes DLL de C++
    • CBC.SCLBDLL
  • passerelle client TSO/ISPF d'ISPF
    • ISP.SISPLOAD
    • ISP.SISPLPA
Début de modificationLes bibliothèques supplémentaires suivantes doivent être disponibles via STEPLIB ou LINKLIST/LPALIB pour la prise en charge des services facultatifs. Cette liste n'inclut pas les fichiers spécifiques d'un produit avec lequel Developer for System z interagit (IBM File Manager for z/OS, par exemple) :
  • Bibliothèque d'exécution REXX (pour SCLM Developer Toolkit et RSE_DSICALL=TSO)
    • REXX.*.SEAGLPA
  • Bibliothèque de chargement système (pour le chiffrement SSL)
    • SYS1.SIEALNKE
  • Début de modificationBibliothèque de chargement système (pour le débogueur intégré sur z/OS version 1.13 et ultérieures)
    • SYS1.SIEAMIGE
    Fin de modification
  • Bibliothèque de chargement système (pour le test d'unité Enterprise COBOL et PL/I)
    • SYS1.CSSLIB
    • SYS1.SIXMLOD1
Fin de modification
Remarque :
  • Lorsque vous utilisez le module Alternate Library for REXX, le nom de la bibliothèque d'exécution REXX par défaut est REXX.*.SEAGALT au lieu de REXX.*.SEAGLPA, comme utilisé dans l'exemple précédent.
  • Toutes les bibliothèques chargées dans LPA sont automatiquement considérées comme étant compatible APF et contrôlées par programme. Assurez-vous de détenir les contrôles de sécurité adaptés en place pour ces bibliothèques.
  • Les bibliothèques conçues pour le positionnement LSA, telles que REXX.*.SEAGLPA, peuvent requérir des autorisations de contrôle par programme ou APF supplémentaires si elles sont accessibles via LINKLIST ou STEPLIB.
  • Début de modificationCertains des produits corequis (IBM File Manager, par exemple) requièrent également des définitions STEPLIB ou LINKLIST/LPALIB. Pour plus d'informations, consultez les guides de personnalisation produit associés.Fin de modification

Par défaut, les fichiers LINKLIST sont définis dans SYS1.PARMLIB(PROGxx). Les fichiers LPA sont définis dans SYS1.PARMLIB(LPALSTxx).

Si vous optez pour l'utilisation de STEPLIB, vous devez définir les bibliothèques non disponibles via LINKLIST/LPALIB dans la directive STEPLIB du fichier de configuration RSE rsed.envvars. Gardez toutefois les remarques suivantes à l'esprit :
  • L'utilisation de STEPLIB dans z/OS UNIX a un impact négatif sur les performances.
  • Si une bibliothèque STEPLIB dispose de droits APF, toutes les autres bibliothèques doivent également être autorisées. Les bibliothèques perdent leur autorisation APF lorsqu'elles sont mélangées avec des bibliothèques non autorisées dans STEPLIB.
  • Les bibliothèques ajoutées à STEPLIB DD en langage JCL ne sont pas transmises aux processus z/OS UNIX démarrés par JCL.

Définitions LINKLIST pour les autres produits

Le client Developer for System z contient un composant de génération de code appelé Enterprise Service Tools. Pour que le code généré émette des messages d'erreur de diagnostic, tous les modules IRZM* et IIRZ* de la bibliothèque de chargement FEK.SFEKLMOD doivent être disponibles via STEPLIB ou LINKLIST.

Par défaut, les fichiers LINKLIST sont définis dans SYS1.PARMLIB(PROGxx).

Si vous décidez d'utiliser STEPLIB, vous devez définir les bibliothèques non disponibles via LINKLIST dans la directive STEPLIB de la tâche qui exécute le code (IMS ou travail par lots). Toutefois, si une bibliothèque STEPLIB dispose de droits APF, toutes les autres bibliothèques doivent également être autorisées. Les bibliothèques perdent leur autorisation APF lorsqu'elles sont mélangées avec des bibliothèques non autorisées dans STEPLIB.

Modifications de PROCLIB

Début de modificationDes informations supplémentaires sont disponibles dans les sous-sections suivantes : Fin de modification

Les procédures de tâche démarrée et de génération à distance figurant dans les sections ci-dessous doivent résider dans une bibliothèque de procédures système définie pour votre sous-système JES. Dans les instructions des sections suivantes, la bibliothèque de procédures par défaut IBM, SYS1.PROCLIB, est utilisée.

JMON : Tâche démarrée du moniteur de travaux JES

Personnalisez l'exemple FEK.#CUST.PROCLIB(JMON) de membre de tâche démarrée, comme décrit dans le membre, et copiez-le dans SYS1.PROCLIB. Comme indiqué dans l'exemple de code suivant, indiquez les informations suivantes :
  • le qualificatif de haut niveau de la bibliothèque de chargement (autorisée), par défaut FEK
  • le fichier de configuration du moniteur de travaux JES, par défaut FEK.#CUST.PARMLIB(FEJJCNFG)
Figure 1. JMON : Tâche démarrée JES Job Monitor
//*
//* JES JOB MONITOR
//*
//JMON     PROC PRM=,             * PRM='-TV' TO START TRACING
//            LEPRM='RPTOPTS(ON)', 
//            HLQ=FEK,
//            CFG=FEK.#CUST.PARMLIB(FEJJCNFG)
//*
//JMON     EXEC PGM=FEJJMON,REGION=0M,TIME=NOLIMIT,
//            PARM=('&LEPRM,ENVAR("_CEE_ENVFILE_S=DD:ENVIRON")/&PRM')
//STEPLIB  DD DISP=SHR,DSN=&HLQ..SFEKAUTH
//ENVIRON  DD DISP=SHR,DSN=&CFG
//SYSPRINT DD SYSOUT=*
//SYSOUT DD SYSOUT=*
//         PEND
//*
Remarque :
  • Pour plus d'informations sur les paramètres de démarrage, voir Commandes de l'opérateur.
  • Cet exemple de fichier JCL, initialement nommé FEK.SFEKSAMP(FEJJJCL), est renommé FEK.#CUST.PROCLIB(JMON) lors de l'étape Configuration personnalisée.
  • Le traçage peut également être contrôlé à l'aide des commandes de la console, comme décrit dans Commandes de l'opérateur.
  • Pour connaître les objectifs Workload Manager (WLM) conseillés pour cette tâche, voir les considérations relatives à WLM dans le Guide de référence de la configuration hôte (SC11-6869).
Début de modification

DBGMGR : Tâche démarrée par le gestionnaire de débogage

Début de modification
Personnalisez l'exemple FEK.#CUST.PROCLIB(DBGMGR) de membre de tâche démarrée, comme décrit dans le membre, et copiez-le dans SYS1.PROCLIB. Comme indiqué dans l'exemple de code suivant, indiquez les informations suivantes :
  • Le décalage horaire (par défaut, EST5DST)
  • Le port utilisé pour les communications externes (client-hôte) (par défaut, 5335)
  • Le port utilisé pour les communications internes (limitées au système hôte) (par défaut, 5336)
  • Le numéro SVC utilisé pour le débogage des transactions CICS en lecture seule (par défaut, 251)
  • Le qualificatif de haut niveau de la bibliothèque de chargement, par défaut FEK
Figure 2. DBGMGR : Tâche démarrée par le gestionnaire de débogage
//*
//* Gestionnaire de débogage RDz
//*
//DBGMGR   PROC PRM=,                  * PRM=DEBUG TO START TRACING
//            LEPRM='RPTOPTS(ON)', 
//            TZ='EST5EDT',
//            CLIENT=5335,
//            HOST=5336,
//            SVC=251,
//            HLQ=FEK
//*
//DBGMGR   EXEC PGM=AQEZPCM,REGION=0M,TIME=NOLIMIT,
//            PARM=('&LEPRM ENVAR("TZ=&TZ")/&HOST &CLIENT &SVC &PRM')
//STEPLIB  DD DISP=SHR,DSN=&HLQ..SFEKAUTH
//SYSPRINT DD SYSOUT=* 
//SYSOUT   DD SYSOUT=* 
//         PEND 
//*
Remarque :
  • Il s'agit d'une tâche démarrée facultative. Elle est utilisée par la fonction de débogueur intégré de Developer for System z. Pour plus d'informations, voir (Facultatif) Débogueur intégré.
  • Cet exemple de fichier JCL, initialement nommé FEK.SFEKSAMP(AQESTC), est renommé FEK.#CUST.PROCLIB(DBGMGR) lors de l'étape Configuration personnalisée.
  • Pour connaître les objectifs Workload Manager (WLM) conseillés pour cette tâche, voir les considérations relatives à WLM dans le Guide de référence de la configuration hôte (SC11-6869).
Fin de modification
Fin de modification

RSED : Tâche démarrée par le démon RSE

Personnalisez l'exemple FEK.#CUST.PROCLIB(RSED) de membre de tâche démarrée, comme décrit dans le membre, et copiez-le dans SYS1.PROCLIB. Comme indiqué dans l'exemple de code suivant, indiquez les informations suivantes :
  • Le répertoire de base dans lequel Developer for System z est installé (/usr/lpp/rdz par défaut).
  • L'emplacement des fichiers de configuration, par défaut, /etc/rdz
Figure 3. RSED : Tâche démarrée par le démon RSE

//*
//* RSE DAEMON
//*
//RSED     PROC IVP=,                   * 'IVP' to do an IVP test
//            PORT=,
//            CNFG='/etc/rdz',
//            HOME='/usr/lpp/rdz'
//*
//RSED     EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
// PARM='PGM &HOME./bin/rsed.sh &IVP -C&CNFG -P&PORT' 
//STDOUT DD SYSOUT=* 
//STDERR  DD SYSOUT=* 
//         PEND 
//*
Remarque :
  • Pour plus d'informations sur les paramètres de démarrage, voir Commandes de l'opérateur.
  • Cet exemple de fichier JCL, initialement nommé FEK.SFEKSAMP(FEKRSED), est renommé FEK.#CUST.PROCLIB(RSED) lors de l'étape Configuration personnalisée.
  • Limitez le nom du travail à 7 caractères maximum. Si un nom de 8 caractères est utilisé, les commandes de l'opérateur modify et stop échouent avec le message “IEE342I MODIFY REJECTED-TASK BUSY”. Ce comportement est dû à la conception de z/OS UNIX pour les processus enfant.
  • Pour connaître les objectifs Workload Manager (WLM) recommandés pour cette tâche et les processus enfant qu'elle crée, voir "Remarques relatives à WLM" dans Guide de référence de la configuration hôte (SC11-6869). Les processus enfant portent le même nom que la tâche parent (RSED) suivi d'un chiffre aléatoire (RSED8).

Limitations JCL pour la variable PARM

La longueur maximale de la variable PARM est de 100 caractères, longueur qui peut engendrer des problèmes si vous utilisez des noms de répertoire personnalisés. Pour contourner ce problème, utilisez l'une des options suivantes :
  • Utiliser les valeurs par défaut.

    Le script de démarrage rsed.sh peut être démarré sans argument, auquel cas les valeurs d'argument par défaut sont utilisées.

  • Utiliser des liens symboliques.
    Les liens symboliques peuvent être utilisés comme abréviation pour un nom de répertoire long. L'exemple de commande z/OS UNIX suivant définit un lien symbolique (/usr/lpp/rdz) vers un autre répertoire (/long/directory/name/usr/lpp/rdz).
    ln -s /long/directory/name/usr/lpp/rdz /usr/lpp/rdz
  • Utiliser STDIN.

    Lorsque la zone PARM est vide, BPXBATCH lance un shell z/OS UNIX et exécute le script de shell fourni par STDIN. STDIN doit être un fichier z/OS UNIX alloué en tant que ORDONLY. L'utilisation de STDIN désactive l'utilisation de variables PROC telles que TMPDIR. L'interpréteur de commandes exécute les script d'ouverture de session /etc/profile et $HOME/.profile.

    Pour utiliser cette méthode, commencez par mettre à jour le code JCL de sorte qu'il soit similaire à l'exemple suivant :

    Figure 4. RSED : Démarrage alternatif du démon RSE
    //*
    //* RSE DAEMON - USING STDIN
    //*
    //RSED     PROC CNFG='/etc/rdz'
    //*
    //RSE      EXEC PGM=BPXBATCH,REGION=0M,TIME=NOLIMIT
    //STDOUT DD SYSOUT=*
    //STDERR  DD SYSOUT=*
    //STDIN    DD PATHOPTS=(ORDONLY),PATH='&CNFG./rsed.stdin.sh'
    //         PEND
    //*

    Vous devez ensuite créer le script de shell (/etc/rdz/rsed.stdin.sh dans le présent exemple) qui démarrera le démon RSE. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT. Le contenu de ce script doit ressembler à l'exemple suivant :

    Figure 5. rsed.stdin.sh : Démarrage du démon RSE de remplacement
    CNFG=/etc/rdz
    PORT=
    IVP=
    /long/directory/name/usr/lpp/rdz/bin/rsed.sh $IVP -C$CNFG –P$PORT –T$TMPDIR
Remarque : Lorsque vous utilisez cette méthode, le démon RSE lui-même n'est pas actif dans l'espace adresse RSED. En effet, z/OS UNIX exécute des processus enfant (tels que le lancement d'un shell) dans des espaces adresse distincts. L'ajout d'une instruction STDENV DD avec une directive _BPX_SHAREAS=YES ne change rien puisqu'elle est interprétée trop tard. Cet effet secondaire complique considérablement l'utilisation des commandes de l'opérateur Developer for System z.

Traitement TMPDIR

z/OS UNIX a besoin d'un accès en écriture dans /tmp ou d'un autre répertoire référencé par la variable TMPDIR pour pouvoir traiter certaines commandes lors du démarrage d'une tâche démarrée. Developer for System z utilise la logique suivante pour définir TMPDIR au démarrage d'une tâche démarrée.

Durant le démarrage d'une tâche démarrée, Developer for System z vérifie si TMPDIR est déjà définie (DD STDENV). Si tel est le cas, la tâche démarrée utilise cette valeur. Si TMPDIR n'est pas définie, la tâche démarrée essaie d'utiliser /tmp. Sinon, la tâche démarrée essaie d'utiliser le répertoire de base affecté à l'ID utilisateur de la tâche démarrée. Si ce répertoire ne peut pas être utilisé, le démarrage échoue.

Si vous ne pouvez pas utiliser le répertoire de base, qui sert de répertoire remplaçant pour /tmp, vous devez prédéfinir TMPDIR en utilisant DD STDENV, comme dans l'exemple suivant :
Figure 6. RSED.stdenv : autre traitement TMPDIR
//*
//* RSE DAEMON
//*
//RSED     PROC IVP=,                   * 'IVP' to do an IVP test
//            PORT=,
//            CNFG='/etc/rdz',
//            HOME='/usr/lpp/rdz'
//*
//RSED     EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
// PARM='PGM &HOME./bin/rsed.sh &IVP -C&CNFG -P&PORT'  
//STDOUT DD SYSOUT=*  
//STDERR  DD SYSOUT=*  
//STDENV   DD PATHOPTS=(ORDONLY),PATH=’&CNFG./rsed.stdenv’ 
//         PEND  
//*
Créez ensuite le fichier (/etc/rdz/rsed.stdenv dans cet exemple) qui va comporter la définition TMPDIR. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT. Le contenu de ce file doit ressembler à l'exemple suivant :
Figure 7. rsed.stdenv : autre traitement TMPDIR
TMPDIR=/tmp

Même si rsed.envvars comporte une variable TMPDIR qui sera utilisé dès que la tâche démarrée pourra interpréter rsed.envvars, vous ne devez pas associer rsed.envvars à DD STDENV car cela provoquerait un échec du démarrage.

Procédures de construction à distance ELAXF*

Developer for System z fournit des exemples de procédures JCL qui peuvent être utilisés lors de la construction du code JCL, de la génération de projets distants et pour les fonctions de vérification syntaxique à distance des mappes BMS CICS, des écrans MFS IMS et des programmes COBOL, PL/I, Assembler et C/C++. Ces procédures permettent aux installations d'appliquer leurs propres normes et garantissent que les développeurs utilisent les mêmes procédures, options de compilation et niveaux de compilateur.

Les exemples de procédures et leurs fonctions sont répertoriées dans le Tableau 8.

Tableau 8. Modèles de procédure ELAXF*
Membre Fonction
ELAXFADT Modèle de procédure pour l'assemblage et le débogage des programmes Assembleur de haut niveau.
ELAXFASM Modèle de procédure pour l'assemblage des programmes Assembleur de haut niveau.
ELAXFBMS Modèle de procédure de création d'un objet BMS CICS BMS et de sa copie correspondante, dsect, ou du membre d'inclusion.
ELAXFCOC Modèle de procédure pour l'exécution de compilations COBOL, de traductions CICS et DB2 intégrées.
ELAXFCOP Modèle de procédure de pré-traitement DB2 des instructions SQL EXEC imbriquées dans des programmes COBOL.
ELAXFCOT Modèle de procédure pour l'exécution d'une traduction CICS des instructions CICS EXEC imbriquées dans des programmes COBOL.
ELAXFCPC Exemple de procédure pour la compilation C.
ELAXFCPP Exemple de procédure pour la compilation C++.
ELAXFCP1 Exemple de procédure pour les compilations COBOL avec des instructions de préprocesseur SCM (-INC et ++INCLUDE).
ELAXFDCL Exemple de procédure d'exécution d'un programme en mode TSO.
ELAXFGO Modèle de procédure pour l'étape GO.
ELAXFLNK Modèle de procédure pour la liaison des programmes C/C++, COBOL. PLI et Assembleur de haut niveau.
ELAXFMFS Modèle de procédure pour la création d'écrans IMS MFS.
ELAXFPLP Modèle de procédure de pré-traitement DB2 des instructions SQL EXEC imbriquées dans des programmes PLI.
ELAXFPLT Modèle de procédure pour l'exécution d'une conversion CICS des instructions CICS EXEC intégrées dans des programmes PLI.
ELAXFPL1 Exemple de procédure pour la compilation PL/I et traductions CICS et DB2 intégrées.
ELAXFPP1 Exemple de procédure pour la compilation PL/I avec des instructions du préprocesseur SCM (-INC et ++INCLUDE).
ELAXFSP Exemple de procédure pour enregistrer une procédure mémorisée dans DB2.
ELAXFSQL Exemple de procédure pour appeler SQL.
ELAXFTSO Exemple de procédure pour l'exécution et le débogage du code DB2 généré en mode TSO.
ELAXFUOP Modèle de procédure pour générer l'étape UOPT lors de la création de programmes de génération s'exécutant dans CICS ou des sous-systèmes IMS.

Les noms des procédures et les noms des étapes des procédures correspondent aux propriétés par défaut incluses dans le client Developer for System z. Si le nom d'une procédure ou le nom d'une étape de la procédure est changé, le fichier des propriétés correspondant sur tous les clients doit également être mis à jour. Il est recommandé de ne pas changer les noms de la procédure et de l'étape.

Personnalisez les exemples de membres de procédure de génération, FEK.#CUST.PROCLIB(ELAXF*), comme décrit dans les membres, et copiez-les dans SYS1.PROCLIB. Indiquez les qualificatifs de haut niveau appropriés des différentes bibliothèques de produits, comme décrit dans le Tableau 9.

Tableau 9. Liste de contrôle des qualificatifs de haut niveau ELAXF*
Produit Valeur par défaut HLQ Valeur
Developer for System z FEK  
CICS CICSTS42.CICS  
DB2 DSNA10  
IMS IMS  
COBOL IGY.V4R2M0  
PL/I PLI.V4R2M0  
C/C++ CBC  
LE CEE  
système LINKLIB SYS1  
système MACLIB SYS1  
Certaines procédures ELAXF* référencent des noms de fichier qui n'ont pas de qualificatifs de bas niveau. Il s'agit par exemple de la bibliothèque d'exécution DB2, qui contient les utilitaires DB2 compilés par votre administrateur DB2. Utilisez le Tableau 10 pour mapper les noms de fichier par défaut aux noms utilisés dans votre site.
Tableau 10. ELAXF*. Liste de contrôle de noms de fichier qualifiés complets
Produit DSN par défaut Valeur
Developer for System z - Exemples SQL FEK.#CUST.SQL  
Bibliothèque d'exécution DB2 DSNA10.RUNLIB.LOAD  

Si les procédures ELAXF* ne peuvent pas être copiées dans une bibliothèque de procédures système, demandez aux utilisateurs de Developer for System z d'ajouter une carte JCLLIB (tout de suite après la carte JOB) aux propriétés du travail sur le client.

//MYJOB    JOB <paramètres du travail>
//PROCS JCLLIB ORDER=(FEK.#CUST.PROCLIB)

Définitions de sécurité

Pour créer les définitions de sécurité pour Developer for System z, personnalisez et soumettez le membre exemple FEKRACF. L'utilisateur qui soumet le travail doit disposer des privilèges d'administrateur de la sécurité (RACF SPECIAL, par exemple).

FEKRACF se trouve dans FEK.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Remarque :
  • Pour les sites qui utilisent CA ACFTM for z/OS, consultez la page de votre produit sur le site de support (https://support.ca.com) et recherchez le document Developer for System z Knowledge, TEC492389 associé. Ce document contient des informations sur les commandes de sécurité nécessaires pour configurer correctement Developer for System z.
  • Pour les sites qui utilisent CA Top Secret® for for z/OS, consultez la page de votre produit sur le site de support (https://support.ca.com) et recherchez le document Developer for System z Knowledge, TEC492091 associé. Ce document contient des informations sur les commandes de sécurité nécessaires pour configurer correctement Developer for System z.
La liste suivante des définitions associées à la sécurité de Developer for System z est décrite en détail dans Définitions de sécurité.
  • Activation des paramètres et des classes de sécurité
  • Définition d'un segment OMVS pour les utilisateurs Developer for System z
  • Définition des profils de fichier
  • Définition des tâches démarrées JMON et RSED
  • Définition de la sécurité de commande JES
  • Définition de RSE comme serveur z/OS UNIX sécurisé
  • Définition des bibliothèques contrôlées par programme MVS pour RSE
  • Définition de la sécurité d'application pour RSE
  • Définition de la prise en charge de PassTicket pour RSE
  • Définition des fichiers contrôlés par un programme z/OS UNIX pour RSE
Remarque : L'exemple de travail FEKRACF ne contient pas seulement des commandes RACF. La dernière étape des définitions de sécurité consiste à créer un fichier z/OS UNIX contrôlé par programme. Suivant les règles en vigueur sur votre site, cette tâche relèvera du programmeur système et non de l'administrateur système.
Avertissement : La demande de connexion du client n'aboutit pas si PassTickets n'est pas correctement configuré.

FEJJCNFG, fichier de configuration du moniteur de travaux JES

Le moniteur de travaux JES (JMON) offre tous les services liés à JES. Son comportement peut être contrôlé à l'aide des définitions indiquées dans FEJJCNFG.

La carte FEJJCNFG se trouve dans FEK.#CUST.PARMLIB à moins que vous n'ayez indiqué un emplacement différent lors de la personnalisation et de la soumission du travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Personnalisez l'exemple de membre de configuration du moniteur de travaux JES FEJJCNFG, comme indiqué dans l'exemple suivant. Les lignes de commentaire commencent par un signe dièse (#) lorsque vous utilisez une page de codes US. Les lignes de données peuvent uniquement comporter une directive et sa valeur associée. Les commentaires ne sont pas autorisés sur la même ligne.

Remarque : Pour que vos changements prennent effet, vous devez redémarrer la tâche démarrée JMON.
Figure 8. FEJJCNFG, fichier de configuration du moniteur de travaux JES
SERV_PORT=6715
TZ=EST5EDT
#APPLID=FEKAPPL
#AUTHMETHOD=SAF
#CODEPAGE=UTF-8
#CONCHAR=$
#CONSOLE_NAME=JMON
#GEN_CONSOLE_NAME=OFF
#HOST_CODEPAGE=IBM-1047
#LIMIT_COMMANDS=NOLIMIT
#LIMIT_CONSOLE=LIMITED
#LIMIT_VIEW=USERID
#LISTEN_QUEUE_LENGTH=5
#LOOPBACK_ONLY=ON
#MAX_DATASETS=32
#MAX_THREADS=200
#TIMEOUT=3600
#TIMEOUT_INTERVAL=1200
#TRACE_STORAGE=OFF
#SEARCHALL=OFF
#SUBMIT_TIMEOUT=30
#SUBMITMETHOD=TSO
#TSO_TEMPLATE=FEK.#CUST.CNTL(FEJTSO)
SERV_PORT

Le numéro de port du moniteur de travaux JES. Le port par défaut est 6715. Le port peut être modifié si nécessaire.

Remarque :
  • Cette valeur doit correspondre au numéro de port défini pour le moniteur de travaux JES dans le fichier de configuration rsed.envvars. Si ces valeurs ne sont pas identiques, RSE ne peut pas connecter le client au moniteur de travaux JES. Pour apprendre à définir la variable pour RSE, voir rsed.envvars, fichier de configuration RSE.
  • Avant de sélectionner un port, vérifiez qu'il est disponible sur votre système à l'aide des commandes TSO NETSTAT et NETSTAT PORTL.
TZ
Sélecteur de fuseau horaire. La valeur par défaut est EST5EDT. Le fuseau horaire par défaut est le temps universel coordonné + 5 heures (heure d'été de la côte Est). Modifiez cette valeur pour afficher votre fuseau horaire. Pour plus d'informations, reportez-vous au document UNIX System Services Command Reference (SA22-7802).

Les définitions suivantes sont facultatives. Si vous les omettez, les valeurs par défaut sont utilisées comme indiqué ci-après :

APPLID
Indique l'identificateur de l'application utilisé pour identifier le moniteur de travaux JES auprès de votre logiciel de sécurité. La valeur par défaut est FEKAPPL. Supprimez la mise en commentaire et indiquez l'ID application requis.
Remarque : Cette valeur doit correspondre à l'ID de l'application défini pour RSE dans le fichier de configuration rsed.envvars. Si ces valeurs ne sont pas identiques, RSE ne peut pas connecter le client au moniteur de travaux JES. Pour apprendre à définir la variable pour RSE, voir rsed.envvars, fichier de configuration RSE.
AUTHMETHOD
La valeur par défaut est SAF, ce qui signifie que l'interface de sécurité SAF (System Authorization Facility) est utilisée. Ne pas la modifier sauf recommandation explicite du point service IBM.
CODEPAGE
Page de code du poste de travail. La valeur par défaut est UTF-8. La page de code du poste de travail est définie sur UTF-8 et ne doit généralement pas être modifiée. Si vous rencontrez des difficultés avec les caractères multilingues tels que le symbole monétaire, vous devez peut-être supprimer la mise en commentaire de la directive et changer UTF-8 par la page de codes du poste de travail.
CONCHAR
Indique le caractère de commande de la console du moniteur de travaux JES. CONCHAR a pour valeur par défaut CONCHAR=$ pour JES2, ou CONCHAR=* pour JES3. Supprimez la mise en commentaire et modifiez par le caractère de commande demandé.
CONSOLE_NAME
Indique le nom de la console EMCS utilisée pour lancer des commandes sur des travaux (Mettre en attente, Publier, Annuler et Purger). La valeur par défaut est JMON. Supprimez la mise en commentaire et indiquez le nom de la console requise en suivant les recommandations ci-après.
  • CONSOLE_NAME doit être un nom de console composé de 2 à 8 caractères alphanumériques ou '&SYSUID' (sans apostrophes).
  • Si un nom de console est indiqué, une seule console portant ce nom est utilisée pour tous les utilisateurs. Si la console dont le nom est indiqué est déjà en cours d'utilisation, la commande exécutée par le client échoue.
  • Si &SYSUID est indiqué, l'ID utilisateur du client est utilisé comme nom de console. Une console différente est donc utilisée pour chaque utilisateur. Si la console dont le nom est indiqué est déjà en cours d'utilisation (par exemple, un utilisateur utilise SDSF ULOG), la commande exécutée par le client risque d'échouer, en fonction du paramètre GEN_CONSOLE_NAME.
Quel que soit le nom de console utilisé, l'ID utilisateur du client qui demande la commande est utilisé en tant qu'unité logique de la console et est consigné dans les messages syslog IEA630I et IEA631.
IEA630I OPERATOR console NOW ACTIVE,   SYSTEM=sysid, LU=id
IEA631I OPERATOR console NOW INACTIVE, SYSTEM=sysid, LU=id
GEN_CONSOLE_NAME
Active ou désactive la génération automatique de noms de console alternatifs. La valeur par défaut estOFF. Pour activer des noms de consoles de remplacement, supprimez la mise en commentaires et indiquez ON.

Cette directive est utilisée uniquement lorsque CONSOLE_NAME est égal à &SYSUID et que l'ID utilisateur n'est pas disponible en tant que nom de console.

Si GEN_CONSOLE_NAME=ON, un nom de console alternatif est généré en ajoutant une seule valeur numérique à l'ID utilisateur. Des tentatives sont effectuées en utilisant des valeurs comprises 0 à 9. Si aucune console disponible n'est trouvée, la commande exécutée par le client échoue.

Si GEN_CONSOLE_NAME=OFF, la commande exécutée par le client échoue.
Remarque : Les seuls paramètres valides sont ON et OFF.
HOST_CODEPAGE
Page de codes du système hôte. La valeur par défaut est IBM-1047. Supprimez la mise en commentaire et modifiez cette valeur en fonction de la page de codes de votre système hôte.

Cette page de codes n'est pas utilisée pour l'interprétation des données, mais uniquement pour les opérations de serveur et la configuration de connexion client. Le client Developer for System z fournit la page de codes à utiliser pour l'interprétation des données (elle est extraite des propriétés du sous-système de fichiers MVS).

LIMIT_COMMANDS
Définir les travaux auxquels l'utilisateur peut appliquer les commandes JES sélectionnées (Afficher JCL, Mettre en attente, Publier, Annuler et Purger). La valeur par défaut (LIMIT_COMMANDS=USERID) limite les commandes aux travaux dont l'utilisateur est le propriétaire. Pour permettre à l'utilisateur d'émettre les commandes sur tous les fichiers spoule, si votre produit de sécurité l'autorise, supprimez la mise en commentaire de cette directive et spécifiez LIMITED ou NOLIMIT.
Tableau 11. Matrice des droits d'accès des commandes LIMIT_COMMANDS
  Propriétaire du travail
LIMIT_COMMANDS Utilisateur Autre
USERID (valeur par défaut) Autorisé Non autorisé
LIMITED Autorisé Autorisé uniquement si permis de manière explicite par les profils de sécurité
NOLIMIT Autorisé Autorisé si les profils de sécurité l'acceptent ou lorsque la classe JESSPOOL n'est pas active
Remarque : Les seuls paramètres acceptés sont USERID, LIMITED et NOLIMIT.
LIMIT_CONSOLE
Définit les droits accordés à la console utilisée pour exécuter des commandes JES prises en charge (Mettre en attente, Libérer, Annuler et Purger). La valeur par défaut (LIMIT_CONSOLE=LIMITED) limite les droits d'accès aux commandes protégées par un profil de sécurité dans la classe OPERCMDS. Pour permettre l'exécution des commandes JSE prises en charge qui ne sont pas protégées par un profil de sécurité, supprimez la mise en commentaire de cette directive et indiquez NOLIMIT.

Quand un profil de sécurité existe pour une commande, l'utilisateur doit disposer de droits suffisants pour exécuter la commande, quelle que soit la valeur affectée au paramètre LIMIT_CONSOLE. Les seules valeurs admises sont LIMITED et NOLIMIT.

LIMIT_VIEW
Définissez la sortie à visualiser par l'utilisateur. La valeur par défaut (LIMIT_VIEW=NOLIMIT) permet à l'utilisateur d'afficher tous les résultats JES, si votre produit de sécurité l'autorise. Pour limiter cette vue à la sortie dont l'utilisateur est le propriétaire, supprimez la mise en commentaire de cette directive et indiquez USERID.
Remarque : Les seuls paramètres valides sont USERID et NOLIMIT.
LISTEN_QUEUE_LENGTH
Longueur de file d'attente d'écoute TCP/IP. La valeur par défaut est 5. Ne pas la modifier sauf recommandation explicite du point service IBM.
LOOPBACK_ONLY
Définit si le moniteur de travaux JES se lie uniquement à l'adresse de bouclage ou à chaque pile TCP/IP disponible. La liaison au bouclage est plus sécurisée puisque seules les tâches locales au système z/OS peuvent contacter le moniteur de travaux JES. La valeur par défaut est ON. Supprimez la mise en commentaire de cette directive et indiquez OFF si vous souhaitez que le moniteur de travaux JES se lie à l'ensemble des piles TCP/IP.
MAX_DATASETS
Nombre maximal de fichiers de sortie en spoule renvoyés au client par le moniteur de travaux JES (par exemple, SYSOUT, SYSPRINT, SYS00001, etc.). La valeur par défaut est 32. La valeur maximale est 2147483647.
MAX_THREADS
Nombre maximal d'utilisateurs qui peuvent utiliser simultanément un moniteur de travaux JES. La valeur par défaut est 200. La valeur maximale est 2147483647. Si vous augmentez cette valeur, vous devez augmenter la taille de l'espace adresse du moniteur de travaux JES.
TIMEOUT
Durée, en secondes, avant l'arrêt d'une unité d'exécution, dû à l'absence d'interaction avec le client. La valeur par défaut est 3600 (1 heure). La valeur maximale est 2147483647. La valeur TIMEOUT=0 désactive la fonction.
TIMEOUT_INTERVAL
Nombre de secondes entre les vérifications de dépassement de délai. La valeur par défaut est 1200. La valeur maximale est 2147483647.
TRACE_STORAGE
Active la fonction de trace de stockage. La valeur par défaut estOFF. Les seules valeurs valides sont ON et OFF. A utiliser uniquement sur instruction du point service IBM. Pour écrire un rapport de sotckage dans DD SYSOUT après chaque commande, supprimez la mise en commentaire de cette directive et indiquez ON.
SEARCHALL
Collecte la sortie APPC et z/OS UNIX qui correspond au filtre du moniteur de travaux JES, par exemple, la sortie écrite dans SYSOUT par un serveur CARMA Developer for System z démarré à l'aide de la méthode CRASTART. La valeur par défaut estOFF. Les seules valeurs valides sont ON et OFF. Pour collecter des fichiers spoule complémentaires, supprimez la mise en commentaire de cette directive et indiquez ON.
SUBMIT_TIMEOUT
Délai d'attente en secondes Developer for System z de la fin du travail TSO_TEMPLATE. Le nombre par défaut est 30. La valeur maximale est 2147483647. Remarque : SUBMIT_TIMEOUT n'a pas d'impact si SUBMITMETHOD=TSO n'est pas défini également.
SUBMITMETHOD=TSO
Soumission de travaux via TSO. La valeur par défaut (SUBMITMETHOD=JES) permet de soumettre des travaux directement au moniteur JES. Pour soumettre le travail via la commande TSO SUBMIT, supprimez la mise en commentaire de cette directive et indiquez TSO. Cette méthode permet également d'appeler des sorties TSO. Toutefois, elle présente des inconvénients en termes de performances.
Remarque :
  • Les seuls paramètres valides sont TSO et JES.
  • Si SUBMITMETHOD=TSO est spécifié, TSO_TEMPLATE doit également être défini.
TSO_TEMPLATE
JCL de l'encapsuleur pour la soumission de travaux TSO. La valeur par défaut est FEK.#CUST.CNTL(FEJTSO). Cette instruction indique le nom de membre qualifié complet du JCL à utiliser comme encapsuleur pour la commande SUBMIT. Pour plus d'informations, voir l'instruction SUBMITMETHOD.
Remarque :
  • Un exemple de travail d'encapsuleur est fourni dans FEK.#CUST.CNTL(FEJTSO). Voir ce membre pour plus d'informations sur la personnalisation nécessaire.
  • TSO_TEMPLATE n'a aucun effet si SUBMITMETHOD=TSO n'est pas également spécifié.

rsed.envvars, fichier de configuration RSE

Les processus du serveur RSE (démon RSE, pool d'unités d'exécution RSE et serveur RSE) utilisent les définitions figurant dans le fichier rsed.envvars. Le composant Developer for System z facultatif et les services tiers peuvent également faire appel à ce fichier de configuration pour définir les variables d'environnement à utiliser.

L'Explorateur de systèmes distants (RSE) fournit des services de base, comme la connexion du client au système hôte et le démarrage d'autres serveurs pour des services spécifiques.

Le fichier rsed.envvars se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.

Consultez l'exemple de fichier rsed.envvars suivant qui doit être personnalisé pour correspondre à votre environnement système. Les lignes de commentaire commencent par un signe dièse (#) lorsque vous utilisez une page de codes US. Les lignes de données peuvent uniquement comporter une directive et sa valeur associée, les commentaires ne sont pas autorisés sur la même ligne. Les continuations de ligne et les espaces autour du signe égal (=) ne sont pas pris en charge.

Remarque : Pour que vos changements prennent effet, vous devez redémarrer la tâche démarrée RSED.
Figure 9. rsed.envvars : Fichier de configuration RSE
#=============================================================
# (1) required definitions
JAVA_HOME=/usr/lpp/java/J6.0
RSE_HOME=/usr/lpp/rdz
_RSE_RSED_PORT=4035
_RSE_JMON_PORT=6715
RSE_HLQ=FEK
_RSE_HOST_CODEPAGE=IBM-1047
TZ=EST5EDT
LANG=C
PATH=/bin:/usr/sbin
_CEE_DMPTARG=/tmp
STEPLIB=NONE
#STEPLIB=$STEPLIB:CEE.SCEERUN:CEE.SCEERUN2:CBC.SCLBDLL
_RSE_JAVAOPTS=""
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xms128m -Xmx512m"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddaemon.log=/var/rdz/logs"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.log=/var/rdz/logs"
Début de modification_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_LOG_DIRECTORY="Fin de modification
Début de modification_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.retention.period=5"Fin de modification
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.clients=30"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threads=520"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dminimum.threadpool.process=1"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threadpool.process=100"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dipv6=true"
Début de modification#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddisplay.users=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.all.logs=false"Fin de modification
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.last.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.standard.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.port.of.entry=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.certificate.mapping=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.automount=true" 
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.audit.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.cycle=30"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.retention.period=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.log.mode=RW.R."
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action=<user_exit>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action.id=<userid>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action=<user_exit>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action.id=<userid>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddeny.nonzero.port=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsingle.logon=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dprocess.cleanup.interval=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dreject.logon.threshold=1000000"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.c=/etc/rdz/include.conf"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.cpp=/etc/rdz/include.conf"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DCPP_CLEANUP_INTERVAL=60000"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRIS_BUFFER=8"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DAPPLID=FEKAPPL"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRSE_DSICALL=TSO"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.hits=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.datasets=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.lines=0"
Début de modification#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.timeout=0"Fin de modification
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_TEXT_SEARCH=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DHIDE_ZOS_UNIX=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_REMOTE_INDEX_SEARCH=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_DELETE_IN_SUBPROJECT=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IDLE_SHUTDOWN_TIMEOUT=3600000"
Figure 10. rsed.envvars : Fichier de configuration RSE (suite)
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_SSL_ALGORITHM=TLSv1.2"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TCP_NO_DELAY=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TRACING_ON=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_MEMLOGGING_ON=true"
#=============================================================
# (2) required definitions for TSO/ISPF Client Gateway
CGI_ISPHOME=/usr/lpp/ispf
CGI_ISPCONF=/etc/rdz
CGI_ISPWORK=/var/rdz
#STEPLIB=$STEPLIB:ISP.SISPLOAD:ISP.SISPLPA:SYS1.LINKLIB
_RSE_ISPF_OPTS=""
#_RSE_ISPF_OPTS="$_RSE_ISPF_OPTS&ISPPROF=&SYSUID..ISPPROF" 
#CGI_ISPPREF="&SYSPREF..ISPF.VCMISPF"
#============================================================= 
# (3) required definitions for SCLM Developer Toolkit 
_SCLMDT_CONF_HOME=/var/rdz/sclmdt   
#STEPLIB=$STEPLIB:$RSE_HLQ.SFEKAUTH:$RSE_HLQ.SFEKLOAD  
#_SCLMDT_TRANTABLE=FEK.#CUST.LSTRANS.FILE  
#ANT_HOME=/usr/lpp/Apache/Ant/apache-ant-1.7.1  
#=============================================================
# (4) optional definitions  
#_RSE_PORTRANGE=8108-8118  
#_BPXK_SETIBMOPT_TRANSPORT=TCPIP  
#TMPDIR=/tmp
#_RSE_FEK_SAF_CLASS=FACILITY
#_RSE_LDAP_SERVER=ldap_server_url
#_RSE_LDAP_PORT=389
#_RSE_LDAP_PTC_GROUP_SUFFIX="o=PTC,c=DeveloperForZ"
#GSK_CRL_SECURITY_LEVEL=HIGH 
#GSK_LDAP_SERVER=ldap_server_url 
#GSK_LDAP_PORT=ldap_server_port 
#GSK_LDAP_USER=ldap_userid 
#GSK_LDAP_PASSWORD=ldap_server_password 
#STEPLIB=$RSE_HLQ.SFEKLOAD:SYS1.CSSLIB:SYS1.SIXMLOD1
Début de modification#RSE_UBLD_DD=$CGI_ISPCONF/ISPF.conf
#RSE_UBLD_STEPLIB=$STEPLIBFin de modification
#=============================================================
# (5) do not change unless directed by IBM support center 
_RSE_SAF_CLASS=/usr/include/java_classes/IRRRacf.jar
_CEE_RUNOPTS="ALL31(ON) HEAP(32M,32K,ANYWHERE,KEEP,,) TRAP(ON)" 
_BPX_SHAREAS=YES 
_BPX_SPAWN_SCRIPT=YES
_EDC_ADD_ERRNO2=1
JAVA_PROPAGATE=NO
RSE_DSN_SFEKLOAD=$RSE_HLQ.SFEKLOAD 
RSE_LIB=$RSE_HOME/lib 
PATH=.:$JAVA_HOME/bin:$RSE_HOME/bin:$CGI_ISPHOME/bin:$PATH 
LIBPATH=$JAVA_HOME/bin:$JAVA_HOME/bin/classic:$RSE_LIB:$RSE_LIB/icuc 
LIBPATH=.:/usr/lib:$LIBPATH 
CLASSPATH=$RSE_LIB:$RSE_LIB/dstore_core.jar:$RSE_LIB/clientserver.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/dstore_extra_server.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/zosserver.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/dstore_miners.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/universalminers.jar:$RSE_LIB/mvsminers.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/carma.jar:$RSE_LIB/luceneminer.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvsluceneminer.jar:$RSE_LIB/cdzminer.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvscdzminer.jar:$RSE_LIB/jesminers.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvsutil.jar:$RSE_LIB/jesutils.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/lucene-core-2.3.2.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/cdtparser.jar:$RSE_LIB/wdzBidi.jar
CLASSPATH=$CLASSPATH:$_RSE_SAF_CLASS 
CLASSPATH=.:$CLASSPATH
_RSE_PTC=$_RSE_LDAP_PTC_GROUP_SUFFIX 
_RSE_ISPF_OPTS="&SESSION=SPAWN$_RSE_ISPF_OPTS"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dldap.server.address=$_RSE_LDAP_SERVER"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dldap.server.port=$_RSE_LDAP_PORT"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dldap.ptc.group.name.suffix=$_RSE_PTC" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DISPF_OPTS='$_RSE_ISPF_OPTS'" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DA_PLUGIN_PATH=$RSE_LIB"  
Figure 11. rsed.envvars : Fichier de configuration RSE (suite)
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xbootclasspath/p:$RSE_LIB/bidiTools.jar"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dfile.encoding=$_RSE_HOST_CODEPAGE" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dconsole.encoding=$_RSE_HOST_CODEPAGE"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_INITIAL_SIZE=0"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_MAX_FREE=0"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_SPIRIT_ON=false"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DSPIRIT_EXPIRY_TIME=90" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DSPIRIT_INTERVAL_TIME=6"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dcom.ibm.cacheLocalHost=true"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.home=$HOME"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dclient.username=$RSE_USER_ID" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlow.heap.usage.ratio=15"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.heap.usage.ratio=40"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_KEEPALIVE_ENABLED=true"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_KEEPALIVE_RESPONSE_TIMEOUT=60000" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IO_SOCKET_READ_TIMEOUT=180000"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRSECOMM_LOGFILE_MAX=0"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Djob.monitor.port=$_RSE_JMON_PORT"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.info.timeout=10000"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -showversion"  
_RSE_SERVER_CLASS=org.eclipse.dstore.core.server.Server  
_RSE_DAEMON_CLASS=com.ibm.etools.zos.server.RseDaemon  
_RSE_POOL_SERVER_CLASS=com.ibm.etools.zos.server.ThreadPoolProcess
_RSE_SERVER_TIMEOUT=120000 
_SCLMDT_BASE_HOME=$RSE_HOME 
_SCLMDT_WORK_HOME=$CGI_ISPHOME 
CGI_DTWORK=$_SCLMDT_WORK_HOME 
_CMDSERV_BASE_HOME=$CGI_ISPHOME
_CMDSERV_CONF_HOME=$CGI_ISPCONF
_CMDSERV_WORK_HOME=$CGI_ISPWORK
#============================================================= 
# (6) additional environment variables
Remarque : Les liens symboliques sont autorisés pour indiquer des valeurs et des répertoires dans rsed.envvars, dans la mesure où les symboles sont définis dans rsed.envvars.
Les définitions suivantes sont requises :
JAVA_HOME
Répertoire de base Java. La valeur par défaut est /usr/lpp/java/J6.0. Modifiez en fonction de votre installation Java.
RSE_HOME
Répertoire de base RSE. Le répertoire par défaut est /usr/lpp/rdz. Modifiez cette valeur en fonction de votre installation Developer for System z.
_RSE_RSED_PORT
Numéro de port du démon RSE. La valeur par défaut est 4035. Peut être modifiée si nécessaire.
Remarque :
  • Avant de sélectionner un port, vérifiez qu'il est disponible sur votre système à l'aide des commandes TSO NETSTAT et NETSTAT PORTL.
  • Ce port est utilisé pour les communications client-hôte.
  • La tâche démarrée RSED peut substituer le numéro de port indiqué ici.
_RSE_JMON_PORT
Numéro de port du moniteur de travaux JES. La valeur par défaut est 6715. Peut être modifiée si nécessaire.
Remarque :
  • Cette valeur doit correspondre au numéro de port défini pour le moniteur de travaux JES dans le fichier de configuration FEJJCNFG. Si ces valeurs ne sont pas identiques, RSE ne peut pas connecter le client au moniteur de travaux JES. Pour apprendre à définir la variable pour le moniteur de travaux JES, voir FEJJCNFG, fichier de configuration du moniteur de travaux JES.
  • Avant de sélectionner un port, vérifiez qu'il est disponible sur votre système à l'aide des commandes TSO NETSTAT et NETSTAT PORTL.
  • Toutes les communications de ce port se limitent au système hôte z/OS.
RSE_HLQ
Qualificatif de haut niveau utilisé pour installer Developer for System z. La valeur par défaut est FEK. Modifiez cette valeur en fonction de l'emplacement de vos fichiers Developer for System z.
_RSE_HOST_CODEPAGE
Page de codes du système hôte. La valeur par défaut est IBM-1047. Modifiez cette valeur pour afficher la page de codes de votre système hôte. Cette page de codes n'est pas utilisée pour l'interprétation des données, mais uniquement pour les opérations de serveur et la configuration de connexion client. Le client Developer for System z fournit la page de codes à utiliser pour l'interprétation des données (elle est extraite des propriétés du sous-système de fichiers MVS).
TZ
Sélecteur de fuseau horaire. La valeur par défaut est EST5EDT. Le fuseau horaire par défaut est le temps universel coordonné + 5 heures (heure d'été de la côte Est). Modifiez cette valeur pour afficher votre fuseau horaire.

Pour plus d'informations, reportez-vous au document UNIX System Services Command Reference (SA22-7802).

LANG
Indique le nom des paramètres régionaux par défaut. Le nom par défaut est C. C indique les paramètres régionaux POSIX et (par exemple) Ja_JP indique les paramètres régionaux japonais. Modifiez cette valeur pour afficher vos paramètres régionaux.
PATH
Chemin d'accès de la commande. La valeur par défaut est /bin:/usr/sbin:.. Peut être modifiée si nécessaire.
_CEE_DMPTARG
Emplacement d'exportation de Language Environment (LE) z/OS UNIX utilisé par la machine virtuelle Java (JVM). L'emplacement par défaut est /tmp.
STEPLIB
L'accès aux fichiers MVS ne figure pas dans LINKLIST/LPALIB. La valeur par défaut est NONE.
Vous pouvez ignorer la nécessité d'avoir les bibliothèques prérequises dans LINKLIST/LPALIB en supprimant la mise en commentaire d'une ou plusieurs des instructions STEPLIB suivantes et en les personnalisant. Pour plus d'informations sur l'utilisation des bibliothèques dans la liste suivante, voir Modifications de PARMLIB :
# RSE
STEPLIB=$STEPLIB:CEE.SCEERUN:CEE.SCEERUN2:CBC.SCLBDLL
# ISPF
STEPLIB=$STEPLIB:ISP.SISPLOAD:ISP.SISPLPA:SYS1.LINKLIB
# SCLM Developer Toolkit
STEPLIB=$STEPLIB:$RSE_HLQ.SFEKAUTH:$RSE_HLQ.SFEKLOAD
# Prise en charge zUnit, xUnit pour Enterprise COBOL et PL/I
STEPLIB=$STEPLIB:$RSE_HLQ.SFEKLOAD:SYS1.CSSLIB:SYS1.SIXMLOD1
Remarque :
  • L'utilisation de STEPLIB dans z/OS UNIX a un impact négatif sur les performances.
  • Si une bibliothèque STEPLIB dispose de droits APF, toutes les autres bibliothèques doivent également être autorisées. Les bibliothèques perdent leur autorisation APF lorsqu'elles sont mélangées avec des bibliothèques non autorisées dans STEPLIB.
  • Les bibliothèques conçues pour le placement LPA peuvent nécessiter un contrôle de programmes et des autorisations APF supplémentaires si leur accès est obtenu via LINKLIST ou STEPLIB.
  • Le codage d'une instruction STEPLIB DD dans le langage de contrôle des travaux du serveur ne définit pas la concaténation STEPLIB demandée.
_RSE_JAVAOPTS
Options Java supplémentaires spécifiques de RSE. Pour plus d'informations sur cette définition, voir Définition des paramètres de démarrage Java supplémentaires avec _RSE_JAVAOPTS.

Les définitions suivantes sont nécessaires si la passerelle client TSO/ISPF ISPF est utilisée pour le service Commandes TSO ou SCLM Developer Toolkit.

CGI_ISPHOME
Répertoire de base pour le code ISPF qui fournit le service de passerelle client TSO/ISPF. La valeur par défaut est /usr/lpp/ispf. Modifiez cette valeur en fonction de votre installation ISPF. Cette directive est requise uniquement lorsque la passerelle client TSO/ISPF ISPF est utilisée.
CGI_ISPCONF
Répertoire de configuration de base ISPF. La valeur par défaut est /etc/rdz. Modifiez cette valeur pour qu'elle corresponde à l'emplacement de ISPF.conf, le fichier de personnalisation de la passerelle client TSO/ISPF. Cette directive est requise uniquement lorsque la passerelle client TSO/ISPF ISPF est utilisée.
CGI_ISPWORK
Répertoire de travail de base ISPF. La valeur par défaut est /var/rdz. Modifiez cette valeur pour qu'elle corresponde à l'emplacement du répertoire WORKAREA utilisé par la passerelle client TSO/ISPF. Cette directive est requise uniquement lorsque la passerelle client TSO/ISPF ISPF est utilisée.
Remarque :
  • La passerelle client TSO/ISPF ajoute /WORKAREA au chemin spécifié dans CGI_ISPWORK. Ne l'ajoutez pas vous-même.
  • Si vous n'avez pas utilisé le modèle de travail SFEKSAMP(FEKSETUP) pour générer l'environnement personnalisable, vérifiez que le répertoire WORKAREA existe dans le chemin spécifié dans CGI_ISPWORK. La valeur 777 doit être attribuée aux données de droit du répertoire.
STEPLIB
STEPLIB est décrit précédemment dans la section des définitions requises.
_RSE_ISPF_OPTS
Options Java supplémentaires spécifiques de la passerelle client TSO/ISPF. La valeur par défaut est "". Pour plus d'informations sur cette définition, voir Définition des paramètres de démarrage Java supplémentaires avec _RSE_ISPF_OPTS. Cette directive est requise uniquement lorsque la passerelle client TSO/ISPF ISPF est utilisée.
CGI_ISPPREF
Qualificatif de haut niveau pour le fichier temporaire créé par la passerelle client TSO/ISPF. La valeur par défaut est "&SYSPREF..ISPF.VCMISPF". Supprimez la mise en commentaire et modifiez cette valeur en fonction de vos conventions d'appellation de fichier. Cette directive est requise uniquement lorsque la passerelle client TSO/ISPF d'ISPF est utilisée.
Les variables suivantes peuvent être utilisées dans le nom du fichier :
  • &SYSUID. en remplacement de l'ID utilisateur du développeur
  • &SYSPREF. en remplacement du préfixe TSO du développeur ou si le préfixe TSO ne peut pas être déterminé, ID utilisateur
  • &SYSNAME. en remplacement du nom de système tel qu'il est spécifié dans le membre parmlib IEASYMxx
Remarque : Cette directive requiert l'APAR ISPF OA38740.

Les définitions suivantes sont requises si SCLM Developer Toolkit est utilisé.

_SCLMDT_CONF_HOME
Répertoire de configuration de base de SCLM Developer Toolkit. La valeur par défaut est /var/rdz/sclmdt. Modifiez cette valeur pour qu'elle corresponde à l'emplacement du répertoire CONFIG utilisé par SCLMDT pour conserver les informations de projet SCLM. Cette directive est requise uniquement lorsque SCLMDT est utilisé.
Remarque : SCLMDT ajoute /CONFIG et /CONFIG/PROJECT au chemin spécifié dans SCLMDT_CNF_HOME. Ne l'ajoutez pas vous-même.
STEPLIB
STEPLIB est décrit précédemment dans la section des définitions requises.
_SCLMDT_TRANTABLE
Nom de la méthode d'accès VSAM de conversion de noms courts/longs. Le nom par défaut est FEK.#CUST.LSTRANS.FILE. Supprimez la mise en commentaire et modifiez le nom pour qu'il corresponde au nom utilisé dans l'exemple de travail SCLM ISP.SISPSAMP(FLM02LST). Cette directive est requise uniquement si la conversion de noms longs/courts dans SCLM Developer Toolkit est utilisée.
ANT_HOME
Répertoire de base de votre installation Ant. La valeur par défaut est /usr/lpp/Apache/Ant/apache-ant-1.7.1. Modifiez le répertoire pour qu'il corresponde à celui de votre installation Ant. Cette directive est requise uniquement lorsque la prise en charge de la génération Java EE est utilisée avec SCLM Developer Toolkit.

Les définitions suivantes sont facultatives. Si vous les omettez, les valeurs par défaut sont utilisées :

_RSE_PORTRANGE
Indique la plage de ports que le serveur RSE peut ouvrir pour communiquer avec un client. Chaque port peut être utilisé par défaut. Pour plus d'informations sur cette définition, voir Définition de PORTRANGE disponible pour RSE. Il s'agit d'une directive facultative.
_BPXK_SETIBMOPT_TRANSPORT
Indique le nom de la pile TCP/IP à utiliser. La valeur par défaut est TCPIP. Supprimez la mise en commentaire et remplacez le nom par celui de la pile TCP/IP demandée, comme défini dans l'instruction TCPIPJOBNAME du fichier TCPIP.DATA associé Il s'agit d'une directive facultative.
Remarque :
  • Le codage d'une instruction SYSTCPD DD dans le langage de contrôle des travaux du serveur ne définit pas l'affinité de pile demandée.
  • Si cette directive n'est pas active, RSE se relie à toutes les piles disponibles sur le système (BIND INADDRANY).
TMPDIR
Indique le chemin d'accès utilisé pour stocker des fichiers temporaires. L'emplacement par défaut est /tmp. Supprimez la mise en commentaire et entrez le chemin d'accès demandé. Il s'agit d'une directive facultative.
_RSE_FEK_SAF_CLASS
Indique la classe de sécurité dans laquelle les profils FEK.* sont définis. La valeur par défaut est FACILITY. Pour imposer l'utilisation de la valeur spécifiée, supprimez la mise en commentaire et faites le changement. Il s'agit d'une directive facultative.
_RSE_LDAP_SERVER
Indique le nom d'hôte du serveur LDAP utilisé par la fonction d'envoi au client. La valeur par défaut est le nom d'hôte z/OS en cours. Pour imposer l'utilisation de la valeur spécifiée, supprimez la mise en commentaire et faites le changement. Il s'agit d'une directive facultative.
_RSE_LDAP_PORT
Indique le port du serveur LDAP utilisé par la fonction d'envoi au client. La valeur par défaut est 389. Pour imposer l'utilisation de la valeur spécifiée, supprimez la mise en commentaire et faites le changement. Il s'agit d'une directive facultative.
_RSE_LDAP_PTC_GROUP_SUFFIX
Spécifie le suffixe “O=<organization>,C=<country>” permettant de rechercher les groupes d'envoi au client dans le serveur LDAP. La valeur par défaut est "O=PTC,C=DeveloperForZ". Pour imposer l'utilisation de la valeur spécifiée, supprimez la mise en commentaire et faites le changement. Il s'agit d'une directive facultative.
GSK_CRL_SECURITY_LEVEL
Indique le niveau de sécurité que les applications SSL doivent utiliser lors de l'établissement d'un contact avec les serveurs LDAP pour détecter les certificats révoqués dans les listes CRL pendant la validation des certificats. La valeur par défaut est MEDIUM. Pour imposer l'utilisation de la valeur spécifiée, supprimez la mise en commentaire et faites le changement. Il s'agit d'une directive facultative. Les valeurs suivantes sont admises :
  • LOW : La validation du certificat n'échoue pas si le serveur LDAP ne peut pas être contacté.
  • MEDIUM : La validation du certificat requiert l'établissement d'un contact avec le serveur LDAP mais pas la définition d'une liste CRL. Il s'agit de la valeur par défaut.
  • HIGH : La validation du certificat requiert l'établissement d'un contact avec le serveur LDAP et la définition d'une liste CRL.
Remarque : Cette directive requiert z/OS 1.9 ou une version ultérieure.
GSK_LDAP_SERVER
Indique un ou plusieurs noms d'hôte du serveur LDAP séparés par des espaces. Pour imposer l'utilisation des serveurs LDAP spécifiés, supprimez la mise en commentaire et faites le changement. Il s'agit d'une directive facultative.

Le nom d'hôte peut être une adresse TCP/IP ou une adresse URL. Chaque nom d'hôte peut inclure un numéro de port facultatif séparé du nom d'hôte pas le signe deux-points (:).

GSK_LDAP_PORT
Indique le port du serveur LDAP. La valeur par défaut est 389. Pour imposer l'utilisation de la valeur spécifiée, supprimez la mise en commentaire et faites le changement. Il s'agit d'une directive facultative.
GSK_LDAP_USER
Indique le nom distinctif à utiliser lors de la connexion au serveur LDAP. Pour imposer l'utilisation de la valeur spécifiée, supprimez la mise en commentaire et faites le changement. Il s'agit d'une directive facultative.
GSK_LDAP_PASSWORD
Indique le mot de passe à utiliser lors de la connexion au serveur LDAP. Pour imposer l'utilisation de la valeur spécifiée, supprimez la mise en commentaire et faites le changement. Il s'agit d'une directive facultative.
Début de modificationRSE_UBLD_DDFin de modification
Début de modificationSpécifie les instructions de définition de données qui seront utilisées lors de la génération du JCL des générations utilisateur IBM Rational Team Concert à partir d'un client Developer for System z qui appellent des commandes TSO ou ISPF. Par défaut, Developer for System z utilise les définitions du fichier ISPF.conf, qui est référencé par CGI_ISPCONF dans rsed.envvars. Annulez la mise en commentaire de cette définition et modifiez-la pour utiliser les définitions de données du fichier spécifié, qui doivent respecter les règles de syntaxe spécifiées dans ISPF.conf, le fichier de configuration de la passerelle client TSO/ISPF d'ISPF. Il s'agit d'une directive facultative. Fin de modification
Début de modificationRSE_UBLD_STEPLIBFin de modification
Début de modificationSpécifie l'instruction STEPLIB qui sera utilisée lors de la génération du JCL des générations utilisateur IBM Rational Team Concert à partir d'un client Developer for System z qui appellent des commandes TSO ou ISPF. Par défaut, Developer for System z utilise la définition STEPLIB dans rsed.envvars. Supprimez la mise en commentaire pour utiliser la définition STEPLIB spécifiée. Il s'agit d'une directive facultative.Fin de modification

Les définitions suivantes sont nécessaires, et ne doivent pas être modifiées sans instruction du point service IBM :

_CEE_RUNOPTS
Options d'exécution de Language Environment (LE). La valeur par défaut est "ALL31(ON) HEAP(32M,32K,ANYWHERE,KEEP,,) TRAP(ON)". Ne pas modifier.
_BPX_SHAREAS
Exécute les processus d'avant-plan dans le même espace adresse que le shell. La valeur par défaut est YES. Ne pas modifier.
_BPX_SPAWN_SCRIPT
Exécute des scripts de shell directement à partir de la fonction spawn(). La valeur par défaut est YES. Ne pas modifier.
_EDC_ADD_ERRNO2
Affiche le code raison dans les messages d'erreur z/OS UNIX. La valeur par défaut est 1. Ne la modifiez pas.
JAVA_PROPAGATE
Propage le contexte de sécurité et de charge de travail pendant la création d'unité d'exécution (Java version 1.4 et supérieures uniquement). La valeur par défaut est NO. Ne pas modifier.
RSE_DSN_SFEKLOAD
Nom de fichier complet qualifié de la bibliothèque de chargement SFEKLOAD. La valeur par défaut est $RSE_HLQ.SFEKLOAD. Ne pas modifier.
RSE_LIB
Chemin d'accès à la bibliothèque de l'Explorateur de systèmes éloignés RSE. La valeur par défaut est $RSE_HOME/lib. Ne pas modifier.
PATH
Chemin d'accès de la commande. La valeur par défaut est .:$JAVA_HOME/bin:$RSE_HOME/bin:$CGI_ISPHOME/bin:$PATH. Ne pas modifier.
LIBPATH
Chemin d'accès à la bibliothèque. La valeur par défaut est trop longue pour être reprise. Ne pas modifier.
CLASSPATH
Chemin de classes. La valeur par défaut est trop longue pour être reprise. Ne pas modifier.
_RSE_ISPF_OPTS
Options Java spécifiques au service Commandes TSO. La valeur par défaut est "&SESSION=SPAWN$_RSE_ISPF_OPTS". Ne pas modifier.
_RSE_JAVAOPTS
Options Java supplémentaires spécifiques de RSE. La valeur par défaut est trop longue pour être reprise. Ne pas modifier.
_RSE_SERVER_CLASS
Classe Java pour le serveur RSE. La valeur par défaut est org.eclipse.dstore.core.server.Server. Ne pas modifier.
_RSE_DAEMON_CLASS
Classe Java pour le démon RSE. La valeur par défaut est com.ibm.etools.zos.server.RseDaemon. Ne pas modifier.
_RSE_POOL_SERVER_CLASS
La classe Java pour le pool d'unités d'exécution RSE. La valeur par défaut est com.ibm.etools.zos.server.ThreadPoolProcess. Ne pas modifier.
_RSE_SERVER_TIMEOUT
Valeur de dépassement de délai pour le serveur RSE (attente du client) en millisecondes. La valeur par défaut est 120000 (2 minutes). Ne pas modifier.
SCLMDT_BASE_HOME
Répertoire de base du code SCLM Developer Toolkit. Le répertoire par défaut est $RSE_HOME. Ne pas modifier.
SCLMDT_WORK_HOME
Répertoire de travail de base de SCLM Developer Toolkit. La valeur par défaut est $CGI_ISPHOME. Ne pas modifier.
CGI_DTWORK
Support SCLM Developer Toolkit pour les clients plus anciens. La valeur par défaut est $_SCLMDT_WORK_HOME. Ne pas modifier.
_CMDSERV_BASE_HOME
Support du service de passerelle client ISPF TSO/ISPF. La valeur par défaut est $CGI_ISPHOME. Ne pas modifier.
_CMDSERV_CONF_HOME
Support du service de passerelle client ISPF TSO/ISPF. La valeur par défaut est $CGI_ISPCONF. Ne pas modifier.
_CMDSERV_WORK_HOME
Support du service de passerelle client ISPF TSO/ISPF. La valeur par défaut est $CGI_ISPWORK. Ne pas modifier.

Définition de PORTRANGE disponible pour RSE

Cette partie de la personnalisation de rsed.envvars spécifie les ports par lesquels le serveur RSE peut communiquer avec le client. Cette plage de ports n'a pas de connexion avec le port du démon RSE.

Afin de mieux comprendre l'utilisation des ports, une brève description du processus de connexion RSE est incluse ci-dessous :
  1. Le client se connecte au port du système hôte 4035 du démon RSE.
  2. Le démon RSE crée une unité d'exécution de serveur RSE.
  3. Le serveur RSE ouvre un port du système hôte pour que le client se connecte. La sélection de ce port peut être configurée à l'aide de la définition _RSE_PORTRANGE dans rsed.envvars.
  4. Le démon RSE renvoie le numéro de port au client.
  5. Le client se connecte au port du système hôte.
Remarque :
  • Le processus est identique pour la méthode de connexion alternative facultative à l'aide de REXEC/SSH.
  • Pour plus d'informations, voir "Comprendre Developer for System z" dans Guide de référence de la configuration hôte (SC11-6869).
Pour spécifier la gamme de ports permettant au client de communiquer avec z/OS, supprimez la mise en commentaire et personnalisez la ligne suivante dans rsed.envvars:
#_RSE_PORTRANGE=8108-8118
Remarque : Avant de sélectionner une plage de ports, vérifiez qu'elle est disponible sur votre système à l'aide des commandes NETSTAT et NETSTAT PORTL.
Format de PORTRANGE : _RSE_PORTRANGE=min-max. La valeur de max est non-inclusive. Ainsi, l'expression _RSE_PORTRANGE=8108-8118 signifie que les numéros de port de 8108 à 8117 sont utilisables. Le numéro de port utilisé par le serveur RSE est déterminé en fonction des priorités suivantes :
  1. Si un numéro de port différent de zéro est indiqué dans les propriétés de sous-système du client, ce numéro de port est utilisé. Si le port n'est pas disponible, la connexion échoue. Cette configuration n'est pas recommandée.
    Remarque : Le système hôte peut refuser ce type de demande de connexion en spécifiant la directive deny.nonzero.port=true dans rsed.envvars. Pour plus d'informations sur cette directive, voir Définition des paramètres de démarrage Java supplémentaires avec _RSE_JAVAOPTS.
  2. Si le numéro de port dans les propriétés de sous-système a pour valeur 0 et que _RSE_PORTRANGE est spécifié dans rsed.envvars, la gamme de ports spécifiée par _RSE_PORTRANGE est utilisée. Si aucun port de la plage n'est disponible, la connexion échoue.

    Le serveur RSE n'a pas besoin du port exclusivement pour la durée de la connexion client. Il s'agit uniquement de l'intervalle de temps entre la liaison serveur et la connexion client qu'aucun autre serveur RSE ne peut associer au port. Cela signifie que la plupart des connexions utilisent le premier port de la plage, le reste de la plage étant une mémoire tampon, en cas de connexions simultanées multiples.

  3. Si le numéro de port dans les propriétés de sous-système est 0 et que _RSE_PORTRANGE n'est pas spécifié dans rsed.envvars, tout port disponible est utilisé.

Définition des paramètres de démarrage Java supplémentaires avec _RSE_JAVAOPTS

Avec les différentes directives _RSE_*OPTS, rsed.envvars permet de transmettre des paramètres supplémentaires à Java lors du démarrage des processus RSE. Les exemples d'options inclus dans rsed.envvars peuvent être activés en supprimant la mise en commentaire.

_RSE_JAVAOPTS définit les options Java standard et spécifiques de RSE.

_RSE_JAVAOPTS=""
Initialisation de variable. Ne pas modifier.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xms128m -Xmx512m"
Définit la taille de pile initiale (Xms) et maximale (Xmx). Les valeurs par défaut sont respectivement 128M et 512M. Modifiez la valeur pour appliquer la taille de pile requise. Si cette directive est mise en commentaire, les valeurs par défaut Java sont utilisées, à savoir 4M et 512M (1M et 64M pour Java 5.0).
Remarque : Pour déterminer les valeurs optimales de cette directive, voir "Définitions des principales ressources" dans Guide de référence de la configuration hôte (SC11-6869).
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddaemon.log=/var/rdz/logs"
Répertoire contenant les données de consignation du serveur et du démon RSE, ainsi que le données d'audit RSE. La valeur par défaut est /var/rdz/logs. Modifiez la valeur pour appliquer l'emplacement requis. Si cette directive est mise en commentaire, le répertoire de base de l'ID utilisateur affecté au démon RSE est utilisé. Le répertoire de base est défini dans le segment de sécurité OMVS de l'ID utilisateur.
Remarque : Si cette directive ou son équivalent, le répertoire de base, ne spécifie pas un chemin d'accès absolu (où le chemin ne commence pas par une barre oblique (/)), l'emplacement réel du journal est relatif au répertoire de configuration qui, par défaut, est /etc/rdz.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.log=/var/rdz/logs"
Répertoire contenant les journaux propres à l'utilisateur. La valeur par défaut est /var/rdz/logs. Modifiez la valeur pour appliquer l'emplacement requis. Si cette directive est mise en commentaire ou que la valeur est une chaîne nulle, le répertoire de base de l'ID utilisateur du client est utilisé. Le répertoire de base est défini dans le segment de sécurité OMVS de l'ID utilisateur.
Remarque :
  • Si cette directive ou son équivalent, le répertoire de base, ne spécifie pas un chemin d'accès absolu (le chemin ne commence pas par une barre oblique (/)), l'emplacement réel du journal est relatif au répertoire de configuration qui, par défaut, est /etc/rdz.
  • Le chemin d'accès complet aux journaux d'utilisateur est userlog/dstorelog/$LOGNAME/, où userlog est la valeur de la directive user.log, dstorelog est la valeur de la directive DSTORE_LOG_DIRECTORY et $LOGNAME est l'ID utilisateur des clients en majuscule.
  • Vérifiez que les données de droit de userlog/dstorelog sont définis de sorte que chaque client puisse créer $LOGNAME.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_LOG_DIRECTORY="
Ce répertoire est ajouté au chemin spécifié dans la directive user.log. Ils permettent de créer le chemin contenant les journaux propres à l'utilisateur. La valeur par défaut est une chaîne nulle. Modifiez-la pour appliquer l'utilisation du répertoire indiqué. Si cette instruction est mise en commentaire, .eclipse/RSE/ est utilisé.
Remarque :
  • Le chemin d'accès complet aux journaux d'utilisateur est userlog/dstorelog/$LOGNAME/, où userlog est la valeur de la directive user.log, dstorelog est la valeur de la directive DSTORE_LOG_DIRECTORY et $LOGNAME est l'ID utilisateur des clients en majuscule.
  • Le répertoire spécifié ici est relatif au répertoire indiqué dans user.log. Par conséquent, il peut ne pas commencer par une barre oblique (/).
  • Vérifiez que les données de droit de userlog/dstorelog sont définis de sorte que chaque client puisse créer $LOGNAME.
Début de modification_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.retention.period=5"Fin de modification
Début de modificationNombre de jours pendant lesquels les journaux du démon et de l'utilisateur sont conservés. La valeur par défaut est 5. Personnalisez cette directive pour supprimer les journaux après un certain nombre de jours. Spécifiez 0 pour ne pas définir de limite. Le nombre maximal est de 365. Notez que le nettoyage du journal du démon a lieu lors de la prochaine action qui requiert une activité du démon. Les journaux utilisateur sont nettoyés chaque fois que l'utilisateur se connecte. Fin de modification

Les directives suivantes sont mises en commentaire par défaut.

#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.clients=30"
Nombre maximal de clients pris en charge par un même pool d'unités d'exécution. Le nombre par défaut est 30. Pour limiter le nombre de clients par pool d'unités d'exécution, supprimez la mise en commentaire et personnalisez l'option. D'autres limites peuvent empêcher RSE d'atteindre cette limite.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threads=520"
Nombre maximum d'unités d'exécution actives d'un pool d'unités d'exécution pour autoriser de nouveaux clients. La valeur par défaut est 520. Afin de limiter le nombre de clients dans chaque pool d'unités d'exécution, en fonction du nombre d'unités d'exécution en cours d'utilisation, supprimez la mise en commentaire et effectuez la personnalisation. Chaque connexion client utilise plusieurs unités d'exécution (au moins 17) et d'autres limites peuvent empêcher RSE d'atteindre cette valeur maximale.
Remarque : Cette valeur doit être inférieure à celle de MAXTHREADS et MAXTHREADTASKS dans SYS1.PARMLIB(BPXPRMxx).
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dminimum.threadpool.process=1"
Nombre minimal de pools d'unités d'exécution actifs. La valeur par défaut est 1. Pour lancer au moins le nombre de processus de pool d'unités d'exécution répertoriés, Supprimez la mise en commentaire de cette ligne et personnalisez-la. Les processus de pool d'unité d'exécution sont utilisés pour l'équilibrage de charge des unités d'exécution du serveur RSE. Des processus supplémentaires sont démarrés, si nécessaire. Le démarrage immédiat de nouveaux processus permet d'éviter les délais de connexion mais utilise davantage de ressources pendant les phases d'inactivité.
Remarque : Si la directive single.logon est active, au moins deux pools d'unités d'exécution sont démarrés, même si minimum.threadpool.process a la valeur 1. Le paramètre par défaut pour single.logon dans rsed.envvars est actif.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threadpool.process=100"
Nombre maximal de pools d'unités d'exécution actifs. La valeur par défaut est 100. Pour limier le nombre de processus de pool d'unités d'exécution, supprimez la mise en commentaire et effectuez une personnalisation. Les processus de pool d'unités d'exécution sont utilisés pour l'équilibrage de charge des unités d'exécution du serveur RSE ; si vous les limitez, ils limiteront donc la quantité de connexions client actives.
Début de modification#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dipv6=true"Fin de modification
Début de modificationVersion TCP/IP. La valeur par défaut est false, ce qui signifie qu'une interface IPv4 est utilisée. Pour utiliser une interface IPv6, supprimez la mise en commentaire et indiquez true.Fin de modification
Début de modification#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddisplay.users=true"Fin de modification
Début de modificationAffichage automatisé des utilisateurs actifs. La valeur par défaut est false. Annulez la mise en commentaire de cette directive et spécifiez true pour activer l'affichage automatisé des utilisateurs actifs dans rseserver.log à chaque connexion et déconnexion de l'utilisateur. Fin de modification
Début de modification#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Dkeep.all.logs=false"Fin de modification
Début de modificationUtilisez des noms de fichier avec un horodatage imbriqué pour les journaux du démon et de l'utilisateur. La valeur par défaut est true ; les journaux sont conservés jusqu'à ce qu'ils soient supprimés par le paramètre log.retention.period. Annulez la mise en commentaire de cette directive et spécifiez false pour utiliser des noms de fichier journal fixes, remplacés chaque fois que le démon est démarré ou que l'utilisateur se connecte.Fin de modification
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Dkeep.last.log=true"
Conservez une copie des fichiers journaux de l'hôte appartenant à la session précédente. La valeur par défaut est false. Pour renommer les fichiers journaux précédents en *.last durant le démarrage du serveur et la connexion client, supprimez la mise en commentaire et indiquez true. Notez que les fichiers utilisateur de trace .dstore* ne sont pas supprimés automatiquement à la reconnexion du client, et ne font pas non plus partie du traitement keep.last.log. Le retrait de ces fichiers se fait manuellement. Début de modificationLa directive keep.all.logs doit avoir la valeur false pour que keep.last.log soit appliqué.Fin de modification
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Denable.standard.log=true"
Ecrivez les flux stdout et stderr des pools d'unités d'exécution dans un fichier journal. La valeur par défaut est false. Pour sauvegarder les flux stdout et stderr, supprimez la mise en commentaire et indiquez true. Les fichiers journaux ainsi obtenus se trouvent dans le répertoire référencé par la directive daemon.log.
Remarque :
  • La commande de l'opérateur MODIFY RSESTANDARDLOG peut être utilisée pour arrêter ou démarrer de manière dynamique la mise à jour des fichiers journaux de flux.
  • Lorsque la directive enable.standard.log est active, il n'existe aucun fichier journal stdout.log et stderr.log propre à l'utilisateur. Les données propres à l'utilisateur sont à présent écrites dans le flux du pool d'unités d'exécution RSE.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.port.of.entry=true"
Option de vérification du port d'entrée (POE). La valeur par défaut est false. Pour imposer la vérification du port d'entrée sur les connexions client, supprimez la mise en commentaire et indiquez true. Pendant la vérification du port d'entrée, l'adresse IP du client est mappée sur une zone de sécurité d'accès réseau par votre logiciel de sécurité. L'ID utilisateur du client doit disposer des droits d'utilisation du profil qui définit la zone de sécurité.
Remarque :
  • La vérification du port d'entrée doit également être activée dans votre produit de sécurité.
  • Lorsque le port d'entrée est activé, il est également activé pour d'autres services z/OS UNIX (INETD, par exemple).
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.certificate.mapping=false"
Utilisez le logiciel de sécurité pour authentifier une connexion avec un certificat X.509. La valeur par défaut est true. Pour demander au démon RSE d'effectuer l'authentification sans utiliser le support X.509 du logiciel de sécurité, supprimez la mise en commentaire et indiquez false.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.automount=true"
Prise en charge des répertoires de base créés par montage automatique z/OS UNIX. La valeur par défaut est false. Pour garantir que le montage automatique z/OS UNIX utilise bien l'ID utilisateur du client comme propriétaire du répertoire, supprimez la mise en commentaire et indiquez true.
Remarque : Le montage automatique z/OS UNIX utilise l'ID utilisateur du processus qui appelle le service lors de la création d'un système de fichiers. Si cette option est désactivée, ce processus est le serveur de pools d'unités d'exécution RSE, avec l'ID utilisateur STCRSE. Si cette option est activée, un processus temporaire est créé à l'aide de l'ID utilisateur du client avant d'appeler le service.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.audit.log=true"
Option d'audit. La valeur par défaut est false. Pour appliquer la consignation des actions effectuées par les clients par la fonction d'audit, supprimez la mise en commentaire et indiquez true. Les journaux d'audit sont enregistrés dans l'emplacement des journaux du démon RSE. Pour connaître l'emplacement, voir l'option daemon.log de la variable _RSE_JAVAOPTS.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.cycle=30"
Nombre de jours conservés dans un journal d'audit. Le nombre par défaut est 30. Pour contrôler la quantité de données d'audit consignées dans un journal d'audit, Supprimez la mise en commentaire et personnalisez le nombre. Le nombre maximal est de 365.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.retention.period=0"
Nombre de jours pendant lesquels les journaux d'audit sont conservés. La valeur par défaut est 0, ce qui signifie qu'aucune limite n'est indiquée. Pour supprimer les journaux d'audit après un nombre de jours donné, supprimez la mise en commentaire et personnalisez le nombre. Le nombre maximal est de 365.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.log.mode=RW.R."
Masque de droit d'accès pour les journaux d'audit. La valeur par défaut est RW.R., ce qui autorise l'accès en lecture et en écriture du propriétaire. Le groupe par défaut du propriétaire dispose de l’accès en lecture. Les autres utilisateurs n'ont pas accès. Pour définir les droits d'accès requis, supprimez la mise en commentaire et appliquez la personnalisation.

Les normes UNIX indiquent que des droits d'accès peuvent être définis pour trois types d'utilisateurs : propriétaire, groupe et autre. Les zones dans le masque audit.log.mode respectent cet ordre et sont séparées par un point (.). Chaque zone peut être vide ou avoir la valeur R, W ou RW (R = lecture, W = écriture).

#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action=<user exit>"
Nom de l'exit utilisateur appelé lors de la fermeture d'un fichier suivi responsable. Il n'existe aucune valeur par défaut, mais un exemple d'exit est fourni dans /usr/lpp/rdz/samples/process_audit.rex. Pour activer le post-traitement des journaux d'audit, annulez la mise en commentaire et indiquez le chemin d'accès complet du programme d'exit utilisateur.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action.id=<userid>"
ID utilisateur permettant d'exécuter l'exit indiqué dans la variable audit.action. La valeur par défaut est l'ID utilisateur attribué au démon RSE. Pour utiliser l'ID spécifié pour l'exécution de l'exit de post-traitement d'audit, supprimez la mise en commentaire et spécifiez un ID utilisateur.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action=<user_exit>"
Nom de l'exit utilisateur appelé lors de la connexion d'un utilisateur. Il n'existe aucune valeur par défaut, mais un exemple d'exit est fourni dans /usr/lpp/rdz/samples/process_logon.sh. Pour activer le post-traitement d'une connexion, annulez la mise en commentaire et indiquez le chemin d'accès complet du programme d'exit utilisateur.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action.id=<userid>"
ID utilisateur permettant d'exécuter l'exit indiqué dans la variable logon.action. La valeur par défaut est l'ID utilisateur attribué au démon RSE. Pour utiliser l'ID spécifié pour l'exécution de l'exit de post-traitement de connexion, supprimez la mise en commentaire et spécifiez un ID utilisateur.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddeny.nonzero.port=true"
Interdire au client le choix du numéro de port de communication. La valeur par défaut est false. Pour refuser des connexions lorsque le client spécifie que le port du système hôte doit être utilisé par le serveur RSE pour la connexion, supprimez la mise en commentaire et indiquez true. Pour plus d'informations, voir Définition de PORTRANGE disponible pour RSE.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsingle.logon=false"
Interdire à un ID utilisateur de se connecter plusieurs fois. La valeur par défaut est true. Pour utiliser un ID utilisateur à se connecter plusieurs fois à un démon RSE unique, supprimez la mise en commentaire et indiquez false.
Remarque :
  • Une deuxième tentative de connexion provoque l'annulation de la première par le système hôte si cette directive est désactivée ou définie sur true. Cette action d'annulation est accompagnée par un message FEK210I à la console.
  • Si la directive single.logon est active, au moins deux pools d'unités d'exécution sont démarrés, même si minimum.threadpool.process a la valeur 1. Le paramètre par défaut pour minimum.process dans rsed.envvars est 1.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dprocess.cleanup.interval=0"
Suppression automatique des pools d'unités d'exécution RSE qui sont dans un état d'erreur irrémédiable. Par défaut, les pools d'unités d'exécution RSE en erreur ne sont pas supprimés automatiquement. Pour que les serveurs de pools d'unités d'exécution en erreur soient supprimés automatiquement à chaque intervalle (l'intervalle étant exprimé en secondes), supprimez la mise en commentaire et personnalisez. La valeur 0 ne démarre pas un temporisateur d'intervalle, mais les serveurs de pool d'unités d'exécution RSE erronés sont supprimés lorsque le démon RSE vérifie les pools d'unités d'exécution RSE lors de la connexion d'un nouveau client ou de l'exécution de la commande DISPLAY PROCESS.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dreject.logon.threshold=1000000"
Un pool d'unités d'exécution ouvrant un fichier dont la taille est supérieure à celle qui est spécifiée n'acceptera aucune nouvelle demande de connexion tant que le fichier ne sera pas chargé. La taille de fichier par défaut est de 1000000 octets. Pour spécifier la taille de fichier à laquelle un pool d'unités d'exécution doit ignorer les demandes de connexion lorsqu'un fichier de cette taille est ouvert, supprimez la mise en commentaire et effectuez des tâches de personnalisation. D'autres pool d'unités d'exécution peuvent toujours accepter les nouvelles demandes de connexion.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.c=/etc/rdz/include.conf"
Cette variable pointe vers un nom de fichier z/OS UNIX complet contenant une liste d'inclusions forcées pour l'assistant de contenu en code C. Une inclusion forcée signifie qu'un fichier, un répertoire ou un membre de fichier est analysé lors de l'exécution d'une opération d'assistant de contenu, même si ce fichier ou membre a été inclus dans le code source à l'aide d'une directive de précompilateur. Pour spécifier le nom du fichier de configuration, supprimez la mise en commentaire et effectuez une personnalisation.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.cpp=/etc/rdz/include.conf"
Cette variable pointe vers un nom de fichier z/OS UNIX complet contenant une liste d'inclusions forcées pour l'assistant de contenu en code C++. Une inclusion forcée signifie qu'un fichier, un répertoire ou un membre de fichier est analysé lors de l'exécution d'une opération d'assistant de contenu, même si ce fichier ou membre a été inclus dans le code source à l'aide d'une directive de précompilateur. Pour spécifier le nom du fichier de configuration, supprimez la mise en commentaire et effectuez une personnalisation.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DCPP_CLEANUP_INTERVAL=60000"
Intervalle de nettoyage des fichiers d'en-tête C/C++ non utilisés, en millisecondes. La valeur par défaut est de 60000, c'est-à-dire 1 minute. Pour changer l'intervalle de nettoyage, supprimez la mise en commentaire et effectuez une personnalisation. La valeur 0 empêche la mise en cache des fichiers d'en-tête C/C++, ce qui réduit les performances de l'assistant de contenu distant dans l'éditeur.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRIS_BUFFER=8"
Taille de mémoire tampon, exprimée en mégaoctets, utilisée lors de la création d'index distante. La valeur par défaut est 8 Mo. Pour modifier la taille de mémoire tampon, supprimez la mise en commentaire et personnalisez. Les valeurs valides sont des nombres entiers compris entre 1 et 2000 (inclus). Une mémoire tampon plus volumineuse permet d'accélérer la création d'index, mais utilise une partie plus importante du segment de mémoire Java du pool d'unités d'exécution. La mémoire tampon est automatiquement vidée dans l'index si elle est pleine avant la fin de la création d'index.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DAPPLID=FEKAPPL"
ID d'application du serveur RSE. La valeur par défaut est FEKAPPL. Pour imposer l'utilisation de l'ID application requis, supprimez la mise en commentaire et personnalisez.
Remarque :
  • L'ID application doit être défini dans votre logiciel de sécurité. Sinon, le client ne peut pas se connecter.
  • Pour connaître les implications de sécurité lors du changement de cette valeur, voir "Utilisation de PassTickets" dans Guide de référence de la configuration hôte (SC11-6869).
  • Cette valeur doit correspondre à l'ID d'application défini pour le moniteur de travaux JES dans le fichier de configuration FEJJCNFG. Si ces valeurs ne sont pas identiques, RSE ne peut pas connecter le client au moniteur de travaux JES. Pour apprendre à définir la variable pour le moniteur de travaux JES, voir FEJJCNFG, fichier de configuration du moniteur de travaux JES.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRSE_DSICALL=TSO"
Méthode utilisée pour collecter des informations sur les fichiers. Par défaut, le service fait appel à la même infrastructure de passerelle client TO/ISPF que celle utilisée pour les commandes TSO émises par l'utilisateur. Pour utiliser une méthode de remplacement qui sollicite moins les ressources pour collecter les informations de fichier, supprimer la mise en commentaire et indiquez TSO. Cette méthode alternative doit satisfaire des prérequis supplémentaires :
  • FEK.SFEKLOAD(FEKDSI) doit se trouver dans la bibliothèque LINKLIST ou STEPLIB, définie dans le fichier rsed.envvars.
  • La bibliothèque d'exécution REXX (REXX.*.SEAGLPA) doit se trouver dans la zone LPA, la liste LINKLIST ou la bibliothèque STEPLIB, à savoir être définie dans rsed.envvars
Cette variable n'est pas prise en compte lorsque la communication évoluée de programme à programme (APPC) est utilisée à la place de la passerelle client TSO/ISPF pour prendre en charge les commandes TSO.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.hits=0"
Limitation de l'utilisation des ressources pour les fichiers non indexés et les recherches de texte. La valeur par défaut est 0 (pas de limite). Annulez la mise en commentaire de la directive et personnalisez-la pour arrêter une recherche lorsque le nombre défini de résultats est atteint.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.datasets=0"
Limitation de l'utilisation des ressources pour les fichiers non indexés et les recherches de texte. La valeur par défaut est 0 (pas de limite). Annulez la mise en commentaire de la directive et personnalisez-la pour arrêter une recherche lorsque le nombre défini de fichiers a été analysé.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.lines=0"
Limitation de l'utilisation des ressources pour les fichiers non indexés et les recherches de texte. La valeur par défaut est 0 (pas de limite). Annulez la mise en commentaire de la directive et personnalisez-la pour arrêter une recherche lorsque le nombre défini de lignes a été analysé.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_TEXT_SEARCH=true"
Désactivation des recherches dans du texte non indexé. La valeur par défaut est false. Pour empêcher les utilisateurs de lancer une recherche en texte intégral sur l'hôte, supprimez la mise en commentaire et entrez true.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_REMOTE_INDEX_SEARCH=true"
Désactivation de l'option de menu de recherche dans des index distants sur le client. La valeur par défaut est false. Pour empêcher les utilisateurs de créer des index à distance pour les fichiers du système hôte, supprimez la mise en commentaire et indiquez true. Cette option fonctionne uniquement avec des clients de version 8.5.1 et ultérieure.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
Option d'enregistrement du mot de passe. La valeur par défaut est false. Pour empêcher les utilisateurs de sauvegarder leur mot de passe hôte sur le client, supprimez la mise en commentaire et indiquez true. Les mots de passe enregistrés auparavant sont supprimés. Cette option fonctionne uniquement avec des clients de version 7.1 et ultérieure.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –DHIDE_ZOS_UNIX=true"
Masquez l'option z/OS UNIX. La valeur par défaut est false. Pour empêcher les utilisateurs de voir des éléments z/OS UNIX, à savoir la structure de répertoire et la ligne de commande, sur le client, supprimez la mise en commentaire et indiquez true. Cette option fonctionne uniquement avec des clients de version 7.6 et ultérieure.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_DELETE_IN_SUBPROJECT=true"
Désactivation de l'option de menu Supprimer dans le contenu contextuel des sous-projets z/OS. La valeur par défaut est false. Pour empêcher les utilisateurs d'utiliser l'option de menu Supprimer dans le menu contextuel de sous-projets z/OS, supprimez la mise en commentaire et indiquez true. Cette option fonctionne uniquement avec des clients de version 8.0.1 et ultérieure.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IDLE_SHUTDOWN_TIMEOUT=3600000"
Déconnecte les clients inactifs. Par défaut, les clients inactifs ne sont pas déconnectés. Pour déconnecter les clients qui sont en veille depuis un certain nombre de millisecondes, supprimez la mise en commentaire et personnalisez. 3600000 millisecondes équivalent à 1 heure.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_SSL_ALGORITHM=TLSv1.2"
Utilisation de TLS au lieu de SSL pour les communications chiffrées avec le client. La valeur par défaut est SSL. Pour commencer à utiliser TLS (v1.2) pour les communications client-hôte Developer for System z, supprimez la mise en commentaire et entrez TLSv1.2. Cette option fonctionne uniquement avec Java version 7.0 ou ultérieure et les clients version 9.0 ou ultérieure. Notez que par défaut, le client version 9.0 utilise aussi SSL. Sur le client, -DDSTORE_SSL_ALGORITHM=TLSv1.2 doit être défini dans eclipse.ini pour permettre les communications chiffrées avec TLS.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TCP_NO_DELAY=true"
Désactive la fonction TCP/IP DELAY ACK. La valeur par défaut est false. Pour empêcher TCP/IP d'exécuter DELAY pour les communications client-hôte Developer for System z, supprimez la mise en commentaire et indiquez true.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TRACING_ON=true"
Démarre la fonction de trace dstore. A utiliser uniquement sur instruction du point service IBM. LE fichier journal .dstoreTrace obtenu est créé en Unicode (ASCII), pas en EBCDIC.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_MEMLOGGING_ON=true"
Démarre la fonction de trace de mémoire dstore. A utiliser uniquement sur instruction du point service IBM. LE fichier journal .dstoreMemLogging obtenu est créé en Unicode (ASCII), pas en EBCDIC.

Définition des paramètres de démarrage Java supplémentaires avec _RSE_ISPF_OPTS

Avec les différentes directives _RSE_*OPTS, rsed.envvars permet de transmettre des paramètres supplémentaires à Java lors du démarrage des processus RSE. Les exemples d'options inclus dans rsed.envvars peuvent être activés en supprimant la mise en commentaire.

Les directives _RSE_ISPF_OPTS sont des options Java spécifiques à RSE et, par défaut, prennent effet uniquement quand Developer for System z utilise la passerelle client TSO/ISPF d'ISPF.

_RSE_ISPF_OPTS=""
Initialisation variable. Ne pas modifier.
_RSE_ISPF_OPTS="$_RSE_ISPF_OPTS&ISPPROF=&SYSUID..ISPPROF"
Utilisez un profil ISPF existant pour l'initialisation ISPF. Pour utiliser le profil ISPF indiqué, supprimez la mise en commentaire et modifiez le nom du fichier.
Les variables suivantes peuvent être utilisées dans le nom du fichier :
  • &SYSUID. en remplacement de l'ID utilisateur du développeur
  • &SYSPREF. en remplacement du préfixe TSO du développeur, ou de l'ID utilisateur si le préfixe TSO ne peut pas être déterminé
  • &SYSNAME. en remplacement du nom de système tel qu'il est spécifié dans le membre parmlib IEASYMxx

ISPF.conf, fichier de configuration de la passerelle client TSO/ISPF d'ISPF

La passerelle client TSO/ISPF d'ISPF utilise les définitions du fichier ISPF.conf afin de créer un environnement valide pour exécuter les commandes TSO et ISPF par lots. Developer for System z utilise cet environnement pour exécuter certains services MVS. Ces services incluent le service TSO Commands et SCLM Developer Toolkit.

Le fichier ISPF.conf se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.

Les définitions doivent commencer dans la colonne 1. Les lignes mises en commentaire commencent par un astérisque (*) lorsque vous utilisez une page de codes US. Les lignes de données peuvent uniquement comporter une directive et sa valeur associée. Les commentaires ne sont pas autorisés sur la même ligne. La continuation de ligne n'est pas prise en charge. Lorsque vous concaténez les noms de fichiers, ajoutez-les sur la même ligne et séparez les noms avec une virgule (,).

Outre les noms des fichiers ISPF appropriés, ajoutez également le nom du fichier du service Commandes TSO, FEK.SFEKPROC, à l'instruction SYSPROC ou SYSEXEC, comme indiqué dans l'exemple suivant.

Figure 12. ISPF.conf : Fichier de configuration ISPF
* REQUIRED:
sysproc=ISP.SISPCLIB,FEK.SFEKPROC
ispmlib=ISP.SISPMENU
isptlib=ISP.SISPTENU
ispplib=ISP.SISPPENU
ispslib=ISP.SISPSLIB
ispllib=ISP.SISPLOAD

* OPTIONAL:
*allocjob = ISP.SISPSAMP(ISPZISP2)
*ISPF_timeout = 900
Remarque :
  • Vous pouvez ajouter vos propres instructions de type définition de données et concaténations de fichiers pour personnaliser l'environnement TSO, ce qui permet de simuler une procédure d'ouverture de session TSO. Pour plus d'informations, reportez-vous au tableau "Personnalisation de l'environnement TSO" du Guide de référence de la configuration hôte (SC11-6869).
  • Début de modificationVous ne pouvez pas définir de directive STEPLIB. Utilisez la directive STEPLIB dans rsed.envvars à la place.Fin de modification
  • La passerelle client TSO/ISPF risque ne pas fonctionner correctement si vous utilisez un produit tiers qui intercepte les commandes ISPF (ISPSTART, par exemple). Pour voir comment désactiver celui-ci pour Developer for System z, reportez-vous à la documentation dudit produit. Si le produit requiert l'allocation d'une instruction de définition de données spécifique à DUMMY, vous pouvez simuler cette opération dans ISPF.conf en définissant cette instructions DD statement sur nullfile.
    Par exemple :
    ISPTRACE=nullfile
  • Lorsque vous utilisez la directive allocjob, veillez à ne pas annuler les définitions DD effectuées précédemment dans ISPF.conf.
  • Un arrêt système 522 pour le module ISPZTSO peut se produire si la valeur du paramètre JWT du membre parmlib SMFPRMxx est inférieure à la valeur ISPF_timeout définie dans ISPF.conf. Cela n'a pas d'incidence sur les opérations de Developer for System z car la passerelle client TSO/ISPF est redémarrée automatiquement, si nécessaire.
  • Les modifications sont appliquées pour toutes les invocations. Il est inutile de redémarrer le serveur.

Composants facultatifs

Vérification de l'installation

Vous trouverez la description détaillée des différents programmes de vérification d'installation (IVP pour Installation Verification Program) dans le Vérification de l'installation, car certains des IVP sont destinés aux composants facultatifs.

Vous pouvez tester les fonctions de base avec le scénario suivant :
  1. Lancez la tâche démarrée JMON ou le travail utilisateur. Les informations de démarrage de la définition de données STDOUT doivent se terminer par le message suivant : Début de modification
    FEJ211I Server ready to accept connections.
    Fin de modification

    Si le travail s'arrête avec un code retour 66, FEK.SFEKAUTH n'a pas de droits APF.

  2. Lancez la tâche démarrée RSED ou le travail utilisateur avec le paramètre IVP=IVP. Avec ce paramètre, le serveur s'interrompra après avoir effectué certains tests de vérification de l'installation. Recherchez dans DD STDOUT les messages indiquant que les IVP suivants ont abouti :
    • Démarrage Java
    • Connexion du moniteur de travaux JES
    • Configuration TCP/IP
  3. Lancez la tâche démarrée RSED ou le travail utilisateur sans le paramètre IVP. Le démon RSE émet le message de console suivant si le démarrage a abouti :
    FEK002I RseDaemon started. (port=4035)
  4. Emettez les commandes de l'opérateur suivantes et vérifiez dans les messages de console obtenus que les tests se sont correctement déroulés :
    F RSED,APPL=IVP PASSTICKET,id_utilisateur
    F RSED,APPL=IVP DAEMON,userid
    F RSED,APPL=IVP ISPF,userid

    Remplacez userid par un ID utilisateur TSO valide.

(Facultatif) Common Access Repository Manager (CARMA)

CARMA (Common Access Repository Manager) est une plateforme serveur pour les gestionnaires RAM (Repository Access Managers). Un gestionnaire RAM est une API (Application Programming Interface) pour un gestionnaire SCM (Software Configuration Manager) z/OS. En encapsulant la fonctionnalité SCM dans un gestionnaire RAM, une seule API est disponible pour permettre à un client d'accéder à un gestionnaire SCM pris en charge.

Developer for System z fournit des RAM préintégrés et des exemples de codes source pour créer votre propre gestionnaire RAM.

Les SCM basés sur des systèmes hôte ont besoin d'espaces adresse d'utilisateur unique pour accéder à leurs services, ce qui nécessite que CARMA démarre un serveur CARMA par utilisateur. Il est impossible de créer un serveur unique prenant en charge plusieurs utilisateurs.

Configuration requise et liste de contrôle

Vous avez besoin de l'aide d'un administrateur de sécurité et d'un administrateur TCP/IP pour effectuer cette tâche de personnalisation, qui requiert les tâches de personnalisation spéciales ou les ressources suivantes :
  • (Facultatif) Plage de ports TCP/IP pour les communications internes
  • (Facultatif) Règle de sécurité afin d'autoriser les développeurs à mettre à jour les fichiers CARMA VSAM
  • (Facultatif) Règle de sécurité pour autoriser les utilisateurs à soumettre des travaux CRA*
  • (Facultatif) Mise à jour LPA
Pour commencer à utiliser CARMA sur votre site, effectuez les tâches ci-après. Sauf indication contraire, toutes les tâches sont obligatoires.
  1. Sélectionnez une méthode pour démarrer CARMA et les gestionnaires à activer. Plusieurs combinaisons de gestionnaires RAM et de démarrage du serveur sont disponibles comme configurations préconfigurées. Pour plus d'informations, voir Sélection de la méthode de démarrage du serveur et du gestionnaire RAM actif.
  2. Créez des fichiers CARMA VSAM. Pour plus d'informmations, voir Fichiers CARMA VSAM et Gestionnaires RAM (Repository Access Managers) CARMA.
  3. Effectuez la personnalisation initiale des fichiers de configuration RSE pour communiquer avec CARMA. La personnalisation complète dépend de la méthode choisie pour démarrer CARMA. Pour plus d'informations, voir CRASRV.properties, interface RSE avec CARMA.
  4. Selon la méthode de démarrage CARMA choisie et les gestionnaires RAM, effectuez la personnalisation nécessaire des fichiers de configuration associés. Pour plus d'informations, voir :
  5. Début de modificationPersonnalisez éventuellement les membres de configuration spécifiques à CA Endevor® SCM. Pour plus d'informmations, voir CRACFG, CRASHOW et CRATMAP, les fichiers de configuration du gestionnaire RAM de CA Endevor SCM et Actions par lots du gestionnaire RAM CA Endevor® SCM.Fin de modification
  6. Début de modificationMettez éventuellement à jour la commande exec d'allocation de fichier. Pour plus d'informations, voir CRANDVRA, exec d'allocation du RAM CA Endevor® SCM, Début de modificationCRAALLOC, exec d'allocation du gestionnaire RAM personnaliséFin de modification et (Facultatif) Exec d'allocation personnalisé.Fin de modification
  7. Début de modificationCréez éventuellement un exit utilisateur de démarrage. Pour plus de détails, voir (Facultatif) Exit utilisateur CARMA. Fin de modification
  8. Créez éventuellement CRAXJCL en remplacement de IRXJCL. Pour plus d'informations, voir (Facultatif) IRXJCL versus CRAXJCL.
Remarque : Les exemples de membre référencés dans le présent chapitre se trouvent dans FEK.#CUST.* et /etc/rdz, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Sélection de la méthode de démarrage du serveur et du gestionnaire RAM actif

Developer for System z prend en charge différentes méthodes de démarrage du serveur CARMA. Developer for System z fournit également plusieurs gestionnaires RAM (Repository Access Managers) qui peuvent être répartis dans deux groupes : gestionnaires de production RAM et exemples de gestionnaires RAM. Cette publication décrit plusieurs combinaisons de gestionnaires RAM et méthodes de démarrage du serveur. Chacun des scénarios de configuration décrits est disponible sous la forme d'une installation préconfigurée.

Démarrage du serveur CARMA

Developer for System z prend en charge différentes méthodes de démarrage du serveur CARMA. Chaque méthode présente des avantages et des inconvénients.

CRASTART

La méthode "CRASTART" démarre le serveur CARMA comme sous-tâche dans RSE. Elle offre une configuration très flexible grâce à l'utilisation d'un fichier de configuration distinct qui définit les attributions de fichiers et les appels de programme nécessaires pour démarrer un serveur CARMA. Cette méthode offre les meilleures performances et utilise le moins de ressources mais requiert cependant que le module CRASTART se trouve dans LPA.

Soumission par lot

La méthode de soumission par lot démarre le serveur CARMA en envoyant un travail. Il s'agit de la méthode par défaut utilisée dans les fichiers de configuration fournis. Avantage de cette méthode : les journaux CARMA sont facilement accessibles dans la sortie de travaux. Elle permet également d'utiliser un JCL de serveur personnalisé pour chaque développeur qui sera géré par le développeur lui-même. Toutefois, cette méthode utilise un initiateur JES pour chaque développeur qui démarre un serveur CARMA.

(Déprécié) Passerelle client TSO/ISPF

La méthode "Passerelle du client TSO/ISPF" utilise la passerelle du client TSO/ISPF d'ISPF pour créer un environnement TSO ou ISPF dans lequel le serveur CARMA démarre. Cette méthode permet d'attribuer des fichiers de manière flexible grâce aux fonctionnalités de ISPF.conf. Cependant, cette méthode ne convient pas pour accéder aux SCM qui interfèrent avec les opérations TSO ou ISPF normales.

Remarque : La méthode de connexion "Passerelle client TSO/ISPF" est obsolète. Bien qu'elle soit toujours prise en charge, cette fonction ne sera plus enrichie et la documentation a été convertie en livre blanc, Using ISPF Client Gateway to provide CARMA services services (SC14-7292) dans la bibliothèque Developer for System z à l'adresse http://www-01.ibm.com/software/awdtools/rdz/library/.

Gestionnaire RAM de production

Les gestionnaires de production RAM sont des gestionnaires RAM complètement fonctionnels préconfigurés qui peuvent être utilisés pour accéder à un gestionnaire SCM dans un environnement de production.

CA Endevor® RAM SCM

IBM Rational Developer for System z Interface for CA Endevor® Software Configuration Manager offre aux clients Developer for System z un accès direct à CA Endevor® SCM. Désormais, IBM Rational Developer for System z Interface for CA Endevor® SCM est abrégé en CA Endevor® SCM RAM.

Gestionnaire RAM des modules CA Endevor® SCM

Le gestionnaire RAM CA Endevor® SCM permet aux clients Developer for System z d'accéder directement aux modules CA Endevor® SCM.

Exemples de gestionnaire RAM

Des exemples de gestionnaire RAM permettent de tester la configuration de votre environnement CARMA et servent d'exemples pour le développement de votre propre RAM. Le code source est inclus.

Avertissement : N'utilisez pas les exemples de RAM fournis dans un environnement de production.

Gestionnaire RAM PDS

Le gestionnaire RAM PDS donne une liste de fichiers analogues aux fichiers MVS -> Mes fichiers de la vue Systèmes distants.

Gestionnaire Skeleton

Le gestionnaire RAM Skeleton fournit une infrastructure fonctionnelle que vous pouvez utiliser comme point de départ pour développer votre propre gestionnaire RAM.

Gestionnaire SCLM

Le gestionnaire RAM SCLM fournit une entrée de base dans SCLM, le gestionnaire de configuration de logiciel d'ISPF. Le gestionnaire RAM SCLM n'est pas activé par défaut.

Configurations préconfigurées de gestionnaires RAM et de démarrage du serveur

Plusieurs combinaisons de gestionnaires RAM et de démarrage du serveur sont disponibles comme configurations préconfigurées. Les scénarios répertoriés ont besoin uniquement d'une personnalisation mineure par rapport à votre environnement.

Pour plus d'informations sur les étapes de chaque scénario, voir Informations de configuration CARMA.

Il est possible d'ajouter un gestionnaire RAM à toute installation CARMA, immédiatement ou ultérieurement. Voir (Facultatif) Prise en charge de plusieurs RAM pour plus d'informations sur l'ajout d'un gestionnaire RAM à une installation existante.

Gestionnaire RAM CRASTART avec CA Endevor® SCM

Les informations de cette section expliquent comment configurer CARMA avec les spécifications suivantes :
  • Démarrage du serveur : méthode CRASTART. Cette méthode requiert la présence de CRASTART dans la zone permanente de programme.
  • Gestionnaire RAM : gestionnaire RAM CA Endevor® SCM.

Cette étape de personnalisation peut être omise si vous voulez utiliser l'un des autres scénarios avec des spécifications différentes.

Création de fichiers CARMA VSAM

Pour définir et remplir les fichiers VSAM associés à CARMA, personnalisez et envoyez les travaux JCL suivants. Pour des instructions de personnalisation, voir la documentation du membre. Les fichiers VSAM existants sont remplacés.

Pour plus de détails sur cette étape, voir Fichiers CARMA VSAM.

  • FEK.#CUST.JCL(CRA$VCAD)
  • FEK.#CUST.JCL(CRA$VCAS)
  • FEK.#CUST.JCL(CRA$VMSG)

Personnalisation CRASRV.properties

Le serveur RSE utilise les paramètres dans /etc/rdz/CRASRV.properties pour démarrer et se connecter à un serveur CARMA. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT. Pour que les changements apportés prennent effet, redémarrez la tâche démarrée RSED.

Lorsque vous utilisez les emplacements de fichier par défaut, vous devez remplacer uniquement la valeur de la directive clist.dsname par *CRASTART et la valeur de crastart.configuration.file par /etc/rdz/crastart.endevor.conf. Pour plus d'informations sur les différentes directives, voir CRASRV.properties, interface RSE avec CARMA.

Figure 13. CRASRV.properties : CRASTART avec gestionnaire RAM CA Endevor® SCMDébut de modification
clist.dsname=*CRASTART
crastart.configuration.file=crastart.endevor.conf
Fin de modification

Personnalisation crastart.endevor.conf

CRASTART utilise les définitions dans /etc/rdz/crastart.endevor.conf pour créer un environnement TSO/ISPF valide pour démarrer un serveur CARMA. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT. Les modifications sont appliquées pour tous les serveurs CARMA démarrés après la mise à jour.

Pour des instructions de personnalisation, voir la documentation du fichier. Pour plus d'informations sur la méthode de démarrage CRASTART, voir crastart*.conf, démarrage du serveur CRASTART.

Remarque : Compte tenu des limitations de largeur de page, certaines lignes de l'exemple suivant sont renvoyées à la ligne. Toutes les lignes qui sont mises en retrait doivent être ajoutées à la fin de la ligne précédente.
Figure 14. crastart.endevor.conf : CRASTART avec gestionnaire RAM CA Endevor® SCM
* DD used by RAM
TYPEMAP = FEK.#CUST.PARMLIB(CRATMAP)
SHOWVIEW= FEK.#CUST.PARMLIB(CRASHOW)
Début de modificationCRACFG  = FEK.#CUST.PARMLIB(CRACFG)Fin de modification
* uncomment CRABCFG and CRABSKEL to use batch actions
*CRABCFG = FEK.#CUST.PARMLIB(CRABCFG)
*CRABSKEL= FEK.#CUST.CNTL
CONLIB  = CA.NDVR.CSIQLOAD                                  
-COMMAND=ALLOC FI(JCLOUT)   SYSOUT(A) WRITER(INTRDR) RECFM(F) LRECL(80) 
  BLKSIZE(80)
-COMMAND=ALLOC FI(EXT1ELM)  NEW DELETE DSORG(PS) RECFM(V,B) LRECL(4096) 
  BLKSIZE(27998) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(EXT2ELM)  NEW DELETE DSORG(PS) RECFM(V,B) LRECL(4096) 
  BLKSIZE(27998) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(EXT1DEP)  NEW DELETE DSORG(PS) RECFM(V,B) LRECL(4096) 
  BLKSIZE(27998) SPACE(5,5) TRACKS UNIT(SYSALLDA)
C1EXMSGS= SYSOUT(H)
C1MSGS1 = SYSOUT(H)
MSG3FILE= DUMMY

* DD used by CARMA server (CRASERV)
* pay attention to APF authorizations when using TASKLIB
TASKLIB = FEK.SFEKLOAD,CA.NDVR.CSIQAUTH,CA.NDVR.CSIQAUTU
CRADEF   = FEK.#CUST.CRADEF
CRAMSG   = FEK.#CUST.CRAMSG
CRASTRS  = FEK.#CUST.CRASTRS
CARMALOG = SYSOUT(H)
SYSPRINT= SYSOUT(H)

* DD used by ISPF (via NDVRC1)
-COMMAND=ALLOC FI(ISPCTL0) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPCTL1) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPPROF) NEW DELETE DSORG(PO) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA) DIR(5)
ISPTABL = -ISPPROF
ISPTLIB = -ISPPROF,ISP.SISPTENU
ISPMLIB = ISP.SISPMENU
ISPPLIB = ISP.SISPPENU
ISPSLIB = ISP.SISPSENU

* DD used by TSO (IKJEFT01)
SYSPROC = FEK.SFEKPROC                                       * CRANDVRA
SYSTSIN  = DUMMY
SYSTSPRT = SYSOUT(H)

Début de modificationPROGRAM=IKJEFT01 %CRANDVRA NDVRC1 PGM(CRASERV) PARM(&CRAPRM1.
   &CRAPRM2. &CRAPRM3. &CRAPRM4. &CRAPRM5. &CRAPRM6. &CRAPRM7.
   &CRAPRM8. )Fin de modification

(Facultatif) Personnalisation additionnelle du gestionnaire RAM CA Endevor® SCM

Le gestionnaire RAM CA Endevor® SCM dispose de composants supplémentaires que vous pouvez personnaliser si nécessaire.

CRASTART avec des exemples de gestionnaires RAM

Les informations de cette section expliquent comment configurer CARMA avec les spécifications suivantes :
  • Démarrage du serveur : méthode CRASTART. Cette méthode requiert la présence de CRASTART dans la zone permanente de programme.
  • Gestionnaire RAM : exemples de gestionnaire RAM, qui ne sont pas destinés à une utilisation à des fins de production.

Cette étape de personnalisation peut être ignorée si vous voulez utiliser l'un des autres scénarios avec des spécifications différentes.

Création de fichiers CARMA VSAM

Personnalisez et envoyez les travaux JCL suivants pour définir et remplir les fichiers VSAM associés à CARMA. Pour des instructions de personnalisation, voir la documentation du membre. Les fichiers VSAM existants sont remplacés.

Pour plus de détails sur cette étape, voir Fichiers CARMA VSAM et Gestionnaires RAM (Repository Access Managers) CARMA.

CARMA

  • FEK.#CUST.JCL(CRA$VDEF)
  • FEK.#CUST.JCL(CRA$VMSG)
  • FEK.#CUST.JCL(CRA$VSTR)

Exemples de gestionnaire RAM

  • FEK.#CUST.JCL(CRA#VPDS)

Personnalisation CRASRV.properties

Le serveur RSE utilise les paramètres dans /etc/rdz/CRASRV.properties pour démarrer et se connecter à un serveur CARMA. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT. Pour que les changements apportés prennent effet, vous devez redémarrer la tâche démarrée RSED.

Lorsque vous utilisez les emplacements de fichier par défaut, vous devez remplacer uniquement la valeur de la directive clist.dsname par *CRASTART. Pour plus d'informations sur les différentes directives, voir CRASRV.properties, interface RSE avec CARMA.

Figure 15. CRASRV.properties : CRASTART avec exemples de gestionnaire RAMDébut de modification
clist.dsname=*CRASTART
crastart.configuration.file=crastart.conf
Fin de modification

Personnalisation de crastart.conf

CRASTART utilise les définitions dans /etc/rdz/crastart.conf pour créer un environnement TSO/ISPF valide pour démarrer un serveur CARMA. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT. Les modifications sont appliquées pour tous les serveurs CARMA démarrés après la mise à jour.

Pour des instructions de personnalisation, voir la documentation du fichier. Pour plus d'informations sur la méthode de démarrage CRASTART, voir crastart*.conf, démarrage du serveur CRASTART.

Figure 16. crastart.conf : CRASTART avec des exemples de gestionnaire RAM
* DD used by RAM
CRARAM1 = FEK.#CUST.CRARAM1                                * PDS RAM
Début de modificationFin de modification* DD used by CARMA server (CRASERV)
TASKLIB  = FEK.SFEKLOAD
CRADEF   = FEK.#CUST.CRADEF
CRAMSG   = FEK.#CUST.CRAMSG
CRASTRS  = FEK.#CUST.CRASTRS
CARMALOG = SYSOUT(H)
SYSPRINT= SYSOUT(H)

* DD used by ISPF (ISPSTART)
-COMMAND=ALLOC FI(ISPCTL0) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPCTL1) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPPROF) NEW DELETE DSORG(PO) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA) DIR(5)
ISPTABL = -ISPPROF
ISPTLIB = -ISPPROF,ISP.SISPTENU
ISPMLIB = ISP.SISPMENU
ISPPLIB = ISP.SISPPENU
ISPSLIB = ISP.SISPSENU

* DD used by TSO (IKJEFT01)
Début de modificationSYSPROC = #hlq.SFEKPROC                                   * CRAALLOCFin de modification
SYSTSIN  = DUMMY
SYSTSPRT = SYSOUT(H)

Début de modificationPROGRAM=IKJEFT01 %CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1.
   &CRAPRM2. &CRAPRM3. &CRAPRM4. &CRAPRM5. &CRAPRM6. &CRAPRM7.
   &CRAPRM8. )Fin de modification
Remarque : Compte tenu des limitations de largeur de page, certaines lignes de l'exemple sont renvoyées à la ligne. Toutes les lignes qui sont mises en retrait doivent être ajoutées à la fin de la ligne précédente.
Début de modification

(Facultatif) Personnalisation additionnelle des gestionnaires RAM personnalisés

Les gestionnaires RAM personnalisés possèdent des composants supplémentaires que vous pouvez personnaliser si nécessaire.
Fin de modification

Soumission par lots avec le gestionnaire RAM CA Endevor® SCM

Les informations de cette section expliquent comment configurer CARMA avec les spécifications suivantes :
  • Démarrage du serveur : méthode de soumission par lots. Cette méthode nécessite des initiateurs JES.
  • Gestionnaire RAM : gestionnaire RAM CA Endevor® SCM.

Cette étape de personnalisation peut être omise si vous voulez utiliser l'un des autres scénarios avec des spécifications différentes.

Création de fichiers CARMA VSAM

Personnalisez et envoyez les travaux JCL suivants pour définir et remplir les fichiers VSAM associés à CARMA. Pour des instructions de personnalisation, voir la documentation du membre. Les fichiers VSAM existants sont remplacés.

Pour plus de détails sur cette étape, voir Fichiers CARMA VSAM.

  • FEK.#CUST.JCL(CRA$VCAD)
  • FEK.#CUST.JCL(CRA$VCAS)
  • FEK.#CUST.JCL(CRA$VMSG)

Personnalisation CRASRV.properties

Le serveur RSE utilise les paramètres dans /etc/rdz/CRASRV.properties pour démarrer et se connecter à un serveur CARMA. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT. Pour que les changements apportés prennent effet, vous devez redémarrer la tâche démarrée RSED.

Lorsque vous utilisez les emplacements de fichier par défaut, vous devez remplacer uniquement la valeur de la directive clist.dsname par FEK.#CUST.CNTL(CRASUBCA). Pour plus d'informations sur les différentes directives, voir CRASRV.properties, interface RSE avec CARMA.

Figure 17. CRASRV.properties : Soumission par lots avec le gestionnaire RAM CA Endevor® SCMDébut de modification
clist.dsname='FEK.#CUST.CNTL(CRASUBCA)'
Fin de modification

Personnalisation de CRASUBCA

FEK.#CUST.CNTL(CRASUBCA) CLIST et JCL intégré envoient un serveur CARMA. Les modifications sont appliquées pour tous les serveurs CARMA démarrés après la mise à jour.

Pour des instructions de personnalisation, voir la documentation du membre. Pour plus d'informations sur la méthode de démarrage de soumission par lots, voir CRASUB*, démarrage du serveur avec soumission par lots.

Figure 18. CRASUBCA : Soumission par lots avec le gestionnaire RAM CA Endevor® SCM
Début de modificationPROC 8 CRAPRM1 CRAPRM2 CRAPRM3 CRAPRM4 CRAPRM5 CRAPRM6 CRAPRM7 CRAPRM8Fin de modification
SUBMIT * END($$)
//CRA&PORT JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1) 
//*
//RUN      EXEC PGM=IKJEFT01,DYNAMNBR=125,REGION=0M,TIME=NOLIMIT 
//* 
//* DD used by RAM
//TYPEMAP  DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRATMAP)
//SHOWVIEW DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRASHOW)
Début de modification//CRACFG   DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRACFG)Fin de modification
//* uncomment CRABCFG and CRABSKEL to use batch actions
//*CRABCFG  DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRABCFG)
//*CRABSKEL DD DISP=SHR,DSN=FEK.#CUST.CNTL
//CONLIB   DD DISP=SHR,DSN=CA.NDVR.CSIQLOAD
//JCLOUT   DD SYSOUT=(A,INTRDR),DCB=(LRECL=80,RECFM=F,BLKSIZE=80)
//EXT1ELM  DD DISP=(NEW,DELETE),UNIT=SYSALLDA,
//            RECFM=VB,LRECL=4096,BLKSIZE=27998,SPACE=(TRK,(5,5))
//EXT2ELM  DD DISP=(NEW,DELETE),UNIT=SYSALLDA,
//            RECFM=VB,LRECL=4096,BLKSIZE=27998,SPACE=(TRK,(5,5))
//EXT1DEP  DD DISP=(NEW,DELETE),UNIT=SYSALLDA,
//            RECFM=VB,LRECL=4096,BLKSIZE=27998,SPACE=(TRK,(5,5))
//C1MSGS1  DD SYSOUT(H)
//C1EXMSGS DD SYSOUT(H)
//MSG3FILE DD DUMMY
//*
//* DD used by CARMA server (CRASERV)
//* pay attention to APF authorizations when using STEPLIB
//STEPLIB  DD DISP=SHR,DSN=FEK.SFEKLOAD
//         DD DISP=SHR,DSN=CA.NDVR.CSIQAUTH
//         DD DISP=SHR,DSN=CA.NDVR.CSIQAUTU
//CRADEF   DD DISP=SHR,DSN=FEK.#CUST.CRADEF
//CRAMSG   DD DISP=SHR,DSN=FEK.#CUST.CRAMSG
//CRASTRS  DD DISP=SHR,DSN=FEK.#CUST.CRASTRS
//CARMALOG DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//*
//* DD used by ISPF (via NDVRC1)
//ISPPROF  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(1,1,5))
//ISPCTL0  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPCTL1  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPMLIB  DD DISP=SHR,DSN=ISP.SISPMENU
//ISPPLIB  DD DISP=SHR,DSN=ISP.SISPPENU
//ISPSLIB  DD DISP=SHR,DSN=ISP.SISPSENU
//ISPTLIB  DD DISP=SHR,DSN=ISP.SISPTENU
//*
//* DD used by TSO (IKJEFT01)
//SYSPROC  DD DISP=SHR,DSN=FEK.SFEKPROC                      * CRANDVRA
//SYSTSPRT DD SYSOUT=*
//SYSTSIN DD *
Début de modification%CRANDVRA NDVRC1 PGM(CRASERV) PARM(&CRAPRM1 &CRAPRM2 &CRAPRM3 +
                  &CRAPRM4 &CRAPRM5 &CRAPRM6 &CRAPRM7 &CRAPRM8 )Fin de modification
$$
EXIT CODE(0)

(Facultatif) Personnalisation additionnelle du gestionnaire RAM CA Endevor® SCM

Le gestionnaire RAM CA Endevor® SCM dispose de composants supplémentaires que vous pouvez personnaliser si nécessaire.

Soumission d'un lot avec des exemples de gestionnaires RAM

Les informations de cette section expliquent comment configurer CARMA avec les spécifications suivantes :
  • Démarrage du serveur : méthode de soumission par lots, qui nécessite des initiateurs JES
  • Gestionnaire RAM : exemples de gestionnaire RAM, qui ne sont pas destinés à une utilisation à des fins de production

Cette étape de personnalisation peut être omise si vous voulez utiliser l'un des autres scénarios avec des spécifications différentes.

Création des fichiers VSAM

Personnalisez et envoyez les travaux JCL suivants pour définir et remplir les fichiers VSAM associés à CARMA. Pour des instructions de personnalisation, voir la documentation du membre. Les fichiers VSAM existants sont remplacés.

Pour plus de détails sur cette étape, voir Fichiers CARMA VSAM et Gestionnaires RAM (Repository Access Managers) CARMA.

CARMA

  • FEK.#CUST.JCL(CRA$VDEF)
  • FEK.#CUST.JCL(CRA$VMSG)
  • FEK.#CUST.JCL(CRA$VSTR)

Exemples de gestionnaire RAM

  • FEK.#CUST.JCL(CRA#VPDS)

Personnalisation CRASRV.properties

Le serveur RSE utilise les paramètres dans /etc/rdz/CRASRV.properties pour démarrer et se connecter à un serveur CARMA. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT. Pour que les changements apportés prennent effet, vous devez redémarrer la tâche démarrée RSED.

Comme il s'agit du scénario par défaut pour Developer for System z, aucune modification n'est nécessaire lors du démarrage depuis une copie non modifiée du fichier. Pour plus d'informations sur les différentes directives, voir CRASRV.properties, interface RSE avec CARMA.

Figure 19. CRASRV.properties : soumission d'un lot avec les exemples de gestionnaire RAMDébut de modification
clist.dsname='FEK.#CUST.CNTL(CRASUBMT)'
Fin de modification

Personnalisation de CRASUBMT

FEK.#CUST.CNTL(CRASUBMT) CLIST et JCL intégré envoient un serveur CARMA. Les modifications sont appliquées pour tous les serveurs CARMA démarrés après la mise à jour.

Pour des instructions de personnalisation, voir la documentation du membre. Pour plus d'informations sur la méthode de démarrage de soumission par lots, voir CRASUB*, démarrage du serveur avec soumission par lots.

Figure 20. CRASUBMT : soumission d'un lot avec les exemples de gestionnaires RAM
Début de modificationPROC 8 CRAPRM1 CRAPRM2 CRAPRM3 CRAPRM4 CRAPRM5 CRAPRM6 CRAPRM7 CRAPRM8Fin de modification
SUBMIT * END($$)
//CRA&PORT JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1)
//* 
//RUN      EXEC PGM=IKJEFT01,DYNAMNBR=125,REGION=0M,TIME=NOLIMIT 
//* 
//* DD used by RAM 
Début de modification//CRARAM1  DD DISP=SHR,DSN=FEK.#CUST.CRARAM1            * PDS RAMFin de modification
//*
//* DD used by CARMA server (CRASERV) 
//STEPLIB  DD DISP=SHR,DSN=FEK.SFEKLOAD 
//CRADEF   DD DISP=SHR,DSN=FEK.#CUST.CRADEF 
//CRAMSG   DD DISP=SHR,DSN=FEK.#CUST.CRAMSG 
//CRASTRS  DD DISP=SHR,DSN=FEK.#CUST.CRASTRS 
//CARMALOG DD SYSOUT=* 
//SYSPRINT DD SYSOUT=*
//* 
//* DD used by ISPF (ISPSTART) 
//ISPPROF  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(1,1,5))
//ISPCTL0  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPCTL1  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPMLIB  DD DISP=SHR,DSN=ISP.SISPMENU 
//ISPPLIB  DD DISP=SHR,DSN=ISP.SISPPENU 
//ISPSLIB  DD DISP=SHR,DSN=ISP.SISPSENU 
//ISPTLIB  DD DISP=SHR,DSN=ISP.SISPTENU 
//* 
//* DD used by TSO (IKJEFT01) 
Début de modification//SYSPROC  DD DISP=SHR,DSN=#hlq.SFEKPROC                * CRAALLOCFin de modification
//SYSTSPRT DD SYSOUT=* 
//SYSTSIN DD *
Début de modification%CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1 &CRAPRM2 &CRAPRM3 +
                    &CRAPRM4 &CRAPRM5 &CRAPRM6 &CRAPRM7 &CRAPRM8 )Fin de modification
$$ 
EXIT CODE(0)
Début de modification

(Facultatif) Personnalisation additionnelle des gestionnaires RAM personnalisés

Les gestionnaires RAM personnalisés possèdent des composants supplémentaires que vous pouvez personnaliser si nécessaire.
Fin de modification

Informations de configuration CARMA

Les différents scénarios documentés dans cette publication ont de nombreux fichiers de configuration CARMA en commun. Les informations de ces fichiers de configuration sont documentés ici et référencés dans les scénarios.

CRASRV.properties, interface RSE avec CARMA

Le serveur CARMA fournit une interface API standard pour d'autres produits utilisant des systèmes hôte pour accéder à un ou plusieurs gestionnaires de configuration de logiciel (SCM). Cependant, il ne fournit pas de méthodes permettant la communication directe avec un ordinateur client. Pour cette communication, il s'appuie sur d'autres produits tels que le serveur RSE. Le serveur RSE utilise les paramètres de CRASRV.properties pour démarrer et se connecter au serveur CARMA.

Le fichier CRASRV.properties se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.
Remarque : Pour que les changements apportés prennent effet, vous devez redémarrer la tâche démarrée RSED.
Figure 21. CRASRV.properties – Fichier de configuration de CARMA
# CRASRV.properties - CARMA configuration options
#
port.start=0
#port.range=100
Début de modification#user.exit='FEK.SFEKSAMP(CRAEXIT)'Fin de modification
startup.script.name=carma.startup.rex
clist.dsname='FEK.#CUST.CNTL(CRASUBMT)'
crastart.configuration.file=crastart.conf
#crastart.stub=/usr/lpp/rdz/bin/CRASTART
#crastart.syslog=Partial
#crastart.timeout=420
#crastart.steplib=FEK.SFEKLPA
#crastart.tasklib=TASKLIB
port.start
Lorsque le paramètre port.start a pour valeur 0 (zéro), CARMA utilise un port éphémère pour communiquer avec le serveur RSE. Dans ce scénario, TCP/IP affecte un numéro de port aléatoire libre. Lorsque le paramètre port.start a une valeur différente de zéro, il est interprété comme point de départ d'une plage de ports utilisée pour la communication entre CARMA et le serveur RSE, auquel cas la variable port.range doit également être définie. Le port par défaut est 0. La communication sur ce port concerne uniquement le système hôte.
Remarque : Avant de sélectionner un port, vérifiez qu'il est disponible sur votre système à l'aide des commandes NETSTAT et NETSTAT PORTL. Pour plus d'informations, reportez-vous au tableau "Ports TCP/IP réservés" du Guide de référence de la configuration hôte (SC11-6869).
#port.range
Plage de ports, commençant par port.start, qui est utilisée pour la communication CARMA si la valeur du paramètre port.start est différente de zéro. La valeur par défaut est 100. Pour spécifier la taille de la plage de ports, supprimez la mise en commentaire et effectuez la personnalisation. Par exemple, lorsque le paramètre port.start a pour valeur 5227 et le paramètre port.range a pour valeur 100, les ports compris entre 5227 et 5326 (tous deux inclus) peuvent être utilisés par CARMA. Chaque connexion CARMA utilise un port exclusivement. La spécification d'une plage de ports limite donc le nombre maximal de sessions CARMA simultanées.
Début de modification#user.exitFin de modification
Début de modificationDéfinit le code spécifié par l'utilisateur à exécuter au démarrage de CARMA. Annulez la mise en commentaire de ce paramètre et spécifiez le nom de fichier du code à exécuter.

Lorsque les apostrophes (') sont indiquées, le nom de fichier constitue une référence absolue. Lorsque les apostrophes ne sont pas indiquées ('), le nom de fichier est précédé d'un préfixe composé de l'ID utilisateur du client, et non du préfixe TSO. Le second nom de fichier requiert que les utilisateurs CARMA gèrent leur propre code d'exit.

Un exemple d'exit utilisateur est fourni sous le nom SFEKSAMP(CRAEXIT). Cet exemple décrit également les arguments de démarrage transmis à l'exit utilisateur. Pour plus d'informations, voir (Facultatif) Exit utilisateur CARMA.

Fin de modification
startup.script.name
Définit le script de démarrage CARMA. La valeur par défaut est carma.startup.rex. Cette commande EXEC REXX déclenche le démarrage d'un serveur CARMA. Le nom de fichier peut être indiqué de plusieurs manières :
  • Chaîne nulle, ce qui signifie que la variable n'est pas spécifiée. Dans ce cas, la valeur par défaut est utilisée.
  • Uniquement un nom de fichier, c'est-à-dire la méthode par défaut. CARMA recherche les répertoires dans la variable d'environnement PATH pour trouver le fichier. Le répertoire comportant les exécutables Developer for System z (/usr/lpp/rdz/bin par défaut) est automatiquement ajouté à la variable d'environnement PATH.
  • Chemin relatif, à savoir le répertoire et le nom du fichier, sans barre oblique (/) au début. CARMA ajoute votre répertoire de configuration (par défaut /etc/rdz/) au chemin fourni pour que le chemin devienne absolu.
  • Chemin absolu, à savoir le répertoire et le nom du fichier avec une barre oblique (/) au début. CARMA utilise l'emplacement de fichier spécifié.
clist.dsname
Définit la méthode de démarrage du serveur CARMA. Pour plus d'informations sur les différentes méthodes de démarrage, voir Sélection de la méthode de démarrage du serveur et du gestionnaire RAM actif.
  • *CRASTART indique que le serveur CARMA doit être démarré en tant que sous-tâche au sein de RSE à l'aide de CRASTART. Si vous spécifiez *CRASTART, vous devez également spécifier les directives crastart.* ou utiliser leurs valeurs par défaut.
  • *ISPF indique que le serveur CARMA doit être démarré à l'aide de la passerelle client TSO/ISPF d'ISPF. Cette méthode de démarrage est obsolète.
  • Toute autre valeur définit l'emplacement du CLIST CRASUBMT en utilisant les conventions de dénomination de style TSO. Lorsque les apostrophes (') sont indiquées, le nom de fichier constitue une référence absolue. Sans apostrophe ('), le nom de fichier est précédé d'un préfixe composé de l'ID utilisateur du client, et non du préfixe TSO. Le second nom de fichier requiert que les utilisateurs CARMA gèrent leur propre CLIST CRASUBMT.

La valeur par défaut est 'FEK.#CUST.CNTL(CRASUBMT)'. Ce CLIST démarre un serveur CARMA lors de l'ouverture d'une connexion à l'aide de la méthode de soumission par lots.

crastart.configuration.file
Indique le nom du fichier de configuration CRASTART. La valeur par défaut est crastart.conf. Ce fichier indique les attributions de fichier et les appels de programme nécessaires pour démarrer un serveur CARMA. Cette directive est utilisée uniquement si la directive clist.dsname a la valeur *CRASTART. Le nom de fichier peut être indiqué de plusieurs manières :
  • Chaîne nulle, ce qui signifie que la variable n'est pas spécifiée. La valeur par défaut est utilisée.
  • Uniquement un nom de fichier, c'est-à-dire la méthode par défaut. CARMA parcourt votre répertoire de configuration (par défaut /etc/rdz) pour rechercher le fichier.
  • Chemin relatif, à savoir le répertoire et le nom du fichier, sans barre oblique (/) au début. CARMA ajoute votre répertoire de configuration (par défaut /etc/rdz/) au chemin fourni pour que le chemin devienne absolu.
  • Chemin absolu, à savoir le répertoire et le nom du fichier avec une barre oblique (/) au début. CARMA utilise l'emplacement de fichier spécifié.
#crastart.stub
Module de remplacement z/OS UNIX pour l'appel de CRASTART. La valeur par défaut est CRASTART. Ce module de remplacement rend le module de chargement CRASTART basé sur MVS disponible pour les processus z/OS UNIX. Pour indiquer un chemin spécifique, supprimez la mise en commentaire et appliquez la personnalisation. Cette directive est utilisée uniquement si la directive clist.dsname a la valeur *CRASTART. Le nom de fichier peut être indiqué de plusieurs manières :
  • Chaîne nulle, ce qui signifie que la variable n'est pas spécifiée. La valeur par défaut est utilisée.
  • Uniquement un nom de fichier, c'est-à-dire la méthode par défaut. CARMA recherche les répertoires dans la variable d'environnement PATH pour trouver le fichier. Le répertoire comportant les exécutables Developer for System z (/usr/lpp/rdz/bin par défaut) est automatiquement ajouté à la variable d'environnement PATH.
  • Chemin relatif, à savoir le répertoire et le nom du fichier, sans barre oblique (/) au début. CARMA ajoute votre répertoire de configuration (par défaut /etc/rdz/) au chemin fourni pour que le chemin devienne absolu.
  • Chemin absolu, à savoir le répertoire et le nom du fichier avec une barre oblique (/) au début. CARMA utilise l'emplacement de fichier spécifié.
#crastart.syslog
Indique la quantité d'informations consignées dans le journal système lorsque CRASTART démarre un serveur CARMA. La valeur par défaut est Partial. Les valeurs valides sont répertoriées dans le tableau suivant.
A (All) Toutes les informations de traçage sont imprimées dans le journal système
P (Partial) Seules les informations de connexion, de déconnexion et d'erreur sont imprimées dans le journal système
anything else Seules les conditions d'erreur sont imprimées dans le journal système

Pour spécifier le niveau de détail requis pour les messages de journal système, supprimez la mise en commentaire et effectuez la personnalisation. Cette directive est utilisée uniquement si la directive clist.dsname a la valeur *CRASTART.

#crastart.timeout
Durée, en secondes, avant que le serveur CARMA ne s'arrête en raison d'un manque d'activité. La valeur par défaut est 420 (7 minutes). Pour indiquer la valeur de dépassement du délai d'attente requise, supprimez la mise en commentaire et appliquez la personnalisation. Cette directive est utilisée uniquement si la directive clist.dsname a la valeur *CRASTART.
Remarque : L'arrêt système 522 pour le module CRASERV se produit si le paramètre JWT du membre parmlib SMFPRMxx a une valeur inférieure à la valeur crastart.timeout définie dans CRASRV.properties. Cette occurrence n'a pas d'incidence sur les opérations CARMA car le serveur est redémarré automatiquement si nécessaire.
#crastart.steplib
L'emplacement du module CRASTART lors d'un accès par l'intermédiaire de la directive STEPLIB de rsed.envvars. La valeur par défaut est FEK.SFEKLPA. Si le module CRASTART ne peut pas faire partie de LPA ou LINKLIST, supprimez la mise en commentaire et personnalisez la directive. Des problèmes de contrôle de programme et d'APF risquent de se produire si le module CRASTART ne se trouve pas dans la LPA. Cette directive est utilisée uniquement si la directive clist.dsname a la valeur *CRASTART.
#crastart.tasklib
Autre nom pour le nom DD TASKLIB DD dans crastart.conf. La valeur par défaut est TASKLIB. Si le nom DD TASKLIB possède une signification spéciale pour votre SCM ou RAM et ne peut être utilisé en remplacement de STEPLIB, supprimez la mise en commentaire et personnalisez cette directive. Cette directive est utilisée uniquement si la directive clist.dsname a la valeur *CRASTART.

crastart*.conf, démarrage du serveur CRASTART

RSE démarre le module de chargement CRASTART, lequel utilise les définition de crastart*.conf pour créer un environnement valide pour exécuter des commandes par lots TSO et ISPF. Developer for System z utilise cet environnement pour exécuter le serveur CARMA, CRASERV.

crastart*.conf se trouve dans /etc/rdz/ si vous n'avez pas défini un emplacement différent lorsque vous avez personnalisé et envoyé le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.

Remarque : Les modifications sont appliquées pour tous les serveurs CARMA démarrés après la mise à jour.
Developer for System z fournit plusieurs fichiers de configuration crastart*.conf. Chacun de ces exemples de fichiers est préconfiguré pour un scénario de personnalisation donné :
  • crastart.endevor.conf est configuré pour le démarrage CRASTART avec le gestionnaire RAM CA Endevor® SCM.
  • crastart.conf est configuré pour le démarrage CRASTART avec les exemples de gestionnaires RAM.
D'un point de vue conceptuel, le fichier crastart*.conf a la même fonction qu'un flux de travaux JCL, mais il plus restrictif.
  • Les exemples suivants montrent des formats de lignes valides :
    • * comment
    • ddname=dsn1,dsn2,dsn3 * comment
    • ddname=SYSOUT(c) * comment
    • ddname=DUMMY * comment
    • -COMMAND=<any bpxwdyn command> * comment
    • PROGRAM = progname parms * comment
    Remarque : La commande BPXWDYN est documentée dans le document Using REXX and z/OS UNIX System Services (SA22-7806) ; elle permet de créer des constructions d'allocations complexes.
  • Toutes les données en entrée sont converties en majuscules.
  • La continuation de ligne n'est pas prise en charge.
  • Il n'existe aucune limite de longueur de ligne.
  • Un ou plusieurs blancs sont autorisés autour du signe égal (=).
  • Les allocations DD doivent précéder l'instruction PROGRAM associée.
  • Les noms de définition de données (DD) alloués ici sont libérés à la fin de l'exécution du programme. Ils ne s'accumulent pas.
  • Les noms DD alloués par les programmes appelés ne sont pas libérés.
  • Plusieurs fichiers peuvent être concaténés pour former un nom DD. Les noms de fichier peuvent être séparés par une virgule (,) et la recherche porte sur la concaténation dans l'ordre indiqué.
  • Toutes les allocations de fichiers sont effectuées avec DISP=SHR, sauf pour les allocations effectuées à l'aide de -COMMAND.
  • Les données linéaires ne sont pas prises en charge. Toutes les données doivent se trouver dans des fichiers catalogués.
  • Les variables peuvent être utilisées uniquement à droite du signe égal (=).
  • Les variables suivantes sont prises en charge :
    &CRAUSER. ID utilisateur client
    &CRADATE. Date en cours au format Daaaajjj (julien 7 caractères)
    &CRATIME. Heure en cours au format Thhmmss (heures minutes secondes)
    &CRAPRM1. Numéro de port
    &CRAPRM2. Valeur de délai d'expiration
    System symbol Tout symbole système SYS1.PARMLIB(IEASYMxx)
    -<ddname> Tiret (-) suivi du nom DD déjà défini qui fait office de référence amont *.ddname dans le JCL. La DD d'origine doit être allouée en utilisant l'instruction –COMMAND.
    Remarque : Il n'existe pas de variable pour le préfixe TSO car TSO n'est pas actif lorsque le fichier de configuration est interprété. Si vous avez besoin du préfixe TSO ou d'une autre variable qui n'est pas disponible, voir (Facultatif) Exec d'allocation personnalisé.

La Figure 22 montre un crastart*.conf de base qui contient les services ISPF.

Figure 22. crastart*.conf : démarrage du serveur CARMA en utilisant CRASTART
* DD used by RAM

* DD used by CARMA server (CRASERV)
TASKLIB  = FEK.SFEKLOAD
CRADEF   = FEK.#CUST.CRADEF
CRAMSG   = FEK.#CUST.CRAMSG
CRASTRS  = FEK.#CUST.CRASTRS
CARMALOG = SYSOUT(H)
SYSPRINT= SYSOUT(H)

* DD used by ISPF (ISPSTART)
-COMMAND=ALLOC FI(ISPCTL0) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPCTL1) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPPROF) NEW DELETE DSORG(PO) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA) DIR(5)
ISPTABL = -ISPPROF
ISPTLIB = -ISPPROF,ISP.SISPTENU
ISPMLIB = ISP.SISPMENU
ISPPLIB = ISP.SISPPENU
ISPSLIB = ISP.SISPSENU

* DD used by TSO (IKJEFT01)
Début de modificationSYSPROC = #hlq.SFEKPROC                                   * CRAALLOCFin de modification
SYSTSIN  = DUMMY
SYSTSPRT = SYSOUT(H)

Début de modificationPROGRAM=IKJEFT01 %CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1.
   &CRAPRM2. &CRAPRM3. &CRAPRM4. &CRAPRM5. &CRAPRM6. &CRAPRM7.
   &CRAPRM8. )Fin de modification
Remarque :
  • Compte tenu des limitations de largeur de page, certaines lignes de l'exemple sont renvoyées à la ligne. Toutes les lignes qui sont mises en retrait doivent être ajoutées à la fin de la ligne précédente.
  • Début de modificationSi vous modifiez la ligne PROGRAM, assurez-vous qu'il y ait au moins un espace avant la parenthèse fermante (“)”) de l'instruction PARM() pour simplifier le traitement de la chaîne. Fin de modification
  • Vous pouvez ajouter vos propres instructions de définition de données et concaténations de fichiers pour personnaliser l'environnement TSO CARMA et imiter ainsi une procédure de connexion TSO.
  • Le nom DD TASKLIB fait office de STEPLIB dans JCL. Son nom DD doit correspondre à la valeur définie pour crastart.tasklib dans CRASRV.properties qui est décrit dans CRASRV.properties, interface RSE avec CARMA.
  • Des règles APF standard s'appliquent aux allocations TASKLIB. Les bibliothèques perdent leur autorisation APF lorsqu'une bibliothèque autorisée non-APF fait partie de la concaténation.
  • L'arrêt système 522 pour le module CRASERV se produit si le paramètre JWT du membre parmlib SMFPRMxx a une valeur inférieure à la valeur crastart.timeout définie dans CRASRV.properties. Ceci n'a pas d'incidence sur les opérations CARMA car le serveur est redémarré automatiquement, si nécessaire.
  • Les détails du processus de démarrage CARMA se trouvent dans rsecomm.log à la fin de l'exécution du serveur. Pour plus d'informations sur la définition du niveau de détail de rsecomm.log, voir (Facultatif) rsecomm.properties, traçage RSE.

Collecte des fichiers journaux CRASTART

CRASTART crée un environnement TSO sous la forme d'un processus enfant de RSE qui s'exécute dans un espace adresse différent. Des actions significatives peuvent être nécessaires pour conserver le résultat CARMA envoyé à SYSOUT(*), ce qui complique la collecte des fichiers journaux. Vous pouvez résoudre ce problème en écrivant les fichiers journaux dans un fichier spécifique à l'utilisateur, comme indiqué dans l'exemple d'allocation suivant :

-COMMAND=ALLOC FI(CARMALOG) MOD CATALOG DSORG(PS) RECFM(F,B) LRECL(133)
  BLKSIZE(27930) SPACE(5,5) TRACKS UNIT(SYSALLDA) 
  DA(&CRAUSER..&SYSNAME..CRA.CARMALOG)
Remarque :
  • Compte tenu des limitations de largeur de page, certaines lignes de l'exemple sont renvoyées à la ligne. Toutes les lignes qui sont mises en retrait doivent être ajoutées à la fin de la ligne précédente.
  • Pour pouvoir créer des fichiers journaux spécifiques à l'utilisateur, ce fichier journal doit être alloué via l'instruction -COMMAND.
  • Vous pouvez également allouer les fichiers journaux dans un exec d'allocation pour bénéficier d'une plus grande souplesse ; par exemple, envoyer le fichier uniquement à un fichier pour des utilisateurs spécifiques. Pour plus d'informations sur les exec d'allocation, voir (Facultatif) Exec d'allocation personnalisé.
Si vous écrivez des fichiers journaux dans SYSOUT, n'oubliez-pas que le SYSOUT alloué par les processus z/OS UNIX est traité comme un résultat spécial dans JES. Cela revient au même que SYSOUT alloué par des transactions APPC.
  • Alors que le serveur CARMA est encore actif, vous pouvez afficher le résultat à l'aide de la commande DA dans SDSF. Pour ce travail, l'ID utilisateur sera suivi d'un chiffre aléatoire comme nom de travail et d'un ID de travail STC. L'utilisateur est le propriétaire de travail.
  • Si la sortie a été écrite dans une classe de sortie HOLD, lorsque le serveur CARMA s'arrête, en raison d'une période d'inactivité ou si l'utilisateur met fin à la connexion, vous pouvez afficher le résultat à l'aide des commandes APPC ON et H ALL dans SDSF. Le nom, l'ID et le propriétaire du travail ne changent pas. Chaque DD présente un fichier spoule distinct, qui n'indique pas de quel DD il s'agit.
  • Le gestionnaire de travaux JES peut également afficher la sortie si SEARCHALL=ON est actif dans FEJJCNFG et si la sortie réside sur le spoule dans une classe de sortie HOLD. Pour plus d'informations sur la directive SEARCHALL, voir FEJJCNFG, fichier de configuration du moniteur de travaux JES.

CRASUB*, démarrage du serveur avec soumission par lots

RSE démarre la liste de commandes (CLIST) CRASUB*, qui à son tour soumet un JCL imbriqué afin de créer un environnement valide pour l'exécution de commandes TSO et ISPF par lots. Developer for System z utilise cet environnement pour exécuter le serveur CARMA, CRASERV.

CRASUB* se trouve dans FEK.#CUST.CNTL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Remarque : Les modifications sont appliquées pour tous les serveurs CARMA démarrés après la mise à jour.
Developer for System z fournit plusieurs travaux JCL CRASUB*. Chacun de ces exemples de fichiers est préconfiguré pour un scénario de personnalisation donné :
  • CRASUBCA est configuré pour démarrer un traitement par lots avec le gestionnaire RAM CA Endevor® SCM.
  • CRASUBMT est configuré pour le démarrer un traitement par lots avec les exemples de gestionnaire RAM.

La Figure 23 affiche un squelette CRASUB* de base qui inclut les services ISPF.

Figure 23. CRASUB* : démarrage CARMA en utilisant la soumission de lot
Début de modificationPROC 8 CRAPRM1 CRAPRM2 CRAPRM3 CRAPRM4 CRAPRM5 CRAPRM6 CRAPRM7 CRAPRM8
/* SET CRAPRM2=420Fin de modification
SUBMIT * END($$)
//CRA&PORT JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1)
//* 
//RUN      EXEC PGM=IKJEFT01,DYNAMNBR=125,REGION=0M,TIME=NOLIMIT 
//* 
//* DD used by RAM 
//*
//* DD used by CARMA server (CRASERV)
//STEPLIB  DD DISP=SHR,DSN=FEK.SFEKLOAD
//CRADEF   DD DISP=SHR,DSN=FEK.#CUST.CRADEF
//CRAMSG   DD DISP=SHR,DSN=FEK.#CUST.CRAMSG
//CRASTRS  DD DISP=SHR,DSN=FEK.#CUST.CRASTRS
//CARMALOG DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//*
//* DD used by ISPF (ISPSTART)
//ISPPROF  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(1,1,5))
//ISPCTL0  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPCTL1  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPMLIB  DD DISP=SHR,DSN=ISP.SISPMENU
//ISPPLIB  DD DISP=SHR,DSN=ISP.SISPPENU
//ISPSLIB  DD DISP=SHR,DSN=ISP.SISPSENU
//ISPTLIB  DD DISP=SHR,DSN=ISP.SISPTENU
//*
//* DD used by TSO (IKJEFT01)
Début de modification//SYSPROC  DD DISP=SHR,DSN=#hlq.SFEKPROC               * CRAALLOCFin de modification
//SYSTSPRT DD SYSOUT=*
//SYSTSIN DD *	
Début de modification%CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1 &CRAPRM2 &CRAPRM3 +
                    &CRAPRM4 &CRAPRM5 &CRAPRM6 &CRAPRM7 &CRAPRM8 )Fin de modification
$$
EXIT CODE(0)
Remarque :
  • Début de modificationSi vous modifiez les données SYSTSIN, assurez-vous qu'il y ait au moins un espace avant la parenthèse fermante (“)”) de l'instruction PARM() pour simplifier le traitement de la chaîne. Fin de modification
  • Vous pouvez ajouter vos propres instructions de définition de données et concaténations de fichiers pour personnaliser l'environnement TSO CARMA et imiter ainsi une procédure de connexion TSO.
  • Début de modificationVous pouvez éventuellement modifier la valeur du délai d'attente CARMA en annulant la mise en commentaire et en modifiant la ligne the SET CRAPRM2=420 dans la liste de commandes CRASUB*. Cette valeur correspond au nombre de secondes que CARMA attend avant de recevoir la commande suivante du client. Définir une valeur sur 0 entraîne l'application de la valeur du délai d'attente par défaut, actuellement 420 secondes (7 minutes).Fin de modification
  • Les détails du processus de démarrage CARMA se trouvent dans rsecomm.log à la fin de l'exécution du serveur. Pour plus d'informations sur la définition du niveau de détail de rsecomm.log, voir (Facultatif) rsecomm.properties, traçage RSE.

Fichiers CARMA VSAM

Le serveur CARMA doit avoir un accès en LECTURE aux trois fichiers VSAM. Les exemples de membres pour créer et remplir ces fichiers VSAM se trouvent dans FEK.#CUST.JCL si vous n'avez pas défini un emplacement différent lorsque vous avez personnalisé et envoyé le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Remarque :
  • Si vous souhaitez fusionner les définitions d'un gestionnaire RAM (personnalisé) dans une configuration VSAM existante, consultez l'exemple de travail FEK.#CUST.JCL(CRA#UADD). Ce travail doit être personnalisé et soumis pour chaque VSAM CARMA modifié. Pour plus d'informations sur la structure d'enregistrement utilisée par les différents fichiers de méthode d'accès VSAM CARMA, voir Common Access Repository Manager Developer's Guide (SC23-7660).
  • Utilisez l'exemple de travail FEK.#CUST.JCL(CRA#UQRY) pour extraire les définitions actives d'une méthode d'accès VSAM dans un fichier séquentiel.

CRADEF, fichier de configuration

Ce fichier VSAM décrit les fonctions prises en charge par les gestionnaires RAM définis. Les développeurs RAM doivent disposer d'un accès en MISE A JOUR à ce fichier. Le fichier peut être créé par l'un des exemples de travaux suivants :
  • CRA$VCAD remplit le fichier avec des données RAM CA Endevor® SCM.
  • CRA$VDEF remplit le fichier avec des exemples de données RAM.

Les exemples de tâches peuvent être utilisés pour désactiver un gestionnaire RAM défini durant la création de VSAM. Vous pouvez ainsi créer une configuration CARMA personnalisée à l'aide d'un fichier d'entrée principal unique, pouvant être fourni par IBM ou personnalisé par vos développeurs RAM.

CRAMSG, fichier de messages

Ce fichier VSAM contient les message émis par le serveur CARMA. Le fichier peut être créé par l'un des exemples de travaux suivants :
  • CRA$VMSG remplit le fichier avec des données de serveur génériques.

CRASTRS, fichier de chaînes personnalisées

Ce fichier VSAM contient les messages émis par les gestionnaires RAM définis. Les développeurs RAM doivent disposer d'un accès en MISE A JOUR à ce fichier. Le fichier peut être créé par l'un des exemples de travaux suivants :
  • CRA$VCAS remplit le fichier avec des données RAM CA Endevor® SCM.
  • CRA$VSTR remplit le fichier avec des exemples de données RAM.

Notes sur la migration VSAM CARMA

  1. Depuis la version 7.6.1, Developer for System z prend en charge une nouvelle structure de données pour les fichiers VSAM d'informations personnalisées CARMA, CRASTRS, pour supprimer des limitations de longueur de message.

    Dans les versions de Developer for System z antérieures à la version 7.6.1, les chaînes définies dans le fichier VSAM d'informations personnalisées CARMA sont limités aux longueurs prédéfinies. Cette limitation oblige les développeurs RAM à réduire les chaînes de description ou à utiliser des plug-ins côté client pour afficher des chaînes sur toute leur longueur.

    La nouvelle structure d'enregistrement VSAM prend en charge une nouvelle structure de données de longueur variable pour les fichiers VSAM d'informations personnalisées CARMA, CRASTRS, dans laquelle les chaînes sont séparées par un caractère délimiteur, au lieu d'avoir une longueur fixe.

    Personnalisez et soumettez le JCL FEK.SFEKSAMP(CRA#VS2) pour convertir votre fichier VSAM d'informations personnalisées CARMA de longueur fixe, CRASTRS, au nouveau format de longueur variable.

    Remarque :
    • A compter de la version 7.6.1, l'exemple de fichier VSAM d'informations personnalisées CARMA est fourni dans un format à longueur variable.
    • A partir de la version 7.6.1, le module de chargement CARMA, CRASERV, prend en charge le format à longueur fixe et le format à longueur variable pour le fichier VSAM d'informations personnalisées CARMA.
    • Les versions plus anciennes du module de chargement CARMA ne prennent pas en charge le format à longueur variable et produisent des chaînes confuses s'ils sont utilisés avec un fichier VSAM d'informations personnalisées CARMA à longueur variable.
  2. Grâce à l'introduction de RAM des modules SCM CA Endevor®, il n'est plus nécessaire de fournir des actions liées aux modules dans le RAM d'élément SCM CA Endevor®. Par conséquent, fournir des actions liées aux modules dans le gestionnaire RAM SCM CA Endevor® est devenu obsolète, et les fichiers VSAM CARMA en version 8.5 ne contiennent plus les définitions requises pour cette fonctionnalité.
    Vous pouvez restaurer cette fonctionnalité en personnalisant et en soumettant le langage JCL FEK.SFEKSAMP(CRA#UADD) pour fusionner de nouveau les éléments dans les fichiers VSAM CARMA.
    • Fusionnez FEK.SFEKVSM2(CRA0VPKD) dans FEK.#CUST.CRADEF.
    • Fusionnez FEK.SFEKVSM2(CRA0VPKS) dans FEK.#CUST.CRASTRS.

    Cette action de fusion est requise chaque fois que les fichiers VSAM sont mis à jour lors d'une opération de maintenance du produit.

Gestionnaires RAM (Repository Access Managers) CARMA

Un gestionnaire RAM (Repository Access Manager) est une API (Application Programming Interface) pour un gestionnaire SCM (Software Configuration Manager) z/OS. De la même manière, Developer for System z ou les applications écrites par l'utilisateur peuvent démarrer un serveur CARMA qui charge les gestionnaires RAM et fournit une interface standard pour accéder au gestionnaire SCM pris en charge.

Le serveur CARMA doit pouvoir trouver les modules chargeables RAM via LINKLIST ou STEPLIB/TASKLIB.

Les modules chargeables RAM CRAR* RAM qui sont fournis par Developer for System z se trouvent dans FEK.SFEKLOAD, l'exemple de code source et les travaux de compilation se trouvant dans FEK.SFEKSAMP, sauf si vous avez utilisé un autre qualificatif de haut niveau pendant l'installation SMP/E de Developer for System z.

Les sections suivantes contiennent des remarques de personnalisation pour les gestionnaires RAM disponibles avec Developer for System z. Le exemples de membres référencés se trouvent dans FEK.#CUST.* si vous n'avez pas défini un emplacement différent lorsque vous avez personnalisé et envoyé l'exemple de travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Pour connaître CARMA de manière plus approfondie et obtenir plus d'informations sur les exemples de RAM et de code source fournis, voir Common Access Repository Manager Developer's Guide (SC23-7660).

Gestionnaire RAM SCM CA Endevor®

  • Le gestionnaire RAM CA Endevor® SCM est un gestionnaire RAM de type production.
  • Le gestionnaire RAM CA Endevor® SCM permet aux clients Developer for System z d'accéder directement aux éléments SCM CA Endevor®.
  • Le module chargeable s'appelle CRARNDVR.
  • Le gestionnaire RAM CA Endevor® SCM dispose de nombreux autres paramètres comparé à une configuration CARMA classique. Utilisez l'une des installations préconfigurées qui prennent en charge le gestionnaire RAM SCM CA Endevor® comme point de départ et personnalisez-la davantage en fonction de vos besoins.
  • La méthode de démarrage TSO/ISPF Client Gateway dépréciée ne peut pas être utilisée avec le gestionnaire RAM SCM CA Endevor®.
  • Début de modificationLe gestionnaire RAM CA Endevor SCM comporte plusieurs fichiers de configuration, FEK.#CUST.PARMLIB(CRACFG), FEK.#CUST.PARMLIB(CRASHOW) et FEK.#CUST.PARMLIB(CRATMAP), que vous pouvez personnaliser. Pour plus d'informations, voir CRACFG, CRASHOW et CRATMAP, les fichiers de configuration du gestionnaire RAM de CA Endevor SCM.Fin de modification
  • Le gestionnaire RAM SCM CA Endevor® dispose d'un exécutable d'allocation, FEK.SFEKPROC(CRANDVRA), que vous pouvez personnaliser. Pour plus d'informations, voir CRANDVRA, exec d'allocation du RAM CA Endevor® SCM.
  • Le gestionnaire RAM CA Endevor® SCM prend en charge les actions CA Endevor® SCM en mode de traitement par lots, en arrière-plan. Les actions par lots requièrent un fichier de configuration, FEK.#CUST.PARMLIB(CRABCFG), et un JCL de squelette, FEK.#CUST.CNTL(CRABATCA), qui doit être personnalisé. Pour plus d'informations, voir Actions par lots du gestionnaire RAM CA Endevor® SCM.

Gestionnaire RAM des modules CA Endevor® SCM

  • Le gestionnaire RAM des modules CA Endevor® SCM est un gestionnaire RAM de type production.
  • Le gestionnaire RAM des modules CA Endevor® SCM permet aux clients Developer for System z d'accéder directement aux modules CA Endevor® SCM.
  • Le module chargeable s'appelle CRARPKGS.
  • Le gestionnaire RAM des modules CA Endevor® SCM ne possède pas de paramètres personnalisables et doit être utilisé en association avec le gestionnaire RAM CA Endevor® SCM.

Gestionnaire RAM PDS

  • Le gestionnaire RAM PDS est un exemple. Ne l'utilisez pas dans un environnement de production.
  • Le gestionnaire RAM PDS donne une liste de fichiers analogues aux fichiers MVS -> Mes fichiers de la vue Systèmes distants.
  • Le module chargeable s'appelle CRARPDS.
  • Le gestionnaire RAM PDS requiert la disponibilité des services ISPF.
  • Le gestionnaire RAM PDS nécessite qu'un fichier de données VSAM supplémentaire soit alloué à la DD CRARAM1. Ce fichier VSAM peut être alloué et amorcé avec l'exemple de travail FEK.#CUST.JCL(CRA#VPDS). Pour des instructions de personnalisation, voir la documentation du membre.
  • Le code source et les travaux de compilation sont disponibles dans FEK.SFEKSAMP. Voir Common Access Repository Manager Developer's Guide (SC23-7660) pour plus d'informations.

Gestionnaire Skeleton

  • Le gestionnaire RAM skeleton est un exemple. Ne l'utilisez pas dans un environnement de production.
  • Le gestionnaire RAM Skeleton fournit une infrastructure fonctionnelle que vous pouvez utiliser comme point de départ pour développer votre propre gestionnaire RAM.
  • Le module chargeable s'appelle CRARTEST.
  • Le code source et les travaux de compilation sont disponibles dans FEK.SFEKSAMP. Voir Common Access Repository Manager Developer's Guide (SC23-7660) pour plus d'informations.

Gestionnaire SCLM

  • Le gestionnaire RAM SCLM est un exemple. Ne l'utilisez pas dans un environnement de production.
  • Le gestionnaire RAM SCLM fournit une entrée de base dans SCLM, le gestionnaire de configuration de logiciel d'ISPF. Ce gestionnaire RAM n'est pas activé par défaut.
  • Le module chargeable s'appelle CRARSCLM.
  • Le The gestionnaire RAM SCLM a besoin des services ISPF pour être disponible.
  • Le gestionnaire RAM SCLM nécessite qu'un fichier de données VSAM supplémentaire soit alloué à la DD CRARAM2. Ce fichier VSAM peut être alloué et amorcé avec l'exemple de travail FEK.#CUST.JCL(CRA#VSLM). Pour des instructions de personnalisation, voir la documentation du membre.
  • Le gestionnaire RAM SCLM a besoin des différents fichiers spécifiques à l'utilisateur pour exister. Personnalisez FEK.#CUST.JCL(CRA#ASLM) pour allouer ces fichiers. Pour des instructions de personnalisation, voir la documentation du membre. Chaque utilisateur doit envoyer CRA#ASLM une fois pour pouvoir utiliser CARMA avec le gestionnaire SCLM. Sinon, une erreur d'attribution est engendrée.
  • Le gestionnaire RAM SCLM n'est pas activé par défaut. Pour activer le gestionnaire, il doit être défini dans les fichiers CARMA VSAM référencés par DD CRADEF et CRASTRS. Utilisez l'exemple de travail FEK.#CUST.JCL(CRA#UADD) pour fusionner FEK.SFEKVSM2(CRA0SLMD) avec CRADEF et FEK.SFEKVSM2(CRA0SLMS) avec CRASTRS. Pour des instructions de personnalisation, voir la documentation du membre.
  • Le code source et les travaux de compilation sont disponibles dans FEK.SFEKSAMP. Voir Common Access Repository Manager Developer's Guide (SC23-7660) pour plus d'informations.

CRACFG, CRASHOW et CRATMAP, les fichiers de configuration du gestionnaire RAM de CA Endevor SCM

Les composants CARMA RAM CA Endevor SCM suivants peuvent être personnalisés, quelle que soit la méthode de démarrage de serveur que vous avez choisie. Les exemples de membre indiqués ci-après se trouvent dans FEK.#CUST.PARMLIB, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Début de modification

CRACFG, interaction du gestionnaire RAM CA Endevor SCM avec le serveur SCM

CRACFG indique comment le gestionnaire RAM CA Endevor SCM interagit avec CA Endevor SCM. Voir la documentation dans le membre pour les instructions de personnalisation si vous souhaitez changer les paramètres par défaut.
Figure 24. CRACFG - Interaction du gestionnaire RAM CA Endevor SCM avec le serveur SCM
# ENTRY-STAGE-COPY-MODE = RETRIEVE-ADD
Fin de modification

CRASHOW, filtres par défaut RAM CA Endevor® SCM

CRASHOW définit des filtres par défaut pour des environnements CA Endevor® SCM, des systèmes, etc. Voir la documentation dans le membre pour les instructions de personnalisation si vous souhaitez changer les paramètres par défaut.

Figure 25. CRASHOW - Filtres par défaut RAM CA Endevor® SCM
ENV=*
TOENV=
STGID=*
TOSTGID=
SYS=*
SUBSYS=*
ELEM=*
TOELEM=
TYPE=*
#FILTER-DEP=YES
Remarque : FILTER-DEP n'est pas une variable CA Endevor® SCM courante, mais une variable propre à Developer for System z qui contrôle les analyses de dépendance des éléments comportant avec des références d'encombrement à d'autres emplacements de référentiel CA Endevor® SCM.

CRATMAP, mappages d'extension de fichier RAM CA Endevor® SCM

CRATMAP substitue un type CA Endevor® SCM aux mappages d'extension de fichier. Si vous souhaitez changer les valeurs par défaut, voir les instructions de personnalisation de la documentation du membre.

Figure 26. CRATMAP : Filtres par défaut RAM CA Endevor® SCM
# *       = cbl
# COBOL   = cbl
# COPY    = cpy
# ASM     = asm
# MACRO   = asm
# PROCESS = jcl

CRANDVRA, exec d'allocation du RAM CA Endevor® SCM

Les deux méthodes de démarrage (soumission par lots et CRASTART) appellent la commande exec REXX CRANDVRA pour allouer des fichiers spécifiques de l'utilisateur utilisés par le RAM CA Endevor® SCM. Les allocations sont effectués dans un exc distinct, car un exec offre plus de souplesse que dans la soumission par lots CRASUBCA JCL et le fichier de configuration CRASTART crastart.endevor.conf. Début de modificationL'exécutable d'allocation est également chargé d'appeler l'exit utilisateur facultatif.Fin de modification

DD Nom du fichier Type
DEPEND &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.DEPEND Permanent
BROWSE &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.BROWSE Temporaire
C1PRINT &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.LISTING Temporaire
SPCLLIST &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.SPCLLIST Temporaire
PKGSCLS &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.PKGSCLS Temporaire
CRABJCLO &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.CRABJCLO Temporaire
ENHCEDIT &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.ENHCEDIT Temporaire
Début de modificationCRAPARMFin de modification &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.CRAPARM Temporaire

Vous pouvez personnaliser une copie de cette commande exec REXX d'allocation REXX si certaines valeurs par défaut comme le nom du fichier, ne correspondent pas aux normes établies pour votre site. CRANDVRA se trouve dans FEK.SFEKPROC si vous n'avez pas utilisé un qualificateur de niveau supérieur différent pendant l'installation SMP/E de Developer for System z.

Pour des instructions de personnalisation, voir la documentation du membre. Pour plus d'informations sur les exec d'allocation, voir (Facultatif) Exec d'allocation personnalisé.

Remarque : Vous devez copier le modèle REXX d'allocation dans un nouveau fichier et personnaliser cette copie, ceci pour que ce paramétrage ne soit pas écrasé lors d'une opération de maintenance. En procédant ainsi, vous devez mettre à jour la référence à SFEKPROC dans le SYSEXEC DD de la méthode de démarrage CARMA choisie par vos soins afin que le nouveau nom de fichier puisse correspondre.

Actions par lots du gestionnaire RAM CA Endevor® SCM

En principe, les actions CA Endevor® SCM telles que “Generate Element” sont exécutées “en ligne”, dans l'espace d'adresse du serveur CARMA. Ce comportement peut engendrer des problèmes si vos procédures CA Endevor® SCM appelle TSO, lequel est déjà actif, ce qui signifie que les DD requis (SYSTSIN et SYSTSPRT, par exemple) sont en cours d'utilisation.

Pour résoudre ce problème, le gestionnaire RAM CA Endevor® SCM prend en charge les “actions par lots” depuis la version 8.0.3. Lorsque les actions par lots sont activées, le gestionnaire RAM CA Endevor® SCM soumet un travail par lots personnalisable pour exécuter des actions telles que “Generate Element”. L'utilisation d'un travail par lots se traduit par l'allocation de DD tels que SYSTSIN et SYSTSPRT par vos procédures CA Endevor® SCM, le JCL soumis ne demandant pas que le TSO soit actif.

Les actions par lots du gestionnaire RAM CA Endevor® SCM sont l'équivalent Developer for System z des actions d'arrière-plan CA Endevor® SCM.

Lorsqu'une requête est émise pour exécuter une action prise en charge par des actions par lots, le gestionnaire RAM CA Endevor® SCM vérifie l'existence du DD CRABCFG dans CRASUBCA ou crastart.endevor.conf, ainsi que la validité de la configuration de DD. Si CRABCFG existe et que la configuration est valide, l'action est exécutée dans le lot. Si CRABCFG n'existe pas, l'action est exécutée en ligne. Les clients ayant la version 8.0.3 ou ultérieure ont la possibilité de redéfinir ce comportement.

Par exemple :
//* uncomment CRABCFG and CRABSKEL to use batch actions
//*CRABCFG  DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRABCFG)
//*CRABSKEL DD DISP=SHR,DSN=FEK.#CUST.CNTL
Remarque :
  • L'environnement sans TSO est disponible uniquement pour les actions du gestionnaire RAM CA Endevor® SCM sélectionnées. Les actions par lots ne prennent pas en charge un environnement sans TSO hors de ce domaine d'application.
  • Le fichier de configuration CRABCFG indique les actions CA Endevor® SCM prises en charge.
  • Un exemple de travail fonctionnel, FEK.#CUST.CNTL(CRABATCA), est fourni pour exécuter les actions par lots, mais vous êtes censé personnaliser cet exemple afin de démarrer vos procédures CA Endevor® SCM en cours.
  • Vérifiez que le nombre d'initiateurs JES disponibles est suffisant dans la classe utilisée pour soumettre les JCL d'actions par lots.
  • Lors de l'utilisation de JES dans un environnement SYSPLEX, vérifiez que le travail s'exécute sur le système en cours ou que les informations d'exécution sont réacheminées vers le système qui héberge Developer for System z, de sorte que le gestionnaire RAM CA Endevor® SCM puisse en vérifier l'état.
  • Si le client et le système hôte Developer for System z exécutent la version 8.5.1 ou ultérieure, le client peut fournir une carte de travail personnalisée et des instructions JCL supplémentaires au JCL d'actions par lots avant toute soumission.

CRABCFG, configuration d'action par lots CA Endevor® SCM RAM

CRABCFG définit les variables de configuration liées aux actions par lots CA Endevor® SCM RAM.

La carte CRABCFG se trouve dans FEK.#CUST.PARMLIB à moins que vous n'ayez indiqué un emplacement différent lors de la personnalisation et de la soumission du travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Consultez l'exemple de fichier CRABCFG suivant qui doit être personnalisé pour correspondre à votre environnement système. Les lignes de commentaire commencent par un signe dièse (#) lorsque vous utilisez une page de codes US. Les commentaires qui suivent une directive et sa valeur affectée sont pris en charge. Les espaces autour du signe égal (=) le sont également. La continuation de ligne n'est pas prise en charge.

Remarque : Les modifications sont appliquées pour tous les serveurs CARMA démarrés après la mise à jour.
Figure 27. CRABCFG : Configuration d'actions par lots CA Endevor® SCM RAM
# Location of batch action JCL
SKELETON-DD = CRABSKEL
#
# batch action JCL members within SKELETON-DD
DEFAULT-JOBCARD  = CRABJOBC
ADD-ELEMENT      = CRABATCA
GENERATE-ELEMENT = CRABATCA
MOVE-ELEMENT     = CRABATCA
DELETE-ELEMENT   = CRABATCA
RETRIEVE-ELEMENT = CRABATCA
SIGNIN-ELEMENT   = CRABATCA
PRINT-ELEMENT    = CRABATCA
PRINT-MEMBER     = CRABATCA
#
# Command substitution key within batch action JCL
BSTIPT01-KEY = <CRA_BSTIPT01>
SKELETON-DD
Nom de l'instruction DD faisant référence à un ou plusieurs fichiers PDS(E) détenant les JCL de squelette d'action par lots. L'exemple de valeur est CRABSKEL. Peut être modifiée si nécessaire. Ce DD doit être défini dans le serveur CARMA dans CRASUBCA ou crastart.endevor.conf.
DEFAULT-JOBCARD
Nom du membre qui détient une carte de travail par défaut. Si elle n'est pas ignorée par une carte de travail spécifique à un utilisateur et stockée sur un client Developer for System z version 8.5.1 ou ultérieure, cette carte de travail par défaut remplace la clé <JOBCARD> d'un JCL de squelette. Peut être modifié si nécessaire.
GENERATE-ELEMENT et autres actions CA Endevor® SCM
Les noms de clé représentent les actions CA Endevor® SCM prises en charge par l'action par lots et ne peuvent pas être changés. La valeur attribuée à chaque clé est le nom de membre du JCL de squelette correspondant. L'exemple de valeur est CRABATCA pour toutes les clés. Peut être modifié si nécessaire.
BSTIPT01-KEY
Clé de substitution de la chaîne de commande CA Endevor® SCM en cours. L'exemple de valeur est <CRA_BSTIPT01>. Peut être modifié si nécessaire. La première occurrence, ne figurant pas dans un commentaire, de cette clé de substitution dans le JCL de squelette est remplacée par la chaîne de commande qui indique à CA Endevor® SCM d'exécuter l'action demandée en fonction de l'élément demandé.

CRABATCA, langage JCL d'action par lots du RAM CA Endevor® SCM

CRABATCA est un exemple de JCL de squelette utilisé pour l'action par lots. Pour changer les valeurs par défaut, voir les instructions de personnalisation de la documentation du membre.

La carte CRABATCA se trouve dans FEK.#CUST.CNTL à moins que vous n'ayez indiqué un emplacement différent lors de la personnalisation et de la soumission du travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Les modifications sont appliquées pour toutes les invocations. Il est inutile de redémarrer le serveur.

Figure 28. JCL d'action par lots CRABATCA : CA Endevor® SCM RAM
//<JOBCARD>
//*
//CRABATCA EXEC PGM=NDVRC1,DYNAMNBR=1500,REGION=4096K,PARM='C1BM3000'
//STEPLIB  DD DISP=SHR,DSN=CA.NDVRU.AUTHLIB                  * NDVR R12
//         DD DISP=SHR,DSN=CA.NDVR.AUTHLIB                   * NDVR R12
//*         DD DISP=SHR,DSN=CA.NDVR.CSIQAUTU                 * NDVR R14
//*         DD DISP=SHR,DSN=CA.NDVR.CSIQAUTH                 * NDVR R14
//CONLIB   DD DISP=SHR,DSN=CA.NDVR.CONLIB                    * NDVR R12
//*CONLIB   DD DISP=SHR,DSN=CA.NDVR.CSIQLOAD                 * NDVR R14
//C1MSGS1  DD SYSOUT=*
//C1MSGS2  DD SYSOUT=*
//C1PRINT  DD SYSOUT=*,DCB=(RECFM=FBA,LRECL=133)
//SYSOUT   DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//SYSUDUMP DD SYSOUT=*
//SYMDUMP  DD DUMMY
//SYSIN     DD DUMMY
//BSTIPT01 DD *
SET STOPRC 16 .
<CRA_BSTIPT01>
//*

CRABJOBC, carte de travail d'actions par lots du RAM CA Endevor® SCM

CRABJOBC représente un exemple de carte de travail par défaut utilisé pour le JCL de squelette d'actions par lots qui définit la clé <JOBCARD>. Pour changer les valeurs par défaut, voir les instructions de personnalisation de la documentation du membre.

La carte CRABJOBC se trouve dans FEK.#CUST.CNTL à moins que vous n'ayez indiqué un emplacement différent lors de la personnalisation et de la soumission du travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Les modifications sont appliquées pour toutes les invocations. Il est inutile de redémarrer le serveur.

Figure 29. CRABJOBC : carte de travail d'actions par lots du RAM CA Endevor® SCM
//<USERID>B JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1)
//*PROCS JCLLIB ORDER=(COBOL.V4R1M0.SIGYPROC,CBC.SCCNPRC)
Début de modification

CRAALLOC, exec d'allocation du gestionnaire RAM personnalisé

Les deux méthodes de démarrage (soumission par lots et CRASTART) appellent la commande exec REXX CRAALLOC REXX pour allouer des fichiers spécifiques à l'utilisateur qui peuvent être utilisés par un gestionnaire RAM écrit par l'utilisateur. Les allocations sont effectués dans un exec distinct, car un exec offre plus de souplesse que dans le JCL de soumission par lots CRASUBMT et le fichier de configuration CRASTART crastart.conf. L'exécutable d'allocation est également chargé d'appeler l'exit utilisateur facultatif.
DD Nom du fichier Type
CRAPARM &SYSPREF..&SYSUID..&SYSNAME..CRA$CUST.CRAPARM Temporaire

Vous pouvez personnaliser une copie de cette commande exec REXX d'allocation REXX si certaines valeurs par défaut comme le nom du fichier, ne correspondent pas aux normes établies pour votre site. CRAALLOC se trouve dans FEK.SFEKPROC si vous n'avez pas utilisé un qualificateur de niveau supérieur différent pendant l'installation SMP/E de Developer for System z.

Pour des instructions de personnalisation, voir la documentation du membre. Pour plus d'informations sur les exec d'allocation, voir (Facultatif) Exec d'allocation personnalisé.
Remarque : Vous devez copier le modèle REXX d'allocation dans un nouveau fichier et personnaliser cette copie, ceci pour que ce paramétrage ne soit pas écrasé lors d'une opération de maintenance. En procédant ainsi, vous devez mettre à jour la référence à SFEKPROC dans le SYSEXEC DD de la méthode de démarrage CARMA choisie par vos soins afin que le nouveau nom de fichier puisse correspondre.
Fin de modification

Codes retour CARMA

CARMA peut signaler différents codes d'erreur au client ou dans les journaux du système hôte. Les détails fournis avec l'erreur ainsi que les informations contenues dans le Tableau 12 vous aident à localiser l'erreur et à la corriger.

Tableau 12. Codes retour CARMA
Plage d'erreur Type d'erreur
4-99 Erreurs CARMA génériques
100-199 Erreurs RAM génériques
200-399 Erreurs CRASERV (serveur CARMA)
400-499 Erreurs RSE (outil d'exploration CARMA)
500-899 Erreurs spécifiques au gestionnaire RAM
900-999 Erreurs TSO et TCP/IP
Codes retours courants :
  • 220 : le serveur CARMA s'arrête en raison d'un délai d'attente d'inactivité. Il ne s'agit pas d'une erreur.
  • 990 : le serveur CARMA ne peut pas se connecter au port sur lequel l'outil d'exploration CARMA écoute.

(Facultatif) Prise en charge de plusieurs RAM

CARMA offre la possibilité de définir plusieurs gestionnaires RAM et de les exécuter simultanément. Toutefois, puisqu'un seul serveur CARMA est actif par utilisateur, même s'il existe plusieurs RAM, certains changements de configuration peuvent s'avérer nécessaires pour permettre à cette configuration de fonctionner.

Un développeur RAM définit les RAM dans le fichier VSAM de configuration CARMA, CRADEF. Durant le démarrage, le serveur CARMA, CRASERV, identifie tous les RAM définis et présente les informations au client CARMA. L'utilisateur peut alors sélectionner un ou plusieurs RAM qui sont chargés sur le serveur CARMA.

Parce que les gestionnaires RAM sont actifs comme des plug-ins du serveur CARMA, assurez-vous que tous les éléments prérequis, comme les allocations de fichiers, pour chaque RAM sont disponibles dans l'espace adresse du serveur CARMA. Cette condition requise peut nécessiter des changements dans les exemples de configuration CARMA, comme CRASUBMT ou crastart.conf, qui sont fournis avec Developer for System z.

Exemple

Dans l'exemple suivant, vous démarrez à partir d'une configuration existante avec CA Endevor® SCM RAM, à l'aide de la méthode de démarrage CRASTART et ajoutez le modèle PDS RAM.

Définition pour CA Endevor® SCM RAM :
  • FEK.SFEKVSM2(CRA0VCAD) : Définitions CRADEF
  • FEK.SFEKVSM2(CRA0VCAS) : Définitions CRASTRS
  • /etc/rdz/crastart.endevor.conf : fichier de configuration CRASTART
Définitions pour PDS RAM:
  • FEK.SFEKVSM2(CRA0VDEF) : Définitions CRADEF
  • FEK.SFEKVSM2(CRA0VSTR) : Définitions CRASTRS
  • FEK.#CUST.CRARAM1 : Définitions CRARAM1
Le processus démarre avec un développeur RAM réunissant les données et informations requises par le programmeur système pour compléter la configuration.
  1. Extrayez les données spécifiques pour le RAM PDS à partir des membres SFEKVSM2. Ces membres détiennent des informations pour tous les modèles RAM et pas seulement le RAM PDS.
  2. Fusionnez ces données avec les membres CA Endevor® SCM RAM SFEKVSM2.
  3. Créez une liste d'éléments prérequis spécifiques du PDS RAM :
    • DD CRARAM1, lié à FEK.#CUST.CRARAM1
    • Environnement TSO
Le programmeur système utilise ensuite ces données pour créer les fichiers VSAM CARMA mis à jour et utilise les informations des éléments prérequis pour créer un fichier de configuration CRASTART qui est en mesure de prendre en charge les deux RAM.
  1. Utilisez les données combinées comme entrée pour les tâches CRA$VDEF et CRA$VSTR afin de créer la configuration CARMA mise à jour ainsi que les fichiers VSAM d'informations personnalisés, CRADEF and CRASTRS. CRAMSG VSAM est spécifique du serveur CARMA et il est identique pour les deux gestionnaires RAM.
  2. Ajoutez une définition CRARAM1 à crastart.endevor.conf:
    CRARAM1 = FEK.#CUST.CRARAM1
  3. Vérifiez l'instruction PROGRAM dans crastart.endevor.conf pour vous assurer qu'elle est en mesure de fournir les environnements requis par les deux RAM :
    PROGRAM=IKJEFT01 %CRANDVRA NDVRC1 PGM(CRASERV) 
      PARM(&CRAPRM1. &CRAPRM2.)
    • IKJEFT01 : TSO, utilisé pour permettre certains appels autorisés dans un environnement non-autorisé et utilisé comme environnement d'exécution de la commande exec de pré-allocation de CA Endevor® SCM RAM.
    • %CRANDVRA : exec de préallocation RAM CA Endevor® SCM, situé dans FEK.SFEKPROC, qui alloue des fichiers de travail utilisateur temporaires.
    • NDVRC1 : CA Endevor® dorsal disposant d'un mécanisme intégré pour l'exécution des commandes TSO et ISPF.
    • PGM(CRASERV) : Commande de démarrage d'un serveur CARMA, dans un format de commande ISPF.
    • PARM(&CRAPRM1. &CRAPRM2.) : Paramètres pour CRASERV, dans un format de commande ISPF. &CRAPRM1 est le port à utiliser et &CRAPRM2 est la valeur du délai d'attente.

CA Endevor® SCM RAM est actif dans un environnement ISPF, ce qui implique que l'environnement TSO requis par le PDS RAM est également disponible.

(Facultatif) Exec d'allocation personnalisé

Toutes les méthodes de démarrage du serveur CARMA ont des limitations en terme d'allocation de fichier. Par exemple, la substitution de préfixe n'est pas disponible dans JCL ni CRASTART.

Toutefois, en créant un exec appelé après le démarrage de TSO ou d'ISPF, et avant le démarrage de CARMA, vous pouvez utiliser toutes les variables et tous les services disponibles dans TSO ou ISPF pour effectuer les allocations requises.

Début de modificationDeveloper for System z utilise un exécutable d'allocation dans chacune des installations préconfigurées décrites précédemment dans ce chapitre. FEK.SFEKPROC(CRANDVRA), l'exécutable d'allocation du gestionnaire RAM de CA Endevor SCM et FEK.SFEKPROC(CRAALLOC), l'exécutable d'allocation des gestionnaires RAM personnalisés. L'exécutable d'allocation alloue des fichiers temporaires catalogués qui possèdent le préfixe TSO de l'utilisateur comme qualificatif de haut niveau. L'exécutable d'allocation est également chargé d'appeler l'exit utilisateur facultatif. Fin de modification

Début de modificationLes instructions de personnalisation sont décrites dans l'exécutable. Il est possible, mais non recommandé, de modifier l'exécutable d'allocation car les personnalisations doivent être recommencées lorsque le service PTF met à jour l'exécutable. Si possible, utilisez à la place l'exit utilisateur CARMA, décrit dans (Facultatif) Exit utilisateur CARMA. Fin de modification

Remarque : Début de modification
  • Début de modificationLors de la mise à jour d'un exec d'allocation, veillez à ne pas détruire les allocations déjà effectuées dans le processus de démarrage CARMA par CRASTART ou le JCL de démarrage.Fin de modification
  • Début de modificationLa sortie générée par l'exec d'allocation est indiquée dans la DD SYSTSPRT du serveur CARMA.Fin de modification
Lors de la mise à jour d'un exec d'allocation, veillez à ne pas détruire les allocations déjà effectuées dans le processus de démarrage CARMA par CRASTART ou le JCL de démarrage.Fin de modification

Les exemples suivants montrent comment appeler un exec d'allocation qui nécessite uniquement TSO.

crastart*.conf
SYSPROC = my.exec.library
Début de modificationPROGRAM = IKJEFT01 %myexec ISPSTART PGM(CRASERV) PARM(&CRAPRM1. &CRAPRM2. )Fin de modification
CRASUB*
//SYSPROC  DD DISP=SHR,DSN=my.exec.library
//SYSTSIN DD *
Début de modification%myexec ISPSTART PGM(CRASERV) PARM(&CRAPRM1. &CRAPRM2. )Fin de modification 
//*
Début de modification

(Facultatif) Exit utilisateur CARMA

Début de modification
CARMA prend en charge l'appel d'un exit utilisateur pour permettre l'initialisation spécialisée au démarrage et le nettoyage spécialisé à l'arrêt du serveur CARMA. L'utilisation d'un exit utilisateur réduit la nécessité de modifier l'exécutable d'allocation, qui est géré par le service PTF.

L'exit utilisateur est appelé par l'exécutable d'allocation et exécuté deux fois. L'appel de l'initialisation est effectué après l'allocation des fichiers temporaires, mais avant l'appel du serveur CARMA. L'appel du nettoyage est effectué après l'arrêt du serveur CARMA, mais avant la suppression des fichiers temporaires. Si le premier appel se termine avec le code retour Début de modification99Fin de modification ou un code supérieur, le démarrage de CARMA est interrompu. Cela implique que ni le serveur CARMA ni le deuxième appel de cet exit utilisateur n'est exécuté.

Un exemple d'exit utilisateur est fourni sous le nom FEK.SFEKSAMP(CRAEXIT), à moins que vous n'ayez utilisé un qualificatif de haut niveau lors de l'installation SMP/E de Début de modificationDeveloper for System zFin de modification. Cet exemple d'exit utilisateur décrit en détails les arguments de démarrage transmis à l'exit utilisateur :

Argument de démarrage Description
(STARTUP) | (ENDING) Indique si l'appel de l'exit est antérieur ou postérieur à l'appel du serveur CARMA.
EXIT_RC=rc Code retour du précédent appel de l'exit.

rc est toujours égal à 0 lors de l'appel de (STARTUP).

CARMA_RC=rc Code retour de l'appel du serveur CARMA.

rc est toujours égal à 0 lors de l'appel de (STARTUP).

Commande de démarrage et arguments de démarrage du serveur CARMA. Par exemple, ISPSTART PGM(CRASERV) PARM(1312 420 EXIT=CRAEXIT CLIENT=9.0.1 . . . . )

La sortie générée par l'exit utilisateur est indiquée dans la définition de données SYSTSPRT du serveur CARMA.

Fin de modification
Fin de modification

(Facultatif) IRXJCL versus CRAXJCL

Si le serveur CARMA est démarré à l'aide de TSO (IKJEFTxx), des problèmes peuvent survenir si vos RAM appellent des services qui à leur tour appellent l'interface de traitement par lots REXX IRXJCL. L'incident peut survenir si les processeurs appelés par le RAM étaient précédemment exécutés sans TSO ou uniquement dans le TSO en ligne et attribuaient dynamiquement des définitions de données SYSTSIN ou SYSTSPRT. Un exemple de programme, CRAXJCL, est fourni afin de contourner l'incident.

Votre processeur peut échouer s'il tente d'attribuer SYSTSIN ou SYSTSPRT, requis pour IRXJCL, car le TSO de traitement par lots, requis pour CARMA, a déjà attribué et ouvert ses noms de définition de données. Le module de remplacement CRAXJCL tente d'attribuer SYSTSIN et SYSTSPRT à DUMMY mais ignore les erreurs qui se produisent si les attributions échouent. Il appelle ensuite IRXJCL pour exécuter le travail réel.

Cela signifie que lorsque vos processeurs sont exécutés dans un environnement CARMA démarré par TSP, les attributions à SYSTSIN et SYSTSPRT sont identiques à celles utilisées par CARMA. Lorsque les processeurs sont exécutés à l'extérieur de TSO/CARMA, les attributions SYSTSIN et SYSTSPRINT sont créées par CRAXJCL. Par conséquent, vos processeurs ne doivent pas se fonder sur le contenu du fichier attribué à SYSTSIN.

Les appels vers IRXJCL sont supposés utiliser le champ PARM pour transmettre le nom REXX et les paramètres de démarrage (voir le document TSO/E REXX Reference (SA22-7790). Cela signifie que SYSTSIN peut être utilisé en toute sécurité par CARMA. Toute sortie envoyée vers SYSTSPRT par IRXJCL est écrite dans le journal CARMA.

Les processeurs qui appellent le module de remplacement CRAXJCL ne doivent pas essayer d'attribuer des définitions de données SYSTSIN ou SYSTSPRT avant d'appeler CRAXJCL.

Création de CRAXJCL

Le module de remplacement CRAXJCL est fourni au format source car vous devez le personnaliser pour spécifier des attributions spécifiques à utiliser pour SYSTSPRT. L'allocation pour SYSTSIN doit généralement être un fichier factice.

Un exemple de code source d'assembleur et un exemple de travail de compilation/liaison sont disponibles sous la forme FEK.#CUST.ASM(CRAXJCL) et FEK.#CUST.JCL(CRA#CIRX) si vous n'avez pas défini un emplacement différent lorsque vous avez personnalisé et envoyé le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Personnalisez le code source en assembleur CRAXJCL selon les besoins en utilisant la documentation fournie dans le membre. Ensuite, personnalisez et soumettez le langage JCL CRA#CIRX pour créer le module de chargement CRAXJCL. Pour des instructions de personnalisation, voir la documentation du membre.

Si nécessaire, vous pouvez renommer IRXJCL. Ajustez alors la source CRAXJCL pour appeler ce nouveau nom pour IRXJCL et le compiler, puis remplacez le nom du module chargeable CRAXJCL par IRXJCL. Il peut s'avérer plus aisé de procéder à cette configuration que de changer tous vos appels en IRXJCL.

(Facultatif) SCLM Developer Toolkit

SCLM Developer Toolkit fournit les outils nécessaires à l'extension des fonctions de SCLM sur le client. SCLM est lui-même un gestionnaire de code source du système hôte inclus dans ISPF.

SCLM Developer Toolkit dispose d'un plug-in Eclipse qui s'interface avec SCLM et fournit l'accès à tous les processus SCLM pour le développement du code hérité et le support de développement complet Java et Java EE sur le poste de travail avec la synchronisation à SCLM sur le mainframe et notamment la génération, l'assemblage et le déploiement du code Java EE à partir du mainframe.

Configuration requise et liste de contrôle

Vous avez besoin de l'aide d'un administrateur SCLM et, éventuellement, d'un administrateur de sécurité pour effectuer cette tâche de personnalisation, qui requiert les tâches de personnalisation spéciales et les ressources suivantes :
  • Mises à jour APF et LINKLIST
  • Définition de traducteurs de langage SCLM pour la prise en charge de Java EE
  • Définition de types SCLM pour la prise en charge de Java EE
  • (Facultatif) Règle se sécurité permettant aux utilisateurs de mettre à jour une méthode d'accès VSAM SCLM
  • (Facultatif) Installation d'Ant
Pour commencer à utiliser SCLM Developer Toolkit sur votre site, vous devez effectuer les tâches ci-après. Sauf indication contraire, toutes les tâches sont obligatoires.
  1. Vérifiez et adaptez les éléments prérequis et les mises à jour PARMLIB. Pour plus d'informations, voir Configuration requise.
  2. Personnalisez les fichiers de configuration Developer for System z. Pour plus d'informations, voir :
  3. Si vous le souhaitez, configurez le support de conversion de noms longs/courts. Pour plus d'informations, voir (Facultatif) Conversion de nom long/court.
  4. Vous pouvez installer et personnaliser Ant pour utiliser le support de génération Java EE. Pour plus d'informations, voir (Facultatif) Installation et personnalisation d'Ant.
  5. Mettez à jour SCLM pour définir des parties propre à SCLMDT. Pour plus d'informations, voir Mises à jour SCLM pour SCLMDT.
  6. Si vous le souhaitez, vous pouvez configurer l'automatisation pour nettoyer régulièrement la zone de travail SCLMDT. Pour plus d'informations, voir Suppression des anciens fichiers de WORKAREA et de /tmp.

Configuration requise

Pour la liste des opérations de maintenance SCLM requises, voir IBM Rational Developer for System z Prerequisites (SC23-7659).

Cette publication fournit également les spécifications Ant requises pour les générations Java EE dans SCLM Developer Toolkit.

Avertissement : SCLM Developer Toolkit utilise la passerelle client TSO/ISPF d'ISPF et, par conséquent, requiert z/OS version 1.8 ou supérieure.

Comme décrit dans la section Modifications de PARMLIB, SCLM Developer Toolkit requiert une personnalisation supplémentaire des paramètres système. Ces modifications incluent les éléments suivants :

  • (BPXPRMxx) Augmente le nombre maximal de processus par ID utilisateur z/OS UNIX.
  • (PROGxx) APF autorise SYS1.LINKLIB et l'environnement d'exécution REXX, REXX.V1R4M0.SEAGLPA ou REXX.V1R4M0.SEAGALT.
  • (PROGxx/LPALSTxx) Placez ISP.SISPLPA, ISP.SISPLOAD, SYS1.LINKLIB et l'environnement d'exécution REXX dans LINKLIST/LPALIB.

SCLM Developer Toolkit utilise également l'utilitaire SDSF ou la commande TSO OUTPUT pour extraire l'état d'achèvement et la sortie du travail. Voici quelques détails supplémentaires sur ces deux méthodes :

  • L'utilitaire SDSF doit être commandé, installé et configuré séparément. SDSF requiert également JES2.
  • Les paramètres par défaut de la commande TSO OUTPUT permettent à un utilisateur d'extraire uniquement les sorties de travail commençant par cet ID utilisateur spécifique. Pour utiliser la fonction OUTPUT pleinement, l'exemple d'exit TSO/E IKJEFF53 peut nécessiter des modifications afin qu'un utilisateur puisse extraire une sortie de travail dont il est propriétaire mais qui ne commence pas par son ID utilisateur. Pour de plus amples informations sur cette sortie, voir le document TSO/E Customization (SA22-7783).

Les utilisateurs doivent détenir les droits d'accès READ, WRITE et EXECUTE aux répertoires z/OS UNIX /tmp/ et /var/rdz/WORKAREA/. Le répertoire WORKAREA se trouve dans /var/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Mises à jour d'ISPF.conf pour SCLMDT

SCLM Developer Toolkit utilise les squelettes ISPF/SCLM standard. Par conséquent, vous devez vous assurer que la bibliothèque de squelettes ISP.SISPSLIB est allouée à la concaténation ISPSLIB dans ISPF.conf. L'utilisation du fichier ISP.SISPSENU est facultative.

Le fichier ISPF.conf se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.
Remarque : Les modifications sont appliquées pour tous les clients qui se connectent au système hôte après la mise à jour.

L'exemple de code suivant illustre le fichier ISPF.conf qui doit être personnalisé pour correspondre à votre environnement système. Les lignes mises en commentaire commencent par un astérisque (*). Ajoutez des fichiers à la concaténation sur la même ligne et séparez les noms par une virgule (,). Pour plus de détails sur la personnalisation du fichier ISPF.conf, voir ISPF.conf, fichier de configuration de la passerelle client TSO/ISPF d'ISPF.

Figure 30. Mises à jour d'ISPF.conf pour SCLMDT
* REQUIRED:
sysproc=ISP.SISPCLIB,FEK.SFEKPROC
ispmlib=ISP.SISPMENU
isptlib=ISP.SISPTENU
ispplib=ISP.SISPPENU
ispslib=ISP.SISPSLIB
ispllib=ISP.SISPLOAD

* OPTIONAL:
*allocjob = ISP.SISPSAMP(ISPZISP2)
*ISPF_timeout = 900
Remarque :
  • Vous pouvez ajouter vos propres instructions de type définition de données et concaténations de fichiers pour personnaliser l'environnement TSO, ce qui permet de simuler une procédure d'ouverture de session TSO. Pour plus d'informations, reportez-vous au tableau "Personnalisation de l'environnement TSO" du Guide de référence de la configuration hôte (SC11-6869).
  • Lors de la génération par lots, assurez-vous de concaténer la version personnalisée du squelette FLMLIBS avant la bibliothèque de squelettes ISPF/SCLM.
    ispslib=hlq.USERSKEL,ISP.SISPSLIB

Mises à jour de rsed.envvars pour SCLMDT

SCLM Developer Toolkit utilise certaines directives définies dans rsed.envvars pour localiser les fichiers et les répertoires.

Le fichier rsed.envvars se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.
Remarque : Pour que les changements apportés prennent effet, redémarrez la tâche démarrée RSED.

L'exemple de code suivant illustre les directives SCLMDT dans rsed.envvars qui doivent être personnalisées pour correspondre à votre environnement système. Pour plus de détails sur la personnalisation de rsed.envvars, voir rsed.envvars, fichier de configuration RSE.

Figure 31. Mises à jour de rsed.envvars pour SCLMDT
_SCLMDT_CONF_HOME=/var/rdz/sclmdt
#STEPLIB=$STEPLIB:FEK.SFEKAUTH:FEK.SFEKLOAD
#_SCLMDT_TRANTABLE=FEK.#CUST.LSTRANS.FILE
#ANT_HOME=/usr/lpp/Apache/Ant/apache-ant-1.7.1
_SCLMDT_BASE_HOME=$RSE_HOME
_SCLMDT_WORK_HOME=$CGI_ISPHOME 
CGI_DTWORK=$_SCLMDT_WORK_HOME

(Facultatif) Conversion de nom long/court

SCLM Developer Toolkit permet d'enregistrer dans SCLM des fichiers dont le nom est long. Il s'agit des noms comportant plus de 8 caractères ou en casse mixte. Ce stockage s'effectue à l'aide d'un fichier VSAM contenant le mappage du nom de fichier long sur le nom de membre à 8 caractères utilisé dans SCLM.

Remarque :
  • Pour les versions antérieures à z/OS 1.8, cette fonction est fournie via une modification provisoire du logiciel ISPF/SCLM de base relative à l'APAR OA11426.
  • La conversion de nom long/abrégé est également utilisée par d'autres produits associés à SCLM (IBM SCLM Administrator Toolkit, par exemple).

Création du fichier LSTRANS.FILE, VSAM de conversion des noms longs/abrégés

Pour créer la la VSAM de conversion de noms longs/abrégés, personnalisez et soumettez l'exemple de membre FLM02LST de la bibliothèque SFPF exemple ISP.SISPSAMP. Les étapes de configuration dans la présente publication prévoient que VSAM s'appelle FEK.#CUST.LSTRANS.FILE, comme illustré dans l'exemple de JCL de configuration.

Figure 32. FLM02LST : JCL de configuration de la conversion de nom long/abrégé
//FLM02LST JOB <paramètres de travail>
//*
//* CAUTION: This is neither a JCL procedure nor a complete job.
//* Before using this sample, you will have to make the following
//* modifications:
//* 1.	Change the job parameters to meet your system requirements.
//* 2. Change ****** to the volume that will hold the VSAM.
//* 3. Change all references of FEK.#CUST.LSTRANS.FILE to 
//*    match your naming convention for the SCLM translate VSAM.
//*
//CREATE   EXEC PGM=IDCAMS
//SYSPRINT DD SYSOUT=*
//SYSIN DD *
  DELETE FEK.#CUST.LSTRANS.FILE
  SET MAXCC=0
  DEFINE CLUSTER(NAME(FEK.#CUST.LSTRANS.FILE) -
                 VOLUMES(******) -
                 RECORDSIZE(58 2048) -
                 SHAREOPTIONS(3 3) -
                 CYLINDERS(1 1) -
                 KEYS(8 0) -
                 INDEXED) -
         DATA   (NAME(FEK.#CUST.LSTRANS.FILE.DATA)) -
         INDEX  (NAME(FEK.#CUST.LSTRANS.FILE.INDEX))

  /* DEFINE ALTERNATE INDEX WITH NONUNIQUE KEYS -> ESDS */

  DEFINE ALTERNATEINDEX(-
                 NAME(FEK.#CUST.LSTRANS.FILE.AIX) -
                 RELATE(FEK.#CUST.LSTRANS.FILE) -
                 RECORDSIZE(58 2048) -
                 VOLUMES(******) -
                 CYLINDERS(1 1) -
                 KEYS(50 8) -
                 UPGRADE -
                 NONUNIQUEKEY) -
         DATA   (NAME(FEK.#CUST.LSTRANS.FILE.AIX.DATA)) -
         INDEX  (NAME(FEK.#CUST.LSTRANS.FILE.AIX.INDEX))
/*
//*
//PRIME    EXEC PGM=IDCAMS,COND=(0,LT)
//SYSPRINT DD SYSOUT=*
//INITREC  DD *
INITREC1
/*
//SYSIN DD *
  REPRO INFILE(INITREC) -
        OUTDATASET(FEK.#CUST.LSTRANS.FILE)
  IF LASTCC = 4 THEN SET MAXCC=0

  BLDINDEX IDS(FEK.#CUST.LSTRANS.FILE) -
           ODS(FEK.#CUST.LSTRANS.FILE.AIX)

  IF LASTCC = 0 THEN -
    DEFINE PATH (NAME(FEK.#CUST.LSTRANS.FILE.PATH) -
           PATHENTRY (FEK.#CUST.LSTRANS.FILE.AIX))
/*
Remarque : Les utilisateurs doivent disposer du droit MISE A JOUR sur ce fichier VSAM, comme indiqué dans "Remarques relatives à la sécurité" dans Guide de référence de la configuration hôte (SC11-6869).

Mises à jour de rsed.envvars pour la conversion de noms longs/courts

Avant d'utiliser la conversion de noms longs/courts, supprimez la mise en commentaire et définissez la variable d'environnement _SCLMDT_TRANTABLE de rsed.envvars pour rechercher le nom de la méthode VSAM de conversion de noms longs/courts.

Le fichier rsed.envvars se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.
Remarque : Pour que les changements apportés prennent effet, redémarrez la tâche démarrée RSED.

(Facultatif) Installation et personnalisation d'Ant

Cette étape est requise uniquement si vous projetez d'utiliser la prise en charge de la génération Java EE dans SCLM.

Apache Ant est un outil de génération Java Open Source qui peut être téléchargé à partir du site http://ant.apache.org/. Ant est constitué de fichiers texte et de scripts, distribués au format ASCII, et qui requièrent donc l'exécution d'une conversion ASCII/EBCDIC dans z/OS UNIX.

Effectuez les étapes suivantes afin de mettre en oeuvre Ant sur z/OS et de le définir dans Developer for System z:

  • Téléchargez le dernier fichier Ant compressé au format binaire dans le système de fichiers z/OS UNIX. Téléchargez la version .zip de ANT.
  • Ouvrez une session de ligne de commande z/OS UNIX pour continuer l'installation (avec la commande TSO OMVS, par exemple).
  • Créez un répertoire home pour l'installation du programme Ant à l'aide de la commande mkdir -p /home-dir et accédez à ce répertoire en utilisant la commande cd /home-dir.
  • Utilisez la commande d'extraction JAR jar -xf apache-ant-1.7.1.zip pour décompresser le fichier dans le répertoire en cours. Un répertoire bin Java doit exister dans la variable locale PATH de z/OS UNIX pour pouvoir utiliser la commande jar. Sinon, indiquez un chemin qualifié complet pour la commande à l'aide de l'emplacement bin Java (par exemple, /usr/lpp/java/J6.0/bin/jar -xf apache-ant-1.7.1.zip).
  • Convertissez tous les fichiers texte Ant en EBCDIC en exécutant et en personnalisant éventuellement l'exemple de script /usr/lpp/rdz/samples/BWBTRANT.
    Remarque : N'exécutez ce script qu'une seule fois. Plusieurs exécutions entraînerait l'altération de l'installation Ant.
  • Pour vérifier la bonne exécution de la conversion, localisez et ouvrez un fichier texte dans le répertoire ANT, tel que apache-ant-1.7.1/README. Si le fichier est lisible, la conversion a abouti.
  • Utilisez la commande chmod –R 755 * pour permettre aux utilisateurs de lire et d'exécuter des fichiers dans le répertoire ANT.
  • Pour pouvoir utiliser Ant, vous devez définir les variables d'environnement rsed.envvars JAVA_HOME et ANT_HOME.
    • La variable JAVA_HOME est requise pour pointer vers le répertoire de base Java, par exemple :
      JAVA_HOME=/usr/lpp/java/IBM/J6.0
    • ANT_HOME E est requis pour pointer sur le répertoire initial d'Ant, par exemple:
      ANT_HOME=/usr/lpp/Apache/Ant/apache-ant-1.7.1
Par exemple :
  • TSO OMVS
  • mkdir –p /usr/lpp/Apache/Ant
  • cd /usr/lpp/Apache/Ant
  • jar –xf /u/userid/apache-ant-1.7.1
  • /usr/lpp/rdz/samples/BWBTRANT
  • cat ./apache-ant-1.7.1/README
  • chmod -R 755 *
  • oedit /etc/rsed.envvars

Pour tester la réussite de l'initialisation d'Ant, procédez comme suit :

  • Ajoutez les répertoires bin Ant et Java à la variable d'environnement PATH.

    Exemple :

    export PATH=/usr/lpp/Apache/Ant/apache-ant-1.7.1/bin:$PATH
    export PATH=/usr/lpp/java/J6.0/bin:$PATH
  • Pour afficher la version, si le programme a été correctement installé, exécutez ant -version.

    Exemple :

    ant -version
Remarque : Il est nécessaire de définir l'instruction PATH de cette manière à des fins de test uniquement et non pour une utilisation opérationnelle.

Mises à jour SCLM pour SCLMDT

SCLM requiert également que la personnalisation fonctionne avec SCLM Developer Toolkit. Pour plus d'informations sur les tâches de personnalisation requises, voir le manuel IBM Rational Developer for System z SCLM Developer Toolkit Administrator's Guide (SC23-9801) :
  • Définition de traducteurs de langage pour la prise en charge de Java EE
  • Définition de types SCLM pour la prise en charge de Java EE
Pour effectuer des tâches de personnalisation et de définition de projet, l'administrateur SCLM doit connaître plusieurs valeurs personnalisables de Developer for System z, tel que décrit dans le Tableau 13.
Tableau 13. Liste de contrôle de l'administrateur SCLM
Description
  • Valeur par défaut
  • Emplacement de la réponse
Valeur
Exemple de bibliothèque Developer for System z
  • FEK.SFEKSAMV
  • Installation SMP/E
 
Exemple de répertoire Developer for System z
  • /usr/lpp/rdz/samples
  • Installation SMP/E
 
Répertoire bin Java
  • /usr/lpp/java/J6.0/bin
  • rsed.envvars - $JAVA_HOME/bin
 
Répertoire bin Ant
  • /usr/lpp/Apache/Ant/apache-ant-1.7.1/bin
  • rsed.envvars - $ANT_HOME/bin
 
Répertoire initial WORKAREA
  • /var/rdz
  • rsed.envvars - $CGI_ISPWORK
 
Répertoire initial de configuration de projet SCLMDT
  • /var/rdz/sclmdt
  • rsed.envvars - $_SCLMDT_CONF_HOME
 
Méthode d'accès VSAM de conversion de nom long/court
  • FEK.#CUST.LSTRANS.FILE
  • rsed.envvars - $_SCLMDT_TRANTABLE
 

Suppression des anciens fichiers de WORKAREA et de /tmp

SCLM Developer Toolkit et la passerelle client TSO/ISPF d'ISPF partagent les mêmes répertoires WORKAREA et /tmp qui peuvent nécessiter un nettoyage régulier. Pour plus d'informations sur cette tâche, voir (Facultatif) Nettoyage de WORKAREA et /tmp.

(Facultatif) Gestionnaire de déploiement d'application (obsolète)

Remarque : Le gestionnaire de déploiement d'application a été marqué comme déprécié. Bien qu'il soit encore pris en charge, cette fonction ne sera plus améliorée.
Developer for System z utilise certaines fonctions du Gestionnaire de déploiement d'application comme approche commune de déploiement pour plusieurs composants. Les étapes de personnalisation répertoriées dans le présent chapitre sont requises si l'une des fonctions suivantes est utilisée :
  • Enterprise Service Tools
  • BMS Screen Designer
  • MFS Screen Designer
  • Génération de code CICSTS
Remarque : Enterprise Service Tools regroupe plusieurs outils (le modélisateur de flux de services (SFM) et les services XML pour l'entreprise, par exemple).

La personnalisation Application Deployment Manager ajoute le serveur CICS Resource Definition (CRD) qui s'exécute comme une application CICS sur z/OS pour prendre en charge les fonctions suivantes :

Les administrateurs CICS peuvent consulter davantage d'informations relatives au serveur CRD dans "Remarques relatives à CICSTS" dans Guide de référence de la configuration hôte (SC11-6869).

Configuration requise et liste de contrôle

Vous avez besoin de l'assistance d'un administrateur CICS, d'un administrateur TCP/IP et d'un administrateur de sécurité pour effectuer cette tâche de personnalisation qui requiert les tâches de personnalisation spéciales ou les ressources suivantes :
  • Définition d'un port TCP/IP pour les communications externes
  • Mise à jour du JCL de la région CICS
  • Mise à jour du CSD de la région CICS
  • Définition d'un groupe dans la région CICS
  • Création d'une règle de sécurité pour permettre la mise à jour des administrateurs dans une méthode d'accès VSAM du gestionnaire de déploiement d'application
  • Configuration de la sécurité CICSTS
  • (Facultatif) Définition des noms de transaction CICS
  • (Facultatif) Création d'une règle de sécurité afin de permettre la mise à jour des utilisateurs dans une méthode d'accès VSAM du gestionnaire de déploiement d'application
Pour commencer à utiliser le gestionnaire de déploiement d'application sur votre site, effectuez les tâches ci-après. Sauf indication contraire, toutes les tâches sont obligatoires.
  1. Créez le référentiel CRD. Pour plus d'informations, voir Référentiel de CRD.
  2. Choisissez l'interface CICS (RESTful ou service Web) à utiliser. Les interfaces peuvent coexister. Pour plus d'informations, voir RESTful par opposition à Web Service.
  3. Si nécessaire, procédez aux personnalisations spécifiques du service REST. Pour plus d'informations, voir Serveur CRD utilisant l'interface RESTful.
    • Définissez le serveur CRD dans la région de connexion primaire CICS.
    • Définissez éventuellement le serveur CRD dans des régions de connexion non-primaires CICS.
    • Eventuellement, personnalisez les ID transaction du serveur CRD.
  4. Si nécessaire, procédez aux personnalisations spécifiques du service Web. Pour plus d'informations, voir Serveur CRD utilisant l'interface de service Web.
    • Ajoutez le gestionnaire de message de pipeline à la concaténation RPL CICS.
    • Définissez le serveur CRD dans la région de connexion primaire CICS.
    • Définissez éventuellement le serveur CRD dans des régions de connexion non-primaires CICS.
  5. Créez éventuellement le référentiel CRD. Pour plus d'informations, voir (Facultatif) Référentiel de manifestes.

Référentiel de CRD

Personnalisez et soumettez un travail ADNVCRD pour attribuer et initialiser le fichier de la méthode d'accès VSAM du référentiel CRD. Pour des instructions de personnalisation, voir la documentation du membre.

ADNVCRD se trouve dans FEK.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Créez un référentiel distinct pour chaque région de connexion principale CICS. Le partage du référentiel implique que toutes les régions CICS concernées utiliseront les mêmes valeurs stockées dans le référentiel.

Remarque :
  • Un référentiel existant du serveur CRD doit être agrandi pour activer la prise en charge d'URIMAP ajouté à l'utilitaire Administrative dans Developer for System z version 7.6.1. Pour plus d'informations, reportez-vous au tableau "Remarques relatives à la migration de l'utilitaire d'administration" du Guide de référence de la configuration hôte (SC11-6869).
  • Sauf indication contraire, le référentiel de serveur CRD en cours, qui comporte les valeurs personnalisées, peut être réutilisé d'une édition de Developer for System z à l'autre.

Les utilisateurs doivent disposer du droit d'accès en lecture au référentiel de CRD, les administrateurs CICS devant posséder du droit d'accès en mise à jour.

Utilitaire d'administration CICS

Developer for System z comporte l'utilitaire d'administration qui permet aux administrateurs CICS de fournir des valeurs par défaut pour les définitions de ressource CICS. Ces valeurs par défaut peuvent être accessibles en lecture seulement ou peuvent être éditées par le développeur d'application.

L'utilitaire d'administration est appelé par l'exemple de travail ADNJSPAU. Pour utiliser cet utilitaire, vous devez mettre à jour l'accès au référenciel CRD.

ADNJSPAU se trouve dans FEK.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Pour de plus amples informations, voir "Remarques relatives à CICSTS" dans Guide de référence de la configuration hôte (SC11-6869).

RESTful par opposition à Web Service

CICS Transaction Server version 4.1 et supérieure possède une interface HTTP conçue à l'aide des principes RESTful (Representational State Transfer). Cette interface RESTful est désormais l'interface CICSTS stratégique utilisée par les applications client. L'ancienne interface Web Service a été stabilisée, les améliorations concernant uniquement l'interface RESTful.

Le gestionnaire de déploiement d'application suit cette logique et demande au serveur CRD RESTful tous les nouveaux services de Developer for System version 7.6 ou ultérieures.

Les interfaces RESTful et de service Web peuvent être activées simultanément dans une seule région CICS, si nécessaire. Dans ce cas, deux serveurs sont actifs dans la région. Les deux serveurs partagent le même référentiel de CRD. CICS émet des avertissements relatifs aux définitions en double lorsque la deuxième interface est définie dans la région.

Serveur CRD utilisant l'interface RESTful

Les informations de la présente section expliquent comment définir le serveur CRD qui utilise l'interface RESTful pour communiquer avec le client Developer for System z.

Les interfaces RESTful et Web Service peuvent être activées simultanément dans une seule région CICS, si nécessaire. Dans ce cas, deux serveurs sont actifs dans la région. Les deux serveurs partagent le même référentiel de CRD. CICS émet des avertissements relatifs aux définitions en double lorsque la deuxième interface est définie dans la région.

Région de connexion CICS primaire

Le serveur CRD doit être défini pour la région de connexion primaire. Il s'agit de la région gérant le Web (WOR) qui traite les requêtes de service Web en provenance de Developer for System z.
  • Placez les modules de chargement FEK.SFEKLOAD(ADNCRD*, ADNANAL et ADNREST) dans la concaténation RPL CICS (instruction de définition de données DFHRPL) de la région de connexion CICS primaire. Pour ce faire , il est recommandé d'ajouter le fichier d'installation à la concaténation pour que l'opération de maintenance appliquée soit automatiquement disponible dans CICS.
  • Personnalisez et soumettez le travail ADNCSDRS pour mettre à jour la définition de système CICS (CSD) pour la région de connexion CICS primaire. Pour des instructions de personnalisation, voir la documentation du membre.

    ADNCSDRS se trouve dans FEK.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

  • Utilisez la commande CEDA appropriée pour installer le groupe Gestionnaire de déploiement d'application pour cette région, par exemple :
    CEDA INSTALL GROUP(ADNPCRGP)

Régions de connexion CICS secondaires

Le serveur CRD peut également être utilisé avec une ou plusieurs régions de connexion secondaires supplémentaires, qui sont généralement des régions gérant les applications (AOR).

Remarque : Il n'est pas nécessaire de suivre ces étapes si CICSPlex SM Business Application Services (BAS) est utilisé pour la gestion des définitions de ressource CICS.
  • Placez le module de chargement Application Deployment Manager FEK.SFEKLOAD(ADNCRD*) dans la concaténation RPL CICS (instruction de définition de données) de ces régions de connexion non primaires. Pour ce faire, ajoutez le fichier d'installation à la concaténation pour que l'opération de maintenance appliquée soit automatiquement disponible dans CICS.
  • Personnalisez et soumettez le travail ADNCSDAR pour mettre à jour le CSD pour ces régions de connexion non primaires. Pour des instructions de personnalisation, voir la documentation du membre.

    ADNCSDAR se trouve dans FEK.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

  • Utilisez la commande CEDA appropriée pour installer le groupe Gestionnaire de déploiement d'application pour ces régions, par exemple :
    CEDA INSTALL GROUP(ADNARRGP)

(Facultatif) Personnalisation d'ID de transaction du serveur CRD

Developer for System z fournit plusieurs transactions utilisées par le serveur CRD lors de la définition et de l'interrogation des ressources CICS.
Tableau 14. ID transaction du serveur CRD par défaut
Transaction Description
ADMS Pour les demandes, par l'outil de traitement des manifestes, de modification des ressources CICS. Généralement destiné aux administrateurs CICS.
ADMI Pour les demandes qui définissent, installent ou désinstallent des ressources CICS.
ADMR Pour toutes les autres demandes qui récupèrent des informations sur les ressources ou l'environnement CICS.
Vous pouvez modifier les ID transaction de sorte qu'ils correspondent aux normes de votre site en suivant la procédure ci-dessous :
  1. Personnalisez et soumettez ADNTXNC afin de créer le module de chargement ADNRCUST. Pour des instructions de personnalisation, voir la documentation du membre.
  2. Placez le module chargeable résultant ADNRCUST dans la concaténation RPL CICS RPL (instruction DD DFHRPL) des régions CICS dans lesquelles serveur CRD est défini.
  3. Personnalisez et soumettez ADNCSDTX afin de définir ADNRCUST comme programme dans les régions CICS dans lesquelles le serveur CD est défini. Pour des instructions de personnalisation, voir la documentation du membre.
Remarque : Le serveur CRD RESTful essaie toujours de charger le module de chargement ADNRCUST. C'est pourquoi vous pouvez sensiblement améliorer les performances en créant et définissant le module de chargement ADNRCUST, même si vous ne modifiez pas les ID transaction.

Serveur CRD utilisant l'interface de service Web

Les informations de la présente section expliquent comment définir le serveur CRD qui utilise l'interface de service Web pour communiquer avec le client Developer for System z.

Les interfaces RESTful et de service Web peuvent être activées simultanément dans une seule région CICS, si nécessaire. Dans ce cas, deux serveurs sont actifs dans la région. Les deux serveurs partagent le même référentiel de CRD. CICS émet des avertissements relatifs aux définitions en double lorsque la deuxième interface est définie dans la région.

Gestionnaire de message de pipeline

Le gestionnaire de message de pipeline (ADNTMSGH) est utilisé par sécurité dans le traitement de l'ID utilisateur et des mots de passe dans l'en-tête du protocole SOAP. ADNTMSGH est référencé par le fichier de configuration de pipeline et doit donc être placé dans la concaténation RPL CICS. Pour en savoir plus sur le gestionnaire de message de pipeline et la configuration de sécurité requise, voir "Remarques relatives à CICSTS" dans Guide de référence de la configuration hôte (SC11-6869).

Developer for System z met à disposition plusieurs transactions qui sont utilisées par le serveur CRD lors de la définition et de la consultation des ressources CICS. Ces ID de transaction sont définis par ADNTMSGH en fonction de l'opération demandée. Un exemple de langage COBOL est proposé afin de permettre une personnalisation spécifique au site dans ADNTMSGH :
Tableau 15. ID transaction du serveur CRD par défaut
Transaction Description
ADMS Pour les demandes, par l'outil de traitement des manifestes, de modification des ressources CICS. Généralement destiné aux administrateurs CICS.
ADMI Pour les demandes qui définissent, installent ou désinstallent les ressources CICS.
ADMR Pour toutes les autres demandes qui récupèrent des informations sur les ressources ou l'environnement CICS.
Utilisation des valeurs par défaut :
  • Placez le module de chargement FEK.SFEKLOAD(ADNTMSGH) dans la concaténation RPL CICS (instruction de définition de données DFHRPL) de la région de connexion CICS primaire. Pour ce faire, ajoutez le fichier d'installation à la concaténation pour que l'opération de maintenance appliquée soit automatiquement disponible dans CICS.

Personnalisation d'ADNTMSGH :

Les exemples de membres ADNMSGH* se trouvent dans FEK.#CUST.JCL et dans FEK.#CUST.COBOL, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.
  • Personnalisez le code source du gestionnaire des messages de pipeline (COBOL) FEK.#CUST.COBOL(ADNMSGHS) en fonction des normes de votre site.
  • Personnalisez et soumettez un travail FEK.#CUST.JCL(ADNMSGHC) pour compiler la source personnalisée ADNMSGHS. Pour des instructions de personnalisation, voir la documentation dans ADNMSGHC. Le module de chargement obtenu doit s'appeler ADNTMSGH.
  • Placez le module de chargement résultant ADNTMSGH dans la concaténation RPL CICS (instruction de définition de données DFHRPL) de la région de connexion CICS primaire.
Remarque : Assurez-vous que le module de chargement personnalisé ADNTMSGH est localisé avant toute référence à FEK.SFEKLOAD : sinon, la valeur par défaut est utilisée.

Région de connexion CICS primaire

Le serveur CRD doit être défini pour la région de connexion primaire. Il s'agit de la région qui traite les demandes de service provenant de Developer for System z.

  • Placez les modules de chargement FEK.SFEKLOAD(ADNCRD*, ADNANAL et ADNREST) dans la concaténation RPL CICS (instruction de définition de données DFHRPL) de la région de connexion primaire CICS. Pour ce faire, ajoutez le fichier d'installation à la concaténation pour que l'opération de maintenance appliquée soit automatiquement disponible dans CICS. Le module de chargement du gestionnaire de message de pipeline, ADNTMSGH, doit également être placé dans la concaténation RPL (voir Gestionnaire de message de pipeline).
  • Personnalisez et soumettez le travail ADNCSDWS pour mettre à jour la définition de système CICS (CSD) pour la région de connexion CICS primaire. Pour des instructions de personnalisation, voir la documentation du membre. Les ID transaction utilisés dans ce travail doivent correspondre à ceux utilisés par le gestionnaire de message de pipeline, lequel peut avoir fait l'objet d'une personnalisation.

    ADNCSDWS se trouve dans FEK.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

  • Utilisez la commande CEDA appropriée pour installer le groupe Gestionnaire de déploiement d'application pour cette région, par exemple :
    CEDA INSTALL GROUP(ADNPCRGP)

Régions de connexion CICS secondaires

Le serveur CRD peut également être utilisé avec une ou plusieurs régions de connexion secondaires supplémentaires, qui sont généralement des régions gérant les applications (AOR).

Remarque : Il n'est pas nécessaire de suivre ces étapes si CICSPlex SM Business Application Services (BAS) est utilisé pour la gestion des définitions de ressource CICS.
  • Placez les modules de chargement Application Deployment Manager FEK.SFEKLOAD(ADNCRD*) dans la concaténation RPL CICS (instruction de définition de données) de ces régions de connexion non primaires. Pour ce faire , il est recommandé d'ajouter le fichier d'installation à la concaténation pour que l'opération de maintenance appliquée soit automatiquement disponible dans CICS.
  • Personnalisez et soumettez le travail ADNCSDAR pour mettre à jour le CSD pour ces régions de connexion non primaires. Pour des instructions de personnalisation, voir la documentation du membre.

    ADNCSDAR se trouve dans FEK.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

  • Utilisez la commande CEDA appropriée pour installer le groupe Gestionnaire de déploiement d'application pour ces régions, par exemple :
    CEDA INSTALL GROUP(ADNARRGP)

(Facultatif) Référentiel de manifestes

Developer for System z permet aux clients de parcourir et éventuellement de modifier les manifestes qui décrivent les ressources CICS sélectionnées. En fonction des droits d'accès définis par l'administrateur CICS, les modifications peuvent être effectuées directement dans le référentiel de manifestes ou exportées dans celui-ci afin d'être traitées ultérieurement par l'administrateur CICS.

Remarque :
  • Cette étape est requise uniquement si des manifestes sont exportés depuis Developer for System z afin d'être traités par l'outil de traitement des manifestes.
  • L'outil de traitement de manifestes est un module d'extension pour IBM CICS Explorer.

Pour allouer et initialiser le fichier VSAM du référentiel de manifestes et le définir dans la région de connexion primaire CICS, personnalisez et soumettez le travail ADNVMFST. Pour des instructions de personnalisation, voir la documentation du membre. Un référentiel de manifestes distinct doit être créé pour chaque région de connexion primaire CICS. Tous les utilisateurs doivent posséder des droits d'accès en mise à jour au référentiel de manifestes.

ADNVMFST se trouve dans FEK.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

(Facultatif) Analyse de code sur l'hôte

Comme le client Developer for System z, l'hôte Developer for System z prend en charge l'exécution des outils d'analyse de code, conditionnés sous la forme d'un produit distinct, Rational Developer for System z Host Utilities. L'exécution de l'analyse de code sur l'hôte présente l'avantage de permettre son intégration au traitement par lots des tâches quotidiennes.

Les outils d'analyse de code suivants sont disponibles sur l'hôte :
  • Code Review : En utilisant des règles associées à différents niveaux de sécurité, Code Review analyse le code source et signale les violations de règle.
  • Code Coverage : Analyse un programme en cours et génère un rapport sur les lignes exécutées par rapport au nombre total de lignes exécutables.

Configuration requise et liste de contrôle

Vous n'avez pas besoin de l'aide d'autres administrateurs pour commencer à utiliser les outils d'analyse de code sur l'hôte dans votre site, mais vous devez réaliser les tâches suivantes. Sauf indication contraire, toutes les tâches sont obligatoires.
  1. Installez Rational Developer for System z Host Utilities, en suivant les instructions du document Program Directory forIBM Rational Developer for System z Host Utilities (GI13-2864). Si vous utilisez les valeurs par défaut, le produit est installé avec le qualificatif de haut niveau AKG et le chemin z/OS UNIX /usr/lpp/rdzutil.
  2. Créez des copies personnalisables des exemples fournis en personnalisant et en soumettant AKG.SAKGSAMP(AKGSETUP). Ce travail effectue les tâches suivantes :
    • Créez AKG.#CUST.PROCLIB et remplissez-le avec des exemples de membres SYS1.PROCLIB.
    • Créez AKG.#CUST.JCL et remplissez-le avec un exemple de JCL de configuration.

Code Review

Code Review analyse le code source et signale les violations de règle en utilisant des règles associées à différents niveaux de sécurité. L'outil est livré avec des fournisseurs de règles destinés à Cobol et à PL/I, mais vous pouvez en ajouter d'autres.

Developer for System z Host Utilities fournit un exemple de procédure, AKGCR, pour simplifier l'appel des services de Code Review en mode de traitement par lots. AKGCR se trouve dans AKG.#CUST.PROCLIB, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail AKG.SAKGSAMP(AKGSETUP).

Personnalisez l'exemple de procédure, AKG.#CUST.PROCLIB(AKGCR), comme indiqué dans le membre, puis copiez-le dans SYS1.PROCLIB.

Si la procédure AKGCR ne peut pas être copiée dans une bibliothèque de procédure système, demandez aux utilisateurs de Developer for System z d'ajouter à leur travail d'appel une carte JCLLIB juste après la carte JOB.
//MYJOB    JOB <paramètres du travail>
//PROCS    JCLLIB ORDER=(AKG.#CUST.PROCLIB)

Modification du traitement Code Review

Developer for System z Code Review autorise l'intégration de code tiers au processus de révision. Vous pouvez, par exemple, ajouter un fournisseur de règles pour analyser du code C/C++, ou étendre le fournisseur de règles Cobol pour qu'il reconnaisse les conventions de codification d'un site particulier.

La fonction Code Review réalisée sur l'hôte est un processus Eclipse, comme le client Developer for System z. Ainsi, les améliorations apportées à Code Review sur le client par votre équipe chargée du support au développement sont réutilisables sur l'hôte.

Les améliorations sont conditionnées sous la forme de plug-ins ou de fonctions Eclipse. Pour les activer, vous devez les mettre à disposition du code existant, selon les instructions du travail de configuration AKGCRADD. AKGCRADD se trouve dans AKG.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail AKG.SAKGSAMP(AKGSETUP).

Code Coverage

Début de modificationCode Coverage analyse un programme en cours et génère un rapport sur les lignes exécutées par rapport au nombre total de lignes exécutables. Notez que Code Coverage établit, en utilisant un port éphémère, une connexion TCP/IP au débogueur intégré pour collecter les données nécessaires. IBM Debug Tool for z/OS peut éventuellement être utilisé à la place du débogueur intégré. Fin de modification

Developer for System z Host Utilities fournit un exemple de procédure, AKGCC, pour simplifier l'appel des services de Code Coverage en mode de traitement par lots. AKGCC se trouve dans AKG.#CUST.PROCLIB, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail AKG.SAKGSAMP(AKGSETUP).

Personnalisez l'exemple de procédure, AKG.#CUST.PROCLIB(AKGCC), comme indiqué dans le membre, puis copiez-le dans SYS1.PROCLIB.

Si la procédure AKGCC ne peut pas être copiée dans une bibliothèque de procédure système, demandez aux utilisateurs de Developer for System z d'ajouter à leur travail d'appel une carte JCLLIB juste après la carte JOB.
//MYJOB    JOB <paramètres du travail>
//PROCS    JCLLIB ORDER=(AKG.#CUST.PROCLIB)

Rapports générés par la fonction Code Coverage

Les rapports générés par la fonction Code Coverage sont destinés à être importés dans un client Developer for System z. Ils sont donc enregistrés dans un fichier z/OS UNIX. Code Coverage est également capable d'exploiter les résultats d'une exécution précédente et de les associer à ceux de l'exécution en cours pour inclure dans le même rapport plusieurs chemins de code.

Pour ces différentes raisons, Developer for System z ne supprime pas les sorties générées par Code Coverage, et celles-ci s'accumulent au fur et à mesure.

z/OS UNIX fournit un script de shell, skulker, qui supprime les fichiers en fonction du répertoire dans lequel ils se trouvent et de leur durée de vie. En utilisant le démon z/OS UNIX cron, qui exécute des commandes à des dates et à des heures données, vous pouvez définir un outil automatisé qui nettoie périodiquement les répertoires cible. Pour plus d'informations sur le script skulker et sur le démon cron, voir le manuel UNIX System Services Command Reference (SA22-7802).

(Facultatif) Tâches de personnalisation alternatives

La présente section regroupe diverses tâches de personnalisation facultatives. Pour configurer le service requis, suivez les instructions de la section appropriée.

(Facultatif) pushtoclient.properties, contrôle du client basé sur un hôte

Pour effectuer cette tâche, vous n'avez pas besoin d'aide, de ressources spéciales ou de tâches de personnalisation spéciales pour une configuration de base.

Si vous activez le support de groupe, vous avez besoin de l'aide d'un administrateur de sécurité et d'un administrateur LDAP pour effectuer cette tâche de personnalisation, qui requiert les ressources ou tâches de personnalisation spéciales ci-après :
  • Règle de sécurité permettant aux utilisateurs d'accéder aux profils FEK.PTC.*
  • Ou définissez une appartenance à des groupes LDAP de FEK.PTC.*

Les clients Developer for System z versions 8.0.1 et ultérieures peuvent extraire les fichiers de configuration client et les informations de mise à jour du produit depuis le système hôte lorsqu'ils se connectent, pour que chacun d'eux disposent des mêmes paramètres à jour.

Vous pouvez définir des projets z/OS individuellement via la perspective Projets z/OS du client ou de manière centrale sur le système hôte, et les envoyer au client sur une base "par utilisateur". Ces projets basés sur l'hôte ressemblent et fonctionnent exactement comme des projets définis sur le client, sauf que leurs structure, membres et propriétés ne sont pas modifiables par le client et qu'ils sont accessibles uniquement lorsque ce dernier est connecté à l'hôte.

pushtoclient.properties indique au client si ces fonctions sont activées et l'emplacement des données associées. Les données sont gérées par un administrateur de client ou un gestionnaire de projet de développement Developer for System z.

Le fichier pushtoclient.properties se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT. Pour que les changements apportés prennent effet, redémarrez la tâche démarrée RSED.

Depuis la version 8.0.3, l'administrateur de client peut créer plusieurs fichiers de configuration client et plusieurs scénarios de mise à jour du client afin de répondre aux besoins des différents groupes de développeurs. Ces ensembles et scénarios multiples peuvent être utilisés pour fournir aux utilisateurs une configuration personnalisée, basée sur des critères tels que l'appartenance d'un groupe LDAP ou l'autorisation sur un profil de sécurité. Pour plus d'informations sur la prise en charge des groupes multiples, voir les considérations liées au téléchargement vers le client dans le Guide de référence de la configuration hôte (SC11-6869).

L'exemple de code suivant montre le fichier pushtoclient.properties qui doit être personnalisé pour correspondre à l'environnement de votre système. Les lignes de commentaire commencent par un signe dièse (#) lorsque vous utilisez une page de codes US. Les lignes de données peuvent uniquement comporter une directive et sa valeur associée. Les commentaires ne sont pas autorisés sur la même ligne. La continuation de ligne n'est pas prise en charge.

Figure 33. pushtoclient.properties : fichier de configuration de contrôle du client basé sur l'hôte
#
# contrôle du client basé sur un hôte 
#
config.enabled=false
product.enabled=false
reject.config.updates=false
reject.product.updates=false
accept.product.license=false
primary.system=false
pushtoclient.folder=/var/rdz/pushtoclient
default.store=com.ibm.ftt.configurations.USS
file.permission=RWX.RWX.RX
config.enabled
Indique si le contrôle du client basé sur l'hôte est utilisé pour les fichiers de configuration. La valeur par défaut est false. Les valeurs valides sont true, false, LDAP ou SAF. Pour connaître la signification de ces valeurs, voir Tableau 16.
product.enabled
Indique si le contrôle du client basé sur l'hôte est utilisé pour les mises à jour de produit. La valeur par défaut est false. Les valeurs valides sont true, false, LDAP ou SAF. Pour connaître la signification de ces valeurs, voir Tableau 16.
reject.config.updates
Indique si un utilisateur peut refuser les mises à jour de configuration envoyées au client. La valeur par défaut est false. Les valeurs valides sont true, false, LDAP ou SAF. Pour connaître la signification de ces valeurs, voir Tableau 16.
reject.product.updates
Indique si un utilisateur peut refuser les mises à jour de produit envoyées au client. La valeur par défaut est false. Les valeurs valides sont true, false, LDAP ou SAF. Pour connaître la signification de ces valeurs, voir Tableau 16.
accept.product.license
Indique si la licence d'utilisation du produit est automatiquement acceptée lors des mises à jour lancées par la fonction d'envoi au client. S'il est activé, IBM Installation Manager ne demande pas d'accepter la licence lors de la mise à jour du client. La valeur par défaut est false. Les seules valeurs valides sont true et false.
primary.system
Le contrôle du client basé sur l'hôte permet de stocker les données spécifiques à chaque système et de disposer de données communes sur un même système pour réduire les tâches de gestion. Cette directive indique si le système stocke les définitions de client non-système globales. La valeur par défaut est false. Les seules valeurs valides sont true et false.
Remarque : Assurez-vous de n'avoir qu'un seul système défini en tant que système principal. Les administrateurs de client Developer for System z ne peuvent pas exporter de données de configuration globale si le système cible n'est pas un système principale. Les clients Developer for System z peuvent avoir un comportement incohérent lors de la connexion à plusieurs systèmes principaux avec des configurations désynchronisées.
pushtoclient.folder
Répertoire de base des définitions de contrôle du client basé sur l'hôte. La valeur par défaut est /var/rdz/pushtoclient.
default.store
Le contrôle du client basé sur l'hôte prend en charge différentes méthodes de stockage des données envoyées au client. Cette directive identifie le pilote, ou magasin, utilisé pour accéder aux données. La valeur par défaut est com.ibm.ftt.configurations.USS qui prend en charge les données stockées dans les fichiers plats z/OS UNIX.

Developer for System z fournit uniquement le magasin com.ibm.ftt.configurations.USS. Un magasin tiers est nécessaire lorsque les données se trouvent à un autre emplacement.

file.permission
Le magasin com.ibm.ftt.configurations.USS utilise file.permission afin de déterminer les droits d'accès requis pour les fichiers qu'il a créés. La valeur par défaut est RWX.RWX.RX, ce qui permet au propriétaire et au groupe par défaut d'accéder en lecture et en écriture à la structure de répertoire et aux fichiers qu'elle contient. Les autres utilisateurs ne disposent que de l'accès en lecture.

Selon les normes UNIX, les droits d'accès peuvent être définis pour trois types d'utilisateurs : propriétaire, groupe et autre. Les zones dans le masque file.permission respectent cet ordre et sont séparées par un point (.). Chaque zone peut être vide ou prendre la valeur R, W, RW, X, RX, WX ou RWX (où R = lecture, W = écriture, X = exécution ou contenu du répertoire de liste).

Tableau 16. Support de groupe d'envoi au client
Valeur clé La fonction d'envoi au client est-elle activée ?
False Non, désactivée
True Oui, activée pour toutes
LDAP Oui, mais la disponibilité est contrôlée par l'appartenance des groupes LDAP
SAF Oui, mais la disponibilité est contrôlée par les droits d'accès aux profils de sécurité
Remarque :
  • Pour pouvoir activer le contrôle du client basé sur l'hôte, un fichier keymapping.xml doit exister dans /var/rdz/pushtoclient. Ce fichier est créé et géré par un administrateur client Developer for System z.
  • Pour plus d'informations sur les projets résidant sur l'hôte, la configuration de client basée hôte et le contrôle de mise à niveau, voir les considérations liées au téléchargement vers le client ("Push-to-client considerations") dans le manuel Guide de référence de la configuration hôte (SC11-6869).
  • Lorsqu'un fichier est créé, z/OS UNIX utilise par défaut l'UID (ID utilisateur) de l'unité d'exécution de création ainsi que le GID (ID groupe) du répertoire propriétaire, et non le GID de l'unité d'exécution de création. Pour plus d'informations sur la modification de ce comportement ou sur l'ajustement de la configuration de contrôle de votre client basé hôte afin d'obtenir l'affectation GID requise, voir la "structure de répertoires z/OS UNIX" dans le manuel Guide de référence de la configuration hôte (SC11-6869).

(Facultatif) ssl.properties, chiffrement SSL RSE

Vous avez besoin de l'aide d'un administrateur de sécurité pour effectuer cette tâche de personnalisation, qui requiert les tâches de personnalisation spéciales ou les ressources suivantes :
  • Mise à jour LINKLIST
  • Règle de sécurité pour l'ajout de fichiers contrôlés par un programme
  • (Facultatif) Règle de sécurité pour l'ajout d'un certificat pour le SSL

Les communications externes client-hôte peuvent être chiffrées à l'aide de SSL (Secure Socket Layer). Cette fonction est désactivée par défaut et est contrôlée par les paramètres du fichier ssl.properties.

Remarque : L'authentification des clients avec un certificat X.509 implique d'utiliser des communications chiffrées SSL.

Le fichier ssl.properties se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT. RSE doit être redémarré pour que les modifications prennent effet.

Le client communique avec le démon RSE pendant la configuration de la connexion et avec le serveur RSE pendant la session réelle. Les deux flux de données sont chiffrés lorsque SSL est activé.

Le démon RSE et le serveur RSE prennent en charge des mécanismes différents pour stocker des certificats en raison leurs différences architecturales. Cela signifie que des définitions SSL sont nécessaires pour le démon et le serveur RSE. Un certificat partagé peut être utilisé si le démon et le serveur RSE utilisent la même méthode de gestion des certificats.
Tableau 17. Mécanismes de stockage des certificats SSL
Stockage des certificats Créé et géré par démon RSE Serveur RSE
Fichier de clés Produit de sécurité compatible avec SAF Pris en charge Pris en charge
Base de données de clés gskkyman de z/OS UNIX Pris en charge /
Magasin de clés Outil de clé de Java / Pris en charge
Remarque :
  • Il est conseillé d'utiliser des fichiers de clés compatibles avec SAF pour la gestion des certificats.
  • Les fichiers de clés compatibles avec SAF peuvent stocker la clé privée du certificat dans la base de données de sécurité ou en utilisant ICSF, l'interface vers le matériel de chiffrement de System z. L'accès à ICSF est protégé par des profils dans la classe de sécurité CSFSERV.

Le démon RSE utilise les fonctions System SSL pour gérer SSL. Cela signifie que SYS1.SIEALNKE doit être contrôlé par programme via le logiciel de sécurité et être à la disposition de RSE à l'aide de LINKLIST ou de la directive STEPLIB dans rsed.envvars.

L'exemple de code suivant présente le fichier ssl.properties qui doit être personnalisé en fonction de votre environnement système. Les lignes de commentaire commencent par un signe dièse (#) lorsque vous utilisez une page de codes US. Les lignes de données peuvent uniquement comporter une directive et sa valeur associée, les commentaires ne sont pas autorisés sur la même ligne. La continuation de ligne n'est pas prise en charge.

Figure 34. ssl.properties – Fichier de configuration RSE
# ssl.properties – fichier de configuration SSL
enable_ssl=false

# Daemon Properties

#daemon_keydb_file=
#daemon_keydb_password=
#daemon_key_label=

# Server Properties

#server_keystore_file=
#server_keystore_password=
#server_keystore_label=
#server_keystore_type=JCERACFKS

Le serveur et les propriétés serveur doivent être configurés uniquement si vous activez la couche SSL. Pour plus d'informations sur la configuration SSL, voir "Configuration de l'authentification SSL et X.509" dans Developer for System z - Guide de référence de la configuration hôte.

enable_ssl
Active ou désactive les communications SSL. La valeur par défaut est false. Les seules options valides sont true et false.
daemon_keydb_file
Nom du fichier de clés RACF ou du produit de sécurité similaire. Indiquez le nom de la base de données de clés si vous avez utilisé gskkyman pour créer une base de données de clés au lieu d'utiliser un fichier de clés. Si SSL est activé, supprimez la mise en commentaire et personnalisez cette directive.
daemon_keydb_password
Laissez ce paramètre en commentaire ou à blanc si vous utilisez un fichier de clés. Sinon, fournissez le mot de passe de la base de données de clés. Si SSL est activé et que vous utilisez une base de données de clés gskkyman, supprimez la mise en commentaire et personnalisez cette directive.
daemon_key_label
Libellé de certificat utilisé dans le fichier de données ou la base de données de clés, s'il n'est pas défini par défaut. Doit être mis en commentaire si la valeur par défaut est utilisée. Si SSL est activé et que vous n'utilisez pas le certificat de sécurité par défaut, supprimez la mise en commentaire et personnalisez cette directive. Les intitulés de clé sont sensibles à la casse.
server_keystore_file
Nom du magasin de clés créé par la commande keytool de Java ou du fichier de clés RACF ou d'un produit de sécurité analogue si server_keystore_type=JCERACFKS. Si SSL est activé, supprimez la mise en commentaire et personnalisez cette directive.
server_keystore_password
Laissez ce paramètre en commentaire ou à blanc si vous utilisez un fichier de clés. Sinon, indiquez le mot de passe du magasin de clés. Si SSL est activé et que vous utilisez un magasin de clés keytool, supprimez la mise en commentaire et personnalisez cette directive.
server_keystore_label
Libellé du certificat utilisé dans le fichier ou la base de données de clés, s'il n'est pas défini par défaut. La valeur par défaut correspond au premier certificat valide détecté. Si SSL est activé et que vous n'utilisez pas le certificat de sécurité par défaut, supprimez la mise en commentaire et personnalisez cette directive. Les intitulés de clé sont sensibles à la casse.
server_keystore_type
Type de magasin de clés. La valeur par défaut est JKS. Valeurs valides :
Tableau 18. Types de magasin de clés valides
Mot clé Type de magasin de clés
JKS Magasin de clés Java
JCERACFKS Fichier de clés conforme à SAF, où la clé privé du certificat est stockée dans la base de données de sécurité.
JCECCARACFKS Fichier de clés conforme à SAF dans lequel la clé privée du certificat est stockée à l'aide d’ICSF, l'interface du matériel de chiffrement de System z.
Remarque : Au moment de la publication, IBM z/OS Java exige la mise à jour du fichier /usr/lpp/java/J6.0/lib/security/java.security afin de permettre la prise en charge de JCECCARACFKS. La ligne suivante doit être ajoutée :
security.provider.1=com.ibm.crypto.hdwrCCA.provider.IBMJCECCA
Le fichier qui en résulte ressemble au suivant :
security.provider.1=com.ibm.crypto.hdwrCCA.provider.IBMJCECCA
security.provider.2=com.ibm.jsse2.IBMJSSEProvider2
security.provider.3=com.ibm.crypto.provider.IBMJCE
security.provider.4=com.ibm.security.jgss.IBMJGSSProvider
security.provider.5=com.ibm.security.cert.IBMCertPath
security.provider.6=com.ibm.security.sasl.IBMSASL 

(Facultatif) rsecomm.properties, traçage RSE

Cette tâche de personnalisation ne requiert aucune aide, ressource ou tâche de personnalisation spécifique.

Developer for System z prend en charge différents niveaux de trace du flux de programme interne à des fins de résolution des incidents. RSE et certains des services appelés par RSE utilisent les paramètres du fichier rsecomm.properties pour obtenir le niveau de détails requis dans les fichiers journaux de sortie.

Avertissement : La modification de ces paramètres réduit les performances et doit être effectuée uniquement sur indication du centre de support IBM.

Le fichier rsecomm.properties se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.

L'exemple de code suivant illustre le fichier rsecomm.properties qui peut être personnalisé pour répondre à vos besoins de traçage. Les lignes de commentaire commencent par un signe dièse (#) lorsque vous utilisez une page de codes US. Les lignes de données peuvent uniquement comporter une directive et sa valeur associée, les commentaires ne sont pas autorisés sur la même ligne. La continuation de ligne n'est pas prise en charge.

Figure 35. rsecomm.properties – Fichier de configuration de consignation
# server.version - DO NOT MODIFY!
server.version=5.0.0

# Logging level
# 0 - Log error messages
# 1 - Log error and warning messages
# 2 - Log error, warning and info messages
debug_level=1
Début de modification#USER=userid
#USER=(userid,userid,…)Fin de modification
server.version
Version du serveur de consignation. La valeur par défaut est 5.0.0. Ne pas modifier.
debug_level
Niveau de détail pour les fichiers journaux de sortie. La valeur par défaut est 1, c'est-à-dire consignation des messages d'erreur et d'avertissement. debug_level contrôle ne niveau de détail de plusieurs services et, de ce fait, plusieurs fichiers de sortie. L'augmentation du niveau de détails entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM. Pour plus d'informations sur les journaux contrôlés par cette directive, voir "Traçage RSE" dans Guide de référence de la configuration hôte (SC11-6869).
Valeurs valides :
0 Messages d'erreurs de consignation uniquement.
1 Messages d'erreurs de consignation et d'avertissement.
2 Messages d'erreurs de consignation, d'avertissement et d'information.
Remarque : debug_level peut être modifié de manière dynamique pour des fichiers journaux spécifiques avec les commandes de l'opérateur modify rsecommlog, modify rseserverlog et modify rsedaemonlog, comme indiqué dans le Commandes de l'opérateur.
Début de modificationUSERFin de modification
Début de modificationDéfinissez le niveau de débogage 2 (messages d'erreurs de consignation, d'avertissement et d'information) pour les ID utilisateur spécifiés lors du démarrage du serveur. Le niveau de débogage pour tous les autres utilisateurs est le niveau par défaut indiqué dans la directive debug_level. La directive USER modifie le niveau de détail de la trace pour le serveur RSE (rsecomm.log) et les services de fichierMVS (lock.log et ffs*.log) et revient à émettre la commande de l'opérateur modify trace user. Fin de modification

(Facultatif) include.conf, inclusions forcées pour l'assistant de contenu C/C++

Cette tâche de personnalisation ne requiert aucune aide, ressource ou tâche de personnalisation spécifique.

L'assistant de contenu pour C/C++ peut utiliser les définitions contenues dans include.conf pour exécuter des inclusions forcées de fichiers ou de membres spécifiés. Une inclusion forcée signifie qu'un fichier, un répertoire ou un membre de fichier sera analysé lors de l'exécution d'une opération d'assistant de contenu, même si ce fichier ou membre a été inclus dans le code source à l'aide d'une directive de précompilateur.

Le fichier doit être référencé dans rsed.envvars par les variables include.c ou include.cpp avant d'être utilisé. Cette référence dans rsed.envvars implique que vous pouvez spécifier un autre fichier pour une utilisation par C et C++. Les variables contenues dans rsed.envvars sont désactivées par défaut.

L'exemple include.conf se trouve dans /etc/rdz/, sauf si vous avez spécifié un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.

Les définitions doivent commencer en colonne 1. Les lignes de commentaire débutent par un signe dièse (#) lorsqu'une page de codes US est utilisée. Les lignes de données peuvent comporter uniquement un nom de répertoire, de fichier ou de membre. Les commentaires ne sont pas autorisés sur la même ligne. La continuation de ligne n'est pas prise en charge.

Figure 36. include.conf - Inclusions forcées pour l'assistant de contenu C/C++
# Pour inclure le fichier stdio.h à partir du répertoire /usr/include, entrez :
# /usr/include/stdio.h
#
# Pour inclure tous les fichiers du répertoire /usr/include et tous ses 
# sous-répertoires, entrez :
# /usr/include
#
# Supprimez la mise en commentaire et personnalisez la variable FILETYPES pour limiter
# l'inclusion de caractère générique z/OS UNIX à des types de fichier (dépendance maj/min) sélectionnés :
# Les types de fichier sont spécifiés dans une liste délimitée par des virgules (aucun blanc n'est admis)  
# FILETYPES=H,h,hpp,C,c,cpp,cxx

# Pour inclure tous les membres du fichier CBC.SCLBH.H, entrez :
# //CBC.SCLBH.H
#
# Pour inclure le membre STDIOSTR du fichier CBC.SCLBH.H, entrez :
# //CBC.SCLBH.H(STDIOSTR)
# L'exemple de liste contient des fichiers de bibliothèque standard C couramment utilisés
/usr/include/assert.h
/usr/include/ctype.h
/usr/include/errno.h
/usr/include/float.h
/usr/include/limits.h
/usr/include/locale.h
/usr/include/math.h
/usr/include/setjmp.h
/usr/include/signal.h
/usr/include/stdarg.h
/usr/include/stddef.h
/usr/include/stdio.h
/usr/include/stdlib.h
/usr/include/string.h
/usr/include/time.h

(Facultatif) Sous-projets z/OS UNIX

Cette tâche de personnalisation ne requiert aucune aide, ressource ou tâche de personnalisation spécifique.

REXEC (exécution à distance) est un service TCP/IP qui permet aux clients d'exécuter une commande sur le système hôte. SSH (interpréteur de commandes sécurisé) est un service similaire, mais toutes les communications sont chiffrées à l'aide de la couche SSL (Secure Socket Layer). Developer for System z utilise l'un de ces services pour effectuer des actions à distance (basées sur l'hôte) dans des sous-projets z/OS UNIX.

Remarque :
  • Developer for System z utilise la version z/OS UNIX de REXEC et non la version TSO.
  • Si REXEC/SSH n'est pas configuré pour utiliser le port par défaut, le client de Developer for System z doit définir le port correct à utiliser avec les sous-projets z/OS UNIX. Cette configuration peut être effectuée en sélectionnant la page des préférences Fenêtre > Préférences > Solutions z/O > Sous-projets USS > Options d'action distante. Pour connaître le port utilisé, voir Configuration REXEC ou SSH.

Configuration REXEC ou SSH

REXEC et SSH reposent sur les services fournis par INETD (Internet Daemon), qui est un autre service TCP/IP. Le document Communications Server IP Configuration Guide (SC31-8775) décrit la procédure de configuration de INETD, REXEC et SSH. Pour plus de détails et connaître d'auters méthodes de configuration, consulter le livre blanc Using INETD, REXEC and SSH with Rational Developer for System z (SC14-7301) disponible dans la bibliothèque Developer for System z, à l'adresse http://www-01.ibm.com/support/docview.wss?uid=swg27038517.

Le port généralement utilisé par REXEC est le 512. Pour vérifier le port utilisé, consultez /etc/inetd.conf et /etc/services.
  • Recherchez le nom de service (1er mot, exec dans cet exemple) du serveur rexecd (7e mot) dans /etc/inetd.conf.
    exec  stream tcp nowait OMVSKERN /usr/sbin/orexecd rexecd –LV
  • Recherchez le port (2e mot, 512 dans cet exemple) rattaché à ce nom de service (1er mot) dans /etc/services/.
    exec      512/tcp      #REXEC   Command Server

Le même principe s'applique à SSH. Le port qu'il utilise généralement est le 22 et le nom du serveur est sshd.

(Facultatif) Prise en charge d'inclusion de précompilateur

Cette tâche de personnalisation ne requiert aucune aide, ressource ou tâche de personnalisation spécifique.

Developer for System z prend en charge l'interprétation et le développement des instructions include COBOL et PL/I, y compris les instructions include tiers sélectionnées. Developer for System z fournit également l'exemple d'une instruction exec REXX, FEKRNPLI, qui peut être appelée par le client Developer for System z pour développer la source PL/I en appelant le compilateur PL/I.

La carte FEKRNPLI se trouve dans FEK.#CUST.CNTL à moins que vous n'ayez indiqué un emplacement différent lors de la personnalisation et de la soumission du travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Personnalisation de base.

Personnalisez l'exemple d'exécutable FEK.#CUST.CNTL(FEKRNPLI), comme indiqué dans le membre. Vous devez fournir les informations suivantes :
  • compiler_hlq : Qualificatif de haut niveau du compilateur PL/I

Le client Developer for System z utilise le service de commandes TSO pour exécuter l'exécutable. Cela implique que si l'exécutable FEKRNPLI se trouve dans la concaténation SYSPROC ou SYSEXEC pour le service de commandes TSO, l'utilisateur n'a pas besoin de connaître l'emplacement exact de l'exécutable, mais juste son nom. Par défaut, le service de commandes TSO utilise ISPF Client Gateway pour créer un environnement TSO, mais APPC est également pris en charge, comme indiqué dans le livre blanc Using APPC to provide TSO command services (SC14-7291). Lorsque ISPF Client Gateway est utilisé, la concaténation SYSPROC ou SYSEXEC est définie dans ISPF.conf. Pour plus de détails sur la personnalisation de ce fichier, voir ISPF.conf, fichier de configuration de la passerelle client TSO/ISPF d'ISPF.

(Facultatif) Prise en charge de xUnit pour Enterprise COBOL et PL/I

Vous n'avez pas besoin d'aide pour effectuer cette tâche de personnalisation, mais des ressources ou tâches de personnalisation spéciales ci-dessous :
  • Mise à jour LINKLIST

Les structures qui assistent les développeurs lors de l'écriture d'un code destiné à exécuter des tests d'unité automatisés reproductibles sont collectivement appelées xUnit. Developer for System z fournit une structure de ce type pour les tests d'unité du code Enterprise COBOL et PL/I, appelée zUnit.

Pour utiliser la structure zUnit, les développeurs doivent accéder aux modules de chargement AZU* et IAZU* dans la bibliothèque de chargement FEK.SFEKLOAD, via STEPLIB ou LINKLIST. Le programme d'exécution de test zUnit, AZUTSTRN, quant à lui, doit accéder à diverses bibliothèques système, via STEPLIB ou LINKLIST :
  • CEE.SCEERUN et CEE.SCEERUN2 (environnement d'exécution LE)
  • SYS1.CSSLIB (services système appelables)
  • SYS1.SIXMLOD1 (kit d'outils XML)

Le programme d'exécution de test de zUnit doit également accéder à une bibliothèque de chargement qui contient les différents scénarios de test. Cette bibliothèque est vraisemblablement unique pour un développeur.

Le programme d'exécution de test de zUnit, AZUTSTRN, peut être appelé par le client Developer for System z en mode de traitement par lots, à partir de la ligne de commande TSO et à partir de la ligne de commande z/OS UNIX.
  • Developer for System z fournit un exemple de procédure, AZUZUNIT, afin de simplifier l'appel du programme d'exécution de test de zUnit en mode de traitement par lots. AZUZUNIT se trouve dans FEK.#CUST.PROCLIB, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Personnalisation de base.

    Personnalisez l'exemple de procédure, FEK.#CUST.PROCLIB(AZUZUNIT), comme indiqué dans le membre, puis copiez-le dans SYS1.PROCLIB.

    Les noms de la procédures et les noms des étapes de la procédure correspondent aux propriétés par défaut incluses dans le client Developer for System z. Si le nom d'une procédure ou le nom d'une étape de la procédure est changé, le fichier des propriétés correspondant sur tous les clients doit également être mis à jour. Il est recommandé de ne pas changer les noms de la procédure et de l'étape.

    Si la procédure AZUZUNIT ne peut pas être copiée dans une bibliothèque de procédure système, demandez aux utilisateurs de Developer for System z d'ajouter à leur travail d'appel une carte JCLLIB juste après la carte JOB.
    //MYJOB    JOB <paramètres du travail>
    //PROCS JCLLIB ORDER=(FEK.#CUST.PROCLIB)
  • Pour l'appel du programme d'exécution de test de zUnit à partir de z/OS UNIX (à l'aide du script /usr/lpp/rdz/bin/zunit), vous pouvez spécifier les fichiers non-LINKLIST requis dans la directive STEPLIB du fichier rsed.envvars, ce qui simplifiera la configuration du développeur.

    Le fichier rsed.envvars se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.

    Le script zunit permet à l'utilisateur de spécifier des fichiers qui seront ajoutés à la directive STEPLIB utilisée par le script.

  • Pour permettre l'appel du programme d'exécution de test zUnit à partir de la ligne de commande TSO à l'aide de la commande exec FEK.SFEKPROC(FEKZUNIT), les bibliothèques système doivent figurer dans LINKLIST. Dans le cas contraire, les développeurs doivent spécifier les noms de fichiers système à chaque appel du programme d'exécution de test zUnit. Vous pouvez également écrire une commande exec d'encapsuleur qui effectue les affectations TSOLIB de ces fichiers. Vous pouvez utiliser FEKZUNIT comme exemple de codage de cette commande exec d'encapsuleur.

Le programme d'exécution de test zUnit permet le reformatage automatique des rapports de test. Developer for System z fournit des exemples de conversion (au format Ant ou jUnit, par exemple) qui se trouvent dans les répertoires /usr/lpp/rdz/samples/zunit/xsd et /usr/lpp/rdz/samples/zunit/xsl si vous avez installé Developer for System z à l'emplacement par défaut /usr/lpp/rdz.

(Facultatif) Support Enterprise Service Tools

Cette tâche de personnalisation ne requiert aucune aide, ressource ou tâche de personnalisation spécifique.
Le client Developer for System z contient un composant de génération de code appelé Enterprise Service Tools. Selon le type de code généré, ce code s'appuie sur les fonctions fournies par l'installation du système hôte Developer for System z. Les sections suivantes expliquent comment rendre ces fonctions du système hôte disponibles :
Remarque : Enterprise Service Tools regroupe plusieurs outils (le modélisateur de flux de services (SFM) et les services XML pour l'entreprise, par exemple).

(Facultatif) Prise en charge de la langue bidirectionnelle CICS

Vous avez besoin de l'aide d'un administrateur CICS pour effectuer cette tâche de personnalisation qui requiert les ressources ou les tâches de personnalisation spécifiques suivantes :
  • Mise à jour du JCL de la région CICS
  • Définition d'un programme dans CICS

Les composants de l'outil Developer for System z Enterprise Service Tools prennent en charge différents formats de messages d'interface en arabe et en hébreu, ainsi que la présentation et l'édition des données bidirectionnelles dans tous les éditeurs et dans toutes les vues. Dans les applications de terminal, les écrans de gauche à droite et de droite à gauche sont pris en charge, ainsi que les zones numériques et les zones orientées dans le sens contraire de l'écran.

Les fonctions et fonctionnalités bidirectionnelles supplémentaires comprennent notamment :

  • La spécification dynamique par le demandeur de service Enterprise Service Tools, des attributs bidirectionnels des messages d'interface.
  • Le traitement des données bidirectionnelles dans les flux de services, est basé sur des attributs bidirectionnels tels que le type de texte, l'orientation du texte, la permutation numérique et la permutation symétrique. Ces attributs peuvent être spécifiés à différentes étapes de la création des flux, à la fois pour les flux d'interface et de terminal.
  • Le code d'exécution généré par Enterprise Service Tools comprend la conversion des données entre des zones de message dont les attributs bidirectionnels sont différents.

De plus, le code généré par Enterprise Service Tools peut prendre en charge la transformation bidirectionnelle dans d'autres environnements que SFR CICS (Service Flow Runtime). Les applications par lots en sont un exemple. Vous pouvez inclure dans les générateurs Enterprise Service Tools des appels de routines de conversion bidirectionnelle en spécifiant les options de transformation bidi appropriées dans les assistants de génération Enterprise Service Tools et en éditant des liens entre les programmes générés et la bibliothèque de conversion bidirectionnelle appropriée, FEK.SFEKLOAD.

Pour activer la prise en charge bidirectionnelle de la langue CICS, exécutez la procédure suivante :
  1. Placez les modules de chargement FEK.SFEKLOAD, FEJBDCMP etFEJBDTRX dans la concaténation RPL CICS (instruction de définition de données DFHRPL). Pour ce faire , il est recommandé d'ajouter le fichier d'installation à la concaténation pour que l'opération de maintenance appliquée soit automatiquement disponible dans CICS.
    Important : Si vous ne concaténez pas le fichier d'installation mais copiez les modules dans un fichier nouveau ou existant, notez que ces modules sont des bibliothèques DLL qui doivent résider dans une bibliothèque PDSE.
  2. Définissez FEJBDCMP et FEJBDTRX en tant que programmes dans CICS en utilisant la commande CEDA appropriée, par exemple :
    CEDA DEF PROG(FEJBDCMP) LANG(LE) G(xxx)
    CEDA DEF PROG(FEJBDTRX) LANG(LE) G(xxx)

(Facultatif) Messages IRZ de diagnostic pour le code généré

Vous n'avez pas besoin d'aide pour effectuer cette tâche de personnalisation, mais des ressources ou tâches de personnalisation spéciales ci-dessous :
  • Mise à jour LINKLIST
  • Mise à jour du JCL de la région CICS
Le client Developer for System z contient un composant de génération de code appelé Enterprise Service Tools. Pour que le code généré par Enterprise Service Tools émette des messages d'erreur de diagnostic, tous les modules IRZM* et IIRZ* de la bibliothèque de chargement FEK.SFEKLMOD doivent être mis à sa disposition. Enterprise Service Tools peut générer un code pour les environnements suivants :
  • CICS
  • IMS
  • Lot MVS

Lorsque le code généré est exécuté dans une transaction CICS, ajoutez tous les modules IRZM* et IIRZ* de FEK.SFEKLMOD dans la définition de données DFHRPL de la région CICS. Pour ce faire, il est recommandé d'ajouter le fichier d'installation à la concaténation pour que l'opération de maintenance appliquée soit automatiquement disponible.

Dans tous les autres cas, rendez disponibles tous les modules IRZM* et IIRZ* dans FEK.SFEKLMOD via STEPLIB ou LINKLIST. Pour ce faire, il est recommandé d'ajouter le fichier d'installation à la concaténation pour que l'opération de maintenance appliquée soit automatiquement disponible.

Si vous utilisez STEPLIB, définissez les modules non disponibles via LINKLIST dans la directive STEPLIB de la tâche qui exécute le code.

Si les modules de chargement ne sont pas disponibles et que le code généré rencontre une erreur, le message suivant s'affiche :
IRZ9999S L'extraction du texte d'un message d'exécution Language Environment
a échoué. Vérifiez que le module de messages d'exécution Language Environment pour
la fonction IRZ est installé dans DFHRPL ou STEPLIB.
Remarque :
  • Le module FEK.SFEKLMOD(IRZPWSIO) est statistiquement lié au cours de la génération du code IMS MPP descendant. Par conséquent, le module ne doit pas être disponible au cours de l'exécution du code généré. Il doit être disponible uniquement lors de la compilation.
  • En version 8.5, les modules de chargement IRZ* et IIRZ* et les messages de diagnostic ont été déplacés de la bibliothèque de chargement FEK.SFEKLOAD vers FEK.SFEKLMOD.
  • Début de modificationDans la version 9.0.1, FEK.SFEKLMOD(IRZPWSIO) et l'exemple de PL/I connexe FEK.SFEKSAMP(IRZPWSH) incluent un membre déplacé de Developer for System z vers IMS version 12. Les composants sont renommés IMS.SDFSRESL(DFSPWSIO) et IMS.SDFSSMPL(DFSPWSH), respectivement. Fin de modification
Début de modification

(Facultatif) Débogueur intégré

Début de modification
Vous avez besoin de l'aide d'un administrateur de sécurité, TCP/IP et CICS pour effectuer cette tâche de personnalisation qui requiert les ressources ou les tâches de personnalisation spécifiques suivantes :
  • Mise à jour LINKLIST
  • Autorisation APF
  • Définition de la tâche démarrée
  • Définition des profils de sécurité et des listes d'accès
  • Réservation de ports TCP/IP pour la communication client-hôte et les communications limitées au système hôte
  • (Facultatif) Ajout d'un SVC (requiert un démarrage du système)
  • (Facultatif) Zone permanente de programme mise à jour pour SVC
  • (Facultatif) Mise à jour du JCL de la région CICS
  • (Facultatif) Mise à jour du CSD CICS

Le composant hôte Débogueur intégré de Developer for System z permet aux clients de la version 9.0.1 et ultérieures de déboguer diverses applications Language Environment (LE), notamment les transactions CICS chargées dans la mémoire morte.

Reportez-vous à la section "Débogueur intégré" dans le chapitre "Comprendre Developer for System z" du Guide de référence de la configuration hôte (SC11-6869) pour obtenir une présentation du flux de données du débogueur intégré.

Pour commencer à utiliser le débogueur intégré sur votre site, vous devez effectuer les tâches ci-après. Sauf indication contraire, toutes les tâches sont obligatoires.
  1. Le débogueur intégré nécessite que la tâche démarrée facultative DBGMGR soit active (conjointement avec la tâche démarrée obligatoire RSED ). Pour le JCL de démarrage DBGMGR, voir DBGMGR : Tâche démarrée par le gestionnaire de débogage.
  2. La configuration du débogueur intégré est gérée par les arguments de démarrage de la tâche démarrée DBGMGR. Pour plus d'informations, voir Paramètres de configuration du débogueur intégré.
  3. La tâche démarrée DBGMGR requiert que la bibliothèque FEK.SFEKAUTH ait des droits APF. Pour plus d'informations, voir Mises à jour parmlib du débogueur intégré.
  4. Le débogueur intégré doit être accessible dans votre application et requiert les mises à jour LINKLIST ou STEPLIB. Pour plus d'informations, voir Mises à jour parmlib du débogueur intégré.
  5. Le débogueur intégré nécessite que l'ID utilisateur de l'application en cours de débogage comporte un segment OMVS valide. Pour plus d'informations, voir Mises à jour de sécurité du débogueur intégré.
  6. La tâche démarrée DBGMGR requiert des autorisations de sécurité. Pour plus d'informations, voir Mises à jour de sécurité du débogueur intégré.
Les étapes suivantes sont uniquement requises pour le débogage des transactions CICS :
  1. Le débogueur intégré peut déboguer des transactions CICS. Il doit alors être défini sur CICS. Pour plus d'informations, voir Mises à jour CICS du débogueur intégré.
  2. (Facultatif) Le débogueur intégré peut déboguer des transactions CICS chargées dans la mémoire morte. Cela nécessite qu'un appel de superviseur (SVC) Developer for System z soit défini sur votre système. Le module de chargement associé doit être chargé dans la zone permanente de programme au démarrage du système. Pour plus d'informations, voir Mises à jour parmlib du débogueur intégré.

    Le SVC requiert que les utilisateurs disposent d'une autorisation pour un profil de sécurité s'il est utilisé dans un environnement mode utilisateur (non autorisé). Pour plus d'informations, voir Mises à jour de sécurité du débogueur intégré.

Notez qu'un seul débogueur Language Environment (LE), tel que le débogueur intégré, peut être actif à la fois dans une application ou une région CICS donnée. Un débogueur est de type LE s'il fournit un alias ou un module de chargement CEEEVDBG qui doit être disponible pour l'application.

Fin de modification
Début de modification

Paramètres de configuration du débogueur intégré

Début de modification
Le débogueur intégré permet de configurer les variables suivantes dans le langage JCL de démarrage DBGMGR. Pour le JCL de démarrage DBGMGR, voir DBGMGR : Tâche démarrée par le gestionnaire de débogage.
  • Le décalage horaire (par défaut, EST5DST)
  • Le port utilisé pour les communications externes (client-hôte) (par défaut, 5335)
  • Le port utilisé pour les communications internes (limitées au système hôte) (par défaut, 5336)
  • Le numéro SVC utilisé pour le débogage des transactions CICS en lecture seule (par défaut, 251)
  • Le qualificatif de haut niveau de la bibliothèque de chargement, par défaut FEK
Fin de modification
Fin de modification
Début de modification

Mises à jour parmlib du débogueur intégré

Début de modification
  • La tâche démarrée DBGMGR requiert que la bibliothèque FEK.SFEKAUTH ait des droits APF. Pour plus d'informations, voir Droits APF dans PROGxx.
  • Language Environment (LE) doit pouvoir appeler le débogueur intégré. La bibliothèque FEK.SFEKAUTH doit donc être placée dans l'instruction LINKLIST ou STEPLIB de l'application à déboguer. Pour plus d'informations, voir Définitions LINKLIST dans PROGxx.
    Remarque : Lors de l'utilisation de LINKLIST, vérifiez que FEK.SFEKAUTH se trouve avant les bibliothèques des autres débogueurs LE contenant les modules de chargement CEEEVDBG ou CEEEV006. Par exemple, IBM Debug Tool for z/OS utilise les bibliothèques hlq.SEQA*.
  • Le débogueur intégré utilise l'API z/OS Binder. Cette API est disponible depuis z/OS version 1.10 sous la forme /usr/lib/iewbndd.so et également depuis z/OS version 1.13 sous la forme SYS1.SIEAMIGE(IEWBNDD). Cela implique que pour z/OS version 1.13 et ultérieures, SYS1.SIEAMIGE se trouve dans LINKLIST (ou STEPLIB). Pour plus d'informations, voir Définitions LINKLIST et LPA préréquis.
    Remarque : Si SYS1.SIEAMIGE ne figure pas dans LINKLIST ou STEPLIB sur les systèmes z/OS 1.13 et ultérieurs, le débogueur intégré émettra le message suivant et tentera d'utiliser /usr/lib/iewbndd.so :
    CEE3501S The module //IEWBNDD was not found
  • Le débogueur intégré peut déboguer des transactions CICS chargées dans la mémoire morte. Cela nécessite qu'un appel de superviseur (SVC) Developer for System z soit défini sur votre système. Le numéro SVC par défaut est 251. Le module de chargement associé, FEK.SFEKLPA(AQESVC01), doit être chargé dans la zone permanente de programme au démarrage du système. Pour plus d'informations, voir Définitions SVC dans IEASVCxx et Définitions LPA dans LPALSTxx.
Fin de modification
Fin de modification
Début de modification

Mises à jour TCP/IP du débogueur intégré

Début de modification
Le débogueur intégré utilise 2 ports TCP/IP. Pour plus de détails, voir "Remarques relatives à TCP/IP" dans le Guide de référence de la configuration hôte (SC11-6869).
  • Port pour une communication client-hôte (par défaut, 5335). La communication sur ce port peut être chiffrée.
  • Port pour une communication limitée au système hôte (par défaut, 5336).
Fin de modification
Fin de modification
Début de modification

Mises à jour de sécurité du débogueur intégré

Début de modification
Le débogueur intégré requiert les définitions de sécurité suivantes. Pour plus d'informations, voir Définitions de sécurité.
  • Segment OMVS pour l'ID utilisateur qui exécute l'application en cours de débogage
  • Tâche démarrée DBGMGR
  • Autorisation BPX.SERVER pour l'ID utilisateur de la tâche démarrée
  • Contrôle de programmes pour la bibliothèque de chargement de la tâche démarrée
Le débogueur intégré utilise éventuellement les définitions de sécurité suivantes. Pour plus de détails, voir "Remarques relatives à la sécurité" dans le Guide de référence de la configuration hôte (SC11-6869).
  • Autorisation AQE.AUTHDEBUG.WRITEBUFFER pour que les utilisateurs déboguent les transactions CICS chargées dans la mémoire morte dans un environnement mode utilisateur (non autorisé).
Remarque : Pour simplifier la migration à partir d'une configuration Developer for System z existante sans le débogueur intégré, l'exemple de JCL FEK.SFEKSAMP(AQERACF) avec des commandes RACF est fourni uniquement pour les définitions de sécurité liées au débogueur intégré.
Fin de modification
Fin de modification
Début de modification

Mises à jour CICS du débogueur intégré

Début de modification
Pour déboguer des transactions CICS, le débogueur intégré requiert les mises à jour CICS ci-dessous.
  • Mise à jour du JCL CICS :
    • Définissez la bibliothèque de chargement FEK,SFEKAUTH dans l'instruction de définition de données DFHRPL de la région si la bibliothèque ne se trouve pas dans LINKLIST.
    • Pour z/OS version 1.13 et ultérieures, définissez la bibliothèque de chargement SYS1.SIEAMIGE dans l'instruction de définition de données STEPLIB de la région si la bibliothèque ne se trouve pas dans LINKLIST. Pour plus de détails, voir les informations relatives à l'API z/OS Binder dans Mises à jour parmlib du débogueur intégré.
  • Mises à jour du CSD CICS :

    Définissez le débogueur sur une région CICS, comme indiqué dans l'exemple de travail de mise à jour du CSD AQECSD. AQECSD se trouve dans FEK.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Fin de modification
Fin de modification
Fin de modification

(Facultatif) Prise en charge des outils d'identification d'incidents

Cette tâche de personnalisation ne requiert aucune aide, ressource ou tâche de personnalisation spécifique.
Developer for System z peut s'intégrer à divers outils IBM z/OS Problem Determination Tools. Les sections suivantes expliquent comment mettre ces outils à la disposition du client Developer for System z :
  • Début de modificationIBM Debug Tool for z/OS. Voir (Facultatif) Prise en charge du débogage de DB2 et IMS. Notez que depuis la version 9.0.1, Developer for System z fournit le débogueur intégré, qui peut être utilisé à la place de Debug Tool. Fin de modification
  • IBM File Manager for z/OS. Voir (Facultatif) Prise en charge de File Manager.
  • IBM Fault Analyzer for z/OS : Aucune configuration du système hôte Developer for System z n'est requise. Notez que depuis la version 9.0, Developer for System z ne prend plus en charge Fault Analyzer Integration (FAI). Les clients plus anciens disposant encore de ce support doivent désinstaller la fonction et installer le plug-in Eclipse IBM Fault Analyzer. Ce plug-in est disponible depuis la page Web IBM Plug-ins des outils d'identification des incidents, à l'adresse http://www-01.ibm.com/software/awdtools/deployment/pdtplugins/.

(Facultatif) Prise en charge du débogage de DB2 et IMS

Pour effectuer cette tâche, vous n'avez pas besoin d'aide, de ressources spéciales ou de tâches de personnalisation spéciales pour la configuration de Developer for System z. Toutefois, certaines exigences s'appliquent pour la configuration d'IBM Debug Tool for z/OS.

IBM Debug Tool for z/OS fournit un exit utilisateur LE (Language Environment), CEEBXITA, qui renvoie les options d'exécution TEST lorsqu'il est appelé par la logique d'initialisation LE dans les procédures mémorisées IMS et DB2. IBM Debug Tool for z/OS fournit également l'extension Debug Tool pour le système Problem Determination Tools Common Components Server, afin de créer et gérer les fichiers d'options d'exécution TEST sur le système z/OS. Developer for System z peut utiliser et améliorer la prise en charge d'IBM Debug Tool for z/OS afin de gérer des profils de débogage pour les environnements d'exécution de procédure mémorisée IMS et DB2.

La documentation IBM Debug Tool for z/OS décrit en détail la configuration requise, rapidement présentée ici.
  • Spécification des options d'exécution TEST via l'exit utilisateur LE (Language Environment), hlq.SEQA*.
  • Ajout de la prise en charge de l'affichage de profil DTSP
    • Installez Problem Determination Tools Common Components Server (hlq.SIPV*, travail IPVGSVRJ)
    • Installez et configurez l'extension de Debug Tool pour hlq.SEQA* - Problem Determination Tools Common Components
Remarque :
  • Le produit IBM Debug Tool for z/OS doit être obtenu, installé et configuré séparément. L'installation et la personnalisation de ce produit ne sont pas décrites dans le présent ouvrage.
  • Le client Developer for System z n'utilise pas le plug-in d'affichage de profil DTSP pour Eclipse.
  • Le client Developer for System z n'utilise pas l'exit utilisateur LE (Language Environment) pour le débogage en mode de traitement par lots standard.
  • Le client Developer for System z communique directement avec le serveur Problem Determination Tools Common Components, ce qui implique que l'utilisateur connaisse ce numéro de port, et que le port utilisé par ce serveur doit être ouvert sur le pare-feu qui protège le système hôte z/OS.

(Facultatif) Prise en charge de File Manager

Pour effectuer cette tâche, vous n'avez pas besoin d'aide, de ressources spéciales ou de tâches de personnalisation spéciales pour la configuration de Developer for System z. Toutefois, certaines exigences s'appliquent pour la configuration d'IBM File Manager for z/OS.

L'intégration initiale de Developer for System z à IBM File Manager for z/OS est devenue obsolète dans Developer for System z version 8.0.3 et n'est plus prise en charge dans la version 8.5. Les services fournis par cette fonction ont été déplacés vers de nouvelles zones. D'autres fonctions, telles que l'édition QSAM non formatée, font maintenant partie du traitement normal des fichiers par Developer for System z. D'autres fonctions plus avancées, comme l'édition de données formatées à l'aide de fichiers de stockage ou de fichiers d'inclusion, nécessitent que le plug-in IBM File Manager pour Eclipse soit installé sur le client Developer for System z. Ce plug-in est disponible depuis la page Web IBM Plug-ins des outils d'identification des incidents, à l'adresse http://www-01.ibm.com/software/awdtools/deployment/pdtplugins/.

Le plug-in IBM File Manager pour Eclipse utilise le serveur d'outil d'identification d'incidents (Problem Determination Tools Server) pour accéder aux services File Manager. L'interface de panneau ISPF File Manager n'utilise pas ce serveur ISPF. C'est pourquoi vous devez configurer des tâches File Manager supplémentaires, spécifiques aux outils d'identification d'incidents. Pour plus de détails, reportez-vous à votre documentation File Manager.

Le numéro de port utilisé par le serveur Problem Determination Tools doit être spécifié dans la directive rsed.envvars PD_SERVER_PORT.

Le fichier rsed.envvars se trouve dans /etc/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée. Vous pouvez modifier le fichier à l'aide de la commande TSO OEDIT.

Remarque :
  • Le produit IBM File Manager for z/OS doit être obtenu, installé et configuré séparément. L'installation et la personnalisation de ce produit ne sont pas décrites dans le présent ouvrage.
  • Le client Developer for System z communique directement avec le serveur Problem Determination Tools, ce qui implique que le port utilisé par ce serveur doit être ouvert sur le pare-feu qui protège le système hôte z/OS.

(Facultatif) Nettoyage de WORKAREA et /tmp

Cette tâche de personnalisation ne requiert aucune aide, ressource ou tâche de personnalisation spécifique.

La passerelle client TSO/ISPF d'ISPF et la fonction SCLM Developer Toolkit utilisent les répertoires WORKAREA et /tmp pour stocker les fichiers de travail temporaires, qui sont supprimés avant que la session ne soit fermée. Cependant, la sortie temporaire est parfois conservée, par exemple, en cas d'erreur de communication en cours de traitement. C'est pourquoi vous devez effacer les répertoires WORKAREA et /tmp de temps en temps.

z/OS UNIX fournit un script de shell, skulker, qui supprime les fichiers en fonction du répertoire dans lequel ils se trouvent et de leur durée de vie. En utilisant le démon z/OS UNIX cron, qui exécute des commandes à des dates et à des heures données, vous pouvez définir un outil automatisé qui nettoie périodiquement les répertoires cible. Pour plus d'informations sur le script skulker et sur le démon cron, voir le manuel UNIX System Services Command Reference (SA22-7802).

Remarque : Le fichier WORKAREA se trouve dans /var/rdz/, sauf si vous avez indiqué un emplacement différent lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus d'informations, voir Configuration personnalisée.

Vérification de l'installation

Une fois que vous avez terminé la personnalisation du produit, vous pouvez utiliser les programmes de vérification de l'installation décrits dans ce chapitre pour vérifier que l'installation des principaux composants du produit a abouti.

Vérification des tâches démarrées

JMON, moniteur de travaux JES

Début de modificationLancez la tâche démarrée ou le travail utilisateur JMON. Les informations de démarrage de la définition de données SYSOUT doivent se terminer par le message suivant : Début de modification
FEJ211I Server ready to accept connections.
Fin de modification Fin de modification

Si le travail s'arrête avec un code retour 66, FEK.SFEKAUTH n'a pas de droits APF.

Remarque : Lancez le moniteur de travaux JES avant de continuer les autres tests IVP.

RSED, démon RSE

Lancez la tâche démarrée RSED ou le travail utilisateur avec le paramètre IVP=IVP. Avec ce paramètre, le serveur s'arrête après avoir effectué quelques tests de vérification de l'installation. Les résultats de ces tests sont disponibles dans DD STDOUT. Si des erreurs sont survenues, les données sont également disponibles dans DD STDERR. Recherchez dans DD STDOUT les messages indiquant que les IVP suivants ont abouti :
  • Démarrage Java
  • Connexion du moniteur de travaux JES
  • Configuration TCP/IP
Les données STDOUT doivent ressembler à l'exemple suivant :
-------------------------------------------------------------
RSE daemon startup script
-------------------------------------------------------------
 
arguments: IVP -C/etc/rdz –P 
 
Test IVP du démon RSE
 
CDFMVS08 -- Fri Mar 23 17:50:52 2012 UTC
uid=8(STCRSE) gid=1(STCGROUP)
 
started from /usr/lpp/rdz/bin/rsed.sh
startup script version Aug09,2012
 
configuration files located in /etc/rdz –- startup argument
daemon port is 4035 -– set in rsed.envvars
debug level is 1 –- set in rsecomm.properties
TMPDIR=/tmp -- default
 
-------------------------------------------------------------
current environment variables
-------------------------------------------------------------
@="/usr/lpp/rdz/bin/rsed.sh" @[1]="-C/etc/rdz" @[2]="-P"
ANT_HOME="/usr/lpp/Apache/Ant/apache-ant-1.7.1"
CGI_DTWORK="/var/rdz"
CGI_ISPCONF="/etc/rdz"
CGI_ISPHOME="/usr/lpp/ispf"
CGI_ISPWORK="/var/rdz"
CGI_TRANTABLE="FEK.#CUST.LSTRANS.FILE"
CLASSPATH=".:/usr/lpp/rdz/lib:/usr/lpp/rdz/lib/dstore_core.jar:/usr/lpp/
ERRNO="0"
HOME="/tmp"
IFS="
"
JAVA_HOME="/usr/lpp/java/J6.0"
JAVA_PROPAGATE="NO"
LANG="C"
LIBPATH=".:/usr/lib:/usr/lpp/java/J6.0/bin:/usr/lpp/java/J6.0/bin/classi
LINENO="66"
LOGNAME="STCRSE"
MAILCHECK="600"
OLDPWD="/tmp"
OPTIND="1"
PATH=".:/usr/lpp/java/J6.0/bin:/usr/lpp/rdz/bin:/usr/lpp/ispf/bin:/bin:/
PPID="33554711"
PS1="\$ "
PS2="> "
PS3="#? "
PS4="+ "
PWD="/etc/rdz"
RANDOM="27298"
RSE_CFG="/etc/rdz"
RSE_HOME="/usr/lpp/rdz"
RSE_LIB="/usr/lpp/rdz/lib"
SECONDS="0"
SHELL="/bin/sh"
STEPLIB="NONE"
TMPDIR="/tmp"
TZ="EST5EDT"
X_ARG="-T"
X_C="-- startup argument"
X_KEY="-T"
X_L="-- set in rsecomm.properties"
X_LOG="1"
X_P="-- set in rsed.envvars"
X_PORT="4035"
X_VAL=""
_="-------------------------------------------------------------"
_BPX_SHAREAS="YES"
_BPX_SPAWN_SCRIPT="YES"
_CEE_DMPTARG="/tmp"
_CEE_RUNOPTS="ALL31(ON) HEAP(32M,32K,ANYWHERE,KEEP,,) TRAP(ON)"
_CMDSERV_BASE_HOME="/usr/lpp/ispf"
_CMDSERV_CONF_HOME="/etc/rdz"
_CMDSERV_WORK_HOME="/var/rdz"
_EDC_ADD_ERRNO2="1"
_RSE_ISPF_OPTS="&SESSION=SPAWN" 
_RSE_DAEMON_CLASS="com.ibm.etools.zos.server.RseDaemon" 
_RSE_DAEMON_IVP_TEST="1" 
_RSE_HOST_CODEPAGE="IBM-1047"
_RSE_JAVAOPTS=" -DISPF_OPTS='&SESSION=SPAWN' -DA_PLUGIN_PATH= 
_RSE_JMON_PORT="6715" 
_RSE_LOG_LEVEL="1" 
_RSE_POOL_SERVER_CLASS="com.ibm.etools.zos.server.ThreadPoolProcess" 
_RSE_RSED_PORT="4035" 
_RSE_SAF_CLASS="/usr/include/java_classes/IRRRacf.jar" 
_RSE_SCRIPT_VERSION="Jan09,2012" 
_RSE_SERVER_CLASS="org.eclipse.dstore.core.server.Server" 
_RSE_SERVER_TIMEOUT="120000"
_SCLMDT_BASE_HOME="/usr/lpp/rdz"
_SCLMDT_CONF_HOME="/var/rdz/sclmdt"
_SCLMDT_TRANTABLE="FEK.#CUST.LSTRANS.FILE"
_SCLMDT_WORK_HOME="/var/rdz"
debug_level="1"

-------------------------------------------------------------
Address Space size limits
-------------------------------------------------------------
current address space size limit is 1913626624 (1825.0 MB)
maximum address space size limit is 2147483647 (2048.0 MB)
 
-------------------------------------------------------------
service history
-------------------------------------------------------------
Fri Jun 14 13:47:39 2013 -- COPY -- HHOP900 v9000 created 14 Jun 2013

-------------------------------------------------------------
java service level
-------------------------------------------------------------
java full version "J2RE 1.6.0 IBM z/OS build pmz3160sr13-20130207_01(SR13)

-------------------------------------------------------------
LE runtime options
-------------------------------------------------------------
Options Report for Enclave main 05/23/12 1:50:52 PM
Language Environment V01 R11.00

LAST WHERE SET                 OPTION
-------------------------------------------------------------------------------
Installation default             ABPERC(NONE)
Programmer default               ABTERMENC(RETCODE)
Installation default           NOAIXBLD
Invocation command               ALL31(ON)
Programmer default               ANYHEAP(32768,16384,ANYWHERE,FREE)
Installation default           NOAUTOTASK
Programmer default               BELOWHEAP(32768,16384,FREE)
Installation default             CBLOPTS(ON)
Installation default             CBLPSHPOP(ON)
Installation default             CBLQDA(OFF)
Installation default
CEEDUMP(60,SYSOUT=*,FREE=END,SPIN=UNALL
Installation default             CHECK(ON)
Installation default             COUNTRY(US)
Installation default           NODEBUG
Installation default             DEPTHCONDLMT(10)
Installation default             DYNDUMP(*USERID,NODYNAMIC,TDUMP)
Installation default             ENVAR("")
Installation default             ERRCOUNT(0)
Installation default             ERRUNIT(6)
Installation default             FILEHIST
Installation default             FILETAG(NOAUTOCVT,NOAUTOTAG)
Default setting                NOFLOW
Invocation command               HEAP(33554432,32768,ANYWHERE,KEEP,16384
Installation default             HEAPCHK(OFF,1,0,0,0)
Installation default             HEAPPOOLS(OFF,8,10,32,10,128,10,256,10,
Installation default             INFOMSGFILTER(OFF,,,,)
Installation default             INQPCOPN
Installation default             INTERRUPT(OFF)
Programmer default               LIBSTACK(32768,16384,FREE)
Installation default             MSGFILE(SYSOUT,FBA,121,0,NOENQ)
Installation default             MSGQ(15)
Installation default             NATLANG(ENU)
Ignored                        NONONIPTSTACK(See THREADSTACK)
Installation default             OCSTATUS
Installation default           NOPC
Installation default             PLITASKCOUNT(20)
Programmer default               POSIX(ON)
Installation default             PROFILE(OFF,"")
Installation default             PRTUNIT(6)
Installation default             PUNUNIT(7)
Installation default             RDRUNIT(5)
Installation default             RECPAD(OFF)
Invocation command               RPTOPTS(ON)
Installation default             RPTSTG(OFF)
Installation default           NORTEREUS
Installation default           NOSIMVRD
Programmer default               
STACK(65536,65536,ANYWHERE,KEEP,524288,131072)
Installation default             STORAGE(NONE,NONE,NONE,0)
Installation default             TERMTHDACT(TRACE,,96)
Installation default           NOTEST(ALL,"*","PROMPT","INSPPREF")
Installation default             THREADHEAP(4096,4096,ANYWHERE,KEEP)
Installation default             
THREADSTACK(OFF,4096,4096,ANYWHERE,KEEP,131072,
Installation default             TRACE(OFF,4096,DUMP,LE=0)
Invocation command               TRAP(ON,SPIE)
Installation default             UPSI(00000000)
Installation default           NOUSRHDLR(,)
Installation default             VCTRSAVE(OFF)
Installation default             XPLINK(OFF)
Installation default             XUFLOW(AUTO)

-------------------------------------------------------------
java startup test...
-------------------------------------------------------------
java full version "JRE 1.6.0 IBM z/OS build pmz3160sr13-20130207_01
 (SR13)"     
java version "1.6.0"         
Java(TM) SE Runtime Environment (build pmz3160sr13-20130207_01(SR13))
IBM J9 VM (build 2.4, JRE 1.6.0 IBM J9 2.4 z/OS s390-31 jvmmz3160sr13-
20130114_1
J9VM - 20130114_134867    
JIT  - r9_20130108_31100   
GC   - 20121212_AA)      
JCL  - 20130204_01

-------------------------------------------------------------
JES Job Monitor test...
-------------------------------------------------------------

executed on CDFMVS08 -- Fri Mar 23 17:50:52 EDT 2012
executed by uid=8(STCRSE) gid=1(STCGROUP)
using /etc/rdz/rsed.envvars

current address space size limit is 1913626624 (1825.0 MB)
maximum address space size limit is 2147483647 (2048.0 MB)

testing JES Job Monitor on port 6715...
hostName=CDFMVS08
hostAddr=9.42.112.75
Début de modificationIPv4 is supportedFin de modification
Waiting for JES Job Monitor response...
ACKNOWLEDGE01v03
Success

-------------------------------------------------------------
TCP/IP IVP test...
-------------------------------------------------------------

executed on CDFMVS08 -- Fri Mar 23 17:50:53 EDT 2012
executed by uid=8(STCRSE) gid=1(STCGROUP)
using /etc/rdz/rsed.envvars
 
current address space size limit is 1913626624 (1825.0 MB)
maximum address space size limit is 2147483647 (2048.0 MB)
-------------------------------------------------------------
TCP/IP resolver configuration (z/OS UNIX search order):
-------------------------------------------------------------
Resolver Trace Initialization Complete -> 2012/05/23 17:50:54.208378

res_init Resolver values:
 Global Tcp/Ip Dataset  = None
 Default Tcp/Ip Dataset = None
 Local Tcp/Ip Dataset   = /etc/resolv.conf
 Translation Table      = Default
 UserId/JobName         = STCRSE
 Caller API             = LE C Sockets
 Caller Mode            = EBCDIC
 (L) DataSetPrefix = TCPIP
 (L) HostName      = CDFMVS08
 (L) TcpIpJobName  = TCPIP
 (L) DomainOrigin  = RALEIGH.IBM.COM
 (L) NameServer    = 9.42.206.2
                     9.42.206.3
 (L) NsPortAddr    = 53            (L) ResolverTimeout    = 10
 (L) ResolveVia    = UDP           (L) ResolverUdpRetries = 1
 (*) Options NDots = 1
 (*) SockNoTestStor
 (*) AlwaysWto     = NO            (L) MessageCase        = MIXED
 (*) LookUp        = DNS LOCAL
res_init Succeeded
res_init Started: 2012/05/23 17:50:54.229888 
res_init Ended: 2012/05/23 17:50:54.229898
************************************************************************
MVS TCP/IP NETSTAT CS V1R11       TCPIP Name: TCPIP           17:50:54
Tcpip started at 11:31:40 on 05/23/2012 with IPv6 enabled

-------------------------------------------------------------
host IP address:
-------------------------------------------------------------
hostName=CDFMVS08
hostAddr=9.42.112.75
bindAddr=9.42.112.75
localAddr=9.42.112.75

Success, addresses match

-------------------------------------------------------------
RSE daemon IVP ended  -- return code 0 -- Fri Mar 23 17:50:55 EDT 2012
-------------------------------------------------------------
Remarque : Lancez le démon RSE sans le paramètre IVP avant de continuer les autres tests IVP. Le démon RSE émet le message de console suivant si le démarrage a abouti :
FEK002I RseDaemon started. (port=4035)
Début de modification

DBGMGR : Gestionnaire de débogage

Lancez la tâche démarrée ou le travail utilisateur facultatif DBGMGR. Le serveur émet le message de console suivant si le démarrage a abouti, où clientport correspond au numéro de port utilisé pour la communication externe (client-hôte) et hostport au numéro de port utilisé pour les communications internes (limitées au système hôte).
AQECM001I Debug Manager startup complete (clientport/hostport)

Si le travail s'arrête avec un code retour 66, FEK.SFEKAUTH n'a pas de droits APF.

Remarque : Lancez DBGMGR avant de continuer les autres tests IVP relatifs au débogage.
Fin de modification

Commandes de l'opérateur IVP

Un démon RSE actif prend en charge la commande de modification IVP, que vous pouvez utiliser pour exécuter des procédures de vérification d'installation à partir de la console.

Niveau de réutilisation PassTicket

Developer for System z requiert que les PassTickets générés soient réutilisables car la génération de PassTicket est limitée à un par utilisateur et par seconde. Vérifiez le niveau de réutilisation de PassTicket en exécutant la commande de l'opérateur suivante. Remplacez userid par un ID utilisateur TSO valide.

MODIFY RSED,APPL=IVP PASSTICKET,userid

La commande doit renvoyer une sortie analogue à celle de l'exemple ci-dessous :

MODIFY RSED,APPL=IVP PASSTICKET,IBMUSER

+FEK900I PASSTICKET IVP: start: serverid=STCRSE userid=IBMUSER
+FEK900I PASSTICKET IVP: the default applid=FEKAPPL
+FEK900I PASSTICKET IVP: Success, PassTicket IVP finished normally
+FEK901I PASSTICKET IVP  Exit code = 0

Connexion du démon RSE

Testez la connexion du démon RSE en exécutant la commande ci-dessous. Remplacez userid par un ID utilisateur TSO valide.

MODIFY RSED,APPL=IVP DAEMON,userid

Cette commande est identique d'un point de vue fonctionnel à l'IVP fekfivpd décrit dans Vérification des services, mais elle offre l'avantage de ne nécessiter aucun mot de passe. RSE génère un PassTicket et utilise celui-ci comme mot de passe. La commande doit renvoyer une sortie analogue à celle de l'exemple ci-dessous :

F RSED,APPL=IVP DAEMON,IBMUSER

+FEK900I DAEMON IVP: SSL is disabled
+FEK900I DAEMON IVP: connected
+FEK900I DAEMON IVP: 1343
+FEK900I DAEMON IVP: 8878350
+FEK900I DAEMON IVP: Success
+FEK901I DAEMON IVP  Exit code = 0

Passerelle client ISPF

Vérifiez la connexion à la passerelle client ISPF en exécutant la commande suivante. Remplacez userid par un ID utilisateur TSO valide.

MODIFY RSED,APPL=IVP ISPF,id_utilisateur

Cette commande est identique d'un point de vue fonctionnel à l'IVP fekfivpi décrit dans Vérification des services. La commande doit renvoyer une sortie analogue à celle de l'exemple ci-dessous :

F RSED,APPL=IVP ISPF,IBMUSER

+FEK900I ISPF IVP: executed on CDFMVS08 -- Tue Sep 13 22:29:28 EDT 2011
+FEK900I ISPF IVP: executed by uid=1(IBMUSER) gid=0(SYS1)
+FEK900I ISPF IVP: using /etc/rdz/rsed.envvars
+FEK900I ISPF IVP: current address space size limit is 2147483647
(2048.0 MB)
+FEK900I ISPF IVP: maximum address space size limit is 2147483647
(2048.0 MB)
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: /etc/rdz/ISPF.conf content:
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: ispllib=ISP.SISPLOAD
+FEK900I ISPF IVP: ispmlib=ISP.SISPMENU
+FEK900I ISPF IVP: isptlib=ISP.SISPTENU
+FEK900I ISPF IVP: ispplib=ISP.SISPPENU
+FEK900I ISPF IVP: ispslib=ISP.SISPSLIB
+FEK900I ISPF IVP: sysproc=ISP.SISPCLIB,FEK.SFEKPROC
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Host install verification for RSE
+FEK900I ISPF IVP: Review IVP log messages from HOST below :
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Service level 22Feb2011
+FEK900I ISPF IVP: RSE connection and base TSO/ISPF session initializati
on check only
+FEK900I ISPF IVP: *** CHECK : ENVIRONMENT VARIABLES - key variables
displayed below :
+FEK900I ISPF IVP: Server PATH         = .:/usr/lpp/java/J6.0/bin:/usr/l
pp/rdz/bin:/usr/lpp/ispf/bin:/bin:/usr/sbin
+FEK900I ISPF IVP: STEPLIB             = NONE
+FEK900I ISPF IVP: Temporary directory = /tmp
+FEK900I ISPF IVP: CGI_ISPHOME  = /usr/lpp/ispf
+FEK900I ISPF IVP: CGI_ISPCONF  = /etc/rdz
+FEK900I ISPF IVP: CGI_ISPWORK  = /var/rdz
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK : USS MODULES
+FEK900I ISPF IVP: Checking ISPF Directory : /usr/lpp/ispf
+FEK900I ISPF IVP: Checking modules in /usr/lpp/ispf/bin directory
+FEK900I ISPF IVP: Checking for ISPF configuration file ISPF.conf
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK : TSO/ISPF INITIALIZATION
+FEK900I ISPF IVP: ( TSO/ISPF session will be initialized )
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK: Shutting down TSO/ISPF IVP session
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Host installation verification completed successfully
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK901I ISPF IVP  Exit code = 0

Vérification des services

L'installation de Developer for System z met à disposition plusieurs programmes de vérification de l'installation (IVP) pour les services de base et facultatifs. Les scripts IVP se trouvent dans le répertoire d'installation, par défaut /usr/lpp/rdz/bin/.
Tableau 19. Programmes de vérification de l'installation pour les services
fekfivpc (Facultatif) Connexion CARMA
fekfivpd Connexion du démon RSE
fekfivpi Connexion de la passerelle client TSO/ISPF d'ISPF
fekfivpj Connexion du moniteur de travaux JES
fekfivps (Facultatif) Connexion SCLMDT
fekfivpt Configuration TCP/IP
Les tâches décrites dans les sections suivantes nécessitent des actions de votre part sur le système z/OS UNIX. Vous pouvez les effectuer en lançant la commande TSO OMVS. Pour revenir à TSO, utilisez la commande exit.

Une taille de région importante est nécessaire pour l'ID utilisateur qui exécute les IVP, car des fonctions telles que Java, qui demandent beaucoup de mémoire, vont être exécutées. Il est recommandé d'attribuer 131072 octets (128 mégaogtets) ou plus à la taille de région.

L'exemple d'erreur suivant est une indication précise d'une taille de région insuffisante, mais d'autres erreurs peuvent également se produire. Par exemple, Java peut ne pas démarrer.
CEE5213S The signal SIGPIPE was received.
%z/OS UNIX command%: command was killed by signal number 13
    %line-number% *-*   %REXX command%
       +++ RC(137) +++ 
Remarque : Les tâches démarrées Developer for System z doivent être actives avant le lancement du test IVP.

Initialisation IVP

Tous les exemples de commandes de la présente section nécessitent la définition de certaines variables d'environnement. De cette manière, les scripts IVP sont disponibles par l'intermédiaire de l'instruction PATH, et l'emplacement des fichiers de configuration personnalisés est connu. Utilisez les commandes pwd et cd pour vérifier votre répertoire de travail, et en changer pour le répertoire qui contient les fichiers de configuration personnalisés. Le script de shell ivpinit peut alors être utilisé pour configurer les variables d'environnement RSE, comme dans l'exemple ci-après, $ est l'invite UNIX z/OS :

$ pwd
/u/userid
$ cd /etc/rdz
$ . ./ivpinit
RSE configuration files located in /etc/rdz --default
ont ajouté /usr/lpp/rdz/bin dans PATH

Le premier point (.) dans . ./ivpinit est une commande z/OS UNIX qui permet d'exécuter le shell dans l'environnement en cours afin que les variables d'environnement définies dans le shell soient effectives même après la sortie du shell. Le seconde point (.) fait référence au répertoire de travail.

Remarque :
  • Si . ./ivpinit n'est pas exécuté avant les scripts fekfivp*, le chemin d'accès à ces scripts doit être indiqué lorsqu'ils sont appelés, comme dans l'exemple ci-après :
    /usr/lpp/rdz/bin/fekfivpr 512 USERID
    De même, si . ./ivpinit n'est pas exécuté d'abord, tous les scripts fekfivp* demandent l'emplacement du fichier rsed.envvars personnalisé.
  • Certains tests IVP utilisent l'API du socket TCP/IP REXX, lequel requiert que la bibliothèque de chargement TCP/IP, par défaut TCPIP.SEZALOAD, soit dans LINKLIST ou STEPLIB. La commande suivante peut être nécessaire pour exécuter ces tests IVP :
    $ EXPORT STEPLIB=$STEPLIB:TCPIP.SEZALOAD

    L'ajout d'une bibliothèque sans droits APF dans une bibliothèque STEPLIB existante entraîne la suppression des droits APF pour les fichiers STEPLIB existants.

    Si CEE.SCEELKED se trouve dans LINKLIST ou STEPLIB, TCPIP.SEZALOAD doit être placé avant CEE.SCEELKED. Tout manquement à cette règle entraîne une fin anormale du système 0C1 pour les appels de prise TCP/IP REXX.

Pour plus d'informations sur le diagnostic des problèmes de connexion au système hôte, voir "Identification et résolution des problèmes de configuration" dans le manuel Guide de référence de la configuration hôte (SC11-6869) et les notes techniques dans la section dédiée au support du site Web Developer for System z, http://www-03.ibm.com/software/products/us/en/developerforsystemz/.

Disponibilité des ports

La disponibilité des ports du moniteur de travaux JES et du démon RSE peut être vérifiée en exécutant la commande netstat. Le résultat doit présenter les ports utilisés par ces services, comme dans les exemples ci-dessous :

IPv4
$ netstat
MVS TCP/IP NETSTAT CS VxRy    TCPIP Name: TCPIP       13:57:36
User Id  Conn     Local Socket           Foreign Socket         State
-------  ----     ------------      --------------    -----
RSED     0000004B 0.0.0.0..4035          0.0.0.0..0             Listen
JMON     00000037 0.0.0.0..6715     0.0.0.0..0        Listen
IPv6
$ netstat
MVS TCP/IP NETSTAT CS VxRy    TCPIP Name: TCPIP       14:03:35
User Id  Conn     State
-------  ----     -----
RSED     0000004B Listen
  Local Socket:   0.0.0.0..4035
  Foreign Socket: 0.0.0.0..0
JMON     00000037 Listen
  Local Socket:   0.0.0.0..6715
  Foreign Socket: 0.0.0.0..0

Configuration TCP/IP

Developer for System z requiert que le protocole TCP/IP dispose du nom d'hôte correct lors de son initialisation. Cela implique que les différents fichiers de configuration TCP/IP et du programme de résolution soient configurés correctement. Pour plus d'informations sur la configuration TCP/IP et Resolver, voir "Configuration de TCP/IP" dans Guide de référence de la configuration hôte (SC11-6869). Vérifiez les paramètres actuels en exécutant la commande suivante :
fekfivpt
Remarque : Cette IVP émet la commande TCPIP netstat -u, qui peut être protégée contre l'exécution par votre logiciel de sécurité. Voir le profil EZB.NETSTAT.mvsname.tcpprocname.UP de la classe SERVAUTH.
La commande doit renvoyer une sortie similaire à l'exemple suivant :
$ fekfivpt

executed on CDFMVS08 -- Wed Jul  2 13:11:54 EDT 2008
executed by uid=1(USERID) gid=0(GROUP)
using /etc/rdz/rsed.envvars

current address space size limit is 1914675200 (1826.0 MB)
maximum address space size limit is 2147483647 (2048.0 MB)

-------------------------------------------------------------
TCP/IP resolver configuration (z/OS UNIX search order):
-------------------------------------------------------------
Resolver Trace Initialization Complete -> 2008/07/02 13:11:54.745964

res_init Resolver values:
 Global Tcp/Ip Dataset  = None
 Default Tcp/Ip Dataset = None
 Local Tcp/Ip Dataset   = /etc/resolv.conf
 Translation Table      = Default
 UserId/JobName         = USERID
 Caller API             = LE C Sockets
 Caller Mode            = EBCDIC
 (L) DataSetPrefix = TCPIP
 (L) HostName      = CDFMVS08
 (L) TcpIpJobName  = TCPIP
 (L) DomainOrigin  = RALEIGH.IBM.COM
 (L) NameServer    = 9.42.206.2
                     9.42.206.3
 (L) NsPortAddr    = 53            (L) ResolverTimeout    = 10
 (L) ResolveVia    = UDP           (L) ResolverUdpRetries = 1
 (*) Options NDots = 1
 (*) SockNoTestStor
 (*) AlwaysWto     = NO            (L) MessageCase        = MIXED
 (*) LookUp        = DNS LOCAL
res_init Succeeded
res_init Started: 2008/07/02 13:11:54.755363
res_init Ended: 2008/07/02 13:11:54.755371
************************************************************************
MVS TCP/IP NETSTAT CS V1R9       TCPIP Name: TCPIP           13:11:54
Tcpip started at 01:28:36 on 06/23/2008 with IPv6 enabled

-------------------------------------------------------------
host IP address:
-------------------------------------------------------------
hostName=CDFMVS08
hostAddr=9.42.112.75
bindAddr=9.42.112.75
localAddr=9.42.112.75

Success, addresses match

Connexion du démon RSE

Testez la connexion du démon RSE en exécutant la commande ci-dessous.
fekfivpd 

Après vous avoir demandé un mot de passe, la commande doit renvoyer une sortie similaire à l'exemple suivant :

$ fekfivpd 

executed on CDFMVS08 -- Wed Jul  2 15:00:27 EDT 2008
executed by uid=1(USERID) gid=0(GROUP)
using /etc/rdz/rsed.envvars

current address space size limit is 1914675200 (1826.0 MB)
maximum address space size limit is 2147483647 (2048.0 MB)

attempting to connect userid USERID using port 4035 ...

Password:
SSL is disabled
connected
8108
570655399
Success
Lors du test d'une connexion SSL, vérifiez que l'ID utilisateur qui exécute la procédure de vérification d'installation peut accéder à l'ensemble des certificats requis, y compris les certificats de l'autorité de certification qui sont utilisés pour signer le certificat Developer for System z. La version de la commande de l'opérateur de la procédure de vérification d'installation, F RSED,APPL=IVP DAEMON,userid, utilise la configuration SSL du système hôte RSE, et induit donc moins d'erreur. Certaines erreurs liées à la couche SSL sont fournies dans la liste suivante :
  • Vérifiez que l'ID utilisateur exécutant la procédure de vérification d'installation peut accéder à tous les certificats requis si ce message d'erreur s'affiche : gsk_environment_init() failed: Error detected while opening the certificate data base.
  • Vérifiez que les certificats d'autorité de certification signataire se trouvent également dans le fichier de clés si ce message d'erreur s'affiche : gsk_secure_socket_init() failed: Certificate validation error

Connexion du moniteur de travaux JES

Testez la connexion du moniteur de travaux JES en exécutant la commande ci-dessous.
fekfivpj 
La commande doit renvoyer l'accusé de réception du moniteur de travaux JES, comme dans l'exemple ci-dessous ($ est l'invite de z/OS UNIX) :
$ fekfivpj 

executed on CDFMVS08 -- Wed Jul  2 15:00:27 EDT 2008
executed by uid=1(USERID) gid=0(GROUP)
using /etc/rdz/rsed.envvars

current address space size limit is 1914675200 (1826.0 MB)
maximum address space size limit is 2147483647 (2048.0 MB)

testing JES Job Monitor on port 6715...
hostName=CDFMVS08
hostAddr=9.42.112.75
Début de modificationIPv4 is supportedFin de modification
Waiting for JES Job Monitor response...
ACKNOWLEDGE01v03

Success

Connexion de la passerelle client TSO/ISPF d'ISPF

Testez la connexion à la passerelle client TSO/ISPF d'ISPF en exécutant la commande suivante :

fekfivpi

La commande doit renvoyer le résultat des vérifications de passerelle du client TSO/ISPF d'ISPF, par exemple des variables, des modules HFS, le démarrage et l'arrêt de session TSO/ISPF. La sortie doit être similaire à l'exemple suivant :

$ fekfivpi
 
executed on CDFMVS08 -- Wed Jul  2 15:00:27 EDT 2008
executed by uid=1(USERID) gid=0(GROUP)
using /etc/rdz/rsed.envvars
 
current address space size limit is 1914675200 (1826.0 MB)
maximum address space size limit is 2147483647 (2048.0 MB)

-------------------------------------------------------------
/etc/rdz/ISPF.conf content:
-------------------------------------------------------------
 
ispmlib=ISP.SISPMENU 
isptlib=ISP.SISPTENU 
ispplib=ISP.SISPPENU 
ispslib=ISP.SISPSLIB 
ispllib=ISP.SISPLOAD
sysproc=ISP.SISPCLIB,FEK.SFEKPROC 
 
-------------------------------------------------------------
Host install verification for RSE
Review IVP log messages from HOST below :
-------------------------------------------------------------

RSE connection and base TSO/ISPF session initialization check only

*** CHECK : ENVIRONMENT VARIABLES - key variables displayed below :

Server PATH         = 
/usr/lpp/java/J6.0/bin:/usr/lpp/rdz/lib:/usr/lpp/ispf/bin:
/bin:/usr/sbin:.

STEPLIB             = FEK.SFEKAUTH:FEK.SFEKLOAD

CGI_ISPHOME  = /usr/lpp/ispf
CGI_ISPCONF  = /etc/rdz
CGI_ISPWORK  = /var/rdz
-------------------------------------------------------------
*** CHECK : USS MODULES
Checking ISPF Directory : /usr/lpp/ispf
Checking modules in /usr/lpp/ispf/bin directory
Checking for ISPF configuration file ISPF.conf
RC=0
MSG: SUCCESSFUL

-------------------------------------------------------------
*** CHECK : TSO/ISPF INITIALIZATION
( TSO/ISPF session will be initialized )
RC=0
MSG: SUCCESSFUL

-------------------------------------------------------------
*** CHECK: Shutting down TSO/ISPF IVP session
RC=0
MSG: SUCCESSFUL

-------------------------------------------------------------
Host installation verification completed successfully
-------------------------------------------------------------
Remarque : Si l'une des vérifications ISPF échoue, de plus amples informations sont affichées.

fekfivpi présente plusieurs paramètres facultatifs ne dépendant pas de la position :

-file
fekfivpi peut produire de grandes quantités en sortie, des centaines de lignes. Le paramètre -file envoie ce résultat à un fichier, $TMPDIR/fekfivpi.log, où $TMPDIR est la valeur de la directive TMPDIR dans rsed.envvars, dont la valeur par défaut est /tmp.
-debug
Le paramètre -debug crée une sortie détaillée des tests. N'utilisez pas cette option sans instruction du point service IBM.

(Facultatif) Connexion CARMA

Vérifiez la connexion à CARMA en exécutant la commande suivante :
fekfivpc
La commande doit renvoyer le résultat des vérifications associées à CARMA, comme illustré dans l'exemple suivant :
$ fekfivpc

executed on CDFMVS08 -- Fri Aug 20 14:15:46 EDT 2010
executed by uid=1(USERID) gid=0(GROUP)
using /etc/rdz/rsed.envvars
 
current address space size limit is  140484608 ( 134.0 MB)
maximum address space size limit is 2147483647 (2048.0 MB)

*** /etc/rdz/CRASRV.properties content:
port.start = 5227
port.range = 100
startup.script.name = /usr/lpp/rdz/bin/carma.startup.rex
clist.dsname = *CRASTART
crastart.stub = /usr/lpp/rdz/bin/CRASTART
crastart.configuration.file = /etc/rdz/crastart.endevor.conf
crastart.syslog = Partial
crastart.timeout = 420

*** Creating /tmp/fekfivpc.log

*** Verifying CARMA installation...
1. Creating CARMA connection (timeout after 60 seconds)
2. Initializing CARMA
3. Retrieving RAM list
   The following RAMs were found
        00 CA Endevor SCM       Unique ID: COM.IBM.CARMA.ENDEVORRAM
4. Getting customization data for RAM 00
5. Initializing RAM 00
6. Retrieving Repository Instance List
   Found 6 Repository Instance(s)
7. Terminating RAM 00
8. Terminating CARMA

***  IVP Successful!!!!
Remarque : En cas d''échec de la procédure de vérification d'installation (IVP), vérifiez le contenu de /tmp/fekfivpc.log. Ce journal décrit les communications entre RSE et CARMA. Il peut contenir des informations clé pour trouver la cause première de l'échec.
fekfivpc présente plusieurs paramètres facultatifs ne dépendant pas de la position :
-noram
Par défaut, fekfivpc lance le premier RAM défini dans le fichier VSAM CRADEF. Si vous ne souhaitez pas tester le RAM pour certaines instances, par exemple dans le cas d'un RAM tiers répertorié en premier et qui requiert une entrée inattendu, vous pouvez utiliser l'argument de démarrage –noram pour omette les étapes spécifiques au RAM (étapes 4 à 7) du test IVP.

(Facultatif) Connexion SCLMDT

Vérifiez la connexion de SCLM Developer Toolkit en exécutant la commande suivante :

fekfivps

La commande doit renvoyer le résultat des vérifications léies à SCLM Developer Toolkit, par exemple des variables, des modules HFS, modules, l'exécution de REXX, le démarrage et l'arrêt de session TSO/ISPF, et afficher une sortie similaire à l'exemple suivant :

$ fekfivps

executed on CDFMVS08 -- Wed Jul  2 15:00:27 EDT 2008
executed by uid=1(USERID) gid=0(GROUP)
using /etc/rdz/rsed.envvars
 
current address space size limit is 1914675200 (1826.0 MB)
maximum address space size limit is 2147483647 (2048.0 MB)

-------------------------------------------------------------
/etc/rdz/ISPF.conf content:
-------------------------------------------------------------
 
ispmlib=ISP.SISPMENU 
isptlib=ISP.SISPTENU 
ispplib=ISP.SISPPENU 
ispslib=ISP.SISPSLIB 
ispllib=ISP.SISPLOAD
sysproc=ISP.SISPCLIB,FEK.SFEKPROC 
-------------------------------------------------------------
Host install verification for RSE
Review IVP log messages from HOST below :
-------------------------------------------------------------

*** CHECK : ENVIRONMENT VARIABLES - key variables displayed below :

Server PATH         = /usr/lpp/java/J6.0/bin:/usr/lpp/rdz/lib:/usr/lpp/ispf/bin:
/bin:/usr/sbin:.

STEPLIB             = FEK.SFEKAUTH:FEK.SFEKLOAD

CGI_ISPHOME  = /usr/lpp/ispf
CGI_ISPCONF  = /etc/rdz
CGI_ISPWORK  = /var/rdz
_SCLMDT_CONF_HOME  = /var/rdz/sclmdt
_SCLMDT_WORK_HOME  = /var/rdz
_SCLMDT_TRANTABLE  = FEK.#CUST.LSTRANS.FILE 

-------------------------------------------------------------
*** CHECK : JAVA PATH SETUP VERIFICATION
RC=0
MSG: SUCCESSFUL

-------------------------------------------------------------
*** CHECK : USS MODULES
Checking ISPF Directory : /usr/lpp/ispf
Checking modules in /usr/lpp/ispf/bin directory
Checking for ISPF configuration file ISPF.conf
Checking install bin Directory : /usr/lpp/rdz/bin
RC=0
MSG: SUCCESSFUL

-------------------------------------------------------------
*** CHECK : REXX RUNTIME ENVIRONMENT
RC=0
MSG: SUCCESSFUL

-------------------------------------------------------------
*** CHECK : TSO/ISPF INITIALIZATION
( TSO/ISPF session will be initialized )
RC=0
MSG: SUCCESSFUL

-------------------------------------------------------------
*** CHECK: Shutting down TSO/ISPF IVP session
RC=0
MSG: SUCCESSFUL

-------------------------------------------------------------
Host installation verification completed successfully
-------------------------------------------------------------
Remarque : Si l'une des vérifications SCLMDT échoue, de plus amples informations sont affichées.

fekfivps présente plusieurs paramètres facultatifs ne dépendant pas de la position :

-file
fekfivps peut produire de grandes quantités en sortie, des centaines de lignes. Le paramètre -file envoie ce résultat à un fichier, $TMPDIR/fekfivps.log, où $TMPDIR est la valeur de la directive TEMPDIR dans rsed.envvars, dont la valeur par défaut est /tmp.
-debug
Le paramètre -debug crée une sortie détaillée des tests. N'utilisez pas cette option sans instruction du point service IBM.
Début de modification

Connexion au débogueur intégré (facultatif)

Début de modification
Vérifiez la connexion au débogueur intégré en exécutant la commande suivante :
fekfivpe
La commande doit renvoyer le résultat des vérifications liées au débogueur intégré et afficher une sortie similaire à l'exemple suivant :
Fin de modification
Fin de modification

Définitions de sécurité

Personnalisez et soumettez l'exemple de membre FEKRACF, comportant les commandes RACF et z/OS UNIX permettant de créer les définitions de sécurité de base de Developer for System z.

FEKRACF se trouve dans FEK.#CUST.JCL, sauf si vous avez indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail FEK.SFEKSAMP(FEKSETUP). Pour plus de détails, voir Configuration personnalisée.

Voir RACF Command Language Reference (SA22–7687) pour plus d'informations sur les commandes RACF.

Remarque :
  • Pour les sites qui utilisent CA ACFTM for z/OS, consultez la page de votre produit sur le site de support (https://support.ca.com) et recherchez le document Developer for System z Knowledge, TEC492389 associé. Ce document contient des informations sur les commandes de sécurité nécessaires pour configurer correctement Developer for System z.
  • Pour les sites qui utilisent CA Top Secret® for for z/OS, consultez la page de votre produit sur le site de support (https://support.ca.com) et recherchez le document Developer for System z Knowledge, TEC492091 associé. Ce document contient des informations sur les commandes de sécurité nécessaires pour configurer correctement Developer for System z.

Les sections suivantes décrivent les étapes nécessaires, la configuration facultative et les autres solutions possibles.

Configuration requise et liste de contrôle

Pour procéder à la configuration de la sécurité, l'administrateur de la sécurité doit connaître les valeurs figurant dans le Tableau 20. Ces valeurs ont été définies dans les étapes précédentes d'installation et de personnalisation de Developer for System z.
Tableau 20. Variables de configuration de la sécurité
Description
  • Valeur par défaut
  • Emplacement de la réponse
Valeur
Qualificatif de haut niveau du produit Developer for System z
  • FEK
  • Installation SMP/E
 
Qualificatif de haut niveau de personnalisation Developer for System z  
Nom de tâche démarrée du débogueur intégré Début de modificationFin de modification  
Nom de tâche démarrée du moniteur de travaux JES  
Nom de tâche démarrée du démon RSE  
ID application  
La liste ci-après présente les actions à effectuer pour obtenir une configuration de sécurité de base de Developer for System z. Comme indiqué dans les sections suivantes, différentes méthodes peuvent répondre à vos exigences , en fonction du niveau de sécurité requis. Pour plus d'informations sur la configuration de sécurité des services facultatifs de Developer for System z, reportez-vous aux sections précédentes.

Activation des paramètres et des classes de sécurité

Developer for System z utilise différents mécanismes de sécurité pour fournir au client un environnement de système hôte sécurisé et contrôlé. Pour ce faire, plusieurs classes et paramètres de sécurité doivent être actifs, comme indiqué par les exemples de commande RACF suivants :
  • Affichage des paramètres courants
    • SETROPTS LIST
  • Activation de la classe de fonction pour z/OS UNIX et les profils de certificats numériques
    • SETROPTS GENERIC(FACILITY)
    • SETROPTS CLASSACT(FACILITY) RACLIST(FACILITY)
  • Activation des définitions de tâche démarrée
    • SETROPTS GENERIC(STARTED)
    • RDEFINE STARTED ** STDATA(USER(=MEMBER) GROUP(STCGROUP) TRACE(YES))
    • SETROPTS CLASSACT(STARTED) RACLIST(STARTED)
  • Activation de la sécurité de la console du moniteur de travaux JES
    • SETROPTS GENERIC(CONSOLE)
    • SETROPTS CLASSACT(CONSOLE) RACLIST(CONSOLE)
  • Activation de la protection des commandes de l'opérateur du moniteur de travaux JES
    • SETROPTS GENERIC(OPERCMDS)
    • SETROPTS CLASSACT(OPERCMDS) RACLIST(OPERCMDS)
  • Activation de la protection des applications pour RSE
    • SETROPTS GENERIC(APPL)
    • SETROPTS CLASSACT(APPL) RACLIST(APPL)
  • Activation de l'ouverture de session sécurisée pour RSE à l'aide de mots de passe PassTicket
    • SETROPTS GENERIC(PTKTDATA)
    • SETROPTS CLASSACT(PTKTDATA) RACLIST(PTKTDATA)
  • Activation du contrôle de programme pour que seul le code sécurisé puisse être chargé par RSE
    • RDEFINE PROGRAM ** ADDMEM('SYS1.CMDLIB'//NOPADCHK) UACC(READ)
    • SETROPTS WHEN(PROGRAM)
      Remarque : Ne créez pas le profil ** si le profil * existe déjà dans la classe PROGRAM. Cela occulterait et compliquerait le chemin de recherche utilisé par le logiciel de sécurité. Dans ce cas de figure, vous devez fusionner la définition * existante et la nouvelle définition **. Utilisez le profil **, comme indiqué dans le manuel dans Security Server RACF Security Administrator's Guide (SA22-7683).
      Attention : Certains produits (FTP, par exemple) doivent être contrôlés par programme si "WHEN PROGRAM" est actif. Vous devez essayer ce contrôle de programmes avant de l'activer sur un système de production.
  • (Facultatif) Activation du support X.509 HostIdMappings et du port d'entrée étendu
    • SETROPTS GENERIC(SERVAUTH)
    • SETROPTS CLASSACT(SERVAUTH) RACLIST(SERVAUTH)

Définition d'un segment OMVS pour Developer for System z users

Un segment OMVS RACF ou équivalent indiquant un ID utilisateur z/OS UNIX différent de zéro valide, un répertoire principal et une commande shell doivent être définis pour chaque utilisateur de Developer for System z. Leur groupe par défaut requiert également un segment OMVS avec un ID de groupe.

Début de modificationLors de l'utilisation du débogueur intégré facultatif, l'ID utilisateur sous lequel l'application en cours de débogage est active et son groupe par défaut requièrent également un segment OMVS RACF valide ou équivalent. Fin de modification

Dans l'exemple de commandes RACF ci-dessous, remplacez les marques de réservation #userid, #user-identifier, #group-name et #group-identifier par les valeurs réelles :

  • ALTUSER #userid
    OMVS(UID(#user-identifier) HOME(/u/#userid) PROGRAM(/bin/sh) NOASSIZEMAX)
  • ALTGROUP #group-name OMVS(GID(#group-identifier))

Définition des tâches démarrées de Developer for System z

Début de modificationLes exemples de commande RACF ci-dessous créent les tâches démarrées DBGMGR, JMON et RSED, avec des ID utilisateur protégés ( STCDBGM, STCJMON et STCRSE), ainsi que le groupe STCGROUP qui leur est affecté. Remplacez les marques de réservation #group-id et #user-id-* par des ID OMVS valides.
  • ADDGROUP STCGROUP OMVS(GID(#group-id))
    DATA('GROUP WITH OMVS SEGMENT FOR STARTED TASKS')
  • Début de modification
    ADDUSER STCDBM DFLTGRP(STCGROUP) NOPASSWORD 
       NAME('RDZ – DEBUG MANAGER')
    OMVS(UID(#user-id-debug) HOME(/tmp) PROGRAM(/bin/sh) )
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z') 
    Fin de modification
  • ADDUSER STCJMON DFLTGRP(STCGROUP) NOPASSWORD NAME('RDZ - JES JOBMONITOR')
    OMVS(UID(#user-id-jmon) HOME(/tmp) PROGRAM(/bin/sh) )
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z') 
  • ADDUSER STCRSE DFLTGRP(STCGROUP) NOPASSWORD NAME('RDZ - RSE DAEMON') 
    OMVS(UID(#user-id-rse) HOME(/tmp) PROGRAM(/bin/sh) ASSIZEMAX(2147483647)
    ) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • Début de modification
    RDEFINE STARTED DBGMGR.* DATA('RDZ – DEBUG MANAGER')
    STDATA(USER(STCDBM) GROUP(STCGROUP) TRUSTED(NO))
    Fin de modification
  • RDEFINE STARTED JMON.* DATA('RDZ - JES JOBMONITOR')
    STDATA(USER(STCJMON) GROUP(STCGROUP) TRUSTED(NO))
  • RDEFINE STARTED RSED.* DATA('RDZ - RSE DAEMON')
    STDATA(USER(STCRSE) GROUP(STCGROUP) TRUSTED(NO))
  • SETROPTS RACLIST(STARTED) REFRESH
Fin de modification
Remarque :
  • Assurez-vous que les ID utilisateur des tâches démarrées sont protégés en indiquant le mot clé NOPASSWORD.
  • Vérifiez que le serveur RSE possède un uid OMVS unique en raison des autorisations liées à z/OS UNIX accordées à cet uid.
  • Le démon RSE requiert une taille d'espace adresse importante (2 Go) pour fonctionner correctement. Définissez cette valeur dans la variable ASSIZEMAX du segment OMVS de l'ID utilisateur STCRSE. La définition de cette valeur permet de garantir que le démon RSE est doté de la taille de région requise, quelles que soient les modifications apportées à MAXASSIZE dans SYS1.PARMLIB(BPXPRMxx).
  • RSE requiert également un grand nombre d'unités d'exécution pour fonctionner correctement. Vous pouvez définir la limite dans la variable THREADSMAX du segment OMVS de l'ID utilisateur STCRSE. La définition de la limite permet de garantir que RSE est doté de la limite d'unité d'exécution requise, quelles que soient les modifications apportées à MAXTHREADS ou MAXTHREADTASKS dans SYS1.PARMLIB(BPXPRMxx). Pour déterminer la valeur correcte de la limite d'unité d'exécution, voir "Remarques relatives à l'optimisation" dans Guide de référence de la configuration hôte (SC11-6869).
  • L'ID utilisateur STCJMON est un autre bon moyen de définir THREADSMAX dans le segment OMVS, le moniteur de travaux JES utilisant une unité d'exécution par connexion client.
  • Début de modificationLa tâche démarrée du débogueur intégré (DBGMGR) est utilisée uniquement par la fonction facultative de débogueur intégré. Fin de modification
Envisagez de restreindre l'ID utilisateur STCRSE. Les utilisateurs possédant l'attribut RESTRICTED ne peuvent pas accéder aux ressources protégées (MVS) auxquelles ils ne sont pas autorisés à accéder de manière spécifique.
ALTUSER STCRSE RESTRICTED

Pour vous assurer que les utilisateurs restreints n'ont pas accès aux ressources du système de fichiers z/OS UNIX via "d'autres" bits d'autorisation, définissez le profil RESTRICTED.FILESYS.ACCESS dans la classe UNIXPRIV avec UACC(NONE). Pour plus d'informations sur la restriction des ID utilisateurs, voir le manuel Security Server RACF Security Administrator's Guide (SA22-7683).

Avertissement : Si vous utilisez des ID utilisateur restreints, ajoutez de manière explicite le droit d'accès à une ressource avec les commandes TSO PERMIT ou z/OS UNIX setfacl. Sont incluses les ressources dans lesquelles la documentation Developer for System z utilise UACC, comme le profil ** dans la classe PROGRAM, ou qui se fondent sur les conventions z/OS UNIX, lorsque tous les utilisateurs possèdent les droits d'accès en lecture et en exécution aux bibliothèques Java. Testez l'accès avant de l'activer sur un système de production.

Définition de RSE en tant que serveur z/OS UNIX sécurisé

RSE requiert un accès UPDATE au profil BPX.SERVER pour créer ou supprimer l'environnement de sécurité de l'unité d'exécution du client. Si ce profil n'est pas défini, UID(0) est nécessaire pour RSE. Cette étape est requise pour la connexion des clients.

Début de modificationLe débogueur intégré requiert un accès UPDATE au profil BPX.SERVER pour créer ou supprimer l'environnement de sécurité de l'unité d'exécution de débogage. Si ce profil n'est pas défini, UID(0) est nécessaire pour l'ID utilisateur de la tâche démarrée STCDBM. Cette autorisation est requise uniquement lorsque la fonction de débogueur intégré facultative est utilisée. Fin de modification

  • RDEFINE FACILITY BPX.SERVER UACC(NONE)
  • PERMIT BPX.SERVER CLASS(FACILITY) ACCESS(UPDATE) ID(STCRSE)
  • Début de modificationPERMIT BPX.SERVER CLASS(FACILITY) ACCESS(UPDATE) ID(STCDBM)Fin de modification
  • SETROPTS RACLIST(FACILITY) REFRESH
Avertissement : La définition du profil BPX.SERVER permet de configurer z/OS UNIX comme un commutateur global qui bascule de la sécurité de niveau UNIX à la sécurité plus étendue de z/OS UNIX. Ce basculement peut avoir une incidence sur d'autres applications et opérations z/OS UNIX. Testez la sécurité avant de l'activer sur un système de production. Pour plus d'informations sur les différents niveaux de sécurité, voir le manuel UNIX System Services Planning (GA22-7800).

Définition des bibliothèques contrôlées par programme MVS pour RSE

Les serveurs disposant des droits BPX.SERVER doivent être exécutés dans un environnement propre, contrôlé par un programme. Cette exigence signifie que tous les programmes appelés par RSE doivent également être contrôlés par programme. Pour les bibliothèques de chargement MVS, le contrôle par programme est géré par votre logiciel de sécurité. Cette étape est requise pour la connexion des clients.

RSE utilise la bibliothèque système (SYS1.LINKLIB), l'environnement d'exécution de Language Environment’ (CEE.SCEERUN*) et la bibliothèque de chargement de la passerelle client TSO/ISPF d’ISPF (ISP.SISPLOAD).
  • RALTER PROGRAM ** UACC(READ) ADDMEM('SYS1.LINKLIB'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('CEE.SCEERUN'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('CEE.SCEERUN2'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('ISP.SISPLOAD'//NOPADCHK)
  • SETROPTS WHEN(PROGRAM) REFRESH
Remarque : N'utilisez pas le profil ** si le profil * existe déjà dans la classe PROGRAM. Le profil occulterait et compliquerait le chemin de recherche utilisé par votre logiciel de sécurité. Dans ce cas de figure, vous devez fusionner la définition * existante et la nouvelle définition **. Utilisez le profil **, comme indiqué dans la documentation Security Server RACF Security Administrator's Guide (SA22-7683).

Les bibliothèques prérequises suivantes doivent être contrôlées par un programme pour la prise en charge des services facultatifs. Cette liste n'inclut pas les fichiers spécifiques d'un produit avec lequel interagit Début de modificationDeveloper for System zFin de modification (IBM File Manager, par exemple).

  • Autre bibliothèque d'exécution REXX, pour SCLM Developer Toolkit
    • REXX.*.SEAGALT
  • Bibliothèque de chargement système, pour le chiffrement SSL
    • SYS1.SIEALNKE
  • Début de modificationBibliothèque Developer for System z, pour le débogueur intégré
    • FEK.SFEKAUTH
    Fin de modification
Remarque : Les bibliothèques qui sont conçues pour le positionnement LSA requièrent également des autorisations de contrôle de programme si l'utilisateur y accède via LINKLIST ou STEPLIB. La présente publication concerne l'utilisation des bibliothèques LPA suivantes :
  • ISPF, pour la passerelle client TSO/ISPF
    • ISP.SISPLPA
  • Bibliothèque d'exécution REXX, pour SCLM Developer Toolkit
    • REXX.*.SEAGLPA
  • Developer for System z, pour CARMA
    • FEK.SFEKLPA

Définition de la prise en charge de PassTicket pour RSE

Le mot de passe du client ou toute autre méthode d'identification, telle qu'un certificat X.509, est utilisé uniquement pour vérifier l'identité lors de la connexion. Par la suite, les mots de passe PassTicket permettent de gérer la sécurité des unités d'exécution. Cette étape est requise pour la connexion des clients.

Les PassTickets sont des mots de passe générés par le système pour un cycle de vie d'environ 10 minutes. Ils s'appuient sur une clé confidentielle. Cette clé est un numéro 64 bits (16 caractères hexadécimaux). Dans l'exemple suivant de commandes RACF, remplacez la marque de réservation key16 par une chaîne hexadécimale à 16 caractères fournie par l'utilisateur qui comporte les caractères 0 à 9 et A à F.
  • RDEFINE PTKTDATA FEKAPPL UACC(NONE) SSIGNON(KEYMASKED(key16)) 
    APPLDATA('NO REPLAY PROTECTION – DO NOT CHANGE') 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • RDEFINE PTKTDATA IRRPTAUTH.FEKAPPL.* UACC(NONE) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • PERMIT IRRPTAUTH.FEKAPPL.* CLASS(PTKTDATA) ACCESS(UPDATE) ID(STCRSE)
  • SETROPTS RACLIST(PTKTDATA) REFRESH 

RSE prend en charge l'utilisation d'un ID application autre que FEKAPPL. Supprimez la mise en commentaire et personnalisez l'option "APPLID=FEKAPPL" dans rsed.envvars pour l'activer, comme indiqué à la section Définition des paramètres de démarrage Java supplémentaires avec _RSE_JAVAOPTS. Les définitions de classe PTKTDATA doivent correspondre à l'ID application réel utilisé par RSE.

Vous ne devez pas utiliser OMVSAPPL comme ID d'application, car il ouvrira la clé confidentielle de la plupart des applications z/OS UNIX. De la même manière, vous ne devez pas utiliser l’ID d'application par défaut MVS, qui est MVS suivi par l'ID SMF du système, car il ouvre la clé confidentielle de la plupart des applications MVS, y compris les travaux par lots des utilisateurs.
Remarque :
  • Si la classe PTKTDATA est déjà définie, vérifiez qu'elle est définie en tant que classe générique avant de créer les profils indiqués ci-dessus. La prise en charge de caractères génériques dans la classe PTKTDATA est une nouveauté disponible à partir de z/OS édition 1.7, avec l'introduction d'une interface Java pour les mots de passe PassTicket.
  • Remplacez le caractère générique (*) dans la définition IRRPTAUTH.FEKAPPL.* par un masque d'ID utilisateur valide afin de limiter les ID utilisateur pour lesquels RSE peut générer un mot de passe PassTicket.
  • En fonction des paramètres RACF configurés, l'utilisateur qui définit un profil peut également figurer dans la liste d'accès du profil. Supprimez ce droit pour les profils PTKTDATA.
  • Le moniteur de travaux JES et RSE doivent posséder le même ID application pour permettre au gestionnaire d'évaluer les mots de passe PassTicket présentés par RSE. Pour le moniteur de travaux JES, l'ID d'application est défini dans le fichier de configuration FEJJCNFG avec la directive APPLID.
  • Si un produit cryptographique est installé et disponible sur le système, vous pouvez chiffrer la clé de l'application de connexion sécurisée pour renforcer la protection. Pour ce faire, utilisez le mot clé KEYENCRYPTED au lieu du mot clé KEYMASKED. Pour plus d'informations, voir le manuel Security Server RACF Security Administrator's Guide (SA22-7683).
Avertissement : La demande de connexion client échoue si les passtickets ne sont pas correctement configurés.

Définition de la protection d'application pour RSE

Lors de la connexion du client, le démon RSE vérifie que l'utilisateur est autorisé à utiliser l'application.

  • RDEFINE APPL FEKAPPL UACC(READ) DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • SETROPTS RACLIST(APPL) REFRESH
Remarque :
  • Comme indiqué plus en détails dans Définition de la prise en charge de PassTicket pour RSE, RSE prend en charge l'utilisation d'un ID application autre que FEKAPPL. La définition de classe APPL doit correspondre à l'ID application réel utilisé par RSE.
  • La demande de connexion du client aboutit si l'ID d'application n'est pas défini dans la classe APPL.
  • La demande de connexion du client n'aboutit pas uniquement si l'ID d'application n'est pas défini et si l'utilisateur n'a pas l'accès en lecture au profil.

Définition de la sécurité de commande JES

Le moniteur de travaux JES émet toutes les commandes d'opérateur JES demandées par un utilisateur via une console EMCS dont le nom est contrôlé à l'aide de la directive CONSOLE_NAME, comme indiqué dans la section FEJJCNFG, fichier de configuration du moniteur de travaux JES .

Dans l'exemple suivant, les commandes RACF donnent aux utilisateurs de Developer for System z un accès conditionnel à un ensemble limité de commandes JES, à savoir Mettre en attente, Libérer, Annuler et Purger. Les utilisateurs possèdent des droits d'exécution uniquement s'ils lancent les commandes via le moniteur de travaux JES. Remplacez la marque de réservation #console par le nom réel de la console.
  • RDEFINE OPERCMDS MVS.MCSOPER.#console UACC(READ) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • RDEFINE OPERCMDS JES%.** UACC(NONE)
  • PERMIT JES%.** CLASS(OPERCMDS) ACCESS(UPDATE) WHEN(CONSOLE(JMON)) ID(*)
  • SETROPTS RACLIST(OPERCMDS) REFRESH
Remarque :
  • L'utilisation de la console est autorisé si aucun profil MVS.MCSOPER.#console n'a été défini.
  • La classe CONSOLE doit être active pour permettre le fonctionnement de WHEN(CONSOLE(JMON)) mais il n'y a pas de vérification réelle du profil dans la classe CONSOLE pour les consoles EMCS.
  • Ne remplacez pas JMON par le nom réel de la console dans la clause WHEN(CONSOLE(JMON)). Le mot clé JMON représente l'application de point d'entrée, pas le nom de la console.
Avertissement : La définition des commandes JES à l'aide de l'accès universel NONE dans votre logiciel de sécurité peut avoir une incidence sur les autres applications et opérations. Testez la sécurité avant de l'activer sur un système de production.

Le Tableau 21 et le Tableau 22 présentent des commandes d'opérateur soumises pour JES2 et JES3, et les profils de sécurité discrets qui peuvent être utilisés pour les protéger.

Tableau 21. Commandes d'opérateur du moniteur de travaux JES2
Action Commande Profil OPERCMDS Droit d'accès requis
Mettre en attente $Hx(jobid)

avec x = {J, S ou T}

jesname.MODIFYHOLD.BAT
jesname.MODIFYHOLD.STC
jesname.MODIFYHOLD.TSU
UPDATE
Libérer $Ax(jobid)

avec x = {J, S ou T}

jesname.MODIFYRELEASE.BAT
jesname.MODIFYRELEASE.STC
jesname.MODIFYRELEASE.TSU
UPDATE
Annuler $Cx(jobid)

avec x = {J, S ou T}

jesname.CANCEL.BAT
jesname.CANCEL.STC
jesname.CANCEL.TSU
UPDATE
Purger $Cx(jobid),P

avec x = {J, S ou T}

jesname.CANCEL.BAT
jesname.CANCEL.STC
jesname.CANCEL.TSU
UPDATE
Tableau 22. Commandes d'opérateur du moniteur de travaux JES3
Action Commande Profil OPERCMDS Droit d'accès requis
Mettre en attente *F,J=jobid,H
jesname.MODIFY.JOB
UPDATE
Libérer *F,J=jobid,R
jesname.MODIFY.JOB
UPDATE
Annuler *F,J=jobid,C
jesname.MODIFY.JOB
UPDATE
Purger *F,J=jobid,C
jesname.MODIFY.JOB
UPDATE
Remarque :
  • Les commandes opérateur JES Mettre en attente, Publier, Annuler et Purger, ainsi que la commande Afficher le JCL peuvent être exécutées uniquement sur des fichiers spoule dont l'ID utilisateur client est le propriétaire, sauf si LIMIT_COMMANDS= est indiqué avec la valeur LIMITED ou NOLIMIT dans le fichier de configuration du moniteur de travaux JES. Pour plus d'informations, reportez-vous au tableau "Actions sur les travaux - Limitations sur les cibles" du Guide de référence de la configuration hôte (SC11-6869).
  • Les utilisateurs peuvent parcourir n'importe quel fichier spoule, sauf si LIMIT_VIEW=USERID est défini dans le fichier de configuration du moniteur de travaux JES. Pour plus d'informations, reportez-vous au tableau "Accès aux fichiers spoule" du Guide de référence de la configuration hôte (SC11-6869).
  • Même si les utilisateurs n'ont pas les droits pour ces ces commandes opérateur, ils peuvent toujours soumettre des travaux et lire les sorties de travaux via le moniteur de travaux JES s'ils disposent de droits d'accès suffisants à des profils qui protègent ces ressources, comme celles des classes JESINPUT, JESJOBS et JESSPOOL.

Supposons que l'accès à l'identité du serveur du moniteur de travaux JES lors de la création d'une console JMON à partir d'une session TSO est empêché par votre logiciel de sécurité. Même si la console peut être créée, le point d'entrée est différent, par exemple le moniteur de travaux JES / TSO). Les commandes JES exécutées par cette console échouent lors du contrôle de sécurité si la sécurité est configurée comme indiqué dans cette publication et que l'utilisateur ne dispose pas de droits d'accès aux commandes JES via d'autres procédures.

Définition des profils de fichier

Un accès en lecture pour les utilisateurs et en modification pour les programmeurs système suffit pour la plupart des fichiers Developer for System z. Remplacez la marque de réservation #sysprog par des ID utilisateur ou des noms de groupes RACF. Demandez également au programmeur système qui a installé et configuré le produit de vous fournir les noms de fichier corrects. FEK est le qualificatif de haut niveau par défaut utilisé pendant l'installation, et FEK.#CUST celui relatif aux fichiers créés pendant le processus de personnalisation.

  • ADDGROUP (FEK) OWNER(IBMUSER) SUPGROUP(SYS1) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z - HLQ STUB')
                           
  • ADDSD  'FEK.*.**' UACC(READ) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • PERMIT 'FEK.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
  • SETROPTS GENERIC(DATASET) REFRESH
Remarque :
  • Protégez FEK.SFEKAUTH des mises à jour car ce fichier dispose de droits APF. Il en est de même pour FEK.SFEKLOAD et FEK.SFEKLPA, mais car ces fichiers sont contrôlés par programme.
  • Les exemples de commande utilisés dans la présente publication et dans le travail FEKRACF supposent que l'EGN (Enhanced Generic Naming) est activé. Dans ce cas, le qualificatif ** peut être utilisé pour représenter tout nombre de qualificatifs dans la classe DATASET. Remplacez ** par * si l'EGN n'est pas activé dans votre système. Pour plus d'informations sur EGN, voir le manuel Security Server RACF Security Administrator's Guide (SA22-7683).
Certains des composants Developer for System z facultatifs requièrent des profils de fichier de sécurité supplémentaires. Remplacez les marques de réservation #sysprog, #ram-developer et #cicsadmin par des ID utilisateur ou par des noms de groupes RACF valides :
  • Si la traduction des noms longs/abrégés de SCLM Developer Toolkit est utilisée, les utilisateurs doivent disposer d'un accès en mise à jour (UPDATE) au mappage VSAM, FEK.#CUST.LSTRANS.FILE.
    • ADDSD  'FEK.#CUST.LSTRANS.*.**' UACC(UPDATE)
       DATA('RATIONAL DEVELOPER FOR SYSTEM Z - SCLMDT')
                   
    • PERMIT 'FEK.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • SETROPTS GENERIC(DATASET) REFRESH
  • Les développeurs CARMA RAM (Repository Access Manager) requièrent un accès UPDATE aux VSAM CARMA, FEK.#CUST.CRA*.
    • ADDSD  'FEK.#CUST.CRA*.**' UACC(READ) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - CARMA')
                              
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#ram-developer)
    • SETROPTS GENERIC(DATASET) REFRESH
  • Si le serveur CRD (définition de ressource CICS) du gestionnaire de déploiement d'application est utilisé, l’administrateur CICS doit détenir un accès UPDATE à la méthode VSAM du référentiel CRD.
    • ADDSD 'FEK.#CUST.ADNREP*.**' UACC(READ) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#cicsadmin)
    • SETROPTS GENERIC(DATASET) REFRESH
  • Si le référentiel de manifestes du gestionnaire de déploiement d’application est défini, tous les utilisateurs de CICS Transaction Server requièrent un accès en mise à jour (UPDATE) au VSAM du référentiel de manifestes.
    • ADDSD 'FEK.#CUST.ADNMAN*.**' UACC(UPDATE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
    • PERMIT 'FEK.#CUST.ADNMAN*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • SETROPTS GENERIC(DATASET) REFRESH
Utilisez les exemples de commande RACF suivants pour obtenir une configuration encore plus sécurisée dans laquelle l'accès READ est également contrôlé.
  • Protection uacc(none) des fichiers
    • ADDGROUP (FEK) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - HLQ STUB')
      OWNER(IBMUSER) SUPGROUP(SYS1)"
    • ADDSD 'FEK.*.**'     UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.SFEKAUTH' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.SFEKLOAD' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    •  
      ADDSD 'FEK.SFEKLMOD' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.SFEKPROC' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.#CUST.PARMLIB' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.#CUST.CNTL' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    •   
      ADDSD 'FEK.#CUST.SQL' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.#CUST.LSTRANS.*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - SCLMDT')
                              
    • ADDSD 'FEK.#CUST.CRA*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - CARMA')
                              
    • ADDSD 'FEK.#CUST.ADNREP*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
    • ADDSD 'FEK.#CUST.ADNMAN*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
  • Autorisation pour le programmeur système de gérer toutes les bibliothèques
    • PERMIT 'FEK.*.**     CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.SFEKAUTH CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.SFEKLOAD CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.SFEKLMOD CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.SFEKPROC CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.PARMLIB CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.CNTL CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
        
    •  
       
      PERMIT 'FEK.#CUST.SQL CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.ADNMAN*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
  • Autoriser les clients à accéder aux bibliothèques de chargement et d'exec
    • PERMIT 'FEK.SFEKAUTH' CLASS(DATASET) ACCESS(READ) ID(*)
    • PERMIT 'FEK.SFEKLOAD' CLASS(DATASET) ACCESS(READ) ID(*)
    • PERMIT 'FEK.SFEKPROC' CLASS(DATASET) ACCESS(READ) ID(*)
    • PERMIT 'FEK.#CUST.CNTL' CLASS(DATASET) ACCESS(READ) ID(*)
    •  
      PERMIT 'FEK.#CUST.SQL' CLASS(DATASET) ACCESS(READ) ID(*)
    Remarque : Aucune autorisation n'est nécessaire pour FEK.SFEKLPA car tout le code qui se trouve dans LPA est accessible à tous les utilisateurs.
  • Début de modificationAutorisation d'accès du débogueur intégré à la bibliothèque de chargement.
    • PERMIT 'FEK.SFEKAUTH' CLASS(DATASET) ACCESS(READ) ID(STCDBM)
    Fin de modification
  • Autoriser le moniteur de travaux JES à accéder à bibliothèque de chargement et des paramètres.
    • PERMIT 'FEK.SFEKAUTH' CLASS(DATASET) ACCESS(READ) ID(STCJMON)
    • PERMIT 'FEK.#CUST.PARMLIB' CLASS(DATASET) ACCESS(READ) ID(STCJMON)
  • (Facultatif) Autoriser les clients à mettre à jour la conversion de nom long/abrégé VSAM pour SCLMDT
    • PERMIT 'FEK.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(UPDATE) ID(*)
  • (Facultatif) Autoriser les développeurs de gestionnaire RAM à mettre à jour la méthode d'accès VSAM CARMA pour CARMA
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#ram-developer)
  • (Facultatif) Autoriser les utilisateurs CICS à lire le VSAM du référentiel CRD pour le gestionnaire de déploiement d'application
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(READ) ID(*)
  • (Facultatif) Autoriser les administrateurs CICS à mettre à jour le VSAM du référentiel CRD pour le gestionnaire de déploiement d'application
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#cicsadmin)
  • (Facultatif) Autoriser les utilisateurs CICS à mettre à jour le VSAM du référentiel de manifestes pour le gestionnaire de déploiement d'application
    • PERMIT 'FEK.#CUST.ADNMAN*.**' CLASS(DATASET) ACCESS(UPDATE) ID(*)
  • (Facultatif) Autoriser l'accès du serveur TS CICS à la bibliothèque de chargement pour les options bidirectionnelles et le Gestionnaire de déploiement d'application
    • PERMIT 'FEK.SFEKLOAD' CLASS(DATASET) ACCESS(READ) ID(#cicsts)
  • (Facultatif) Autoriser l'accès du serveur TS CICS, des régions IMS et des travaux par lots MVS pour accéder à la bibliothèque de chargement des messages IRZ.
    • PERMIT 'FEK.SFEKLMOD' CLASS(DATASET) ACCESS(READ) ID(#cicsts)
      PERMIT 'FEK.SFEKLMOD' CLASS(DATASET) ACCESS(READ) ID(#ims)
      PERMIT 'FEK.SFEKLMOD' CLASS(DATASET) ACCESS(READ) ID(#batch)
  • Activer les profils de sécurité
    • SETROPTS GENERIC(DATASET) REFRESH
Lorsque vous définissez le contrôle des droits d'accès en lecture (READ) aux fichiers système, vous devez fournir aux serveurs et aux utilisateurs de Developer for System z les droits d'accès en lecture (READ) aux fichiers suivants :
  • CEE.SCEERUN
  • CEE.SCEERUN2
  • CBC.SCLBDLL
  • ISP.SISPLOAD
  • ISP.SISPLPA
  • SYS1.LINKLIB
  • SYS1.SIEALNKE
  • Début de modificationSYS1.SIEAMIGEFin de modification
  • REXX.V1R4M0.SEAGLPA
Remarque : Lorsque vous utilisez le module Alternate Library for REXX, le nom de la bibliothèque d'exécution REXX par défaut est REXX.*.SEAGALT au lieu de REXX.*.SEAGLPA, comme utilisé dans l'exemple précédent.

Définition des fichiers contrôlés par programme z/OS UNIX pour RSE

Les serveurs disposant des droits BPX.SERVER doivent être exécutés dans un environnement propre, contrôlé par un programme. Cette exigence implique que tous les programmes appelés par RSE doivent également être contrôlés par programme. Pour les fichiers z/OS UNIX, le contrôle par programme est géré par la commande extattr. Pour exécuter cette commande vous devez disposer du droit d'accès en lecture (READ) sur BPX.FILEATTR.PROGCTL dans la classe FACILITY ou avoir l'ID utilisateur UID(0).

Le serveur RSE utilise la bibliothèque partagée Java d'RACF (/usr/lib/libIRRRacf*.so).
  • extattr +p /usr/lib/libIRRRacf*.so
Remarque :
  • Depuis z/OS 1.9, /usr/lib/libIRRRacf*.so est installé en mode contrôle de programme lors de l'installation de SMP/E RACF.
  • Depuis z/OS 1.10, /usr/lib/libIRRRacf*.so fait partie de SAF, qui est livré avec le composant z/OS de base. Il n'est donc pas disponible auprès des clients non RACF.
  • La configuration peut varier si vous utilisez un produit de sécurité autre que RACF. Pour plus d'informations, consultez la documentation de votre produit de sécurité.
  • L'installation SMP/E de Developer for System z définit le bit de contrôle par programme pour les programmes RSE internes.
  • Utilisez la commande ls -Eog z/OS UNIX pour afficher l'état en cours du bit de contrôle par programme. Le fichier est contrôlé par programme si la lettre p figure dans la deuxième chaîne.
    $ ls -Eog /usr/lib/libIRRRacf*.so
    -rwxr-xr-x  aps-  2     69632 Oct  5  2007 /usr/lib/libIRRRacf.so
    -rwxr-xr-x  aps-  2     69632 Oct  5  2007 /usr/lib/libIRRRacf64.so                                 

Vérification des paramètres de sécurité

Utilisez les exemples de commande ci-dessous pour afficher les résultats de vos personnalisations de la sécurité.

  • Paramètres et classes de sécurité
    • SETROPTS LIST
  • Segment OMVS pour les utilisateurs
    • LISTUSER #userid NORACF OMVS
    • LISTGRP #group-name NORACF OMVS
  • Tâches démarrées
    • LISTGRP STCGROUP OMVS
    • Début de modificationLISTUSER STCDBM OMVS Fin de modification
    • LISTUSER STCJMON OMVS
    • LISTUSER STCRSE OMVS
    • Début de modificationRLIST STARTED DBGMGR.* ALL STDATAFin de modification
    • RLIST STARTED JMON.* ALL STDATA
    • RLIST STARTED RSED.* ALL STDATA
  • RSE comme serveur z/OS UNIX sécurisé
    • RLIST FACILITY BPX.SERVER ALL
  • Bibliothèques contrôlées par programme MVS pour RSE
    • RLIST PROGRAM ** ALL
  • Prise en charge de PassTicket pour RSE
    • RLIST PTKTDATA FEKAPPL ALL SSIGNON
    • RLIST PTKTDATA IRRPTAUTH.FEKAPPL.* ALL
  • Protection des applications pour RSE
    • RLIST APPL FEKAPPL ALL
  • Sécurité de commande JES
    • RLIST CONSOLE JMON ALL
    • RLIST OPERCMDS MVS.MCSOPER.JMON ALL
    • RLIST OPERCMDS JES%.** ALL
  • Profils de fichier
    • LISTGRP FEK
    • LISTDSD PREFIX(FEK) ALL
  • Fichiers contrôlés par programme z/OS UNIX pour RSE
    • ls -E /usr/lib/libIRRRacf*.so
En option, des profils définissant le comportement de Developer for System z pour un utilisateur spécifique peuvent exister. Ces profils correspondent au filtre FEK.** et se trouvent par défaut dans la classe FACILITY. Voir la directive _RSE_FEK_SAF_CLASS dans rsed.envvars. La commande SEARCH permet de dresser la liste des noms de profils. Vous pouvez ensuite utiliser la commande RLIST pour afficher les détails d'un profil.
  • SEARCH CLASS(FACILITY) FILTER(FEK.**)
  • RLIST FACILITY #profile-name ALL

Guide de migration

Remarques relatives à la migration

La présente section met en évidence les modifications de l'installation et de la configuration par rapport aux précédentes éditions du produit. Elle fournit également des instructions générales pour la migration de cette édition. Pour plus d'informations, voir les sections connexes du présent manuel.
  • Si vous disposez d'une version précédente de IBM Rational Developer for System z, IBM WebSphere Developer for System z, IBM WebSphere Developer for zSeries ou IBM WebSphere Studio Enterprise Developer, sauvegardez les fichiers personnalisés associés avant d'effectuer la mise à niveau vers IBM Rational Developer for System z version 9.0.
  • Si vous prévoyez d'exécuter plusieurs instances de Developer for System z, lisez "Exécution de plusieurs instances" dans Guide de référence de la configuration hôte (SC11-6869).
  • Si votre scénario de migration couvre plus de deux éditions, vous devrez effectuer à nouveau les personnalisations, comme si aucune édition antérieure n'était présente.

Sauvegarde des fichiers précédemment configurés

Si vous disposez d'une version antérieure de Developer for System z, sauvegardez les fichiers personnalisés associés avant d'installer cette version d'IBM Developer for System z.

Les fichiers personnalisables de Developer for System z se trouvent dans les emplacements suivants :
  • Versions 8.0.1 et 8.5
    • FEK.#CUST.RDZ*.**, fichiers de travail de l'utilitaire de configuration
    • FEK.SFEKSAMP, certains membres sont copiés vers FEK.#CUST.* par l'exemple de travail FEKSETUP, où * correspond à PARMLIB, PROCLIB, JCL, CNTL, ASM et COBOL
    • FEK.SFEKSAMV
    • /usr/lpp/rdz/samples/, certains fichiers sont copiés vers /etc/rdz/ et /var/rdz/sclmdt/* par l'exemple de travail FEKSETUP, où * correspond à CONFIG/, CONFIG/PROJECT/ et CONFIG/script/
Les configurations précédentes de Developer for System z documentent également les modifications apportées aux fichiers de configuration d'autres produits.
  • Version 8.0.1 et version 8.5
    • SYS1.PARMLIB(BPXPRMxx)

      Définissez les valeurs par défaut du système z/OS UNIX.

    • SYS1.PARMLIB(COMMNDxx)

      Démarrez les serveurs lors de l'IPL.

    • SYS1.PARMLIB(LPALSTxx)

      Ajoutez FEK.SFEKLPA à la zone permanente de programme.

    • SYS1.PARMLIB(PROGxx)

      Ajoutez FEK.SFEKAUTH et FEK.SFEKLOAD à LINKLIST.

    • (WLM)

      Affectez un environnement d'application pour une procédure mémorisée DB2.

Début de modification

Notes de migration de la version 9.0

Début de modification
Les notes sur la migration suivantes sont spécifiques à Début de modificationIBM Rational Developer for System zFin de modification version 9.0. Elles sont valables pour la migration de Début de modificationIBM Rational Developer for System zFin de modification depuis la version 9.0.0 vers la version 9.0.1, et s'ajoutent aux notes existantes sur la version 9.0.0.

Tous les changements répertoriés sont valides depuis la version 9.0.1.

Fin de modification
Début de modification

Début de modificationIBM Rational Developer for System zFin de modification, FMID HHOP900

  • CARMA : Le fichier CRADEF VSAM de CA Endevor SCM RAM a été mis à jour.
  • CARMA : Le module de chargement CRASTART, qui se trouve dans la zone permanente de programme, a été mis à jour, ce qui rend nécessaire une mise à jour de la zone permanente de programme.
  • CARMA : Support ajouté pour exécuter un exit utilisateur au démarrage de CARMA.
  • CARMA : Support ajouté pour les arguments de démarrage du traitement des gestionnaires RAM.
  • CARMA : Nouveaux membres personnalisables ajoutés :
    • CRAEXIT : Exemple d'exit utilisateur CARMA.
    • CRAALLOC : Exec d'allocation pour les appels CARMA personnalisés.
    • CRACFG : Fichier de configuration de l'utilisation du gestionnaire RAM CA Endevor SCM.
  • CARMA : Les membres personnalisables suivants ont changé :
    • CRASRV.properties
    • crastart.conf
    • crastart.endevor.conf
    • CRASUBMT
    • CRASUBCA
    • CRANDVRA
  • CARMA : Des instructions de définition de données supplémentaires ont été ajoutées pour le gestionnaire RAM CA Endevor® SCM dans crastart.endevor.conf et CRASUBCA :
    • CRAPARM, alloué par CRANDVRA
    • CRACFG
  • CARMA : Des instructions de définition de données supplémentaires ont été ajoutées pour le gestionnaire RAM non CA Endevor SCM dans crastart.conf et CRASUBMT :
    • CRAPARM, alloué par CRAALLOC
  • Personnalisation : Le JCL FEKSETUP traite désormais les nouveaux membres :
    • CRACFG : copié dans FEK.#CUST.PARMLIB(CRACFG)
    • Début de modificationAQESTC : copié dans FEK.#CUST.PROCLIB(DBGMGR)Fin de modification
    • Début de modificationAQECSD : copié dans FEK.#CUST.JCL(AQECSD)Fin de modification
  • Début de modificationDébogueur intégré : Nouveau service facultatif
    • Mises à jour parmlib IEASVCxx, LPALSTxx et PROGxx (APF et LINKLIST)
    • DBGMGR : Langage JCL de la tâche démarrée
    • AQECSD : Exemple de JCL pour mettre à jour le CSD CICS
    • AQERACF : Exemple de JCL pour effectuer la configuration de la sécurité uniquement pour le débogueur intégré
    Fin de modification
  • RSE : Membres PROCLIB mis à jour
    • ELAXFGO
  • RSE : De nouvelles directives facultatives ont été ajoutées à rsecomm.properties :
    • USER
  • Début de modificationRSE : Nouvelles commandes de l'opérateur
    • F rsed,APPL=TRACE {USER | SERVER | CLEAR}
    Fin de modification
  • RSE : De nouvelles directives facultatives ont été ajoutées à rsed.envvars :
    • (_RSE_JAVAOPTS) -Dsearch.server.limit.timeout
    • (_RSE_JAVAOPTS) -Dkeep.all.logs
    • (_RSE_JAVAOPTS) -Daudit.users
    • Début de modificationRSE_UBLD_DDFin de modification
    • Début de modificationRSE_UBLD_STEPLIBFin de modification
  • zUnit : Nouveaux arguments de démarrage facultatifs ajoutés :
    • CLOCALE / -l
Remarque : Début de modificationPour simplifier la migration à partir d'une configuration Developer for System z existante sans le débogueur intégré, l'exemple de JCL FEK.SFEKSAMP(AQERACF) avec des commandes RACF est fourni uniquement pour les définitions de sécurité liées au débogueur intégré. Fin de modification
Fin de modification
Début de modification

Début de modificationIBM Rational Developer for System zFin de modification Host Utilities, FMID HAKG900

Il n'y a pas de remarques sur la migration spécifiques à la version 9.0 pour ce produit.

Fin de modification
Fin de modification

Migration de la version 8.5 vers la version 9.0

Ces remarques s'appliquent à la migration de la version de base 8.5 vers la version 9.0. Elles incluent les modifications déjà mentionnées dans le cadre de la maintenance de la version 8.5. Les modifications qui font partie du flux de maintenance, et qui sont donc peut-être déjà implémentées, sont marquées avec l'édition dans laquelle elles sont apparues.

IBM Rational Developer for System z, FMID HHOP900

  • L'emplacement d'installation SMP/E par défaut pour les composants MVS et z/OS UNIX n'a pas été modifié et correspond toujours à FEK.* et à /usr/lpp/rdz/*.
  • CARMA : Les fichiers CRADEF et CRASTRS VSAM pour le gestionnaire RAM CA Endevor® SCM doivent être mis à jour afin d'utiliser la nouvelle prise en charge des actions par lots CA Endevor® SCM (à compter de la version 8.5.1).
  • CARMA : Prise en charge ajoutée pour désactiver un RAM durant la création de CRADEF VSAM (depuis la version 8.5.1).
  • CARMA : Prise en charge ajoutée pour les références de fichier non absolues dans CRASRV.properties (depuis la version 8.5.1).
  • CARMA : Nouveaux exemples de membres ajoutés :
    • CRABJOBC : Carte de travail par défaut pour les actions par lots CA Endevor® SCM (depuis la version 8.5.1).
  • CARMA : Les membres personnalisables suivants ont changé :
    • CRASRV.properties (depuis la version 8.5.1)
    • carma.startup.rex (depuis la version 8.5.1)
    • CRA$VCAD (depuis la version 8.5.1)
    • CRA$VDEF (depuis la version 8.5.1)
    • CRABATCA (depuis la version 8.5.1)
    • CRABCFG (depuis la version 8.5.1)
    • CRANDVRA (depuis la version 8.5.1)
  • CARMA : Des instructions de définition de données supplémentaires ont été ajoutées pour le gestionnaire RAM CA Endevor® SCM dans crastart.endevor.conf et CRASUBCA :
    • CRABJCLO, alloué par CRANDVRA (depuis la version 8.5.1)
    • ENHCEDIT, alloué par CRANDVRA (depuis la version 8.5.1)
  • Personnalisation : Le JCL FEKSETUP traite désormais les nouveaux membres :
    • CRABJOBC : Copié dans FEK.#CUST.CNTL(CRABJOBC) (depuis la version 8.5.1)
    • ELAXFSP : Copié dans FEK.#CUST.PROCLIB(ELAXFSP) (depuis la version 9.0)
    • ELAXFSQL : Copié dans FEK.#CUST.PROCLIB(ELAXFSQL) (depuis la version 9.0)
    • FEKTEP2 : Copié dans FEK.#CUST.SQL(FEKTEP2) (depuis la version 9.0)
    • FEKTIAD : Copié dans FEK.#CUST.SQL(FEKTEP2) (depuis la version 9.0)
  • Fault Analyzer Integration : La prise en charge de FAI a cessé. Cette modification est incompatible avec les clients plus anciens qui utilisent toujours FAI.
  • Moniteur de travaux JES - De nouvelles commandes d'opérateur ont été ajoutées à la tâche démarrée JMON :
    • MODIFY USERS (depuis la version 8.5.1)
    • MODIFY –T{N | E | I | V} (depuis la version 8.5.1)
    • MODIFY –M{N | E | W | I | V} (depuis la version 8.5.1)
    • MODIFY TRACE {N | E | I | V} (depuis la version 9.0)
    • MODIFY MESSAGE {N | E | W | I | V} (depuis la version 9.0)
  • Moniteur de travaux JES - De nouvelles directives facultatives ont été ajoutées à FEJJCNFG :
    • LOOPBACK_ONLY (depuis la version 9.0)
  • Moniteur de travaux JES - Des directives facultatives ont été retirées de FEJJCNFG :
    • _BPXK_SETIBMOPT_TRANSPORT (depuis la version 9.0)
  • Identification de problème : Le JCL FEKLOGS prend désormais en charge la spécification de plusieurs ID utilisateur pour rassembler les journaux utilisateur (à compter de la version 8.5.1).
  • Identification de problème : Le JCL FEKLOGS utilise désormais DD REFORMAT pour recueillir les journaux reformatés pour une identification plus rapide des problèmes (à compter de la version 8.5.1).
  • Identification de problème : Les membres personnalisables suivants ont changé :
    • FEKLOGS (depuis la version 8.5.1)
  • RSE - De nouvelles commandes d'opérateur ont été ajoutées à la tâche démarrée RSED :
    • MODIFY DISPLAY OWNER,DATASET=dataset (depuis la version 9.0)
    • MODIFY DEBUG GC,PID=pid (depuis la version 9.0)
  • RSE : De nouvelles directives non personnalisables ont été ajoutées à rsed.envvars :
    • _CMDSERV_BASE_HOME (depuis la version 8.5.1)
    • _CMDSERV_CONF_HOME (depuis la version 8.5.1)
    • _CMDSERV_WORK_HOME (depuis la version 8.5.1)
    • RSE_DSN_SFEKLOAD (depuis la version 9.0)
    • (_RSE_JAVAOPTS) –Dlock.info.timeout (depuis la version 9.0)
    • (_RSE_JAVAOPTS) -DDSTORE_INITIAL_SIZE (depuis la version 9.0)
    • (_RSE_JAVAOPTS) -DDSTORE_MAX_FREE (depuis la version 9.0)
  • RSE : De nouvelles directives requises ont été ajoutées à rsed.envvars :
    • RSE_HLQ (depuis la version 9.0)
  • RSE : De nouvelles directives facultatives ont été ajoutées à rsed.envvars :
    • (_RSE_JAVAOPTS) -DRSE_DSICALL (depuis la version 8.5.1)
    • (_RSE_JAVAOPTS) -DDISABLE_REMOTE_INDEX_SEARCH (depuis la version 8.5.1)
    • (_RSE_JAVAOPTS) -DDISABLE_TEXT_SEARCH (depuis la version 9.0)
    • (_RSE_JAVAOPTS) -Dsearch.server.limit.hits (depuis la version 9.0)
    • (_RSE_JAVAOPTS) -Dsearch.server.limit.datasets (depuis la version 9.0)
    • (_RSE_JAVAOPTS) -Dsearch.server.limit.lines (depuis la version 9.0)
    • Début de modification(_RSE_JAVAOPTS) -DDSTORE_SSL_ALGORITHM (depuis la version 9.0)Fin de modification
  • RSE : La valeur par défaut des directives non personnalisables dans rsed.envvars a changé :
    • (_RSE_JAVAOPTS) –DSPIRIT_EXPIRY_TIME (depuis la version 9.0)
  • RSE : La valeur par défaut des directives facultatives dans rsed.envvars a changé :
    • (_RSE_JAVAOPTS) -Xms (depuis la version 8.5.1)
    • (_RSE_JAVAOPTS) -Xmx (depuis la version 8.5.1)
    • (_RSE_JAVAOPTS) -Dmaximum.clients (depuis la version 8.5.1)
    • (_RSE_JAVAOPTS) -Dmaximum.threads (depuis la version 8.5.1)
    • CGI_ISPPREF (depuis la version 9.0)
  • Sécurité : La prise en charge de nouveaux profils de sécurité a été ajoutée :
    • FEK.USR.** (depuis la version 8.5.1)

Fichiers configurables

Tableau 23 présente les fichiers personnalisés dans la version 9.0. Les exemples de bibliothèque Developer for System z, FEK.SFEKSAMP, FEK.SFEKSAMV et /usr/lpp/rdz/samples/, contiennent davantage de membres personnalisables que ceux répertoriés ici, tels que du code source CARMA et des travaux pour leur compilation. Les exemples de bibliothèque Developer for System z Host Utilities, AKG.SAKGSAMP et /usr/lpp/rdzutil/samples, contiennent davantage de membres personnalisables que ceux répertoriés ici, tels qu'un exemple de script de post-traitement pour Code Review.

Les membres et fichiers suivants ne sont plus personnalisables ou ne sont plus utilisés :
  • Tâche démarrée LOCKD
  • Exemple de procédure mémorisée DB2 ELAXMSAM
  • Exemple de JCL pour la procédure mémorisée DB2 ELAXMJCL
Remarque : L'exemple de travail FEKSETUP copie tous les membres répertoriés dans des fichiers et répertoires différents, par défaut FEK.#CUST.* et /etc/rdz/*.
Tableau 23. Personnalisations de la version 9.0
Membre/Fichier Emplacement par défaut Fonction Notes sur la migration
FEKSETUP
FEK.SFEKSAMP
[FEK.#CUST.JCL]
Langage JCL permettant de créer des fichiers et des répertoires et de les remplir avec des fichiers personnalisables Mis à jour pour supprimer les actions des fichiers qui ne sont plus utilisés et en ajouter pour les nouveaux fichiers
JMON
FEK.SFEKSAMP(FEJJJCL)
[FEK.#CUST.PROCLIB]
Langage JCL pour le moniteur de travaux JES Aucune
FEJJJCL
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(JMON)]
Nom du membre JMON Voir membre JMON
RSED
FEK.SFEKSAMP(FEKRSED) 
[FEK.#CUST.PROCLIB]
Langage JCL pour le démon RSE Aucune
FEKRSED
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(RSED)]
Nom du membre RSED Voir membre RSED
ELAXF*
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB]
Langage JCL de génération de projets distants, etc. ELAXFSP et ELAXFSQL sont nouveaux, ELAXFCOC et ELAXFCP1 ont été mis à jour pour prendre en charge Cobol version 5
FEKRACF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Langage JCL pour les définitions de sécurité Aucune
FEJJCNFG
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Fichier de configuration du moniteur de travaux JES De nouvelles directives facultatives ont été ajoutées. Des directives facultatives existantes ont été retirées.
FEJTSO
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
Langage JCL pour les soumissions TSO Aucune
CRA$VMSG
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Le langage JCL doit créer la méthode d'accès VSAM au message du gestionnaire CARMA Aucune
CRA$VDEF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Le langage JCL doit créer la méthode d'accès VSAM à la configuration du gestionnaire CARMA Ajout d'une prise en charge pour exclure les gestionnaires RAM
CRA$VSTR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Le langage JCL doit créer la méthode d'accès VSAM aux informations personnalisées du gestionnaire CARMA Aucune
CRA$VCAD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL pour créer le VSAM de configuration CARMA du gestionnaire RAM CA Endevor® SCM Ajout d'une prise en charge pour exclure les gestionnaires RAM et entrée VSAM modifiée.
CRA$VCAS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL pour créer le VSAM d'informations personnalisées CARMA pour le gestionnaire RAM CA Endevor® SCM Entrée VSAM modifiée
CRASUBMT
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
Démarrage par lots CARMA CLIST Aucune
CRASUBCA
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
Liste de commandes de démarrage du traitement par lots CARMA pour CA Endevor® SCM RAM Aucune
CRABCFG
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuration des actions par lots CARMA pour CA Endevor® SCM RAM Nouvelles directives.
CRABATCA
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
Langage JCL des actions par lots CARMA pour CA Endevor® SCM RAM Ajout d'une prise en charge pour la carte de travail variable
CRASHOW
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuration CARMA pour CA Endevor® SCM RAM Aucune
CRATMAP
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuration CARMA pour CA Endevor® SCM RAM Aucune
CRANDVRA FEK.SFEKPROC REXX d'allocation CARMA pour CA Endevor® SCM RAM Nouvelles allocations DD
CRA#VSLM
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Langage JCL de création de la méthode d'accès VSAM au message du gestionnaire RAM SCLM Aucune
CRA#ASLM
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Langage JCL de création de fichiers de RAM SCLM Aucune
CRA#VPDS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Langage JCL de création de la méthode d'accès VSAM au message du RAM PDS Aucune
CRA#UADD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL de fusion des définitions RAM Aucune
CRA#UQRY
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL d'extraction des définitions RAM Aucune
CRAXJCL
FEK.SFEKSAMP 
[FEK.#CUST.ASM]
Exemple de code source pour le remplacement de IRXJCL Aucune
CRA#CIRX
FEK.SFEKSAMP 
[FEK.#CUST.JCL
JCL de compilation de CRAXJCL Aucune
ADNCSDRS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL pour définir le serveur CRD RESTful dans la région CICS principale Aucune
ADNCSDTX
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL pour définir les ID de transaction secondaire dans la région CICS Aucune
ADNTXNC
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Langage JCL de création d'autres ID transaction Aucune
ADNMSGHC
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL de compilation d'ADNMSGHS Aucune
ADNMSGHS
FEK.SFEKSAMP 
[FEK.#CUST.COBOL]
Exemple de code source pour le gestionnaire de message de pipeline Aucune
ADNVCRD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Langage JCL de création du référentiel CRD Aucune
ADNCSDWS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL pour définir le serveur CRD du service Web dans la région CICS principale Aucune
ADNCSDAR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL pour définir le serveur CRD dans les régions CICS non principales Aucune
ADNJSPAU
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Langage JCL de mise à jour des valeurs par défaut de CRD Aucune
ADNVMFST
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Langage JCL de création et de définition du référentiel de manifestes Aucune
FEKTEP2
FEK.SFEKSAMP 
[FEK.#CUST.SQL]
Entrée de commande SQL utilisée par ELAXF* Nouveau, la personnalisation est facultative
FEKTIAD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Entrée de commande SQL utilisée par ELAXF* Nouveau, la personnalisation est facultative
AZUZUNIT
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB]
Procédure JCL pour zUnit Aucune
FEKRNPLI
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
REXX pour appeler le compilateur PL/I à partir de la structure de précompilateur Aucune
FEKLOGS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL permettant de collecter les journaux Vérifications supplémentaires ajoutées. Toute personnalisation de fichiers plus anciens doit être à nouveau effectuée.
rsed.envvars
/usr/lpp/rdz/samples/
[/etc/rdz/]
Variables d'environnement RSE Les copies plus anciennes doivent être remplacées par celle-ci et les personnalisations doivent être effectuées une nouvelle fois.
ISPF.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Fichier de configuration de la passerelle client TSO/ISPF Aucune
CRASRV.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Fichier de configuration du gestionnaire CARMA Ajout d'une prise en charge pour les values par défaut
crastart.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Fichier de configuration CARMA pour l'utilisation de CRASTART Aucune
crastart.endevor.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Fichier de configuration CARMA pour l'utilisation de CRASTART pour CA Endevor® SCM RAM Aucune
include.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Inclusions forcées pour l'assistant de contenu C/C++ Aucune
ssl.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Fichier de configuration SSL RSE Aucune
rsecomm.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Fichier de configuration de trace RSE Aucune
pushtoclient.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Envoi des informations au fichier de configuration du client Aucune

IBM Rational Developer for System z Host Utilities, FMID HAKG900

Il n'y a pas de notes sur la migration, car la version 8.5 ne propose pas de fonction équivalente.

Fichiers de configuration

Tableau 24 présente les fichiers qui ont été personnalisés dans la version 9.0. Les exemples de bibliothèque Developer for System z Host Utilities, AKG.SAKGSAMP et /usr/lpp/rdzutil/samples, contiennent davantage de membres personnalisables que ceux répertoriés ici, tels qu'un exemple de script de post-traitement pour Code Review.

Remarque : L'exemple de travail AKGSETUP copie tous les membres répertoriés dans des fichiers différents, par défaut AKG.#CUST.*.
Tableau 24. Personnalisations d'Host Utilities version 9.0. Personnalisations d'Host Utilities version 9.0
Membre ou fichier Emplacement par défaut Fonction Notes sur la migration
AKGSETUP
AKG.SAKGSAMP
[AKG.#CUST.JCL]
Langage JCL permettant de créer des fichiers et de les remplir avec des fichiers personnalisables Nouveau
AKGCC
AKG.SAKGSAMP
[AKG.#CUST.PROCLIB]
JCL pour Code Coverage Nouveau
AKGCR
AKG.SAKGSAMP
[AKG.#CUST.PROCLIB]
JCL pour Code Review Nouveau
AKGCRADD
AKG.SAKGSAMP
[AKG.#CUST.JCL]
JCL pour ajouter du code tiers à Code Review Nouveau

Version 8.5 - Notes sur la migration

Les notes sur la migration suivantes sont spécifiques à la version 8.5. Elles sont valables pour la migration de IBM Rational Developer for System z depuis la version 8.5.0 vers la version 8.5.1, et s'ajoutent aux notes existantes sur la version 8.5.0.

Tous les changements répertoriés sont valides depuis la version 8.5.1.

  • CARMA : Les fichiers CRADEF et CRASTRS VSAM pour le gestionnaire RAM CA Endevor® SCM doivent être mis à jour afin d'utiliser la nouvelle prise en charge des actions par lots CA Endevor® SCM.
  • CARMA : Prise en charge ajoutée pour désactiver un RAM durant la création de CRADEF VSAM.
  • CARMA : Prise en charge ajoutée pour les références de fichier non absolues dans CRASRV.properties.
  • CARMA : Nouveaux exemples de membres ajoutés :
    • CRABJOBC : Carte de travail par défaut pour les actions par lots CA Endevor® SCM.
  • CARMA : Les membres personnalisables suivants ont changé :
    • CRASRV.properties
    • carma.startup.rex
    • CRA$VCAD
    • CRA$VDEF
    • CRABATCA
    • CRABCFG
    • CRANDVRA
  • CARMA : Des instructions de définition de données supplémentaires ont été ajoutées pour le gestionnaire RAM CA Endevor® SCM dans crastart.endevor.conf et CRASUBCA :
    • CRABJCLO, alloué par CRANDVRA.
    • ENHCEDIT, alloué par CRANDVRA.
  • Personnalisation : Le JCL FEKSETUP traite désormais les nouveaux membres :
    • CRABJOBC : Copié dans FEK.#CUST.CNTL(CRABJOBC).
  • Moniteur de travaux JES - De nouvelles commandes d'opérateur ont été ajoutées à la tâche démarrée JMON (depuis la version 8.0.3.2) :
    • MODIFY USERS
    • MODIFY –T{N | E | I | V}
    • MODIFY –M{N | E | W | I | V}
  • Identification de problème : Le JCL FEKLOGS prend désormais en charge la spécification de plusieurs ID utilisateur pour rassembler les journaux utilisateur.
  • Identification de problème : Le JCL FEKLOGS utilise désormais DD REFORMAT pour recueillir les journaux reformatés pour une identification plus rapide des problèmes.
  • Identification de problème : Les membres personnalisables suivants ont changé :
    • FEKLOGS
  • RSE : De nouvelles directives non personnalisables ont été ajoutées à rsed.envvars :
    • _CMDSERV_BASE_HOME
    • _CMDSERV_CONF_HOME
    • _CMDSERV_WORK_HOME
  • RSE : De nouvelles directives facultatives ont été ajoutées à rsed.envvars :
    • (_RSE_JAVAOPTS) -DRSE_DSICALL
    • (_RSE_JAVAOPTS) -DDISABLE_REMOTE_INDEX_SEARCH
  • RSE : La valeur par défaut des directives facultatives dans rsed.envvars a changé :
    • (_RSE_JAVAOPTS) -Xms
    • (_RSE_JAVAOPTS) -Xmx
    • (_RSE_JAVAOPTS) -Dmaximum.clients
    • (_RSE_JAVAOPTS) -Dmaximum.threads
  • RSE : La valeur par défaut des directives non personnalisables dans rsed.envvars a changé :
    • (_RSE_JAVAOPTS) -DDSTORE_SPIRIT_ON
  • Sécurité : La prise en charge de nouveaux profils de sécurité a été ajoutée :
    • FEK.USR.**

Migration de la version 8.0.1 vers la version 8.5

Ces remarques concernent la migration d'une version de base 8.0.1 vers la version 8.5. Elles incluent les modifications déjà mentionnées dans le cadre de la maintenance de la version 8.0.1. Les modifications qui font partie du flux de maintenance, et qui sont donc peut-être déjà implémentées, sont marquées avec l'édition dans laquelle elles sont apparues.

IBM Rational Developer for System z, FMID HHOP850

  • L'emplacement d'installation SMP/E par défaut pour les composants MVS et z/OS UNIX n'a pas été modifié et correspond toujours à FEK.* et à /usr/lpp/rdz/*.
  • CARMA - Le module de chargement CRASTART, qui se trouve dans la zone permanente de programme, a été mis à jour, ce qui rend nécessaire une mise à jour de la zone permanente de programme (à compter de la version 8.0.3.2).
  • CARMA - La méthode d'accès VSAM CRAMSG doit être mise à jour (à partir des versions 8.0.3 et 8.5).
  • CARMA - Les fichiers VSAM CRADEF et CRASTRS pour le gestionnaire RAM CA Endevor® doivent être mis à jour afin d'utiliser la nouvelle prise en charge des actions par lots CA Endevor® SCM (à compter de la version 8.0.3) et des modules CA Endevor® SCM (à compter de la version 8.0.3).
  • CARMA - Les nouvelles entrées VSAM CRADEF et CRASTRS ont été ajoutées pour permettre la restauration des actions du module CA Endevor® SCM à partir des éléments de menu CA Endevor® SCM.
    • CRA0VPKD - A fusionner dans CRADEF.
    • CRA0VPKS - A fusionner dans CRASTRS.
  • CARMA - De nouveaux exemples de membres ont été ajoutés (à compter de la version 8.0.3) :
    • CRABCFG - Fichier de configuration pour les actions par lots CA Endevor® SCM.
    • CRABATCA - Exemple de travail pour les actions par lots CA Endevor® SCM.
  • CARMA - Les membres personnalisables suivants ont été modifiés (à compter des versions 8.0.3, 8.0.3.1 et 8.5) :
    • CRANDVRA
    • CRASHOW
    • CRASRV.properties
    • CRABCFG
  • CARMA - Des instructions de définition de données supplémentaires ont été ajoutées pour le gestionnaire RAM CA Endevor® SCM dans crastart.endevor.conf et CRASUBCA (à compter de la version 8.0.3) :
    • CRABCFG
    • CRABSKEL
    • PKGSCLS (alloué par CRANDVRA)
  • Enterprise Service Tools - Les modules de chargement et de message IRZ ont été déplacés vers la nouvelle bibliothèque (à compter de la version 8.5) :
    • FEK.SFEKLMOD(IRZ* IIRZ*)
  • File Manager Integration a été retiré (à compter de la version 8.5). D'autres fonctions, telles que l'édition QSAM non formatée, font maintenant partie du traitement normal des fichiers par Developer for System z. D'autres fonctions plus avancées, comme l'édition de données formatées à l'aide de fichiers de stockage ou de fichiers d'inclusion, nécessitent le plug-in IBM File Manager pour Eclipse.
  • Inclure le précompilateur - De nouveaux exemples de membre ont été ajoutés (à compter de la version 8.0.3.1) :
    • FEKRNPLI
  • Utilitaire de configuration d'hôte - Une option de migration a été ajoutée (à compter de la version 8.0.2)
  • Moniteur de travaux JES - De nouvelles commandes d'opérateur ont été ajoutées à la tâche démarrée JMON (à compter de la version 8.0.3.2) :
    • MODIFY STORAGE
  • Moniteur de travaux JES - De nouvelles directives facultatives ont été ajoutées à FEJJCNFG (à compter des versions 8.0.3.1 et 8.0.3.2) :
    • LIMIT_CONSOLE
    • SEARCHALL
    • TRACE_STORAGE
  • PROCLIB - Les membres PROCLIB suivants ont changé (à compter de la version 8.0.3) :
    • ELAXFUOP
  • RSE - L'option permettant de spécifier TMPDIR comme argument de démarrage pour les tâches démarrées RSED et LOCKD a été retirée. Elle a été remplacée par une fonction non personnalisable qui définit le répertoire de base de l'ID utilisateur de la tâche démarrée avec la valeur TMPDIR si /tmp n'est pas disponible pour des actions d'écriture (à compter de la version 8.0.3.1).
  • RSE - De nouvelles commandes d'opérateur ont été ajoutées à la tâche démarrée LOCKD (à compter de la version 8.0.2) :
    • MODIFY DISPLAY TABLE
  • RSE - De nouvelles commandes d'opérateur ont été ajoutées à la tâche démarrée RSED (à compter des versions 8.0.2, 8.0.3 et 8.0.3.2) :
    • MODIFY IVP ISPF,id_utilisateur
    • MODIFY IVP PASSTICKET,id_utilisateur
    • MODIFY DEBUG HEAPDUMP,PID=pid
    • MODIFY DEBUG JAVACORE,PID=pid
  • RSE - Les commandes d'opérateur de la tâche démarrée RSED ont été améliorées (à compter des versions 8.0.2 et 8.0.3.1) :
    • MODIFY DISPLAY CLIENT [{,LOGON | ,ID | ,USER}]
    • MODIFY DISPLAY PROCESS,CPU [,PID=pid]
  • RSE - Les messages de console suivants sont nouveaux (à compter des versions 8.0.3 et 8.0.3.1) :
    • FEK910I = {0} IVP Exit code = {1}
    • FEK211W User, {0}, not logged on
  • RSE - De nouvelles directives non personnalisables ont été ajoutées à rsed.envvars (à compter de la version 8.0.3) :
    • (_RSE_JAVAOPTS) -adresse.serveur.Dldap
    • (_RSE_JAVAOPTS) -port.serveur.Dldap
    • (_RSE_JAVAOPTS) -suffixe.nom.groupe.Dldap.ptc
    • _RSE_PTC
  • RSE - De nouvelles directives facultatives ont été ajoutées à rsed.envvars (à compter des versions 8.0.3, 8.0.3.1 et 8.5) :
    • (_RSE_JAVAOPTS) -action.Daudit
    • (_RSE_JAVAOPTS) -id.action.Daudit
    • (_RSE_JAVAOPTS) -Dlogon.action
    • (_RSE_JAVAOPTS) -Dlogon.action.id
    • (_RSE_JAVAOPTS) -Dreject.logon.threshold
    • (_RSE_JAVAOPTS) -Dinclude.c
    • (_RSE_JAVAOPTS) -Dinclude.cpp
    • (_RSE_JAVAOPTS) -NTERVALLE_NETTOYAGE_DCPP
    • (_RSE_JAVAOPTS) -DRIS_BUFFER
    • (_RSE_JAVAOPTS) -DDSTORE_TCP_NO_DELAY
    • _RSE_FEK_SAF_CLASS
    • _RSE_LDAP_SERVER
    • _RSE_LDAP_PORT
    • _RSE_LDAP_PTC_GROUP_SUFFIX
    • CGI_ISPPREF
  • RSE - Les directives requises existantes ont été renommées (à compter de la version 8.5) :
    • _CMDSERV_BASE_HOME -> CGI_ISPHOME
    • _CMDSERV_CONF_HOME -> CGI_ISPCONF
    • _CMDSERV_WORK_HOME -> CGI_ISPWORK
    • _RSE_CMDSERV_OPTS -> _RSE_ISPF_OPTS
  • RSE - Des directives facultatives existantes ont été étendues afin d'accepter plus de valeurs (à compter de la version 8.5) :
    • STEPLIB
  • RSE - L'interprétation des directives facultatives suivantes dans rsed.envvars a changé (à compter de la version 8.0.3) :
    • (_RSE_JAVAOPTS) -Dprocess.cleanup.interval
  • RSE - Les fichiers de configuration facultatifs suivants sont nouveaux (à compter de la version 8.5) :
    • include.conf
  • RSE - De nouvelles directives facultatives ont été ajoutées à pushtoclient.properties (à compter de la version 8.0.3) :
    • accept.product.license
  • RSE - L'interprétation des directives facultatives suivantes dans pushtoclient.properties a changé (à compter de la version 8.0.3) :
    • config.enabled
    • product.enabled
    • reject.config.updates
    • reject.product.updates
  • RSE - De nouveaux exemples z/OS UNIX ont été ajoutés (à compter des versions 8.0.3 et 8.0.3.1) :
    • process_audit.rex
    • process_logon.sh
  • Sécurité - De nouveaux exemples de profils de sécurité ont été ajoutés (à compter de la version 8.0.3) :
    • FEK.PTC.**
  • zUnit - Un nouveau membre PROCLIB facultatif a été ajouté (à compter de la version 8.5) :
    • AZUZUNIT
  • Nouvelle publication, Rational Developer for System z - Messages et codes (SC11-7014).
  • Nouvelle publication, Rational Developer for System z - Answers to common host configuration and maintenance issue (SC14-7373).

Fichiers configurables

Le Tableau 25 présente les fichiers personnalisés dans la version 8.5. Les exemples de bibliothèque Developer for System z, FEK.SFEKSAMP, FEK.SFEKSAMV et /usr/lpp/rdz/samples/, contiennent davantage de membres personnalisables que ceux répertoriés ici, tels que du code source CARMA et des travaux pour leur compilation.

Les membres et fichiers suivants ne sont plus personnalisables ou ne sont plus utilisés.
  • FMIEXT.properties n'est plus utilisé
Remarque : L'exemple de travail FEKSETUP copie tous les membres répertoriés dans des fichiers et répertoires différents, par défaut FEK.#CUST.* et /etc/rdz/*.
Tableau 25. Personnalisations de la version 8.5
Membre/Fichier Emplacement par défaut Fonction Notes sur la migration
FEKSETUP FEK.SFEKSAMP

[FEK.#CUST.JCL]

Langage JCL permettant de créer des fichiers et des répertoires et de les remplir avec des fichiers personnalisables Mis à jour pour inclure de nouveaux membres personnalisables, créer une nouvelle structure de répertoire et supprimer des actions sur les fichiers qui ne sont plus utilisés
JMON FEK.SFEKSAMP(FEJJJCL)

[FEK.#CUST.PROCLIB]

Langage JCL pour le moniteur de travaux JES Aucune
FEJJJCL FEK.SFEKSAMP

[FEK.#CUST.PROCLIB(JMON)]

Nom du membre JMON Voir membre JMON
RSED FEK.SFEKSAMP(FEKRSED)

[FEK.#CUST.PROCLIB]

Langage JCL pour le démon RSE Prise en charge TMPDIR modifiée
FEKRSED FEK.SFEKSAMP

[FEK.#CUST.PROCLIB(RSED)]

Nom du membre RSED Voir membre RSED
LOCKD FEK.SFEKSAMP(FEKLOCKD)

[FEK.#CUST.PROCLIB]

JCL pour le démon lock Prise en charge TMPDIR modifiée
FEKLOCKD FEK.SFEKSAMP

[FEK.#CUST.PROCLIB(LOCKD)]

Nom du membre LOCKD Voir membre LOCKD
ELAXF* FEK.SFEKSAMP

[FEK.#CUST.PROCLIB]

Langage JCL de génération de projets distants, etc. Membre ELAXFUOP modifié
FEKRACF FEK.SFEKSAMP

[FEK.#CUST.JCL]

Langage JCL pour les définitions de sécurité Aucune
FEJJCNFG FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Fichier de configuration du moniteur de travaux JES

De nouvelles directives facultatives ont été ajoutées

FEJTSO FEK.SFEKSAMP

[FEK.#CUST.CNTL]

Langage JCL pour les soumissions TSO Aucune
CRA$VMSG FEK.SFEKSAMP

[FEK.#CUST.JCL]

Le langage JCL doit créer la méthode d'accès VSAM au message du gestionnaire CARMA Entrée VSAM modifiée
CRA$VDEF FEK.SFEKSAMP

[FEK.#CUST.JCL]

Le langage JCL doit créer la méthode d'accès VSAM à la configuration du gestionnaire CARMA Aucune
CRA$VSTR FEK.SFEKSAMP

[FEK.#CUST.JCL]

Le langage JCL doit créer la méthode d'accès VSAM aux informations personnalisées du gestionnaire CARMA Aucune
CRA$VCAD FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL pour créer le VSAM de configuration CARMA du gestionnaire RAM CA Endevor® SCM Entrée VSAM modifiée
CRA$VCAS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL pour créer le VSAM d'informations personnalisées CARMA pour le gestionnaire RAM CA Endevor® SCM Entrée VSAM modifiée
CRASUBMT FEK.SFEKSAMP

[FEK.#CUST.CNTL]

Démarrage par lots CARMA CLIST Aucune
CRASUBCA FEK.SFEKSAMP

[FEK.#CUST.CNTL]

Liste de commandes de démarrage du traitement par lots CARMA pour CA Endevor® SCM RAM Instructions de définition de données supplémentaires ajoutées
CRABCFG FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Configuration des actions par lots CARMA pour CA Endevor® SCM RAM NOUVEAU, la personnalisation est facultative
CRABATCA FEK.SFEKSAMP

[FEK.#CUST.CNTL]

Langage JCL des actions par lots CARMA pour CA Endevor® SCM RAM NOUVEAU, la personnalisation est facultative
CRASHOW FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Configuration CARMA pour CA Endevor® SCM RAM Nouveaux filtres ajoutés
CRATMAP FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Configuration CARMA pour CA Endevor® SCM RAM Aucune
CRANDVRA FEK.SFEKPROC REXX d'allocation CARMA pour CA Endevor® SCM RAM Instructions de définition de données supplémentaires ajoutées
CRA#VSLM FEK.SFEKSAMP

[FEK.#CUST.JCL]

Langage JCL de création de la méthode d'accès VSAM au message du gestionaire RAM du SCLM Aucune
CRA#ASLM FEK.SFEKSAMP

[FEK.#CUST.JCL]

Langage JCL de création de fichiers du gestionnaire RAM du SCLM Aucune
CRA#VPDS FEK.SFEKSAMP

[FEK.#CUST.JCL]

Langage JCL de création de la méthode d'accès VSAM au message du gestionnaire RAM du PDS Aucune
CRA#UADD FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL de fusion des définitions RAM Aucune
CRA#UQRY FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL d'extraction des définitions RAM Aucune
CRAXJCL FEK.SFEKSAMP

[FEK.#CUST.ASM]

Exemple de code source pour le remplacement de IRXJCL Aucune
CRA#CIRX FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL de compilation de CRAXJCL Aucune
ADNCSDRS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL pour définir le serveur CRD RESTful dans la région CICS principale Aucune
ADNCSDTX FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL pour définir les ID de transaction secondaire dans la région CICS Aucune
ADNTXNC FEK.SFEKSAMP

[FEK.#CUST.JCL]

Langage JCL de création d'autres ID transaction Aucune
ADNMSGHC FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL de compilation d'ADNMSGHS Aucune
ADNMSGHS FEK.SFEKSAMP

[FEK.#CUST.COBOL]

Exemple de code source pour le gestionnaire de message de pipeline Aucune
ADNVCRD FEK.SFEKSAMP

[FEK.#CUST.JCL]

Langage JCL de création du référentiel CRD Aucune
ADNCSDWS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL pour définir le serveur CRD du service Web dans la région CICS principale Aucune
ADNCSDAR FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL pour définir le serveur CRD dans les régions CICS non principales Aucune
ADNJSPAU FEK.SFEKSAMP

[FEK.#CUST.JCL]

Langage JCL de mise à jour des valeurs par défaut de CRD Aucune
ADNVMFST FEK.SFEKSAMP

[FEK.#CUST.JCL]

Langage JCL de création et de définition du référentiel de manifestes Aucune
ELAXMSAM FEK.SFEKSAMP

[FEK.#CUST.PROCLIB]

Procédure JCL de l'espace adresse WLM Aucune
ELAXMJCL FEK.SFEKSAMP

[FEK.#CUST.JCL]

Langage JCL de définition du générateur de procédures mémorisées PL/I et COBOL dans DB2 Aucune
AZUZUNIT FEK.SFEKSAMP

[FEK.#CUST.PROCLIB]

Procédure JCL pour zUnit NOUVEAU, la personnalisation est facultative
FEKRNPLI FEK.SFEKSAMP

[FEK.#CUST.CNTL]

Rexx pour appeler le compilateur PL/I à partir de la structure de précompilateur NOUVEAU, la personnalisation est facultative
FEKLOGS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL permettant de collecter les journaux Vérifications supplémentaires ajoutées. Toute personnalisation de fichiers plus anciens doit être à nouveau effectuée.
rsed.envvars /usr/lpp/rdz/samples/

[/etc/rdz/]

Variables d'environnement RSE Les copies plus anciennes doivent être remplacées par celle-ci et les personnalisations doivent être effectuées une nouvelle fois.
ISPF.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Fichier de configuration de la passerelle client TSO/ISPF Aucune
CRASRV.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Fichier de configuration du gestionnaire CARMA Ajout d'une prise en charge pour les ports éphémères
crastart.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Fichier de configuration CARMA pour l'utilisation de CRASTART Aucune
crastart.endevor.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Fichier de configuration CARMA pour l'utilisation de CRASTART pour CA Endevor® SCM RAM Instructions de définition de données supplémentaires ajoutées
include.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Inclusions forcées pour l'assistant de contenu C/C++ NOUVEAU, la personnalisation est facultative
ssl.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Fichier de configuration SSL RSE Aucune
rsecomm.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Fichier de configuration de trace RSE Certaines directives sont devenues facultatives
pushtoclient.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Envoi des informations au fichier de configuration du client Ajout de directives supplémentaires et amélioration de directives existantes

Commandes de l'opérateur

Le présent chapitre décrit les commandes de l'opérateur (ou de la console) disponibles pour Developer for System z.

Start (S)

Utilisez la commande START pour lancer de manière dynamique une tâche démarrée (STC). La version abrégée de la commande est la lettre S.

Début de modification

Débogueur intégré

Début de modification
Figure 37. Commande de l'opérateur START DBGMGR
Commande de l'opérateur START DBGMGR
procname
Nom du membre, dans une bibliothèque de procédures, qui est utilisé pour démarrer le serveur. Le nom par défaut utilisé lors de la configuration du système hôte est DBGMGR.
HLQ=install_hlq
Qualificatif de haut niveau utilisé pour installer Developer for System z. La valeur par défaut est FEK.
TZ=time_zone
Décalage horaire. La valeur par défaut est EST5DST.
CLIENT=port_number
Port utilisé pour les communications externes (client-hôte) (par défaut, 5335).
HOST=port_number
Port utilisé pour les communications internes (limitées au système hôte) (par défaut, 5336).
SVC=svc_number
Numéro SVC utilisé pour le débogage des transactions CICS en lecture seule (par défaut, 251).
PRM=DEBUG
Activation du mode prolixe (trace). Le traçage entraîne une altération des performances et doit être appliqué uniquement sur instruction du centre de support technique IBM.
Fin de modification
Fin de modification

Moniteur de travaux JES

Figure 38. Commande de l'opérateur START JMON
Commande de l'opérateur START JMON
procname
Nom du membre, dans une bibliothèque de procédures, qui est utilisé pour démarrer le serveur. Le nom par défaut utilisé lors de la configuration du système hôte est JMON.
HLQ=install_hlq
Qualificatif de haut niveau utilisé pour installer Developer for System z. La valeur par défaut est FEK.
CFG=config_member
Nom de membre et fichier absolu du fichier de configuration du moniteur de travaux JES. La valeur par défaut est FEK.#CUST.PARMLIB(FEJJCNFG). Si cette variable est définie sur NULLFILE, le moniteur de travaux JES utilise les valeurs de configuration par défaut.
PRM=-TV
Activation du mode prolixe (trace). Le traçage entraîne une altération des performances et doit être appliqué uniquement sur instruction du centre de support technique IBM.

Démon RSE

Figure 39. Commande de l'opérateur START RSED
Commande de l'opérateur START RSED
procname
Nom du membre, dans une bibliothèque de procédures, qui est utilisé pour démarrer le serveur. Le nom par défaut utilisé lors de la configuration du système hôte est RSED.
PORT=port
Port utilisé par le démon RSE pour les connexions des clients. S'il n'est pas indiqué, le port défini dans /etc/rdz/rsed.envvars, dans la variable _RSE_RSED_PORT est utilisé. La valeur par défaut est 4035.
IVP=IVP
Ne démarrez pas le serveur, mais exécutez le programme de vérification d'installation (IVP) du démon RSE.
CNFG='config_path'
Emplacement absolu des fichiers de configuration stockés dans z/OS UNIX. La valeur par défaut est '/etc/rdz'. Le chemin z/OS UNIX est sensible à la casse et doit être placé entre guillemets simples (') pour préserver les caractères en minuscules.
HOME='install_path'
Préfixe de chemin et /usr/lpp/rdz obligatoire pour l'installation de Developer for System z. La valeur par défaut est '/usr/lpp/rdz'. Le chemin z/OS UNIX est sensible à la casse et doit être placé entre guillemets simples (') pour préserver les caractères en minuscules.

Modify (F)

La commande MODIFY permet d'interroger et de modifier dynamiquement les caractéristiques d'une tâche active. La version abrégée de la commande est la lettre F.

Début de modification

Débogueur intégré

Début de modification
Figure 40. Commande de l'opérateur MODIFY DBGMGR
Commande de l'opérateur MODIFY DBGMGR
procname
Nom du membre, dans une bibliothèque de procédures, qui est utilisé pour démarrer le serveur. Le nom par défaut utilisé lors de la configuration du système hôte est DBGMGR.
DISPLAY,USERS
Affiche les utilisateurs actifs à l'aide des messages de console AQECM104I. Le message AQECM103I est émis s'il n'existe aucun utilisateur actif. La liste d'utilisateurs présente l'état de cet utilisateur sur le serveur. Reportez-vous à la section "Débogueur intégré" dans le chapitre "Comprendre Developer for System z" du Guide de référence de la configuration hôte (SC11-6869) pour obtenir une présentation du flux de données du débogueur intégré.
AQECM104I User:IBMUSER  RegisterSocket(2) waits for probe 
connection
AQECM104I User:IBMUSR2  ProbeSocket(3) waits for register 
connection
AQECM104I User:IBMUSR3  EngineSocket(4) connected to 
ProbeSocket(8)
AQECM104I User:IBMUSR4  ProbeSocket(5) waits for engine 
connection
AQECM103I There is no active user
CANCEL,userid
Annule toutes les sessions de débogage pour l'ID utilisateur indiqué. Les résultats sont affichés avec un message de console AQECM110I ou AQECM111I.
AQECM110I user(IBMUSER) canceled
AQECM111I user(IBMUSER) not connected
LOGLEVEL,{ERROR | INFO | DUMP}
Contrôle le niveau de détail du journal des messages du gestionnaire de débogage (DD SYSPRINT). La valeur par défaut est E (Error). Un message "LOGLEVEL command processed normally" est écrit sur la console avec l'ID message AQECM101I.
E ou ERROR Messages d'erreur uniquement (par défaut)
I ou INFO Messages d'erreur et d'information
D ou DUMP Messages d'erreur, d'information et de débogage/vidage

L'augmentation du niveau de détails de la fonction de trace entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM.

Fin de modification
Fin de modification

Moniteur de travaux JES

Figure 41. Commande opérateur MODIFY JMON
Commande de l'opérateur MODIFY JMON
procname
Nom du membre dans une bibliothèque de procédures utilisée pour démarrer le serveur. Le nom par défaut utilisé lors de la configuration du système hôte est JMON.
DISPLAY STORAGE
Ecrit un rapport sur l'utilisation de la mémoire dans DD SYSOUT. Le message "JMON storage information written to SYSOUT" est écrit sur la console avec l'ID message BPXM023I. Le rapport sur l'utilisation de la mémoire affiche différentes zones relatives à la mémoire avec des tailles exprimées en octets, en kilooctets et en mégaoctets.
>>>STORAGE TRACE (console request)<<<
LDAREGRQ    00000000000 00000000K 00000M requested region size
  below 16M line
LDASIZA     00006266880 00006120K 00005M maximum region size
LDALIMIT    00006266880 00006120K 00005M limit
LDAVVRG     00006266880 00006120K 00005M getmain limit
LDALOAL     00000061440 00000060K 00000M in use
LDAHIAL     00000266240 00000260K 00000M LSQA/SWA/private subpools
_GAP        00000000000 00000000K 00000M gaps in allocation
_AVAIL      00005939200 00005800K 00005M available (including gaps)
_MAX        00006000640 00005860K 00005M current limit
  above 16M line
LDAESIZA    01905262592 01860608K 01817M maximum region size
LDAELIM     01905262592 01860608K 01817M limit
LDAEVVRG    01905262592 01860608K 01817M getmain limit
LDAELOAL    00000937984 00000916K 00000M in use
LDAEHIAL    00012754944 00012456K 00012M ELSQA/ESWA/private subpools
_EGAP       00000000000 00000000K 00000M gaps in allocation
_EAVAIL     01891569664 01847236K 01803M available (including gaps)
_EMAX       01892507648 01848152K 01804M current limit
DISPLAY USERS
Ecrit une liste d'utilisateurs actifs dans DD SYSOUT. Le message "JMON user list written to SYSOUT" est écrit sur la console avec l'ID message BPXM023I. La liste d'utilisateurs présente différentes données liées aux utilisateurs, notamment l'utilisation d'unité centrale.
S0   userid    USER     4:04(elapsed)     4:04(idle)
Users: 1 
TRACE {NONE | ERROR | INFO | VERBOSE}
Contrôle le niveau de détail du journal de trace du moniteur de travaux JES (DD SYSOUT). La valeur par défaut est E (Error). Le message "JMON TRACE LEVEL:{NONE | ERROR | INFO | VERBOSE}" est écrit sur la console avec l'ID message BPXM023I.
N ou NONE Messages de démarrage uniquement
E ou ERROR Messages de démarrage et d'erreur uniquement (par défaut)
I ou INFO Messages de démarrage, d'erreur et d'information
V ou VERBOSE Messages de démarrage, d'erreur, d'information et en mode prolixe

L'augmentation du niveau de détails de la fonction de trace entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM.

MESSAGE {NONE | ERROR | WARNING | INFO | VERBOSE}
Contrôle le niveau de détail du journal des messages du moniteur de travaux JES (DD SYSPRINT). La valeur par défaut est I (Informational). Le message "JMON MESSAGE LEVEL:{NONE | ERROR | WARNING | INFO | VERBOSE}" est écrit sur la console avec l'ID message BPXM023I.
N ou NONE Aucun message.
E ou ERROR Messages d'erreur uniquement.
W ou WARNING Messages d'erreur et d'avertissement.
I ou INFO Messages d'erreur, d'avertissement et d'information (par défaut)
V ou VERBOSE Messages d'avertissement, d'information et en mode prolixe

L'augmentation du niveau de détails de la fonction de trace entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM.

Démon RSE

Début de modification
Figure 42. Commande opérateur MODIFY RSED
Commande de l'opérateur MODIFY RSED
Fin de modification
procname
Nom du membre dans une bibliothèque de procédures utilisée pour démarrer le serveur. Le nom par défaut utilisé lors de la configuration du système hôte est RSED.
DISPLAY CLIENT [{,LOGON | ,ID | ,USER}]
Affiche les clients actifs dans un message BPXM023I unique. La disposition du résultat dépend de l'option de commande utilisée. Vous pouvez modifier l'ordre de tri à l'aide des arguments de commande facultatifs.
  • Aucune option de commande : les clients sont regroupés par les processus de pool d'unité d'exécution qui les servent.
    ProcessId(<processid>) ASId(<asid>) JobName(<jobname>) 
    Clients(<local>/<total>) Order(<startup order>)
    <clientid><userid><connected since> 
  • Option de commande LOGON : Les clients sont triés par heure de connexion.
    LOGON TIME------------------ ID----- USERID--
    <connected since>         <clientid> <userid>
  • Option de commande ID : les clients sont triés par ID client.
    ID----- USERID-- LOGON TIME------------------
    <clientid> <userid> <connected since>
  • Option de commande USER : les clients sont triés par ID utilisateur.
    USERID-- ID----- LOGON TIME------------------
    <userid> <clientid> <connected since>
DISPLAY OWNER,DATASET={dataset | dataset(member)}
Affiche le propriétaire de mise en file d'attente du fichier dans un message BPXM023I unique.
FEK217I <dataset[(member)]> is locked by <userid>
FEK218I <dataset[(member)]> is not locked 
FEK219E Failed to determine lock owner for <dataset[(member)]>
  • Le serveur indique également les verrous détenus par d'autres produits, tels qu'ISPF.
  • La commande de l'opérateur D GRS,RES=(*,dataset) ne peut pas vous indiquer quel utilisateur Developer for System z est le véritable détenteur de la mise en file d'attente : elle peut seulement indiquer le pool d'unités d'exécution dans lequel l'utilisateur est actif.
DISPLAY PROCESS[{,CLEANUP | ,CPU [,PID=pid] | ,DETAIL}]
Affiche les processus du pool d'unités d'exécution RSE dans un ou plusieurs messages BPXM023I. Il peut exister plusieurs processus, qui sont utilisés pour équilibrer la charge des utilisateurs connectés.
ProcessId(<processid>) Memory Usage(<java heap usage>%)
  Clients(<number of clients>) Order(<startup order>) <error status>
Remarque :
  • <processid> peut être utilisé dans les commandes de l'opérateur z/OS UNIX spécifiques au processus.
  • Chaque processus possède sa propre pile Java, dont la taille peut être définie dans rsed.envvars. L'utilisation de segment de mémoire Java signalée inclut la mémoire qui est libérée par Developer for System z, mais qui n'est pas encore libérée par le processus de récupération de place Java.
  • <startup order> est un nombre séquentiel qui indique l'ordre suivant lequel les pools d'unités d'exécution ont été démarrés. Ce nombre correspond au nombre utilisé dans les noms des fichiers stderr.*.log et stdout.*.log.
Normalement, <error status> est vide. Le Tableau 26 décrit les valeurs pour <error status>.
Tableau 26. Statut des erreurs de pool d'unités d'exécution
Etat Description
*severe error* Le processus du pool d'unités d'exécution a rencontré une erreur irrémédiable et arrêté les opérations. Les autres zones de statut affichent les dernières valeurs connues. Pour supprimer cette entrée de la table, utilisez l'option CLEANUP de la commande de modification DISPLAY PROCESS.
*killed process* Le processus de pool d'unité d'exécution a été arrêté par Java, z/OS UNIX ou une commande de l'opérateur. Les autres zones de statut affichent les dernières valeurs connues. Pour supprimer cette entrée de la table, utilisez l'option CLEANUP de la commande de modification DISPLAY PROCESS.
*timeout* Le processus du pool d'unités d'exécution n'a pas répondu assez rapidement au démon RSE lors d'une demande de connexion d'un client. Les autres zones de statut affichent les valeurs actuelles. Le pool d'unités d'exécution est exclu des futures demandes de connexion des clients. Le statut *timeout* est réinitialisé lorsqu'un client servi par ce pool d'unités d'exécution se déconnecte.

Des informations supplémentaires sont fournies lorsque l'option DETAIL de la commande de modification DISPLAY PROCESS est utilisée :

ProcessId(33555087) ASId(002E) JobName(RSED8) Order(1)
 PROCESS LIMITS:    CURRENT  HIGHWATER      LIMIT
  JAVA HEAP USAGE(%)     10         56        100
  CLIENTS                 0         25         30
  MAXFILEPROC            83        103      64000
  MAXPROCUSER            97         99        200
  MAXTHREADS              9         14       1500
  MAXTHREADTASKS          9         14       1500

La zone de l'identificateur d'espace adresse est en notation hexadécimale. La table des limites des processus indique la quantité actuelle de ressources utilisées, la cote d'alerte haute de la quantité de ressources utilisées et la quantité maximale de ressources. En raison d'autres facteurs de limitation, la limite définie risque de ne jamais être atteinte.

L'option CPU de la commande de modification DISPLAY PROCESS affiche l'utilisation d'unité centrale accumulée, en millisecondes, de chaque unité d'exécution dans un pool d'unités d'exécution. Chaque pool d'unités d'exécution a un message BPXM023I. Par défaut, tous les pools d'unités d'exécution communiquent l'utilisation d'unité centrale, mais vous pouvez limiter la portée à un seul pool d'unités d'exécution en indiquant PID=pid dans la commande opérateur, pid étant l'ID processus du pool d'unités d'exécution cible.
ProcessId(421     ) ASId(007D) JobName(RSED8) Order(1)
USERID   THREAD-ID        TCB@     ACC_TIME TAG
STCRSE   0EDE540000000000 005E6B60      822 1/ThreadPoolProcess
STCRSE   0EDE870000000001 005E69C8      001
STCRSE   0EDE980000000002 005E6518     1814
STCRSE   0EDEBA0000000003 005E66B0     2305
STCRSE   0EDECB0000000004 005E62F8      001
STCRSE   0EDEDC0000000005 005E60D8      001
STCRSE   0EDF860000000006 005C2BF8      628 6/ThreadPoolMonitor$Memory
UsageMonitor
STCRSE   0EDF970000000007 005C2D90      003 7/ThreadPoolMonitor
STCRSE   0EDFDB0000000008 005C29D8      001
STCRSE   0EE22E000000000E 005C1BE0      070
IBMUSER  0EE0EB0000000011 005C22B8      276 20/ServerReceiver
IBMUSER  0EE2500000000012 005C19C0      137 16/ServerUpdateHandler
IBMUSER  0EE2610000000013 005C17A0      509 15/ServerCommandHandler
IBMUSER  0EE1840000000014 005C1E00      065 21/ZosSystemMiner
STCRSE   0EE1510000000016 005C2098      078
STCRSE   0EE1950000000017 005C1580      001
IBMUSER  0EE23F0000000018 005C1360      021 26/UniversalFileSystemMine
r
IBMUSER  0EE2A5000000001C 005C0CF0      003 27/EnvironmentMiner
IBMUSER  0EE283000000001D 005C1140      002 31/CommandMiner
IBMUSER  0EE272000000001E 005C0E88      081 32/MVSFileSystemMiner
IBMUSER  0EE294000000001F 005C0AD0      002 33/MVSByteStreamHandler$Op
enCloseThread
STCRSE   0EE2E90000000023 005C0470      001
IBMUSER  0EE2C70000000024 005C08B0      050 38/JESMiner
IBMUSER  0EE2B60000000026 005C0690      004 40/FAMiner
IBMUSER  0EE30B0000000027 005C0250      002 41/LuceneMiner
IBMUSER  0EE31C0000000028 005C0030      002 42/CDTParserMiner
IBMUSER  0EE32D0000000029 005BDE00      002 43/MVSLuceneMiner
IBMUSER  0EE33E000000002A 005BDBE0      002 44/CDTMVSParserMiner
Si la taille de la sortie est supérieure au nombre maximal de lignes autorisé pour un message de console, la sortie est répartie dans plusieurs messages BPXM023I. Ces messages supplémentaires comportent le même en-tête que le premier message, mais le mot clé CONTINUATION a été ajouté sur leur première ligne.
ProcessId(421     ) ASId(007D) JobName(RSED8) Order(1) CONTINUATION
USERID   THREAD-ID        TCB@     ACC_TIME TAG

La sortie est limitée aux 4000 premières unités d'exécution pour chaque pool d'unités d'exécution.

CANCEL ID=clientid
Annule une connexion client en fonction de l'ID client, qui est indiqué dans la commande de modification DISPLAY CLIENT.

Lorsqu'une connexion client est annulée, les unités d'exécution du système hôte ont recours à un processus d'arrêt normal pour nettoyer les ressources qu'elles utilisent. Cette action implique que plusieurs minutes puissent s'écouler avant que certaines unités d'exécution ne s'arrêtent (par exemple, parce qu'elles attendent le mécanisme de signal de présence pour dépasser le délai d'attente).

CANCEL USER=userid
Annule une connexion client en fonction de l'ID utilisateur du client, qui est indiqué dans la commande de modification DISPLAY CLIENT.

Lorsqu'une connexion client est annulée, les unités d'exécution du système hôte ont recours à un processus d'arrêt normal pour nettoyer les ressources qu'elles utilisent. Cette action implique que plusieurs minutes puissent s'écouler avant que certaines unités d'exécution ne s'arrêtent (par exemple, parce qu'elles attendent le mécanisme de signal de présence pour dépasser le délai d'attente).

RSECOMMLOG {ON | OFF | I | W | E | 2 | 1 | 0}
Contrôle du niveau de détail de la trace pour le serveur RSE (rsecomm.log) et les services de fichier MVS (lock.log et ffs*.log). Initialement, la valeur par défaut est définie dans le fichier rsecomm.properties. Trois niveaux de détail sont disponibles :
E, 0 ou OFF Messages d'erreur uniquement.
W ou 1 Messages d'erreur et d'avertissement. Il s'agit du paramètre par défaut dans le fichier rsecomm.properties.
I, 2 ou ON Messages d'erreur, d'avertissement et d'information.

L'augmentation du niveau de détails de la fonction de trace entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM.

Début de modificationRSEDAEMONLOG {ON | OFF | I | W | E | 2 | 1 | 0}Fin de modification
Contrôle le niveau de détail de la trace du démon RSE (rsedaemon.log). Initialement, la valeur par défaut est définie dans le fichier rsecomm.properties. Trois niveaux de détail sont disponibles :
E ou 0 ou OFF Messages d'erreurs uniquement.
W ou 1 Messages d'erreur et d'avertissement. Il s'agit du paramètre par défaut dans le fichier Début de modificationrsecomm.propertiesFin de modification.
I ou 2 ou ON Messages d'erreur, d'avertissement et d'information.

L'augmentation du niveau de détails de la fonction de trace entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM.

Début de modificationRSESERVERLOG {ON | OFF | I | W | E | 2 | 1 | 0}Fin de modification
Contrôle le niveau de détail de la trace des pools d'unités d'exécution RSE (rseserver.log). Initialement, la valeur par défaut est définie dans le fichier rsecomm.properties. Trois niveaux de détail sont disponibles :
E ou 0 ou OFF Messages d'erreurs uniquement.
W ou 1 Messages d'erreur et d'avertissement. Il s'agit du paramètre par défaut dans le fichier Début de modificationrsecomm.propertiesFin de modification.
I ou 2 ou ON Messages d'erreur, d'avertissement et d'information.

L'augmentation du niveau de détails de la fonction de trace entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM.

RSESTANDARDLOG {ON | OFF}
Désactive (OFF) ou active (ON) la mise à jour des fichiers journaux qui conservent les flux stdout et stderr des pools d'unités d'exécution stdout.*.log et stderr.*.log. Initialement, la valeur par défaut est définie par l'instruction enable.standard.log du fichier rsed.envvars.

L'augmentation du niveau de détails du traçage entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM.

Début de modificationTRACE [{ON, | OFF,}]USER=userid[,TARGET={FFS | RSECOMM}]Fin de modification
Début de modificationActive (ON) ou désactive (OFF) le traçage pour les ID utilisateur indiqués. La valeur par défaut est ON. Ce paramètre remplace le paramètre par défaut contrôlé par la commande de l'opérateur MODIFY RSECOMMLOG. Deux niveaux de détail sont disponibles :
OFF Messages d'erreur uniquement.
ON (valeur par défaut) Messages d'erreur, d'avertissement et d'information.
La commande modifie le niveau de détail de la trace pour le serveur RSE (rsecomm.log) et les services de fichier MVS (lock.log et ffs*.log). Elle peut être limitée avec le mot clé TARGET, qui accepte deux valeurs :
FFS Définit le niveau de journalisation indiqué uniquement pour les services de fichier MVS (lock.log et ffs*.log)
RSECOMM Définit le niveau de journalisation indiqué uniquement pour le serveur RSE (rsecomm.log)

La commande peut être émise pour des utilisateurs qui ne sont pas connectés actuellement. Le paramètre reste actif lorsqu'un utilisateur se déconnecte et sera utilisé à nouveau lorsque l'utilisateur se connectera.

Début de modificationUtilisez la directive USER dans rsecomm.properties pour simuler l'émission de la commande MODIFY TRACE USER au démarrage du serveur. Les paramètres existants qui proviennent de commandes d'opérateur MODIFY TRACE USER ou MODIFY TRACE SERVER précédentes ou la directive USER dans rsecomm.properties seront remplacés par le paramètre de cette commande. Fin de modification

L'augmentation du niveau de détails de la fonction de trace entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM.

Fin de modification
Début de modificationTRACE [{ON, | OFF,}]USER=(userid,userid,…)Fin de modification
Début de modificationActive (ON) ou désactive (OFF) le traçage pour les ID utilisateur indiqués. La valeur par défaut est ON. Ce paramètre remplace le paramètre par défaut contrôlé par la commande de l'opérateur MODIFY RSECOMMLOG. Deux niveaux de détail sont disponibles :
OFF Messages d'erreurs uniquement.
ON (valeur par défaut) Messages d'erreur, d'avertissement et d'information.

Début de modificationLa commande modifie le niveau de détail de la trace pour le serveur RSE (rsecomm.log) et les services de fichier MVS (lock.log et ffs*.log). La commande peut être émise pour des utilisateurs qui ne sont pas connectés actuellement. Le paramètre reste actif lorsqu'un utilisateur se déconnecte et sera utilisé à nouveau lorsque l'utilisateur se connectera. Utilisez la directive USER dans rsecomm.properties pour simuler l'émission de la commande MODIFY TRACE USER au démarrage du serveur. Les paramètres existants qui proviennent de commandes d'opérateur MODIFY TRACE USER ou MODIFY TRACE SERVER précédentes ou la directive USER dans rsecomm.properties seront remplacés par le paramètre de cettecommande. Fin de modification

L'augmentation du niveau de détails de la fonction de trace entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM.

Fin de modification
Début de modificationTRACE [{ON, | OFF,}] SERVER={pid | (pid,pid,…)}Fin de modification
Début de modificationActive (ON) ou désactive (OFF) le traçage pour tous les utilisateurs du pool d'unités d'exécution indiqué, où pid correspond à l'ID processus d'un pool d'unités d'exécution RSE. La valeur par défaut est ON. Ce paramètre remplace le paramètre par défaut contrôlé par la commande de l'opérateur MODIFY RSECOMMLOG. Deux niveaux de détail sont disponibles :
OFF Messages d'erreurs uniquement.
ON (valeur par défaut) Messages d'erreur, d'avertissement et d'information.

La commande modifie le niveau de détail de la trace pour le serveur RSE (rsecomm.log) et les services de fichier MVS (lock.log et ffs*.log). Les paramètres existants qui proviennent de commandes d'opérateur MODIFY TRACE USER ou MODIFY TRACE SERVER précédentes ou la directive USER dans rsecomm.properties seront remplacés par le paramètre de cettecommande.

L'augmentation du niveau de détails de la fonction de trace entraîne une altération des performances et doit être appliquée uniquement sur instruction du centre de support technique IBM.

Fin de modification
Début de modificationTRACE CLEARFin de modification
Début de modificationSupprime toutes les substitutions de trace définies par les commandes d'opérateur MODIFY TRACE USER et MODIFY TRACE SERVER et la directive USER dans rsecomm.properties. Fin de modification
DEBUG HEAPDUMP,PID=pid
Demande un vidage de segment de mémoire Java pour un pool d'unités d'exécution spécifié, où pid est l'ID de processus d'un pool d'unités d'exécution RSE. Le vidage est écrit dans le répertoire spécifié par _CEE_DUMPTARG dans rsed.envvars, la valeur par défaut étant /tmp. Les résultats sont affichés dans un message de console BPXM023I.
JVMDUMP034I User requested Heap dump using '/tmp/heapdump.20120223.211'
430.16777590.0001.phd' through JVMRI
DEBUG JAVACORE,PID=pid
Demande un vidage de coeur Java pour un pool d'unités d'exécution spécifié, où pid est l'ID de processus d'un pool d'unités d'exécution RSE. Le vidage est écrit dans le répertoire spécifié par _CEE_DUMPTARG dans rsed.envvars, la valeur par défaut étant /tmp. Les résultats sont affichés dans un message de console BPXM023I.
JVMDUMP034I User requested Java dump using '/tmp/javacore.20120223.214
244.16777590.0002.phd' through JVMRI
DEBUG GC,PID=pid
Demande une récupération de place Java pour un pool d'unités d'exécution spécifié, où pid est l'ID de processus d'un pool d'unités d'exécution RSE.
IVP DAEMON,userid
Connexion de l'ID utilisateur userid au démon RSE afin d'effectuer un test de connexion. Les résultats sont indiqués avec un ou plusieurs messages de console FEK900I. Le code de retour est indiqué avec le message de console FEK901I.
+FEK900I DAEMON IVP: SSL is disabled
+FEK900I DAEMON IVP: connected
+FEK900I DAEMON IVP: 1977
+FEK900I DAEMON IVP: 6902918
+FEK900I DAEMON IVP: Success
+FEK901I DAEMON IVP  Exit code = 0
Remarque :
  • La fonction est similaire à l'action du programme de vérification d'installation (IVP) fekfivpd.
  • Le démon RSE génère un PassTicket utilisé comme mot de passe pour l'IVP ; il n'y a donc pas de WTOR demandant un mot de passe.
IVP ISPF,id_utilisateur
Appel de la passerelle client ISPF à l'aide de l'ID utilisateur id_utilisateur. Les résultats sont indiqués avec un ou plusieurs messages de console FEK900I. Le code de retour est indiqué avec le message de console FEK901I.
+FEK900I ISPF IVP: executed on CDFMVS08 -- Tue Sep 13 22:29:28 EDT 2011
+FEK900I ISPF IVP: executed by uid=1(IBMUSER) gid=0(SYS1)
+FEK900I ISPF IVP: using /etc/rdz/rsed.envvars
+FEK900I ISPF IVP: current address space size limit is 2147483647
(2048.0 MB)
+FEK900I ISPF IVP: maximum address space size limit is 2147483647
(2048.0 MB)
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: /etc/rdz/ISPF.conf content:
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: ispllib=ISP.SISPLOAD
+FEK900I ISPF IVP: ispmlib=ISP.SISPMENU
+FEK900I ISPF IVP: isptlib=ISP.SISPTENU
+FEK900I ISPF IVP: ispplib=ISP.SISPPENU
+FEK900I ISPF IVP: ispslib=ISP.SISPSLIB
+FEK900I ISPF IVP: sysproc=ISP.SISPCLIB,FEK.SFEKPROC
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Host install verification for RSE
+FEK900I ISPF IVP: Review IVP log messages from HOST below :
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Service level 22Feb2011
+FEK900I ISPF IVP: RSE connection and base TSO/ISPF session initializati
on check only
+FEK900I ISPF IVP: *** CHECK : ENVIRONMENT VARIABLES - key variables
displayed below :
+FEK900I ISPF IVP: Server PATH         = .:/usr/lpp/java/J6.0/bin:/usr/l
pp/rdz/bin:/usr/lpp/ispf/bin:/bin:/usr/sbin
+FEK900I ISPF IVP: STEPLIB             = NONE
+FEK900I ISPF IVP: Temporary directory = /tmp
+FEK900I ISPF IVP: CGI_ISPHOME  = /usr/lpp/ispf
+FEK900I ISPF IVP: CGI_ISPCONF  = /etc/rdz
+FEK900I ISPF IVP: CGI_ISPWORK  = /var/rdz
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK : USS MODULES
+FEK900I ISPF IVP: Checking ISPF Directory : /usr/lpp/ispf
+FEK900I ISPF IVP: Checking modules in /usr/lpp/ispf/bin directory
+FEK900I ISPF IVP: Checking for ISPF configuration file ISPF.conf
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK : TSO/ISPF INITIALIZATION
+FEK900I ISPF IVP: ( TSO/ISPF session will be initialized )
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK: Shutting down TSO/ISPF IVP session
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Host installation verification completed successfully
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK901I ISPF IVP  Exit code = 0
Remarque :
  • La fonction est similaire à l'action du programme de vérification d'installation (IVP) fekfivpi.
  • Le démon RSE génère un PassTicket utilisé comme mot de passe pour l'IVP ; il n'y a donc pas de WTOR demandant un mot de passe.
IVP PASSTICKET,userid
Teste le niveau de réutilisation d'un PassTicket généré pour un ID utilisateur userid. Les résultats sont indiqués avec un ou plusieurs messages de console FEK900I. Le code de retour est indiqué avec le message de console FEK901I.
+FEK900I PASSTICKET IVP: the default applid=FEKAPPL
+FEK900I PASSTICKET IVP: Success, PassTicket IVP finished normally
+FEK901I PASSTICKET IVP  Exit code = 0
Remarque :
  • Lorsque vous utilisez RACF comme un produit de sécurité, les PassTickets réutilisables requièrent le mot-clé “NO REPLAY PROTECTION” dans la définition de la sécurité.
  • Il n'y a pas d'IVP (Procédure de vérification d'installation) équivalente pour ce test. Le démarrage du démon RSE avec l'argument IVP=IVP appelle une IVP de PassTicket qui teste la génération de PassTicket, mais ne peut pas tester son niveau de réutilisation.
  • Le démon RSE génère un PassTicket utilisé comme mot de passe pour l'IVP ; il n'y a donc pas de WTOR demandant un mot de passe.
SWITCH
Bascule vers un nouveau fichier de journal d'audit.

Stop (P)

Utilisez la commande STOP pour arrêter une tâche active. La version abrégée de la commande est la lettre P.

Figure 43. Commande de l'opérateur STOP
Commande de l'opérateur STOP
procname
Début de modificationNom du membre dans une bibliothèque de procédures utilisée pour démarrer le serveur. Les noms par défaut utilisés lors de la configuration du système hôte sont respectivement DBGMGR, JMON et RSED pour le débogueur intégré, le moniteur de travaux JES et le démon RSE. Fin de modification

Lecture d'un diagramme de syntaxe

Le diagramme de syntaxe explique comment indiquer une commande afin que le système d'exploitation puisse correctement interpréter ce que vous entrez. Lisez le diagramme de syntaxe de gauche à droite et de haut en bas, en suivant la ligne horizontale, c'est-à-dire le chemin principal.

Symboles

Les symboles suivants sont utilisés dans les diagrammes de syntaxe :

Symbole Description
>> Marque le début du diagramme de syntaxe.
> Indique que le diagramme de syntaxe continue.
| Marque le début et la fin d'un fragment ou d'une partie du diagramme de syntaxe.
>< Marque la fin du diagramme de syntaxe.

Opérandes

Les types suivants d'opérandes sont utilisés dans les diagrammes de syntaxe :

  • Les opérandes obligatoires figurent sur la ligne du chemin principal :
    >>--REQUIRED_OPERAND--><
  • Les opérandes facultatives figurent sous la ligne du chemin principal :
    >>----------------------><
       +-OPTIONAL_OPERAND-+
  • Les opérandes par défaut figurent au-dessus de la ligne du chemin principal :
       +-DEFAULT_OPERAND-+
    >>---------------------><

Les opérandes sont classifiées comme des mots clés ou des variables :

  • Les mots clés sont des constantes qui doivent être fournies. Si le mot clé apparaît dans le diagramme de syntaxe en majuscules et en minuscules, la partie en majuscules est l'abréviation du mot clé, par exemple KEYword. Les mots clés ne sont pas sensibles à la casse.
  • Les variables apparaissent en italique et en minuscules, et représentent les noms ou les valeurs que vous indiquez. Par exemple, un nom de fichier est une variable. Les variables peuvent être sensibles à la casse.

Exemple de syntaxe

Dans l'exemple suivant, la commande USER est un mot clé. Le paramètre de variable obligatoire est user_id et le paramètre de variable facultatif est password. Remplacez les paramètres de variables par vos propres valeurs :

>>--USER--id_utilisateur-----------------------------------------------><
                  +-mot_de_passe-+

Caractères non alphanumériques et espaces

Si un diagramme présente un caractère non alphanumérique, tel que des parenthèses, des points, des virgules, des signes égal et des espaces, vous devez coder ce caractère dans la syntaxe. Dans cet exemple, vous devez coder OPERAND=(001 0.001) :

>>--OPERAND--=--(--001-- --0.001--)------------------------><

Sélection de plusieurs opérandes

Une flèche vers la gauche dans un groupe d'opérandes signifie que plusieurs opérandes peuvent être sélectionnées ou qu'une opérande peut être répétée :

>>------------------------------------------------------><
    +-REPEATABLE_OPERAND_1-¦
    +-REPEATABLE_OPERAND_2-¦
    +-<--------------------+

Diagramme sur plusieurs lignes

Si un diagramme compte plusieurs lignes, la première se termine par une tête de flèche simple et la deuxième commence par une tête de flèche simple :

>>--| Première ligne d'un diagramme de syntaxe de plusieurs lignes |-->
>--| Suite des sous-commandes et/ou des paramètres |---------><

Fragments de syntaxe

Certains diagrammes peuvent contenir des fragments de syntaxe, qui servent à segmenter les diagrammes trop longs, trop complexes ou trop répétitifs. Les noms des fragments de syntaxe apparaissent en casse mixte, dans le diagramme et dans l'en-tête du fragment. Le fragment est placé sous le diagramme principal :

 >>--| Fragment de syntaxe |---------------------------------------><

Fragment de syntaxe :
|--1ST_OPERAND--,--2ND_OPERAND--,--3RD_OPERAND--|

Informations de référence sur la configuration de l'hôte

La présente section résume les informations contenues dans le document Rational Developer for System z - Guide de référence de la configuration hôte (SC11-6869). Pour plus d'informations, consultez cette publication.

Description de Developer for System z

Les différents composants du système hôte Developer for System z interagissent pour offrir au client un accès à des services et des données d'hôte. La compréhension de la conception de ces composants peut vous aider à prendre les décisions les plus appropriées en matière de configuration.

Remarques relatives à la sécurité

Developer for System z fournit un accès grand système aux utilisateurs d'un poste de travail standard. La validation des demandes de connexion, l'établissement de communications sécurisées entre le système hôte et le poste de travail, l'autorisation et l'activité d'audit sont donc des aspects fondamentaux de la configuration d'un produit.

Remarques relatives à TCP/IP

Developer for System z utilise TCP/IP pour fournir un accès grand système aux utilisateurs d'un poste de travail standard. Il l'utilise également pour les communications entre différents composants et d'autres produits.

Remarques à propos de WLM

Contrairement aux applications z/OS classiques, Developer for System z n'est pas une application monolithique qui peut être identifiée facilement au niveau du Workload Manager (WLM). Les différents composants qui constituent Developer for System z interagissent pour offrir au client un accès aux services et données du système hôte. Certains de ces services sont actifs dans plusieurs espaces adresse, ce qui aboutit à différentes classifications WLM.

Remarques sur l'optimisation

RSE (Remote Systems Explorer) est le coeur de Developer for System z. Pour gérer les connexions et charges de travail provenant des clients, RSE est composé d'un espace adresse de démon, qui permet de contrôler les espaces adresse du groupe d'unités d'exécution. Le démon agit comme un point focal pour la connexion et la gestion, alors que les pools d'unités d'exécution traitent les charges de travail des clients.

Cette configuration fait de RSE une cible privilégiée d'optimisation de la configuration de Developer for System z. Toutefois, la gestion de centaines d'utilisateurs, chacun utilisant au moins 17 unités d'exécution, d'une certaine quantité de mémoire et éventuellement d'un ou de plusieurs espaces adresse, implique de configurer correctement Developer for System z et z/OS.

Remarques sur les performances

z/OS est un système d'exploitation hautement personnalisable ; les modifications système (même mineures) peuvent avoir un impact considérable sur les performances globales. Ce chapitre met en évidence certaines des modifications pouvant être effectuées pour améliorer les performances de Developer for System z.

Remarques relatives à l'envoi au client

L'envoi au client (ou contrôle de client résidant sur l'hôte) assure la gestion centrale des éléments suivants :
  • Fichiers de configuration client
  • Version du produit client
  • Définitions de projet

Remarques relatives à CICSTS

Ce chapitre contient des informations utiles pour un administrateur de CICS Transaction Server.

Remarques relatives aux exits utilisateur

Ce chapitre vous explique comment améliorer Developer for System z en écrivant des routines d'exit.

Personnalisation de l'environnement TSO

Ce chapitre vous aide à simuler une procédure d'ouverture de session TSO en ajoutant des fichiers et des instructions de définition de données à l'environnement TSO dans Developer for System z.

Exécution de plusieurs instances

Vous avez parfois besoin que plusieurs instances de Developer for System z soient actives sur le même système, par exemple lorsque vous testez une mise à niveau. Toutefois, certaines ressources telles que les ports TCP/IP ne peuvent pas être partagées ; les valeurs par défaut ne sont donc pas toujours applicables. Consultez les informations de ce chapitre afin de programmer la coexistence des différentes instances de Developer for System z, pour pouvoir ensuite les personnaliser à l'aide de ce guide de configuration.

Identification et résolution des problèmes de configuration

Ce chapitre vous aide à résoudre certains problèmes fréquents qui peuvent se produire au cours de la configuration de Developer for System z. Il comporte les sections suivantes :
  • Analyse de la configuration et des journaux à l'aide de FEKLOGS
  • Fichiers journaux
  • Fichiers de vidage
  • Traçage
  • Données de droit z/OS UNIX
  • Ports TCP/IP réservés
  • Taille d'espace adresse
  • Transaction APPC et service Commandes TSO
  • Informations diverses

Configuration de l'authentification SSL et X.509

Cette annexe vous aide à résoudre certains problèmes susceptibles de se produire lors de la configuration de SSL (Secure Socket Layer) ou pendant la vérification ou la modification d'une configuration existante. Elle fournit également un exemple de configuration pour aider les utilisateurs à s'authentifier avec un certificat X.509.

Configuration de TCP/IP

Cette annexe vous aide à résoudre certains problèmes susceptibles de se produire lors de la configuration de TCP/IP ou pendant la vérification ou la modification d'une configuration existante.

Publications référencées

Les publications suivantes sont référencées dans ce document :

Tableau 27. Publications référencées
Titre de la publication Référence de la commande Référence Site Web de référence
Program Directory for IBM Rational Developer for System z GI11-8298 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Program Directory for IBM Rational Developer for System z Host Utilities GI13-2864 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Rational Developer for System z- Conditions requises SC11-6225 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Rational Developer for System z - Guide de démarrage rapide de configuration de l'hôte GI11-7313 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Rational Developer for System z - Guide de configuration SC11-6285 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Rational Developer for System z - Guide de référence de la configuration hôte SC11-6869 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Rational Developer for System z - Guide de démarrage rapide de la configuration de l'hôte SC11-6859 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Rational Developer for System z - Messages et codes SC11-7014 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Rational Developer for System z Answers to common host configuration and maintenance issues SC14-7373 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Rational Developer for System z Common Access Repository Manager Developer's Guide SC23-7660 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Rational Developer for System z- Conditions requises SC23-7659 Developer for System z http://www.ibm.com/software/rational/products/developer/systemz/library/index.html
Rational Developer for System z Guide de démarrage rapide de configuration de l'hôte GI11-7313 Developer for System z http://www.ibm.com/software/rational/products/developer/systemz/library/index.html
SCLM Developer Toolkit - Guide d'administration SC11-6464 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Using APPC to provide TSO command services SC14-7291 Livre blanc http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Using ISPF Client Gateway to provide CARMA services SC14-7292 Livre blanc http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Communications Server IP Configuration Guide SC31-8775 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server IP Configuration Reference SC31-8776 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server IP Diagnosis Guide GC31-8782 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server IP System Administrator's Commands SC31-8781 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server SNA Network Implementation Guide SC31-8777 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server SNA Operations SC31-8779 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Cryptographic Services System SSL Programming SC24-5901 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
DFSMS Macro Instructions for Data Sets SC26-7408 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
DFSMS Using data sets SC26-7410 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Language Environment Customization SA22-7564 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Language Environment Debugging Guide GA22-7560 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Début de modificationMVS Diagnosis: Tools and Service AidsFin de modification GA22-7589 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Initialization and Tuning Guide SA22-7591 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Initialization and Tuning Reference SA22-7592 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS JCL Reference SA22-7597 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Planning APPC/MVS Management SA22-7599 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Planning Workload Management SA22-7602 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS System Commands SA22-7627 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Security Server RACF Command Language Reference SA22-7687 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Security Server RACF Security Administrator's Guide SA22-7683 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
TSO/E Customization SA22-7783 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
TSO/E REXX Reference SA22-7790 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
UNIX System Services Command Reference SA22-7802 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
UNIX System Services Planning GA22-7800 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
UNIX System Services User's Guide SA22-7801 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Using REXX and z/OS UNIX System Services SA22-7806 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Java™ Diagnostic Guide SC34-6650 Java 6.0 http://www.ibm.com/developerworks/java/jdk/diagnosis/
Java SDK and Runtime Environment User Guide / Java 6.0 http://www-03.ibm.com/servers/eserver/zseries/software/java/
Resource Definition Guide SC34-6430 CICSTS 3.1 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
Resource Definition Guide SC34-6815 CICSTS 3.2 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
Resource Definition Guide SC34-7000 CICSTS 4.1 https://publib.boulder.ibm.com/infocenter/cicsts/v4r1/index.jsp?topic=/com.ibm.cics.ts.home.doc/library/library_html.html
Resource Definition Guide SC34-7181 CICSTS 4.2 https://publib.boulder.ibm.com/infocenter/cicsts/ v4r2/index.jsp?topic=/com.ibm.cics.ts.home.doc/ library/library_html.html
RACF Security Guide SC34-6454 CICSTS 3.1 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
RACF Security Guide SC34-6835 CICSTS 3.2 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
RACF Security Guide SC34-7003 CICSTS 4.1 https://publib.boulder.ibm.com/infocenter/cicsts/v4r1/index.jsp?topic=/com.ibm.cics.ts.home.doc/library/library_html.html
RACF Security Guide SC34-7179 CICSTS 4.2 https://publib.boulder.ibm.com/infocenter/cicsts/v4r2/index.jsp?topic=/com.ibm.cics.ts.home.doc/library/library_html.html
Language Reference SC27-1408 Enterprise COBOL for z/OS http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
Les sites Web suivants sont référencés dans le présent document :
Tableau 28. Sites Web référencés
Description Site Web de référence
Developer for System z - Centre de documentation http://pic.dhe.ibm.com/infocenter/ratdevz/v9r0/index.jsp
Developer for System z - Bibliothèque http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Developer for System z - Page d'accueil http://www-03.ibm.com/software/products/us/en/developerforsystemz/
Developer for System z Recommended service http://www-01.ibm.com/support/docview.wss?rs=2294&context=SS2QJ2&uid=swg27006335
Developer for System z - Demande d'amélioration https://www.ibm.com/developerworks/support/rational/rfe/
Bibliothèque Internet z/OS http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Centre de documentation CICSTS https://publib.boulder.ibm.com/infocenter/cicsts/v4r1/index.jsp
IBM Tivoli Directory Server http://www-01.ibm.com/software/tivoli/products/directory-server/
Plug-ins d'outils d'identification des incidents http://www-01.ibm.com/software/awdtools/deployment/pdtplugins/
Télécharger Apache Ant http://ant.apache.org/
Documentation du l'outil de clé Java http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/keytool.html
Page d'accueil du support de l'autorité de certification https://support.ca.com/

Publications d'information

Les publications suivantes peuvent s'avérer utiles pour vous aider à comprendre les incidents de configuration pour les composants de système hôte requis :
Tableau 29. Publications d'information
Titre de la publication Référence de la commande Référence Site Web de référence
ABCs of z/OS System Programming Volume 9 (z/OS UNIX) SG24-6989 Redbook http://www.redbooks.ibm.com/
Guide du programmeur système pour : Workload Manager SG24-6472 Redbook http://www.redbooks.ibm.com/
TCPIP Implementation Volume 1: Base Functions, Connectivity, and Routing SG24-7532 Redbook http://www.redbooks.ibm.com/
TCPIP Implementation Volume 3: High Availability, Scalability, and Performance SG24-7534 Redbook http://www.redbooks.ibm.com/
TCP/IP Implementation Volume 4: Security and Policy-Based Networking SG24-7535 Redbook http://www.redbooks.ibm.com/
Tivoli Directory Server for z/OS SG24-7849 Redbook http://www.redbooks.ibm.com/

Mentions légales d'IBM Rational Developer for System z

© Copyright IBM Corporation 2009, 2013.

U.S. Government Users Restricted Rights - Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp.

Le présent document peut contenir des informations ou des références concernant certains produits, logiciels ou services IBM non annoncés dans certains pays. Pour plus de détails, référez-vous aux documents d'annonce disponibles dans votre pays ou adressez-vous à votre partenaire commercial IBM. Toute référence à un produit, logiciel ou service IBM n'implique pas que seul ce produit, logiciel ou service IBM puisse être utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé, s'il n'enfreint aucun droit d'IBM. Toutefois, il appartient à l'utilisateur d'évaluer et de vérifier le fonctionnement de produits, logiciels ou services non expressément référencés par IBM.

IBM peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans la présente documentation. La remise de ce document ne vous donne aucun droit de licence sur ces brevets ou demandes de brevet. Si vous désirez recevoir des informations concernant l'acquisition de licences, veuillez en faire la demande par écrit à l'adresse suivante :

IBM Director of Licensing
IBM Corporation
North Castle Drive
Armonk, NY 10504-1785
U.S.A.

Les informations sur les licences concernant les produits utilisant un jeu de caractères double octet peuvent être obtenues auprès du IBM Intellectual Property Department de votre pays ou par écrit à l'adresse suivante :

Intellectual Property Licensing
Legal and Intellectual Property Law
IBM Japan, Ltd.
1623-14, Shimotsuruma, Yamato-shi
Kanagawa 242-8502 Japan

Le paragraphe suivant ne s'applique ni au Royaume-Uni, ni dans aucun pays dans lequel il serait contraire aux lois locales. LE PRESENT DOCUMENT EST LIVRE "EN L'ETAT" SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE CONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE. Certaines juridictions n'autorisent pas l'exclusion des garanties implicites, auquel cas l'exclusion ci-dessus ne vous sera pas applicable.

La présente documentation peut contenir des inexactitudes ou des coquilles. Elle est mise à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. IBM peut, à tout moment et sans préavis, modifier les produits et logiciels décrits dans ce document.

Les références à des sites web non IBM sont fournies à titre d'information uniquement et n'impliquent en aucun cas une adhésion aux données qu'ils contiennent. Les éléments figurant sur ces sites web ne font pas partie des éléments du présent produit IBM et l'utilisation de ces sites relève de votre seule responsabilité.

IBM pourra utiliser ou diffuser, de toute manière qu'elle jugera appropriée et sans aucune obligation de sa part, tout ou partie des informations qui lui seront fournies.

Les licenciés souhaitant obtenir des informations permettant : (i) l'échange des données entre des logiciels créés de façon indépendante et d'autres logiciels (dont celui-ci), et (ii) l'utilisation mutuelle des données ainsi échangées, doivent adresser leur demande à :

Intellectual Property Dept. for Rational Software
IBM Corporation
5 Technology Park Drive
Westford, MA  01886
U.S.A.

Ces informations peuvent être soumises à des conditions particulières, prévoyant notamment le paiement d'une redevance.

Le logiciel sous licence décrit dans cette documentation et tous les éléments sous licence disponibles s'y rapportant sont fournis par IBM conformément aux dispositions de l'IBM Customer Agreement, des Conditions internationales d'utilisation des logiciels IBM ou de tout autre accord équivalent.

Les données de performance indiquées dans ce document ont été déterminées dans un environnement contrôlé. Par conséquent, les résultats peuvent varier de manière significative selon l'environnement d'exploitation utilisé. Certaines mesures évaluées sur des systèmes en cours de développement ne sont pas garanties sur tous les systèmes disponibles. En outre, elles peuvent résulter d'extrapolations. Les résultats peuvent donc varier. Il incombe aux utilisateurs de ce document de vérifier si ces données sont applicables à leur environnement d'exploitation.

Les informations concernant des produits non IBM ont été obtenues auprès des fournisseurs de ces produits, par l'intermédiaire d'annonces publiques ou via d'autres sources disponibles. IBM n'a pas testé ces produits et ne peut confirmer l'exactitude de leurs performances ni leur compatibilité. Elle n'accepte aucune réclamation concernant des produits non IBM. Toute question concernant les performances de produits non IBM doit être adressée aux fournisseurs de ces produits.

Toute instruction relative aux intentions d'IBM pour ses opérations à venir est susceptible d'être modifiée ou annulée sans préavis, et doit être considérée uniquement comme un objectif.

Ces informations sont fournies uniquement à titre de planification. Elles peuvent faire l'objet de modifications tant que les produits décrits ne seront pas disponibles.

La présente documentation peut contenir des exemples de données et de rapports utilisés couramment dans l'environnement professionnel. Ces exemples mentionnent des noms fictifs de personnes, de sociétés, de marques ou de produits à des fins illustratives ou explicatives uniquement. Toute ressemblance avec des noms de personnes, de sociétés ou des données réelles serait purement fortuite.

Licence de copyright

Le présent logiciel contient des exemples de programmes d'application en langage source destinés à illustrer les techniques de programmation sur différentes plateformes d'exploitation. Vous avez le droit de copier, de modifier et de distribuer ces exemples de programmes sous quelque forme que ce soit et sans paiement d'aucune redevance à IBM, à des fins de développement, d'utilisation, de vente ou de distribution de programmes d'application conformes aux interfaces de programmation des plateformes pour lesquels ils ont été écrits ou aux interfaces de programmation IBM. Ces exemples de programmes n'ont pas été rigoureusement testés dans toutes les conditions. Par conséquent, IBM ne peut garantir expressément ou implicitement la fiabilité, la maintenabilité ou le fonctionnement de ces programmes. Les programmes exemple sont fournis "EN L'ETAT" sans aucune garantie d'aucune sorte. IBM ne peut en aucun cas être tenu pour responsable des dommages liés à l'utilisation de ces exemples de programme.

Toute copie totale ou partielle de ces programmes exemples et des oeuvres qui en sont dérivées doit comprendre une notice de copyright libellée comme suit:

© (nom de votre société) (année). Les segments de code sont dérivés des Programmes exemples d'IBM Corp. © Copyright IBM Corp. 2009, 2013.

Si vous visualisez la copie logicielle de ces informations, les photographies et les illustrations en couleurs peuvent ne pas s'afficher.

Marques

IBM, le logo IBM et ibm.com sont des marques d'International Business Machines Corp. dans de nombreux pays. Les autres noms de produit et service sont des marques d'IBM ou d'autres sociétés. La liste actualisée de toutes les marques d'IBM est disponible sur la page web "Copyright and trademark information" à http://www.ibm.com/legal/copytrade.shtml.

Adobe, le logo Adobe, PostScript et logo PostScript sont des marques d'Adobe Systems Incorporated aux Etats-Unis et/ou dans certains autres pays.

Linux est une marque de Linus Torvalds aux Etats-Unis et/ou dans certains autres pays.

Windows est une marque de Microsoft Corporation aux Etats-Unis et/ou dans certains autres pays.

UNIX est une marque enregistrée de The Open Group aux Etats-Unis et/ou dans certains autres pays.

Java ainsi que tous les logos et toutes les marques incluant Java sont des marques d'Oracle et/ou de ses sociétés affiliées.

Les autres noms de produits et de services peuvent être des marques d'IBM ou d'autres sociétés.

Licence de copyright

Le présent logiciel contient des exemples de programmes d'application en langage source destinés à illustrer les techniques de programmation sur différentes plateformes d'exploitation. Vous avez le droit de copier, de modifier et de distribuer ces exemples de programmes sous quelque forme que ce soit et sans paiement d'aucune redevance à IBM, à des fins de développement, d'utilisation, de vente ou de distribution de programmes d'application conformes aux interfaces de programmation des plateformes pour lesquels ils ont été écrits ou aux interfaces de programmation IBM. Ces exemples de programmes n'ont pas été rigoureusement testés dans toutes les conditions. Par conséquent, IBM ne peut garantir expressément ou implicitement la fiabilité, la maintenabilité ou le fonctionnement de ces programmes. Les exemples de programme sont fournis "EN L'ETAT", sans garantie d'aucune sorte. IBM ne peut en aucun cas être tenu pour responsable des dommages liés à l'utilisation de ces exemples de programme.

Marques

IBM, le logo IBM et ibm.com sont des marques d'International Business Machines Corp. dans de nombreux pays. Les autres noms de produits et services peuvent être des marques d'IBM ou d'autres sociétés. La liste actualisée de toutes les marques d'IBM est disponible sur la page Web "Copyright and trademark information" à http://www.ibm.com/legal/copytrade.shtml.

CA Endevor est une marque de CA Technologies.

Rational est une marque d'International Business Machines Corporation et de Rational Software Corporation aux Etats-Unis et/ou dans certains autres pays.

Intel et Pentium sont des marques d'Intel Corporation aux Etats-Unis et/ou dans certains autres pays.

Microsoft, Windows et le logo Windows sont des marques de Microsoft Corporation au Etats-Unis et/ou dans certains autres pays.

Java ainsi que tous les logos et toutes les marques incluant Java sont des marques de Sun Microsystems, Inc. aux Etats-Unis et/ou dans certains autres pays.

UNIX est une marque enregistrée de The Open Group aux Etats-Unis et/ou dans certains autres pays.