IBM Rational Developer for System z Versión 9.1.1

Guía de configuración de host

SC11-3660-13

Contenido

Nota: Antes de utilizar esta información, debe leer la información general que figura en el apartado Avisos.

Decimocuarta edición (diciembre de 2014)

Esta edición corresponde a IBM® Rational Developer for System z Versión 9.1.1 (número de programa 5724-T07) y a todos los releases y modificaciones posteriores mientras no se indique lo contrario en nuevas ediciones.

Puede pedir las publicaciones por teléfono o por fax. IBM Software Manufacturing Solutions acepta los pedidos de publicaciones entre las 8:30 de la mañana y las 7:00 de la tarde, hora estándar del este (EST). El número de teléfono es (800) 879-2755. El número de fax es (800) 445-9269. Los faxes deben enviarse a Attn: Publications, 3rd floor.

También puede pedir publicaciones a través de su representante de IBM o de la sucursal de IBM que presta servicio en su localidad. En la dirección que figura más abajo no hay publicaciones almacenadas.

IBM agradece sus comentarios. Puede enviar sus comentarios por correo a la siguiente dirección:

IBM Corporation
Attn: Information Development Department 53NA
Building 501 P.O. Box 12195
Research Triangle Park NC 27709-2195
Estados Unidos de América

Puede enviar sus comentarios por fax a: 1-800-227-5088 (EE.UU. y Canadá)

Cuando envía información a IBM, otorga a IBM un derecho no exclusivo a utilizar o distribuir la información del modo que IBM considere oportuno sin incurrir por ello en ninguna obligación para con usted.

© Copyright IBM Corporation 2000, 2014

Nota sobre los derechos restringidos de los usuarios del Gobierno de EE. UU. - El uso, la duplicación o la divulgación están sujetos a las restricciones establecidas en el contrato GSA ADP Schedule Contract con IBM Corp.

Acerca de este documento

En este documento se describe la configuración de las funciones de IBM Rational Developer for System z. Incluye instrucciones para configurar IBM Rational Developer for System z Versión 9.1.1 en su sistema host z/OS.

De aquí en adelante, en este manual se utilizarán los siguientes nombres:
  • IBM Rational Developer for System z se llama Developer for System z.
  • IBM Rational Developer for System z Depurador integrado se denominará Depurador integrado.
  • Common Access Repository Manager se denominará CARMA.
  • Software Configuration and Library Manager Developer Toolkit se denominará SCLM Developer Toolkit, cuya abreviatura es SCLMDT.
  • IBM z/OS Automated Unit Testing Framework se llama zUnit.
  • z/OS UNIX System Services se denomina z/OS UNIX.
  • Customer Information Control System Transaction Server se denomina CICSTS y se abrevia como CICS.
Este documento forma parte de un conjunto de documentos que describen la configuración del sistema host Developer for System z. Cada uno de estos documentos tiene un público destino específico. Para completar la configuración de Developer for System z, no es necesario leer todos los documentos.
  • La Guía de configuración de host de Rational Developer for System z SC11-3660 (SC23-7658) describe detalladamente todas las tareas de planificación, las tareas de configuración y las opciones (incluyendo las opcionales) y proporciona escenarios alternativos.
  • La Guía de referencia de configuración de host de Rational Developer para System z (SC11-7903) describe el diseño de Developer for System z y ofrece información complementaria para las diversas tareas de configuración de Developer for System z, componentes de z/OS y otros productos (tales como WLM y CICS) relacionados conDeveloper for System z.
  • La Guía de inicio rápido de configuración de host de Rational Developer for System z (GI11-8628) describe una configuración mínima de Developer for System z.
  • La Guía del programa de utilidad de configuración de host de Rational Developer for System z (SC11-7871) describe el Programa de utilidad de configuración de host, una aplicación de panel ISPF que le guía a través de los pasos de personalización básicos y opcionales comunes par Developer for System z.

La información de este documento se aplica a todos los paquetes de IBM Rational Developer for System z Versión 9.1.1.

Para tener las versiones más actualizadas de este documento, consulte la Guía de configuración de host de IBM Rational Developer for System z (SC11-3660) que está disponible en http://www-05.ibm.com/e-business/linkweb/publications/servlet/pbi.wss?CTY=US&FNC=SRX&PBL=SC23-7658.

Para obtener las versiones más actualizadas de toda la documentación, incluyendo instrucciones de instalación, libros blancos, podcasts y guías de aprendizaje, consulte la página de biblioteca del sitio web de IBM Rational Developer for System z (http://www-01.ibm.com/software/sw-library/en_US/products/Z964267S85716U24/).

A quién va dirigido este documento

Este documento está destinado a los programadores de sistemas que instalan y configuran IBM Rational Developer for System z Versión 9.1.1.

En este documento se incluyen detalladamente los pasos necesarios para realizar una configuración completa del producto, incluidos algunos escenarios que no son predeterminados. La información base que puede ayudarle a planificar y ejecutar la configuración se puede encontrar en la Guía de referencia de configuración de host de IBM Rational Developer for System z (SC11-7903). Para utilizar esta documentación, debe estar familiarizado con z/OS UNIX System Services y con los sistemas de hospedaje MVS.

Resumen de cambios

Esta sección resumen los cambios de la publicación IBM Rational Developer for System z Versión 9.1.1 Guía de configuración de host, SC11-3660-13 (actualizado en diciembre de 2014).

Los cambios técnicos o las adiciones al texto y las ilustraciones se indican mediante una línea vertical situada a la izquierda del cambio.

Información nueva:

Este documento contiene información proporcionada anteriormente en IBM Rational Developer for System z Versión 9.1 Guía de configuración de host, SC11-3660-12.

Información nueva:

Este documento contiene la información proporcionada anteriormente en IBM Rational Developer for System z Versión 9.0.1 Guía de configuración de host , SC11-3660-11.

Información nueva:

Este documento contiene la información proporcionada anteriormente en IBM Rational Developer for System z Versión 9.0.1 Guía de configuración de host , SC11-3660-10.

Información nueva:

Este documento contiene información proporcionada anteriormente en la Guía de configuración de host de IBM Rational Developer for System z Versión 9.0, SC11-3660-09.

Información nueva:
Información eliminada:
  • La tarea iniciada LOCKD ya no se utiliza por lo que se elimina toda la información sobre el daemon de bloqueo.
  • El procedimiento almacenado DB2 de ejemplo ha sido sustituido por nuevos procedimientos de construcción ELAXF* por lo que se ha eliminado toda la información sobre el procedimiento almacenado DB2.
  • Se ha eliminado la información para releases no soportados.

Este documento contiene la información proporcionada anteriormente en IBM Rational Developer for System z Versión 8.5.1 Guía de configuración de host , SC11-3660-08 (SC23-7658-08).

Información nueva:

Este documento contiene información proporcionada anteriormente en la Guía de configuración de host de IBM Rational Developer for System z Versión 8.5, SC11-3660-07.

Información nueva:
Información eliminada:
  • Ha cambiado el soporte para la integración del gestor de archivos, lo cual ha comportado la eliminación de la mayoría de la información en la sección (Opcional) Soporte de File Manager.

Este documento contiene la información proporcionada anteriormente en IBM Rational Developer for System z Versión 8.0.3 Guía de configuración de host , SC11-3660-06 (SC23-7658-06).

Información nueva:

Este documento contiene la información proporcionada anteriormente en IBM Rational Developer for System z Versión 8.0.1 Guía de configuración de host , SC11-3660-05 (SC23-7658-05).

Información nueva:
Información eliminada:
  • La información proporcionada anteriormente en la Guía de configuración de host de IBM Rational Developer for System z Versión 7.6.1 (SC11-3660-04) se divide ahora en dos documentos: Guía de configuración de host de IBM Rational Developer for System z (SC11-3660) y la Guía de referencia de configuración de host de IBM Rational Developer for System z (SC11-7903).
  • La información relativa a la configuración de APPC se ha trasladado al libro blanco llamado Using APPC to provide TSO command services (SC14-7291).
  • La información relativa a CARMA con la Pasarela de cliente ISPF se ha trasladado al libro blanco Using ISPF Client Gateway to provide CARMA services (SC14-7292).
  • Sección “(Opcional) Grupos de propiedades basados en host” en “(Opcional) Otras tareas de personalización” (descritas en propertiescfg.properties).
  • Sección “(Opcional) Proyectos basados en host” en “(Opcional) Otras tareas de personalización” (descritas en projectcfg.properties).
  • Sección “(Opcional) Caracteres no editables” en “(Opcional) Otras tareas de personalización” (descritas en uchars.settings).
  • Sección “Notas de migración de la versión 7.6.1” en “Guía de migración”.

Descripción del contenido de documento

En esta sección se resume la información que se proporciona en este documento.

Planificación

Utilice la información de este capítulo, para planificar la instalación y el despliegue de Developer for System z.

(Opcional) CARMA (Common Access Repository Manager)

Common Access Repository Manager (CARMA) es una plataforma de servidor para Gestores de acceso de repositorio (RAM). Un RAM es una Interfaz de programación de aplicaciones (API) para un Gestor de configuraciones de software (SCM) basado en z/OS. Al incluir la funcionalidad de SCM en un RAM, un cliente dispone de una sola API para acceder a cualquier SCM soportado.

Developer for System z proporciona varios RAM preconstruidos y ejemplos de código fuente para crear su propio RAM.

La interfaz de IBM Rational Developer for System z para CA Endevor® Software Configuration Manager proporciona a los clientes de Developer for System z acceso directo a CA Endevor® SCM.

(Opcional) SCLM Developer Toolkit

SCLM Developer Toolkit suministra las herramientas necesarias para ampliar las prestaciones de SCLM para el cliente. SCLM en sí es un gestor de código fuente basado en host que se incluye en ISPF.

SCLM Developer Toolkit contiene un plug-in basado en Eclipse que intercambia información con SCLM y proporciona acceso a todos los procesos SCLM para el desarrollo de código heredado, así como soporte para el desarrollo completo de Java™ y J2EE en la estación de trabajo en sincronización con el SCLM del sistema central. Las actividades de sincronización incluyen construir, ensamblar y desplegar código J2EE desde el sistema central.

(Opcional) Gestor de despliegue de aplicaciones (en desuso)

Developer for System z utiliza determinadas funciones del Gestor de despliegue de aplicaciones como procedimiento de despliegue común para varios componentes. La personalización opcional permite tener más características de Application Deployment Manager y puede añadir los servicios siguientes a Developer for System z:
  • IBM CICS Explorer proporciona una infraestructura basada en Eclipse para poder visualizar y gestionar recursos CICS, además de permitir una mayor integración entre las herramientas CICS.
  • El cliente y el servidor de Definición de recursos de CICS (CRD) proporcionan las funciones siguientes:
    • Editor de definiciones de recurso de CICS
    • Recursos CICS definidos por desarrolladores de aplicaciones de manera segura, controlada y limitada
    • Acceso de desarrollo CICS no disponible para los conjuntos de datos VSAM no autorizados o incorrectos al proporcionar el control del administrador de CICS sobre el atributo de nombre de conjunto de datos físico en las definiciones de archivo.
    • Ayudas de desarrollo CICS variadas
    • Ayudas de desarrollo de servicio web CICS variadas

(Opcional) Análisis de código basado en host

Al igual que el cliente de Developer for System z, el host de Developer for System z soporta la ejecución de herramientas de análisis de código que se proporcionan como un producto aparte, IBM Rational Developer for System z Host Utilities. Una ventaja de realizar el análisis de código en el host es que se puede integrar en el proceso por lotes diario.

En el host están disponibles las herramientas de análisis de código siguientes:
  • Revisión de código: mediante reglas con niveles de gravedad diferentes, la revisión de código explora el código fuente e informa de violaciones de las reglas.
  • Cobertura de código: analizar un programa en ejecución y generar un informe de líneas ejecutadas, comparadas con el número total de líneas ejecutables.

(Opcional) Otras tareas de personalización

Esta sección combina diversas tareas de personalización opcionales. Para configurar el servicio necesario, siga las instrucciones de la sección adecuada.

Personalizaciones de archivos de configuración de Developer for System z:
  • pushtoclient.properties, control del cliente basado en host
  • ssl.properties, cifrado SSL de RSE
  • rsecomm.properties, rastreo RSE
  • include.conf, inclusiones forzadas para la asistencia de contenido C/C++
Personalizaciones relacionadas con Developer for System z o para otros productos:
  • Procedimiento almacenado DB2
  • Subproyectos de z/OS UNIX
  • Soporte de preprocesador de inclusión
  • Soporte de xUnit para Enterprise COBOL y PL/I
  • Soporte de Enterprise Service Tools
  • Soporte de idiomas bidireccionales CICS
  • Mensajes IRZ de diagnóstico para código generador
  • Depurador integrado
  • Soporte de herramientas de determinación de problemas
  • Soporte de depuración de DB2 e IMS
  • Soporte de File Manager
  • Borrado de WORKAREA y /tmp

Verificación de la instalación

Después de completar la personalización del producto, puede verificar la configuración satisfactoria de componentes de productos clave mediante los Programas de verificación de la instalación (IVP) descritos en este capítulo.

Definiciones de seguridad

Esta sección describe las definiciones de seguridad obligatorias y opcionales con mandatos de muestra de RACF.

Guía de migración

En este apartado se resaltan los cambios de instalación y configuración comparados con los releases anteriores del producto. También se ofrecen algunas directrices generales para la migración a este release.

Mandatos de operador

Esta sección proporciona una visión general de los mandatos del operador (o la consola) disponibles para Developer for System z.

Guía de referencia de configuración de host

Esta sección resume la información de la Guía de referencia de configuración de host de IBM Rational Developer for System z SC11-7903 (SC14-7290).

Planificación

Utilice la información en este capítulo, Requisitos previos de IBM Rational Developer for System z (SC43-0674), para planificar la instalación y el despliegue de Developer for System z. Se describen los temas siguientes:

Consideraciones acerca de la migración

Guía de migración describe los cambios de instalación y configuración comparados con los releases anteriores del producto. Utilice esta información para planificar la migración al release actual de Developer for System z.

Nota:
  • Si es un usuario anterior de IBM Rational Developer for System z, IBM WebSphere Developer for System z, IBM WebSphere Developer for zSeries o IBM WebSphere Studio Enterprise Developer, guarde los archivos personalizados antes de instalar IBM Rational Developer for System z Versión 9.1.1. Para obtener una visión general de los archivos que necesitaban personalización, consulte Guía de migración.
  • Si va a ejecutar varias instancias de Developer for System z, consulte "Ejecutar varias instancias" en Guía de referencia de configuración de host (SC11-7903).

Consideraciones sobre la planificación

Visión general del producto

Developer for System z está formado por un cliente, instalado en el sistema personal del usuario, y un servidor, instalado en uno o varios sistemas host. Esta documentación contiene información para un sistema host z/OS. Sin embargo, también están soportados otros sistemas operativos como AIX y Linux en System z.

El cliente proporciona desarrolladores para un entorno de desarrollo basado en Eclipse que facilita al host una interfaz gráfica uniforme y que, entre otras cosas, puede descargar trabajo del host en el cliente, guardando los recursos en el host.

La parte del host está formada por varias tareas permanentemente activas y por tareas que se inician con un fin. Estas tareas permiten al cliente trabajar con los distintos componentes del sistema host z/OS, tales como conjuntos de datos MVS, mandatos TSO, archivos y comandos z/OS UNIX, sometimientos de trabajos y salidas de trabajos.

Developer for System z también puede interactuar con subsistemas y otro software de aplicaciones en el sistema host, tales como CICS, IBM File Manager y Software Configuration Managers (SCM), si Developer for System z está configurado para ello, y si los productos correquisito están disponibles.

Para entender los conceptos básicos del diseño de Developer for System z, consulte "Comprender Developer for System z" en la publicación Guía de referencia de configuración de host (SC11-7903).

Para obtener más información sobre la funcionalidad ofrecida por Developer for System z, consulte el sitio web de Developer for System z, http://www-03.ibm.com/software/products/en/developerforsystemz/, o consulte al representante de IBM.

Requisitos de conocimientos técnicos

Se necesitan conocimientos de SMP/E para realizar una instalación de host de Developer for System z.

Para la configuración de Developer for System z se necesita más que los conocimientos técnicos y permisos normales, de manera que es posible que sea necesaria una ayuda por parte de otras personas. La Tabla 3 y la Tabla 4 enumeran a los administradores necesarios para las tareas de personalización tanto obligatorias como opcionales.

Requisitos temporales

El tiempo necesario para instalar y configurar los componentes del sistema host de Developer for System z depende de factores como los siguientes:
  • La configuración actual de z/OS UNIX y TCP/IP
  • La disponibilidad del software y el mantenimiento prerrequisito
  • Si los segmentos OMVS están definidos para usuarios de Developer for System z
  • La disponibilidad de un usuario, que haya instalado satisfactoriamente el cliente, para probar la instalación y notificar los problemas que puedan producirse

La experiencia ha demostrado que para completar el proceso de instalación y configuración del sistema host de Developer for System z se necesita entre uno y cuatro días. Este requisito de tiempo se calcula para una instalación limpiar realizada por un programador de sistemas con experiencia. Si se encuentran problemas, o si no se dispone de los conocimientos técnicos necesarios, la configuración podría llevar más tiempo.

Consideraciones relativas a la preinstalación

Para obtener instrucciones detalladas de la instalación SMP/E del producto, consulte Program Directory for IBM Rational Developer for System z (GI11-8298).

Los servidores de Developer for System z están orientados a un solo sistema y no conocen la existencia de SYSPLEX. Si utiliza los servidores en un SYSPLEX, debe asegurarse de que los datos solicitados por los usuarios finales (conjuntos de datos, salida de trabajo, archivos z/OS UNIX) estén disponibles en el sistemaDeveloper for System z estén instalados. ConsulteConsideraciones de predespliegue para clonarDeveloper for System z a otros sistemas.

Para ejecutar varias instancias de Developer for System z en un único sistema host, consulte "Ejecutar varias instancias" en Guía de referencia de configuración de host (SC11-7903).

El sistema de archivos (HFS o zFS) en el que se instala Developer for System z debe estar montado con el bit de permiso SETUID (este el valor predeterminado del sistema). El hecho de montar el sistema de archivos con el parámetro NOSETUID impide que Developer for System z cree el entorno de seguridad del usuario y rechaza las solicitudes de conexión del cliente. Lo mismo vale para los sistemas de archivos que albergan archivos binarios Java y z/OS UNIX.

Instalación del ID de usuario

El ID de usuario utilizado para instalar Developer for System z, o para instalar mantenimiento, debe tener al menos los atributos siguientes:
  • Acceso TSO (con un tamaño de región normal).
    Nota: El usuario que ejecuta los programas de verificación de instalación (IVP) necesita un tamaño de región grande, ya que se ejecutan funciones que necesitan mucha memoria (tales como Java). Debe establecer el tamaño de región en 131072 kilobytes (128 megabytes) o superior.
  • Un segmento OMVS definido en el sistema de seguridad (por ejemplo, RACF), para el ID de usuario y para el grupo predeterminado.
    • El campo HOME debe hacer referencia a un directorio inicial asignado por el usuario con con acceso de lectura ,READ), escritura (WRITE) y ejecución (EXECUTE).
    • El campo PROGRAM del segmento OMVS debe ser /bin/sh u otra shell válida de z/OS UNIX, como la shell /bin/tcsh.
    • El grupo predeterminado del ID de usuario necesita un GID.
  • UID=0 o autorización de lectura (READ) para el perfil BPX.SUPERUSER en la clase FACILITY.
  • Si los perfiles BPX.FILEATTR.APF o BPX.FILEATTR.PROGCTL se han definido en la clase FACILITY, acceso de lectura (READ) a dichos perfiles.
  • Acceso de lectura, grabación y ejecución (READ, WRITE y EXECUTE) al directorio /tmp (o a un directorio referenciado en la variable de entorno TMPDIR).

Productos requisito

Developer for System z tiene una lista del software de requisito previo que hay que instalar y debe estar operativo para que el producto funcione. También hay una lista del software correquisito para poder utilizar las características específicas de Developer for System z. Estos requisitos deben estar instalados y ser operativos en tiempo de ejecución para que la correspondiente característica funcione como es debido.

La IBM Rational Developer for System zGuía de requisitos previos (SC43-0674) tiene una lista del software de requisito previo que debe estar instalada y operativa antes de que Developer for System z funcione. También hay una lista del software correquisito para poder utilizar las características específicas de Developer for System z. Estos requisitos deben estar instalados y ser operativos en tiempo de ejecución para que la correspondiente característica funcione como es debido. La versión más actualizada de esta publicación se puede encontrar en la página de la biblioteca del sitio web de Developer for System z (http://www-01.ibm.com/software/sw-library/en_US/products/Z964267S85716U24/).

Planee por adelantado la disponibilidad de estos productos requisito, ya que puede tardar algún tiempo en función de las políticas del sitio. Los requisitos clave para una configuración básica son los siguientes:
  • z/OS 1.12 o superior
  • Última release del servicio de Java 6.0 o superior (31 o 64 bits)

Recursos necesarios

Developer for System z requiere la asignación de los recursos del sistema indicados en la Tabla 1. Los recursos listados en la Tabla 2 son necesarios para los servicios opcionales. Procure tener estos recursos disponible porque, en función de las políticas del sitio, se tardará algún tiempo en obtener el software.

Tabla 1. Recursos necesarios
Recurso Valor predeterminado Información
conjunto de datos LPA FEK.SFEKLPA Definiciones LPA en LPALSTxx
conjunto de datos con autorización APF FEK.SFEKAUTH Autorizaciones APF en PROGxx
tarea iniciada JMON y RSED Cambios de PROCLIB
puerto para uso exclusivo de host (JMON) 6715 FEJJCNFG, el archivo de configuración del supervisor de trabajos JES
puerto para la comunicación cliente-host (RSED) 4035 rsed.envvars, el archivo de configuración de RSE
rango de puertos para la comunicación cliente-host (RSED) se utiliza cualquier puerto disponible Definir el rango de puertos (PORTRANGE) disponibles para el servidor RSE
Definición de seguridad del servidor z/OS UNIX Permiso UPDATE para BPX.SERVER para tarea iniciada RSED Definir RSE como servidor z/OS UNIX seguro
definiciones de seguridad PassTicket no hay valor predeterminado Definir el soporte de PassTicket para RSE
Procedimientos de compilación de MVS ELAXF* Cambios de PROCLIB
Tabla 2. Recursos opcionales
Recurso Valor predeterminado Información
IPL con CLPA no aplicable (Opcional) Depurador integrado
tarea iniciada DBGMGR (Opcional) Depurador integrado
conjunto de datos LINKLIST FEK.SFEKAUTH y FEK.SFEKLOAD
conjunto de datos LPA FEK.SFEKLPA
Perfiles de seguridad AQE.**
rango de puertos para uso exclusivo del host se utiliza cualquier puerto disponible
rango de puertos para uso exclusivo del host 5336 (Opcional) Depurador integrado
puerto para la comunicación cliente-host
  • 5129 para Web Service o 5130 para servicios RESTful
  • 5335 para el depurador integrado
Actualización CSD de CICS varios valores
Actualización JCL de CICS
  • FEK.SFEKLOAD
  • FEK.SFEKAUTH
Para la configuración de Developer for System z se necesita más que los conocimientos técnicos y permisos normales, de manera que es posible que sea necesaria una ayuda por parte de otras personas. La Tabla 3 y la Tabla 4 enumeran a los administradores necesarios para las tareas de personalización tanto obligatorias como opcionales.
Tabla 3. Administradores necesarios para tareas obligatorias
Administrador Tarea Información
Sistema Son necesarias acciones típicas del programador de sistemas para todas las tareas de personalización N/A
Seguridad
  • Definir un segmento OMVS para usuarios de Developer for System z
  • Definir perfiles de conjunto de datos
  • Definir tareas iniciadas
  • Definir la seguridad de mandatos del operador
  • Definir perfiles de servidor z/OS UNIX
  • Definir seguridad de aplicación
  • Definir el soporte de PassTicket
  • Definir conjuntos de datos controlados por programa
  • Definir archivos z/OS UNIX controlados por programa
"Consideraciones de seguridad" en Guía de referencia de configuración de host (SC11-7903)
TCP/IP Definir nuevos puertos TCP/IP "Consideraciones de TCP/IP" en Guía de referencia de configuración de host (SC11-7903)
WLM Asignar los objetivos de tarea iniciada a los servidores y los procesos hijo "Consideraciones de WLM" en la Guía de referencia de configuración de host (SC11-7903).
Tabla 4. Administradores necesarios para tareas opcionales
Administrador Tarea Información
Sistema Son necesarias acciones típicas del programador de sistemas para todas las tareas de personalización N/A
Seguridad
  • Definir perfiles de conjunto de datos
  • Definir conjuntos de datos controlados por programa
  • Definir permiso para someter trabajos xxx*
  • Definir seguridad de transacciones CICS
  • Añadir certificado para SSL
  • Definir el soporte de los certificados de cliente X.509
  • Definir grupos y perfiles para envío a cliente
  • Definir perfiles para modificar funciones de cliente
  • Definir tareas iniciadas
  • Definir perfiles de servidor z/OS UNIX
  • Definir perfiles para la depuración
  • "Consideraciones de seguridad" en Guía de referencia de configuración de host (SC11-7903)
  • "Consideraciones de CICSTS" en la Guía de referencia de configuración de host (SC11-7903)
  • "Configuración de la autenticación SSL y X.509" en la Guía de referencia de configuración de host (SC11-7903)
TCP/IP Definir nuevos puertos TCP/IP "Puertos TCP/IP" en Guía de referencia de configuración de host (SC11-7903)
SCLM
  • Definir conversores de lenguaje para el soporte Java EE
  • Definir tipos SCLM para el soporte Java EE
(Opcional) SCLM Developer Toolkit
CICS TS
  • Actualizar JCL de región CICS
  • Actualizar CSD de región CICS
  • Definir grupo CICS
  • Definir nombres de transacción CICS
  • Definir un programa en CICS
  • Definir el depurador en CICS
WLM
  • Asignar objetivos a tareas de Developer for System z
  • "Consideraciones de WLM" en la Guía de referencia de configuración de host (SC11-7903)
LDAP Definir grupos para envío a cliente “Consideraciones de envío a cliente” en la Guía de referencia de configuración de host (SC11-7903)

Consideraciones relativas a la preconfiguración

Para obtener información sobre Developer for System z, sobre cómo interactúa con el sistema y con los productos de requisito previo y de correquisito, consulte Guía de referencia de configuración de host (SC11-7903). Esta información le puede ayudar a crear una configuración que dé soporte a sus necesidades actuales y su crecimiento futuro.

Gestión de cargas de trabajo

A diferencia de las aplicaciones z/OS tradicionales, Developer for System z no es una aplicación monolítica que se pueda identificar fácilmente para el Gestor de carga de trabajo (WLM). Developer for System z está formado por varios componentes que interactúan para proporcionar al cliente acceso a los servicios y datos del sistema host. Para planificar la configuración de WLM, consulte "Consideraciones de WLM" en la publicación Guía de referencia de configuración de host (SC11-7903).

Nota: Developer for System z está formado por varias tareas que se comunican entre ellas y con el cliente. Estas tareas utilizan varios temporizadores para detectar la pérdida de comunicación con los interlocutores. Pueden surgir emisiones de tiempo de espera excedido (debido a la falta de tiempo de CPU durante la ventana de tiempo de espera excedido) en sistemas con una carga de CPU pesada o con valores de gestión de la carga de trabajo (WLM) incorrectos para Developer for System z.

Uso de recursos y límites del sistema

Developer for System z utiliza un número variable de recursos del sistema, como espacios de direcciones, y procesos y hebras z/OS UNIX. La disponibilidad de estos recursos está limitada por varias definiciones de sistema. Para estimar el uso de recursos clave para poder estimar la configuración del sistema, consulte "Consideraciones acerca de los ajustes" en la publicación Guía de referencia de configuración de host (SC11-7903). Developer for System z se puede ejecutar en modalidad de 31 bits o de 64 bits, cambiando los límites de recurso de almacenamiento drásticamente.

Configuración necesaria de los productos obligatorios

Consulte al programador del sistema MVS, al administrador de seguridad y al administrador de TCP/IP para verificar si los productos y software obligatorios están instalados, se han probado y funcionan. A continuación se indican algunas tareas de personalización obligatorias que se pueden pasar por alto:
  • Todos los usuarios de Developer for System z deben tener acceso de lectura y ejecución (READ y EXECUTE) sobre los directorio de Java.
  • Las acciones remotas (basadas en host) para subproyectos z/OS UNIX requieren que la versión de REXEC o SSH de z/OS UNIX esté activa en el sistema host.

consideraciones sobre los ID de usuario

El ID de un usuario de Developer for System z debe tener como mínimo los siguientes atributos:

  • Acceso TSO (con un tamaño de región normal).
    Nota: El usuario que ejecuta los programas de verificación de instalación (IVP) necesita un tamaño de región grande, ya que se ejecutan funciones que necesitan mucha memoria (tales como Java). Debe establecer el tamaño de región en 131072 kilobytes (128 megabytes) o superior.
  • Un segmento OMVS definido en el sistema de seguridad (por ejemplo, RACF), para el ID de usuario y para el grupo predeterminado.
    • El campo HOME debe hacer referencia a un directorio inicial asignado por el usuario con (con acceso de lectura (READ), escritura (WRITE) y ejecución (EXECUTE)).
    • El campo PROGRAM del segmento OMVS debe ser /bin/sh u otra shell válida de z/OS UNIX, como la shell /bin/tcsh.
    • El campo ASSIZEMAX no debe estar establecido, para que se utilicen los valores predeterminados del sistema.
    • Para el ID de usuario no se necesita el UID 0.
      Ejemplo (mandato LISTUSER userid NORACF OMVS):
      USER=userid
      
      INFORMACIÓN de OMVS
      ----------------
      UID= 0000003200
      HOME= /u/userid
      PROGRAM= /bin/sh
      CPUTIMEMAX= NONE
      ASSIZEMAX= NONE
      FILEPROCMAX= NONE
      PROCUSERMAX= NONE
      THREADSMAX= NONE
      MMAPAREAMAX= NONE
    • El grupo predeterminado del ID de usuario necesita un GID.
      Ejemplo (mandato LISTGRP grupo NORACF OMVS):
      GROUP grupo
      
      INFORMACIÓN de OMVS
      ----------------
      GID= 0000003243
  • Acceso de lectura y ejecución (READ y EXECUTE) a los directorios y archivos de instalación y configuración de Developer for System z cuyos valores predeterminados son /usr/lpp/rdz/*, /etc/rdz/* y /var/rdz/*.
  • Acceso de lectura, grabación y ejecución (READ, WRITE y EXECUTE) al directorio WORKAREA de Developer for System z, cuyo valor predeterminado es /var/rdz/WORKAREA, y al directorio de registro de usuario, cuyo valor predeterminado es /var/rdz/logs.
  • Acceso de lectura (READ) a los conjuntos de datos de instalación de Developer for System z, cuyo valor predeterminado es FEK.SFEK*.
  • Acceso de lectura, grabación y ejecución (READ, WRITE y EXECUTE) al directorio /tmp o a un directorio referenciado en la variable de entorno TMPDIR.

Consideraciones sobre el servidor

Developer for System z consta de varios servidores permanentemente activos, que pueden ser tareas iniciadas o trabajos de usuario. Estos servidores proporcionan por sí mismos los servicios solicitados o inician otros servidores (como hebras z/OS UNIX o trabajos de usuario) para suministrar el servicio. No hay ningún orden de inicio específico. El único requisito es que los servidores estén activos y en ejecución antes de que el primer usuario intente conectarse. Los mecanismos de seguridad utilizados por servicios y servidores de Developer for System z se basan en que los conjuntos de datos y sistemas de archivos en los que residen sean seguros. Esto implica que sólo los administradores del sistema que sean de confianza puedan actualizar las bibliotecas de programa y los archivos de configuración.
  • El gestor de depuración (DBGMGR) proporciona servicios relacionados con la depuración.
  • El Supervisor de trabajos JES (JMON) suministra todos los servicios relacionados con JES.
  • El Explorador de sistemas remotos (RSE) proporciona servicios del núcleo como los de conectar el cliente al sistema host e iniciar otros servidores para servicios específicos. El RSE consta de dos entidades lógicas:
    • El daemon RSE (RSED), que gestiona la configuración de conexiones y es responsable de la ejecución en modalidad de servidor único.
    • El servidor RSE, que maneja las solicitudes de clientes individuales.
Tal como se explica en "Puertos TCP/IP", en Guía de referencia de configuración de host (SC11-7903), determinados servicios de sistema host y, por consiguiente, sus puertos deben estar disponibles para que el cliente se conecte a ellos y deben estar definidos en el cortafuegos que protege el sistema host. Los demás puertos que utiliza Developer for System z tienen tráfico solo de host. A continuación se indican los puertos necesarios para la comunicación externa en una configuración básica de Developer for System z.
  • Daemon RSE para la configuración de la comunicación cliente-host (mediante TCP), puerto predeterminado 4035.
  • Servidor RSE para la comunicación cliente-host (mediante el TCP). De forma predeterminada, utiliza cualquier puerto disponible, pero los puertos disponibles pueden estar limitados a un rango especificado.

Método de configuración

Developer for System z proporciona métodos alternativos para configurar el lado del sistema host del producto. Estos son los métodos:
  • Utilizar el Programa de utilidad de configuración de host. Esta aplicación de panel ISPF le guía a través de los pasos de personalización necesarios y de los pasos de personalización opcionales seleccionados. Para obtener más información, consulte la Guía del programa de utilidad configuración de host SC11-7871 (SC14-7282).
  • Utilizar la Guía de inicio rápido de configuración de host. Este documento le lleva por los pasos de personalización necesarios. El ámbito de esta guía está limitado a una configuración básica.
  • Utilizar la Guía de configuración de host. Este documento le lleva por los pasos de personalización necesarios y por todos los pasos de personalización opcionales. En esta guía se tratan todas las opciones configurables, incluyendo algunos casos prácticos no predeterminados.

Consideraciones de predespliegue

Developer for System z permite clonar una instalación en un sistema distinto, evitando así la necesidad de instalar SMP/E en cada sistema.

A continuación se indican los conjuntos de datos, directorios y archivos que son obligatorios para el despliegue en otros sistemas. Si ha copiado un archivo en una ubicación diferente, este archivo debe sustituir a su equivalente en las listas siguientes.
Nota: La lista siguiente no cubre las necesidades de despliegue del software prerrequisito y correquisito.

Developer for System z

  • FEK.SFEKAUTH(*)
  • FEK.SFEKLOAD(*)
  • FEK.SFEKLPA(*)
  • FEK.SFEKPROC(*)
  • FEK.#CUST.PARMLIB(*)
  • FEK.#CUST.PROCLIB(*)
  • /usr/lpp/rdz/*
  • /etc/rdz/*
  • /var/rdz/* (sólo estructura de directorios)
  • componentes opcionales:
    • FEK.SFEKLMOD(*)
    • FEK.#CUST.CNTL(*)
    • definiciones, conjuntos de datos, archivos y directorios resultantes de los trabajos de personalización de FEK.#CUST.JCL
Programas de utilidad de host de Developer for System z
  • AKG.SAKGPROC(*)
  • /usr/lpp/rdzutil/*
Nota:
  • FEK y /usr/lpp/rdz son el calificador de alto nivel y la vía de acceso que se emplean durante la instalación de the Developer for System z. FEK.#CUST, /etc/rdz y /var/rdz son las ubicaciones predeterminadas utilizadas durante la personalización del producto (consulte la sección Configuración de la personalización para obtener más información).
  • AKG y /usr/lpp/rdzutil son el calificador de alto nivel y la vía de acceso que se emplean durante la instalación de los programas de utilidad del host de Developer for System z.
  • Los servidores de Developer for System z dan soporte a VIPA dinámico distribuido, donde servidores idénticos en diferentes sistemas en un SYSPLEX pueden representarse al cliente como un solo servidor. Para obtener más información, consulte “VIPA dinámico distribuido” en la Guía de referencia de configuración de host (SC11-7903).
  • Debe instalar Developer for System z en un sistema de archivos privado (HFS o zFS) para facilitar el despliegue de los componentes z/OS UNIX del producto. Si no puede utilizar un sistema de archivos privado, utilice una herramienta de archivado como el mandato tar de z/OS UNIX para transportar los directorios de z/OS UNIX de un sistema a otro. Ese método permite conservar los atributos (como por ejemplo el control de programa) de los archivos y directorios de Developer for System z.
    Para obtener más información acerca de los siguientes mandatos de ejemplo para archivar y restaurar el directorio de instalación de Developer for System z, consulte la publicación UNIX System Services Command Reference (SA22-7802).
    • Archivar: cd /SYS1/usr/lpp/rdz; tar -cSf /u/userid/rdz.tar
    • Restaurar: cd /SYS2/usr/lpp/rdz; tar -xSf /u/userid/rdz.tar

Lista de comprobación del cliente

Los usuarios del cliente Developer for System z deben conocer el resultado de determinadas personalizaciones del sistema host, como la de los números de puerto TCP/IP, para que el cliente funcione como es debido. Utilice estas listas de comprobación para reunir la información que necesite.

La lista de comprobación de la Tabla 5 indica los resultados necesarios de los pasos de personalización obligatorios. La Tabla 6 indica los resultados necesarios de los pasos de personalización opcionales.

Tabla 5. Lista de comprobación del cliente: partes obligatorias
Personalización Valor
Número de puerto TCP/IP del daemon RSE. El valor predeterminado es 4035.

Consulte RSED, tarea iniciada del daemon RSE.

 
Tabla 6. Lista de comprobación del cliente: partes opcionales
Personalización Valor
Ubicación de los procedimientos ELAXF* si no están en la biblioteca de procedimientos del sistema. El valor predeterminado FEK.#CUST.PROCLIB.

Consulte la nota sobre JCLLIB en procedimientos de construcción remota ELAXF*.

 
Nombres de procedimiento o paso de los procedimientos ELAXF*, si se han cambiado.

Consulte la nota sobre cómo cambiarlos en procedimientos de construcción remota ELAXF*.

 
Ubicación del procedimiento AKGCR si no está en una biblioteca de procedimientos del sistema. El valor predeterminado es AKG.#CUST.PROCLIB.

Consulte la nota sobre JCLLIB en Revisión de código.

 
Ubicación del procedimiento AKGCC si no está en una biblioteca de procedimientos del sistema. El valor predeterminado es AKG.#CUST.PROCLIB.

Consulte la nota sobre JCLLIB en Cobertura de código.

 
Ubicación de la sentencia exec de preprocesador de inclusión FEKRNPLI. El valor predeterminado es FEK.#CUST.CNTL.

Consulte (Opcional) Soporte de preprocesador de inclusión.

 
Ubicación de los módulos de carga del depurador si no están en LINKLIST. El valor predeterminado es FEK.SFEKAUTH. Consulte (Opcional) Depurador integrado  
Ubicación de los módulos de carga de la unidad de prueba si no están en LINKLIST o STEPLIB de rsed.envvars. El valor predeterminado es FEK.SFEKLOAD.

Consulte (Opcional) Soporte de xUnit para Enterprise COBOL y PL/I.

 
Ubicación del procedimiento AZUZUNIT si no está en una biblioteca de procedimientos del sistema. El valor predeterminado es FEK.#CUST.PROCLIB.

Consulte la nota sobre JCLLIB en (Opcional) Soporte de xUnit para Enterprise COBOL y PL/I.

 
Ubicación de los archivos XML *.xsd y *.xsl de ejemplo utilizados para el formato de salida de la prueba unitaria. Los valores predeterminados son /usr/lpp/rdz/samples/zunit/xsd y /usr/lpp/rdz/samples/zunit/xsl.

Consulte (Opcional) Soporte de xUnit para Enterprise COBOL y PL/I.

 
(correquisito) Número de puerto TN3270 para el Emulador de conexión de host. El valor predeterminado es 23.

Vea "Puertos TCP/IP" en Guía de referencia de configuración de host (SC11-7903).

 
(correquisito) Número de puerto REXEC o SSH que, de forma predeterminada son 512 o 22.

Consulte (Opcional) Subproyectos de z/OS UNIX.

 
(correquisito) Número de puerto de Debug Tool (ningún valor predeterminado).

Consulte (Opcional) Soporte de depuración de DB2 e IMS.

 
Número de puerto del Gestor de despliegue de aplicaciones que de forma predeterminada es 5129 para el servicio web o 5130 para el servicio REST.

Vea "Puertos TCP/IP" en Guía de referencia de configuración de host(SC11-7903).

 
Ubicación de la biblioteca de ejemplo SFEKSAMP para ejemplos RAM de CARMA. El valor predeterminado es FEK.SFEKSAMP.

Consulte la publicación CARMA Developer’s Guide (SC23-7660).

 
Ubicación del JCL de CRA#ASLM para asignaciones de conjuntos de datos RAM de SCLM de CARMA. El valor predeterminado es FEK.#CUST.JCL.

Consulte la nota sobre CRA#ASLM en RAM de SCLM.

 

Personalización básica

Los siguientes pasos de personalización corresponden a una configuración básica de Developer for System z. Consulte los capítulos dedicados a los componentes opcionales para conocer sus requisitos de personalización.

Requisitos y lista de comprobación

Necesita ayuda de un administrador de seguridad y de un administrador de TCP/IP para realizar esta tarea de personalización, que requiere los siguientes recursos y tareas de personalización especiales:
  • conjunto de datos LPA
  • Conjunto de datos con autorización APF
  • Varias actualizaciones de PARMLIB
  • Varias actualizaciones de software de seguridad
  • Varios puertos TCP/IP para la comunicación interna y cliente-host
  • IPL para activar una SVC opcional
Para verificar la instalación y empezar a utilizar Developer for System z en su sitio, realice las tareas siguientes. A menos que se indique de otro modo, todas las tareas son obligatorias.
  1. Crear copias personalizables de ejemplos y crear el entorno de trabajo para Developer for System z. Para obtener más detalles, consulte Configuración de la personalización.
  2. Actualizar los límites del sistema z/OS UNIX, iniciar las tareas iniciales, definir conjuntos de datos de LINKLIST y autorizado APF y, de forma opcional, los conjuntos de datos LPA y SVC. Para obtener más detalles, consulte Cambios de PARMLIB.
  3. Crear procedimientos de tareas iniciadas y procedimientos de compilación y enlace. Para obtener más detalles, consulte Cambios de PROCLIB.
  4. Actualizar las definiciones de seguridad. Para obtener más detalles, consulte Definiciones de seguridad. Para establecer la seguridad de la hebra, debe comprender cómo se utilizan los PassTickets. Vea "Utilizar PassTickets" en Guía de referencia de configuración de host (SC11-7903).
  5. Personalizar los archivos de configuración de Developer for Developer for System z. Para obtener más detalles, consulte:

Configuración de la personalización

Developer for System z contiene varios archivos de configuración y JCL de ejemplo. Para evitar la necesidad de sobrescribir las personalizaciones al aplicar el mantenimiento, copie todos estos miembros y los archivos de z/OS UNIX en una ubicación diferente y personalice la copia.

Algunas funciones de Developer for System z requieren la existencia de determinados directorios en z/OS UNIX, que deben crearse durante la personalización del producto. Para facilitar el proceso de instalación, se suministra un trabajo de ejemplo, FEKSETUP, destinado a crear las copias y los directorios necesarios.

Nota: La Guía del programa de utilidad de configuración de host de IBM Rational Developer for System z (SC14-7282) describe la configuración del sistema host mediante el programa de utilidad Configuración de host. El trabajo FEKSETUP y el programa de utilidad hacen algunas de las mismas tareas, sin forma de comprobar si estas tareas se han realizado ya. Por lo tanto, es posible deshacer los cambios que se han realizado ya. Por este motivo, no utilice ambos métodos para una única instalación.

Para crear copias personalizables de archivos de configuración y de JCL de configuración y para crear directorios z/OS UNIX personalizados, personalice y someta el miembro de ejemplo FEKSETUP en el conjunto de datos FEK.SFEKSAMP. Los pasos de personalización necesarios se describen dentro del miembro.

Este trabajo realiza las tareas siguientes:
  • Crear FEK.#CUST.PARMLIB y llenarlo con archivos de configuración de ejemplo.
  • Crear FEK.#CUST.PROCLIB y llenarlo con miembros SYS1.PROCLIB de ejemplo.
  • Crear FEK.#CUST.JCL y llenarlo con JCL de configuración de ejemplo.
  • Crear FEK.#CUST.CNTL y llenarlo con scripts de inicio de sesión de servidor de ejemplo.
  • Create FEK.#CUST.ASM and populate it with sample assembler source code.
  • Crear FEK.#CUST.COBOL y llenarlo con código fuente COBOL de ejemplo.
  • Crear FEK.#CUST.SQL y llenarlo con archivos de mandatos SQL de ejemplo.
  • Crear /etc/rdz/* y llenarlo con archivos de configuración de ejemplo.
  • Crear /var/rdz/* como directorios de trabajo para varias funciones de Developer for System z y llenarlos con archivos de ejemplo.
Nota:
  • A menos que se indique lo contrario, los pasos de configuración de esta publicación utilizan las ubicaciones de miembro y archivo creadas por el trabajo FEKSETUP. Los ejemplos originales, que no deben actualizarse, están en FEK.SFEKSAMP y /usr/lpp/rdz/samples/.
  • Para conocer más detalles sobre qué miembros de muestra se copian en qué conjunto de datos y sobre qué directorios se crean, su máscara de bits de permiso y dónde se copian los diversos archivos de muestra, consulte los comentarios de FEK.SFEKSAMP(FEKSETUP).
  • Para ayudar en la migración de una configuración existente, los comentarios de FEK.SFEKSAMP(FEKSETUP) también documentan cambios entre diferentes versiones de Developer for System z.
  • Si desea conservar todos los archivos de Developer for System z z/OS UNIX en el mismo sistema de archivos (HFS o zFS), pero también desea colocar los archivos de configuración en /etc/rdz, puede utilizar enlaces simbólicos para resolver este problema. Los siguientes mandatos de ejemplo de z/OS UNIX crean un directorio en el sistema de archivos existente (/usr/lpp/rdz/cust) y definen un enlace simbólico (/etc/rdz) que lleva a él:
    					mkdir /usr/lpp/rdz/cust
    					ln -s /usr/lpp/rdz/cust /etc/rdz

Cambios de PARMLIB

Para obtener más información sobre las definiciones de PARMLIB que aparecen en las secciones siguientes, consulte Referencia de inicialización y ajuste de MVS (SA22-7592). Para obtener más información sobre los mandatos de consola de ejemplo, consulte Mandatos de sistema MVS (SA22-7627).

Establecer los límites de z/OS UNIX en BPXPRMxx

el Explorador de Sistemas remotos (RSE), que proporciona servicios principales como por ejemplo la conexión del cliente con el sistema host, es un proceso basado en z/OS UNIX. Por ello, es importante establecer los valores correcto para los límites del sistema z/OS UNIX en BPXPRMxx, basándose en la cantidad de usuarios de Developer for System z que están activos simultáneamente y en su carga de trabajo media. Defina OMVS=xx en el miembro parmlib IEASYSxx para especificar qué miembro parmlib BPXPRMxx debe utilizarse durante IPL.

Consulte "Consideraciones acerca de los ajustes" en la Guía de referencia de configuración de host (SC11-7903) para obtener más información sobre los distintos límites definidos de BPXPRMxx y su impacto sobre Developer for System z.

MAXASSIZE especifica el tamaño máximo de la región del espacio de direcciones (proceso). Establezca MAXASSIZE en SYS1.PARMLIB(BPXPRMxx) en 2G. Es el valor máximo permitido. Este es un límite a escala del sistema y, por ello, está activo para todos los espacios de direcciones z/OS UNIX. Si esto no es lo que desea, puede establecer el límite únicamente para Developer for System z en el software de seguridad, tal como se describe en Definir las tareas iniciadas de Developer for System z.

MAXTHREADS especifica el número máximo de hebras activas para un único proceso. Establezca MAXTHREADS en SYS1.PARMLIB(BPXPRMxx) en 1500 o más. Este es un límite a escala del sistema y, por ello, está activo para todos los espacios de direcciones z/OS UNIX. Si esto no es lo que desea, puede establecer el límite únicamente para Developer for System z en el software de seguridad, tal como se describe en Definir las tareas iniciadas de Developer for System z.

MAXTHREADTASKS especifica el número máximo de tareas de MVS activas para un único proceso. Establezca MAXTHREADTASKS en SYS1.PARMLIB(BPXPRMxx) en 1500 o más. Este es un límite a escala del sistema y, por ello, está activo para todos los espacios de direcciones z/OS UNIX. Si esto no es lo que desea, puede establecer el límite únicamente para Developer for System z en el software de seguridad, tal como se describe en Definir las tareas iniciadas de Developer for System z.

MAXPROCUSER especifica el número máximo de procesos que un solo ID de usuario de z/OS UNIX puede tener activos simultáneamente. Establezca MAXPROCUSER en SYS1.PARMLIB(BPXPRMxx) en 50 o más. Este valor pretender ser un límite a nivel del sistema, ya que debe estar activo para cada cliente que utiliza Developer for System z.

Estos valores pueden comprobarse y establecerse dinámicamente (hasta la próxima IPL) con los siguientes mandatos de consola:
  • DISPLAY OMVS,O
  • SETOMVS MAXASSIZE=2G
  • SETOMVS MAXTHREADS=1500
  • SETOMVS MAXTHREADTASKS=1500
  • SETOMVS MAXPROCUSER=50
Nota:
  • Para obtener más información sobre otras ubicaciones donde se pueden establecer o limitar los tamaños de espacio de direcciones, consulte "Tamaño del espacio de direcciones" en la Guía de referencia de configuración de host (SC11-7903).
  • El valor MAXPROCUSER sugerido aquí se basa en usuarios que tengan un ID de usuario de z/OS UNIX (UID) exclusivo. Aumente este valor si los usuarios comparten el mismo UID.
  • Asegúrese de que otro valores de BPXPRMxx, como los correspondientes a MAXPROCSYS y MAXUIDS, sean suficientes para manejar la cantidad esperada de usuarios de Developer for System z activos simultáneamente. Vea "Consideraciones acerca de los ajustes" en la Guía de referencia de configuración de host (SC11-7903) para obtener más detalles.
  • Durante la instalación de SMP/E de Developer for System z, le recomendamos colocar el código en un sistema de archivos separado (zFS de HFS) y actualizar BPXPRMxx para montar este sistema de archivos durante la IPL del sistema. Se incluye una repetición del mandato mount de ejemplo para el caso en que siga siendo necesario realizar esta actualización:
    MOUNT FILESYSTEM('#dsn')
       MOUNTPOINT('-PathPrefix-usr/lpp/rdz')
       MODE(RDWR)                 /* puede ser MODE(READ) */
       TYPE(ZFS) PARM('AGGRGROW') /* zFS, con extensiones */
    /* TYPE(HFS) */               /* HFS, auto. extent */
  • Durante la instalación de SMP/E de Developer for System z Host Utilities, le recomendamos colocar el código en un sistema de archivos separado (zFS de HFS) y actualizar BPXPRMxx para montar este sistema de archivos durante la IPL del sistema. Se incluye una repetición del mandato mount de ejemplo para el caso en que siga siendo necesario realizar esta actualización:
    MOUNT FILESYSTEM('#dsn')
       MOUNTPOINT('-PathPrefix-usr/lpp/rdzutil')
       MODE(RDWR)                 /* puede ser MODE(READ) */
       TYPE(ZFS) PARM('AGGRGROW') /* zFS, con extensiones */
    /* TYPE(HFS) */               /* HFS, auto. extent */

Añadir las tareas iniciadas a COMMNDxx

Agregue mandatos de inicio para los servidores Developer for System z RSED y JMON a SYS1.PARMLIB(COMMANDxx) para iniciarlos automáticamente en la siguiente IPL del sistema. Defina CMD=xx en el miembro parmlib IEASYSxx para especificar qué miembro parmlib COMMNDxx debe utilizarse durante IPL.

El depurador integrado opcional requiere que el servidor de Developer for System z DBGMGR esté activo en el sistema.

Una vez definidos y configurados los servidores, podrán iniciarse dinámicamente (hasta la próxima IPL) con los siguientes mandatos de consola:
  • S RSED
  • S JMON
  • S DBGMGR
Nota: No existe un orden de inicio específico para los servidores. El único requisito es que los servidores estén activos y en ejecución antes de que el primer usuario intente conectarse.

Definiciones SVC en IEASVCxx

El depurador integrado opcional requiere que se defina una llamada al supervisor (SVC) de Developer for System z en su sistema.

Las llamadas al supervisor definidas en la instalación se definen en SYS1.PARMLIB(IEASVCxx) y requieren que se active un IPL. El módulo de carga relacionado debe estar cargado en LPA en tiempo de IPL. Defina SVC=xx en el miembro parmlib IEASYSxx para especificar qué miembro parmlib IEASVCxx debe utilizarse durante IPL.

Especifique lo siguiente en IEASVCxx para definir el SVC de Developer for System z:
SVCPARM 251,REPLACE,TYPE(3),EPNAME(AQESVC03) /* RDz debug */
El número de SVC 251 es el valor predeterminado, pero puede utilizarse cualquier valor dentro del rango 200-255 indicado por z/OS. El depurador integrado detectará qué número SVC se utiliza.
Nota: Las versiones de Developer for System z anteriores a la versión 9.1.1 utilizan otra SVC, AQESVC01, que ya no se utiliza. Puede eliminarse si el sistema host sólo tiene Developer for System z versión 9.1.1 o posterior.

Definiciones LPA en LPALSTxx

Developer for System z requiere que los módulos en la biblioteca de carga FEK.SFEKLPA se encuentren en el área de empaquetado de enlaces (LPA) para que el daemon RSE funcione con conjuntos de datos.

El servicio opcional Common Access Repository Manager (CARMA) soporta varios métodos de inicio de servidor para el servidor CARMA. El método de inicio CRASTART requiere que los módulos en la biblioteca de carga FEK.SFEKLPA se encuentren en la LPA.

El deprador integrado opcional requiere que los módulos de carga en la biblioteca de carga FEK.SFEKLPA se encuentren en la LPA durante la IPL.

Los conjuntos de datos LPA se definen en SYS1.PARMLIB(LPALSTxx). Defina LPA=xx en el miembro parmlib IEASYSxx para especificar qué miembro parmlib LPALSTxx debe utilizarse durante IPL.

Las definiciones LPA pueden establecerse dinámicamente (hasta la próxima IPL) con el siguiente mandato de consola:
  • SETPROG LPA,ADD,DSN=FEK.SFEKLPA
Nota:
  • Los conjuntos de datos que se enumeran en LPALSTxx tienen que catalogarse en el catálogo maestro o en un catálogo de usuario identificado en el miembro LPALSTxx.
  • Para añadir un conjunto de datos nuevo a LPALSTxx hace falta activar un IPL con CLPA (crear LPA).
  • Todas las bibliotecas cargadas en LPA se consideran controladas por el programa y autorizadas por APF automáticamente. Asegúrese de que dispone de los controles de seguridad adecuados para estas bibliotecas.
  • Si elige no colocar una biblioteca diseñada para colocación en LPA en LPA y utiliza LINKLIST o STEPLIB en su lugar, asegúrese de que define la autorización APF y el estado de control del programa.

Autorizaciones APF en PROGxx

Para que el supervisor de trabajos JES pueda acceder a los archivos JES spool, los módulos en la biblioteca de carga FEK.SFEKAUTH y las bibliotecas de tiempo de ejecución CEE.SCEERUN* de Language Environment (LE) deben tener autorización de APF.

Para que el gestor de depuración opcional funcione, los módulos en la biblioteca de carga FEK.SFEKAUTH deben tener autorización APF.

Para que el servicio SCLM Developer Toolkit funcione, la biblioteca de tiempo de ejecución REXX (REXX.*.SEAGLPA) debe tener autorización de APF.

Para que ISPF pueda crear la Pasarela de cliente TSO/ISPF, los módulos ISP* de SYS1.LINKLIB deben tener autorización de APF. El servicio de mandatos TSO de Developer for System z y SCLM Developer Toolkit utilizan la Pasarela de cliente TSO/ISPF.

Las autorizaciones de APF se definen en SYS1.PARMLIB(PROGxx) de forma predeterminada. Defina PROG=xx en el miembro parmlib IEASYSxx para especificar qué miembro parmlib PROGxx debe utilizarse durante IPL.

Las autorizaciones APF pueden establecerse dinámicamente (hasta la próxima IPL) con los siguientes mandatos de consola, donde volser es el volumen en el que reside el conjunto de datos si no está gestionado por SMS:
  • SETPROG APF,ADD,DSN=FEK.SFEKAUTH,SMS
  • SETPROG APF,ADD,DSN=CEE.SCEERUN,VOL=volser
  • SETPROG APF,ADD,DSN=CEE.SCEERUN2,VOL=volser
  • SETPROG APF,ADD,DSN=REXX.V1R4M0.SEAGLPA,VOL=volser
  • SETPROG APF,ADD,DSN=SYS1.LINKLIB,VOL=volser
Nota:
  • Si utiliza la biblioteca alternativa para el paquete de producto REXX, el nombre predeterminado de la biblioteca de tiempo de ejecución de REXX es REXX.*.SEAGALT en lugar de REXX.*.SEAGLPA (como en el ejemplo anterior).
  • Las bibliotecas de LPA, como REXX.*.SEAGLPA, tienen automáticamente autorización APF cuando están ubicadas en LPA y, por ello, no requieren definiciones explícitas.
  • Algunos de los productos correquisito, como por ejemplo IBM File Manager, también requieren autorización APF. Consulte las guías de personalización relacionadas para obtener más información.

Definiciones LINKLIST en PROGxx

Las definiciones LINKLIST de Developer for System z se pueden agrupar en tres categorías:
  • Bibliotecas de carga de Developer for System z necesarias para las funciones de Developer for System z. Estas definiciones se describen en esta sección.
  • Bibliotecas de carga de requisito necesarias para las funciones de Developer for System z. Estas definiciones se describen en Definiciones de LINKLIST y LPA requisito.
  • Bibliotecas de carga de Developer for System z necesarias para otros productos. Estas definiciones se describen en Definiciones LINKLIST para otros productos.
Tabla 7. Comparar los módulos de carga con las funciones
Biblioteca de carga Módulos de carga Uso STEPLIB
FEK.SFEKAUTH AQE* y CEE* (Opcional) Depurador integrado Procedimiento ELAXFGO, o CICS
  FEJJ* Cambios de PROCLIB Procedimientos de tarea iniciada
FEK.SFEKLMOD IRZ* y IIRZ* (Opcional) Mensajes IRZ de diagnóstico para código generado CICS, IMS o MVS por lotes
FEK.SFEKLOAD AND* (Opcional) Gestor de despliegue de aplicaciones (en desuso) CICS
  AZU* y IAZU* (Opcional) Soporte de xUnit para Enterprise COBOL y PL/I rsed.envvars o MVS por lotes
  BWB* (Opcional) SCLM Developer Toolkit rsed.envvars
  CRA* (Opcional) CARMA (Common Access Repository Manager) CRASUB* o crastart*.conf
  ELAX* procedimientos de construcción remota ELAXF*

(comentarios de error y preprocesador de inclusión)

Procedimientos ELAXF*
  FEJB* (Opcional) Soporte de idiomas bidireccionales CICS CICS
FEK.SFEKLPA CRA* (Opcional) CARMA (Common Access Repository Manager) CRASRV.properties
  AQE* (Opcional) Depurador integrado no es aplicable (se precisa LPA)

Para que los servicios enumerados de Developer for System z funcionen, todos los módulos documentados en la Tabla 7 que están relacionados con el servicio deben estar disponibles ya sea a través de STEPLIB o de LINKLIST (o LPA). Tenga en cuenta que la biblioteca SFEKLMOD no la utiliza Developer for System z propiamente, sino que lo hace el código generado por Developer for System z. Consulte la columna STEPLIB en la Tabla 7 si opta por utilizar STEPLIB para conocer si debe realizarse la definición STEPLIB (o DFHRPL para CICS). Sin embargo, debe tener en cuenta lo siguiente:

  • El hecho de utilizar STEPLIB en z/OS UNIX afecta negativamente al rendimiento.
  • Si una biblioteca de STEPLIB tiene autorización de APF, todas deben tener autorización. Las bibliotecas pierden su autorización APF si se mezclan con bibliotecas sin autorización en STEPLIB.
  • Las bibliotecas añadidas a la DD STEPLIB en un JCL no se propagan a los procesos z/OS UNIX iniciados por el JCL.

Los conjuntos de datos de LINKLIST se definen en SYS1.PARMLIB(PROGxx), si su sitio ha seguido las recomendaciones de IBM. Defina PROG=xx en el miembro parmlib IEASYSxx para especificar qué miembro parmlib PROGxx debe utilizarse durante IPL.

Las definiciones necesarias serán parecidas a la siguiente, donde listname es el nombre del conjunto LINKLIST que se activará, y volser es el nombre volumen en el que reside el conjunto de datos si no está catalogado en el catálogo maestro:
  • LNKLST ADD NAME(listname) DSNAME(FEK.SFEKAUTH) VOLUME(volser)
  • LNKLST ADD NAME(listname) DSNAME(FEK.SFEKLOAD)
Las definiciones LINKLIST pueden crearse dinámicamente (hasta el próximo IPL) con el grupo de mandatos de consola siguiente, donde volser es el volumen en el que reside el conjunto de datos si no está catalogado en el catálogo maestro:
  1. LNKLST DEFINE,NAME=LLTMP,COPYFROM=CURRENT
  2. LNKLST ADD NAME=LLTMP,DSN=FEK.SFEKAUTH,VOL=volser
  3. LNKLST ADD NAME=LLTMP,DSN=FEK.SFEKLOAD
  4. LNKLST ACTIVATE,NAME=LLTMP

Definiciones de LINKLIST y LPA requisito

El Explorador de sistemas remotos (RSE) es un proceso z/OS UNIX que requiere acceso a las bibliotecas de carga de MVS. Los servidores de el supervisor de trabajos JES y el depurador integrado también necesitan acceder al sistema, a Language Environment (LE) y a las bibliotecas de C. Las bibliotecas siguientes prerrequisito deben estar disponibles por medio de STEPLIB o LINKLIST/LPALIB:
  • Biblioteca de carga del sistema
    • SYS1.LINKLIB
  • Tiempo de ejecución de Language Environment
    • CEE.SCEERUN
    • CEE.SCEERUN2
  • Biblioteca de clases DLL C++
    • CBC.SCLBDLL
  • Pasarela de cliente TSO/ISPF de ISPF
    • ISP.SISPLOAD
    • ISP.SISPLPA
  • Biblioteca de tiempo de ejecución REXX
    • REXX.*.SEAGLPA
Las bibliotecas adicionales siguientes deben estar disponibles por medio de STEPLIB o LINKLIST/LPALIB, para dar soporte a la utilización de servicios opcionales. Esta lista no incluye los conjuntos de datos específicos de un producto con el que interactúa Developer for System z, como IBM File Manager for z/OS:
  • Biblioteca de carga del sistema (para cifrado SSL)
    • SYS1.SIEALNKE
  • Biblioteca de carga del sistema (para el depurador integrado)
    • SYS1.MIGLIB
  • Biblioteca de carga del sistema (para el Depurador integrado en z/OS 1.13 y posteriores)
    • SYS1.SIEAMIGE
  • Biblioteca de carga del sistema (para la unidad de prueba PL/I y Enterprise COBOL)
    • SYS1.CSSLIB
    • SYS1.SIXMLOD1
Nota:
  • Si utiliza la biblioteca alternativa para el paquete de producto REXX, el nombre predeterminado de la biblioteca de tiempo de ejecución de REXX es REXX.*.SEAGALT en lugar de REXX.*.SEAGLPA (como en el ejemplo anterior).
  • Todas las bibliotecas cargadas en LPA se consideran controladas por el programa y autorizadas por APF automáticamente. Asegúrese de que dispone de los controles de seguridad adecuados para estas bibliotecas.
  • Las bibliotecas diseñadas para colocación en LPA, como REXX.*.SEAGLPA, pueden requerir control de programa adicional o autorizaciones APF si se accede a ellas por medio de LINKLIST o STEPLIB.
  • Algunos de los productos correquisito, como por ejemplo IBM File Manager, también requieren definiciones STEPLIB o LINKLIST/LPALIB. Consulte las guías de personalización relacionadas para obtener más información.

Los conjuntos de datos de LINKLIST están definidos en SYS1.PARMLIB(PROGxx) de forma predeterminada. Los conjuntos de datos LPA se definen en SYS1.PARMLIB(LPALSTxx).

Si opta por utilizar STEPLIB, debe definir las bibliotecas no disponibles por medio de LINKLIST/LPALIB en la directiva STEPLIB de rsed.envvars, el archivo de configuración de RSE. Sin embargo, tenga en cuenta lo siguiente:
  • El hecho de utilizar STEPLIB en z/OS UNIX afecta negativamente al rendimiento.
  • Si una biblioteca de STEPLIB tiene autorización de APF, todas las demás bibliotecas STEPLIB deben tener autorización. Las bibliotecas pierden su autorización APF si se mezclan con bibliotecas sin autorización en STEPLIB.
  • Las bibliotecas añadidas a la DD STEPLIB en un JCL no se propagan a los procesos z/OS UNIX iniciados por el JCL.

Definiciones LINKLIST para otros productos

El cliente de Developer for System z tiene un componente de generación de código denominado Enterprise Service Tools. Para que el código generado emita mensajes de error de diagnóstico, todos los módulos IRZM* y IIRZ* de la biblioteca de carga FEK.SFEKLMOD deben estar disponibles a través de STEPLIB o LINKLIST.

Los conjuntos de datos de LINKLIST están definidos en SYS1.PARMLIB(PROGxx) de forma predeterminada.

Si opta por utilizar STEPLIB, debe definir las bibliotecas que no están disponibles a través de LINKLIST en la directiva STEPLIB de la tarea que ejecuta el código (IMS o trabajo por lotes). Sin embargo, si una biblioteca STEPLIB tiene autorización de APF, todas las bibliotecas de STEPLIB deben tener autorización. Las bibliotecas pierden su autorización APF si se mezclan con bibliotecas sin autorización en STEPLIB.

Cambios de PROCLIB

Hay información adicional disponible en las subsecciones siguientes:

Los procedimientos de tarea iniciada y construcción remota indicados en las secciones siguientes deben residir en una biblioteca de procedimientos del sistema definida en el subsistema JES. En las instrucciones de las siguientes secciones se utiliza la biblioteca de procedimientos predeterminada de IBM, SYS1.PROCLIB.

JMON, tarea iniciada del supervisor de trabajos JES

Personalice el miembro de tarea iniciada de ejemplo FEK.#CUST.PROCLIB(JMON), tal como se describe en el miembro, y cópielo en SYS1.PROCLIB. Como se muestra en el ejemplo de código que figura a continuación, proporcione esta información:
  • El calificador de alto nivel de la biblioteca de carga (autorizada), que por omisión es FEK
  • El archivo de configuración del supervisor de trabajos JES, que por omisión es FEK.#CUST.PARMLIB(FEJJCNFG)
Figura 1. JMON: tarea iniciada Supervisor de trabajos JES
//*
//* SUPERVISOR DE TRABAJOS JES
//*
//JMON     PROC PRM=,             * PRM='-TV' TO START TRACING
//            LEPRM='RPTOPTS(ON)', 
//            HLQ=FEK,
//            CFG=FEK.#CUST.PARMLIB(FEJJCNFG)
//*
//JMON     EXEC PGM=FEJJMON,REGION=0M,TIME=NOLIMIT,
//            PARM=('&LEPRM,ENVAR("_CEE_ENVFILE_S=DD:ENVIRON")/&PRM')
//STEPLIB  DD DISP=SHR,DSN=&HLQ..SFEKAUTH
//ENVIRON  DD DISP=SHR,DSN=&CFG
//SYSPRINT DD SYSOUT=*
//SYSOUT DD SYSOUT=*
//         PEND
//*
Nota:
  • Para obtener más información sobre los parámetros de inicio, consulte Mandatos de operador.
  • Este JCL de ejemplo se denomina inicialmente FEK.SFEKSAMP(FEJJJCL) y se renombra como FEK.#CUST.PROCLIB(JMON) en Configuración de la personalización.
  • El rastreo también se puede controlar mediante mandatos de la consola, como se describe en la sección Mandatos de operador.
  • Para conocer los objetivos recomendados de Workload Manager (WLM) para esta tarea, consulte "Consideraciones sobre WLM" en la Guía de referencia de configuración de host SC11-7903 (SC14-7290).

DBGMGR, tarea iniciada del gestor de depuración

Personalice el miembro de tarea iniciada de ejemplo FEK.#CUST.PROCLIB(DBGMGR), tal como se describe en el miembro, y cópielo en SYS1.PROCLIB. Como se muestra en el ejemplo de código que figura a continuación, proporcione esta información:
  • El desplazamiento de huso horario, cuyo valor predeterminado es EST5DST
  • El puerto utilizado para la comunicación externa (cliente-host); predeterminado 5335
  • El puerto utilizado para la comunicación interna (exclusiva del host); predeterminado 5336
  • El calificador de alto nivel de la biblioteca de carga, cuyo valor predeterminado es FEK
Figura 2. DBGMGR: tarea iniciada del gestor de depuración
//*
//* RDz Debug Manager
//*
//DBGMGR   PROC PRM=,                  * PRM=DEBUG TO START TRACING
//            LEPRM='RPTOPTS(ON)', 
//            TZ='EST5EDT',
//            CLIENT=5335,
//            HOST=5336,
//            HLQ=FEK
//*
//DBGMGR   EXEC PGM=AQEZPCM,REGION=0M,TIME=NOLIMIT,
//            PARM=('&LEPRM ENVAR("TZ=&TZ")/&HOST &CLIENT 0 &PRM')
//STEPLIB  DD DISP=SHR,DSN=&HLQ..SFEKAUTH 
//SYSPRINT DD SYSOUT=*
//SYSOUT DD SYSOUT=*
//         PEND
//*
Nota:
  • Esta tarea iniciada es opcional. Se utiliza con la característica Depurador integrado de Developer for System z. Para obtener más información, consulte (Opcional) Depurador integrado.
  • Este JCL de ejemplo se denomina inicialmente FEK.SFEKSAMP(AQEJCL) y se renombra como FEK.#CUST.PROCLIB(DBGMGR) en Configuración de la personalización.
  • Para conocer los objetivos recomendados de Workload Manager (WLM) para esta tarea, consulte "Consideraciones sobre WLM" en la Guía de referencia de configuración de host SC11-7903 (SC11-7903).

RSED, tarea iniciada del daemon RSE

Personalice el miembro de tarea iniciada de ejemplo FEK.#CUST.PROCLIB(RSED), tal como se describe en el miembro, y cópielo en SYS1.PROCLIB. Como se muestra en el ejemplo de código que figura a continuación, proporcione esta información:
  • El directorio inicial en el que se ha instalado Developer for System z, que por omisión es /usr/lpp/rdz.
  • La ubicación de los archivos de configuración, que por omisión es /etc/rdz.
Figura 3. RSED: tarea iniciada del daemon RSE

//*
//* DAEMON RSE
//*
//RSED     PROC IVP=,                   * 'IVP' para realizar una prueba IVP
//            PORT=,
//            CNFG='/etc/rdz',
//            HOME='/usr/lpp/rdz'
//*
//RSED     EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
// PARM='PGM &HOME./bin/rsed.sh &IVP -C&CNFG -P&PORT' 
//STDOUT   DD SYSOUT=* 
//STDERR   DD SYSOUT=* 
//         PEND 
//*
Nota:
  • Para obtener más información sobre los parámetros de inicio, consulte Mandatos de operador.
  • Este JCL de ejemplo se denomina inicialmente FEK.SFEKSAMP(FEKRSED) y se renombra como FEK.#CUST.PROCLIB(RSED) en Configuración de la personalización.
  • Limite la longitud del nombre del trabajo a 7 o menos caracteres. Si se utiliza un nombre de 8 caracteres, los mandatos del operador modify y stop fallan con el mensaje “IEE342I MODIFY REJECTED-TASK BUSY”. Ello es debido al diseño de z/OS UNIX para los procesos hijo.
  • Para conocer los objetivos del Gestor de cargas de trabajo recomendados para esta tarea y los procesos hijo que crea, consulte "Consideraciones de WLM" en la publicación Guía de referencia de configuración de host (SC11-7903). Los procesos hijo tienen el mismo nombre que la tarea padre, RSED, con un número de 1 dígito aleatorio añadido, por ejemplo RSED8.

Limitaciones del JCL para la variable PARM

La longitud máxima para la variable PARM es de 100 caracteres, lo cual puede causar problemas si utiliza nombres de directorio personalizados. Para evitar este problema, utilice una de estas opciones:
  • Utilizar valores predeterminados.

    El script de inicio rsed.sh se puede iniciar sin argumentos, en cuyo caso se utilizan los valores de argumento predeterminados.

  • Utilizar enlaces simbólicos.
    Los enlaces simbólicos pueden utilizarse como taquigrafía de un nombre de directorio largo. El siguiente mandato z/OS UNIX de ejemplo define un enlace simbólico (/usr/lpp/rdz) a otro directorio (/long/directory/name/usr/lpp/rdz).
    ln -s /long/directory/name/usr/lpp/rdz /usr/lpp/rdz
  • Utilizar STDIN.

    Si el campo PARM está vacío, BPXBATCH inicia una shell z/OS UNIX y ejecuta el script de shell suministrado por STDIN. STDIN debe ser un archivo de z/OS UNIX asignado como ORDONLY. Con STDIN se inhabilita el uso de variables PROC como por ejemplo TMPDIR. El shell ejecuta los scripts de inicio de sesión /etc/profile y $HOME/.profile.

    Para utilizar este método, actualice primero el JCL de inicio para que coincida con un código parecido al del ejemplo siguiente:

    Figura 4. RSED: inicio alternativo de daemon RSE
    //*
    //* DAEMON RSE - UTILIZACIÓN DE STDIN
    //*
    //RSED     PROC CNFG='/etc/rdz'
    //*
    //RSE      EXEC PGM=BPXBATCH,REGION=0M,TIME=NOLIMIT
    //STDOUT   DD SYSOUT=*
    //STDERR   DD SYSOUT=*
    //STDIN    DD PATHOPTS=(ORDONLY),PATH='&CNFG./rsed.stdin.sh'
    //         PEND
    //*

    A continuación, cree el script de shell (/etc/rdz/rsed.stdin.sh en este ejemplo) que iniciará el daemon RSE. Puede editar el archivo con el mandato TSO OEDIT. El contenido de este script tiene el aspecto del ejemplo siguiente:

    Figura 5. rsed.stdin.sh: inicio alternativo de daemon RSE
    CNFG=/etc/rdz
    PORT=
    IVP=
    /long/directory/name/usr/lpp/rdz/bin/rsed.sh $IVP -C$CNFG –P$PORT –T$TMPDIR
Nota: Si se utiliza esta método, el daemon RSE en sí no estará activo en el espacio de direcciones de RSED sino en un espacio de direcciones de RSEDx. Esto se debe a que z/OS UNIX ejecuta los procesos hijos (por ejemplo, iniciar una shell) en espacios de direcciones separados. La adición de una DD STDENV con una directiva _BPX_SHAREAS=YES no cambia esto, ya que se interpreta demasiado tarde. Este efecto secundario complica gravemente la utilización de mandatos de operador de Developer for System z.

Proceso de TMPDIR

z/OS UNIX necesita acceso de grabación para /tmp o para otro directorio al que hace referencia la variable TMPDIR, para poder procesar ciertos mandatos durante el inicio de la tarea iniciada. Developer for System z utiliza la lógica siguiente para establecer TMPDIR durante el inicio de la tarea iniciada.

Durante el arranque de tarea iniciada, Developer for System z comprueba si TMPDIR ya está establecido (DD STDENV). Si es así, la tarea iniciada utiliza ese valor. Si TMPDIR no está establecido, la tarea iniciada probará si puede utilizar /tmp. Si no es así, la tarea iniciada probará si puede utilizar el directorio inicial que se asigna al ID de usuario de tarea iniciada. Si este directorio tampoco se puede utilizar, el inicio falla.

Si no puede utilizar el directorio inicial, que es la copia de seguridad predeterminada para /tmp, tiene que predefinir TMPDIR utilizando DD STDENV, como en el ejemplo siguiente:
Figura 6. RSED: proceso de TMPDIR alternativo
//*
//* DAEMON RSE
//*
//RSED     PROC IVP=,                   * 'IVP' para realizar una prueba IVP
//            PORT=,
//            CNFG='/etc/rdz',
//            HOME='/usr/lpp/rdz'
//*
//RSED     EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
// PARM='PGM &HOME./bin/rsed.sh &IVP -C&CNFG -P&PORT'  
//STDOUT   DD SYSOUT=*  
//STDERR   DD SYSOUT=*  
//STDENV   DD PATHOPTS=(ORDONLY),PATH=’&CNFG./rsed.stdenv’ 
//         PEND  
//*
A continuación, cree el archivo (/etc/rdz/rsed.stdenv en este ejemplo) que contendrá la definición de TMPDIR. Puede editar el archivo con el mandato TSO OEDIT. El contenido de este archivo se parece al ejemplo siguiente:
Figura 7. rsed: proceso de TMPDIR alternativo
TMPDIR=/tmp

Tenga en cuenta que incluso aunque rsed.envvars tenga una variable TMPDIR que se utilizará en cuanto la tarea iniciada sea capaz de interpretar rsed.envvars, no debe enlazar rsed.envvars con DD STDENV porque provocará el fallo del inicio.

Proceso STDENV

Developer for System z le permite especificar variables en DD STDENV de la tarea iniciada RSED que se puede utilizar en rsed.envvars y que se propagará a la agrupación de hebras RSE y, por consiguiente, a todos los usuarios finales.

Por ejemplo, esto le permite utilizar un único archivo de configuración rsed.envvars para varias tareas iniciadas RSED, puesto que la información que debe ser exclusiva, como el directorio de registro, se puede especificar en DD STDENV. La Figura 8 muestra una tarea iniciada DD STDENV y la Figura 9 muestra un archivo de configuración rsed,envvars utilizando la variable definida en DD STDENV.

Si no puede utilizar el directorio inicial, que es la copia de seguridad predeterminada para /tmp, tiene que predefinir TMPDIR utilizando DD STDENV, como en el ejemplo siguiente:
Figura 8. RSED: proceso STDENV
//*
//* DAEMON RSE
//*
//RSED     PROC IVP=,                   * 'IVP' para realizar una prueba IVP
//            PORT=,
//            CNFG='/etc/rdz',
//            HOME='/usr/lpp/rdz'
//*
//RSED     EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
// PARM='PGM &HOME./bin/rsed.sh &IVP -C&CNFG -P&PORT'   
//STDOUT   DD SYSOUT=*   
//STDERR   DD SYSOUT=*   
//STDENV   DD *  
MYSYSTEM=CDFMVS08 
//         PEND   
//*
Figura 9. rsed,envvars: proceso STDENV
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddaemon.log=/var/rdz/logs/$MYSYSTEM"
Nota: z/OS UNIX tiene funciones de análisis limitadas para DD STDENV. Sólo se permiten comentarios y directivas variable=value. variable=$other-variableno está soportado. Las líneas de comentarios empiezan por un signo de número(#) al utilizar una página de códigos US.

procedimientos de construcción remota ELAXF*

Developer for System z proporciona procedimientos JCL de ejemplo que se pueden usar para la generación de JCL, para las construcciones de proyectos remotos y las características de comprobación de sintaxis remota de mapas BMS de CICS, pantallas MFS de IMS y programas COBOL, PL/I, Assembler y C/C++. Estos procedimientos permiten a las instalaciones aplicar sus propios estándares y garantizará que los desarrolladores utilicen los mismos procedimientos con las mismas opciones de compilador y los mismos niveles de compilador.

Los procedimientos de ejemplo y sus funciones se listan en la Tabla 8.

Tabla 8. Procedimientos ELAXF* de ejemplo
Miembro Finalidad
ELAXFADT Procedimiento de ejemplo para ensamblar y depurar programas assembler de alto nivel.
ELAXFASM Procedimiento de ejemplo para ensamblar programas del ensamblador de alto nivel (HLASM).
ELAXFBMS Procedimiento de ejemplo para crear un objeto BMS CICS y el correspondiente miembro de inclusión, dsect o copia.
ELAXFCOC Procedimiento de ejemplo para compilar COBOL y realizar conversiones CICS integradas y DB2 integradas.
ELAXFCOP Procedimiento de muestra para realizar el preproceso de DB2 de sentencias EXEC SQL incluidas en programas COBOL.
ELAXFCOT Procedimiento de ejemplo para realizar la conversión CICS de sentencias CICS EXEC embebidas en programas COBOL.
ELAXFCPC Procedimiento de ejemplo para compilar C.
ELAXFCPP Procedimiento de ejemplo para compilar C++.
ELAXFCP1 Procedimiento de ejemplo para compilaciones COBOL con sentencias de preprocesador SCM (-INC e ++INCLUDE).
ELAXFDCL Procedimiento de ejemplo para ejecutar un programa en modalidad TSO.
ELAXFGO Procedimiento de ejemplo para el paso GO.
ELAXFLNK Procedimiento de ejemplo para enlazar programas C/C++, COBOL, PLI y Assembler de alto nivel.
ELAXFMFS Procedimiento de ejemplo para crear pantallas MFS IMS.
ELAXFPLP Procedimiento de muestra para realizar el preproceso de DB2 de sentencias EXEC SQL incluidas en programas PLI.
ELAXFPLT Procedimiento de ejemplo para hacer conversión CICS de sentencias CICS EXEC embebidas en programas PLI.
ELAXFPL1 Procedimiento de ejemplo para compilar PL/I y realizar la conversión de CICS integrada y de DB2 integrada.
ELAXFPP1 Procedimiento de ejemplo para compilaciones PL/I con sentencias de preprocesador SCM (-INC e ++INCLUDE).
ELAXFSP Procedimiento de ejemplo para registrar un procedimiento almacenado en DB2.
ELAXFSQL Procedimiento de ejemplo para invocar SQL.
ELAXFTSO Procedimiento de ejemplo para ejecutar y depurar código DB2 generado en modalidad TSO.
ELAXFUOP Procedimiento de ejemplo para generar el paso UOPT al construir programas que se ejecutan en subsistemas CICS o IMS.

Los nombres de los procedimientos y los nombres de los pasos de cada procedimiento coinciden con las propiedades predeterminadas que se incluyen con el cliente Developer for System z. Si se cambia el nombre de un procedimiento o el nombre de un paso del procedimiento, se debe actualizar el archivo de propiedades correspondiente en todos los clientes. No debe cambiar el procedimiento ni los nombres de los pasos.

Personalice los miembros de procedimiento de construcción de ejemplo FEK.#CUST.PROCLIB(ELAXF*), como se describe dentro de los miembros, y cópielos en SYS1.PROCLIB. Proporcione los calificadores de alto nivel correctos para las diversas bibliotecas de producto, como se describe en la Tabla 9.

Tabla 9. Lista de comprobación de calificadores de alto nivel de ELAXF*
Producto HLQ predeterminado Valor
Developer for System z FEK  
CICS CICSTS42.CICS  
DB2 DSNA10  
IMS IMS  
COBOL IGY.V4R2M0  
PL/I PLI.V4R2M0  
C/C++ CBC  
LE CEE  
LINKLIB del sistema SYS1  
MACLIB del sistema SYS1  
Algunos procedimientos de ELAXF* hacen referencia a nombres de conjuntos de datos que no tienen calificadores de nivel bajo fijos. Un ejemplo es la biblioteca de ejecución de DB2 que alberga programas de utilidad de DB2 compilados por el administrador de DB2. Utilice la Tabla 10 para correlacionar los nombres de conjunto de datos con los nombres utilizados en su sitio.
Tabla 10. ELAXF*. lista de comprobación de conjuntos de datos totalmente calificados
Producto DSN predeterminado Valor
Developer for System z - Ejemplos SQL FEK.#CUST.SQL  
Bibliotecas de ejecución de DB2 DSNA10.RUNLIB.LOAD  

Si los procedimientos ELAXF* no se pueden copiar en una biblioteca de procedimientos del sistema, solicite a los usuarios de Developer for System z que añadan una tarjeta JCLLIB (justo después de la tarjeta JOB) a las propiedades del trabajo en el cliente.

//MYJOB    JOB <parámetros del trabajo>
//PROCS JCLLIB ORDER=(FEK.#CUST.PROCLIB)

Definiciones de seguridad

Para crear las definiciones de seguridad para Developer for System z, personalice y someta el miembro de ejemplo FEKRACF. El usuario que somete este trabajo debe tener privilegios de administrador de seguridad, como SPECIAL de RACF.

FEKRACF se encuentra en FEK.#CUST.JCL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Nota:
  • Para los sitios que utilizan CA ACF2TM para z/OS, consulte la página de producto en el sitio de soporte de CA (https://support.ca.com) y compruebe el Documento de conocimiento de Developer for System z, TEC492389 relacionado. Este Documento de conocimiento contiene detalles sobre los mandatos de seguridad necesarios para configurar correctamente Developer for System z.
  • Para los sitios que utilizan CA Top Secret® para z/OS, consulte la página de producto en el sitio de soporte de CA (https://support.ca.com) y compruebe el Documento de conocimiento de Developer for System z, TEC492091 relacionado. Este Documento de conocimiento contiene detalles sobre los mandatos de seguridad necesarios para configurar correctamente Developer for System z.
La lista de definiciones relacionadas con la seguridad de Developer for System z que se proporciona a continuación se trata detalladamente en Definiciones de seguridad.
  • Activar valores y clases de seguridad
  • Definir un segmento OMVS para usuarios de Developer for System z
  • Definir las tareas iniciadas de Developer for System z
  • Definir RSE como servidor z/OS UNIX seguro
  • Definir las bibliotecas controladas por programa MVS para RSE
  • Definir el soporte de PassTicket para RSE
  • Definir seguridad de aplicación para RSE
  • Definir la seguridad de mandatos JES
  • Definir acceso al depurador integrado
  • Definir perfiles de conjunto de datos
Atención: La solicitud de conexión del cliente fallará si los PassTickets no están configurados correctamente.

FEJJCNFG, el archivo de configuración del supervisor de trabajos JES

El Supervisor de trabajos JES (JMON) suministra todos los servicios relacionados con JES. El comportamiento del Supervisor de trabajos JES puede controlarse con las definiciones de FEJJCNFG.

FEJJCNFG* se encuentra en FEK.#CUST.PARMLIB, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Personalice el miembro de configuración del supervisor de trabajos JES de ejemplo FEJJCNFG, como se muestra en el ejemplo siguiente. Las líneas de comentarios empiezan por el signo de almohadilla (#) cuando se utiliza una página de códigos de EE.UU. Las líneas de datos solamente pueden tener una directiva y su valor asignado. Los comentarios no pueden estar en la misma línea.

Nota: Para que los cambios entren en vigor, la tarea iniciada JMON debe reiniciarse.
Figura 10. FEJJCNFG, archivo de configuración del supervisor de trabajos JES
SERV_PORT=6715
TZ=EST5EDT
#APPLID=FEKAPPL
#AUTHMETHOD=SAF
#CODEPAGE=UTF-8
#CONCHAR=$
#CONSOLE_NAME=JMON
#GEN_CONSOLE_NAME=OFF
#HOST_CODEPAGE=IBM-1047
#LIMIT_COMMANDS=NOLIMIT
#LIMIT_CONSOLE=LIMITED
#LIMIT_VIEW=USERID
#LISTEN_QUEUE_LENGTH=5
#LOOPBACK_ONLY=ON
#MAX_DATASETS=32
#MAX_THREADS=200
#TIMEOUT=3600
#TIMEOUT_INTERVAL=1200
#TRACE_STORAGE=OFF
#SEARCHALL=OFF
#SUBMIT_TIMEOUT=30
#SUBMITMETHOD=TSO
#TSO_TEMPLATE=FEK.#CUST.CNTL(FEJTSO)
SERV_PORT

Número de puerto del Supervisor de trabajos JES. El puerto predeterminado es 6715. El puerto puede cambiarse si es necesario.

Nota:
  • Este valor debe coincidir con el número de puerto establecido para el supervisor de trabajos JES en el archivo de configuración rsed.envvars. Si estos dos valores son distintos, RSE no puede conectar el cliente al Supervisor de trabajos JES. Para aprender a definir la variable para RSE, consulte rsed.envvars, el archivo de configuración de RSE.
  • Antes de seleccionar un puerto, verifique que el puerto está disponible en el sistema mediante los mandatos TSO NETSTAT y NETSTAT PORTL.
TZ
Selector de huso horario. El valor predeterminado es EST5EDT. El huso horario predeterminado es UTC -5 horas (horario de verano según la hora estándar del este (EST)). Cambie este valor para que represente su huso horario. Hallará información adicional en la publicación UNIX System Services Command Reference (SA22-7802).

Las definiciones que figuran a continuación son opcionales. Si se omiten, se utilizan los valores predeterminados que se especifican más abajo:

APPLID
Especifica el identificados de aplicación utilizado para la identificación del Supervisor de trabajos JES en su software de seguridad. El valor predeterminado es FEKAPPL. Elimine el comentario y cámbielo por el ID de aplicación necesario.
Nota: Este valor debe coincidir con el ID de aplicación establecido para RSE en el archivo de configuración rsed.envvars. Si estos dos valores son distintos, RSE no puede conectar el cliente al Supervisor de trabajos JES. Para aprender a definir la variable para RSE, consulte rsed.envvars, el archivo de configuración de RSE.
AUTHMETHOD
El valor predeterminado es SAF, y significa que se utiliza la interfaz de seguridad SAF (Recurso de autorización del sistema). No lo cambie, a menos que así se lo indique el centro de soporte de IBM.
CODEPAGE
La página de códigos de la estación de trabajo. El valor predeterminado es UTF-8. La página de códigos de la estación de trabajo está establecida en UTF-8 y no debería cambiarse. Si tiene dificultades con caracteres multilingüe, como por ejemplo con el símbolo de moneda, deberá eliminar el comentario de la directiva y cambiar UTF-8 para que coincida con la página de códigos de la estación de trabajo.
CONCHAR
Especifica el carácter del mandato de consola JES. CONCHAR toma por defecto el valor CONCHAR=$ para JES2, o el valor CONCHAR=* para JES3. Elimine el comentario y cámbielo por el carácter de mandato solicitado.
CONSOLE_NAME
Especifica el nombre de la consola de EMCS utilizada para emitir mandatos en los trabajos (Retener, Liberar, Cancelar y Depurar). El valor predeterminado es JMON. Elimine el comentario y cámbielo por el nombre de consola necesario, utilizando las siguientes directrices.
  • CONSOLE_NAME debe ser un nombre de consola que puede tener de 2 hasta 8 caracteres alfanuméricos, o bien '&SYSUID' (sin comillas).
  • Si se especifica un nombre de consola, se utiliza una única consola con ese nombre para todos los usuarios. Si la consola con ese nombre está en uso, el mandato emitido por el cliente fallará.
  • Si se especifica &SYSUID, se utiliza el ID de usuario de cliente como nombre de la consola. Por ello, se utiliza una consola distinta para cada usuario. Si la consola con ese nombre está en uso (por ejemplo, el usuario está utilizando SDSF ULOG), puede que el mandato emitido por el cliente falle, dependiendo del valor de GEN_CONSOLE_NAME.
Independientemente de qué nombre de consola se utilice, se utiliza el ID de usuario del cliente que solicita el mandato como la LU de la consola, dejando un rastreo en los mensajes de syslog IEA630I y IEA631.
IEA630I OPERATOR console NOW ACTIVE,   SYSTEM=sysid, LU=id
IEA631I OPERATOR console NOW INACTIVE, SYSTEM=sysid, LU=id
GEN_CONSOLE_NAME
Habilita o inhabilita la generación automática de nombres de consola alternativos. El valor predeterminado es OFF. Para habilitar los nombres de consola alternativos, elimine el comentario y cambie a ON.

Esta directiva solamente se utiliza cuando CONSOLE_NAME iguala &SYSUID, y el ID de usuario no está disponible como nombre de consola.

Si GEN_CONSOLE_NAME=ON, se genera un nombre de consola alternativo añadiendo un único dígito al ID de usuario. Se intentan todos los dígitos desde el 0 hasta el 9. En caso de que no se encuentre ninguna consola disponible, el mandato emitido por el cliente fallará.

Si GEN_CONSOLE_NAME=OFF, el mandato emitido por el cliente fallará.
Nota: Los únicos valores válidos son ON y OFF.
HOST_CODEPAGE
La página de códigos del sistema host. El valor predeterminado es IBM-1047. Quite el carácter de comentario y cámbielo para que coincida con la página de códigos del sistema host.

Tenga en cuenta que esta página no se utiliza para la interpretación de datos, sólo para las operaciones del servidor y la configuración de conexión de cliente. El cliente de Developer for System z proporciona la página de códigos que debe utilizarse para la interpretación de los datos (que se recuperan de las propiedades del subsistema "Archivos MVS").

LIMIT_COMMANDS
Define los trabajos en los que el usuario puede emitir mandatos de operador JES seleccionados (Mostrar JCL, Retener, Liberar, Cancelar y Depurar). El valor predeterminado (LIMIT_COMMANDS=USERID) limita los mandatos a los trabajos propiedad del usuario. Para permitir que el usuario emita mandatos ante todos los archivos de spool, si el producto de seguridad lo permite, elimine esta directiva y especifique LIMITED o NOLIMIT.
Tabla 11. Matriz de permisos de mandato LIMIT_COMMANDS
  Propietario del trabajo
LIMIT_COMMANDS Usuario Otros
USERID (valor predeterminado) Permitido No permitido
LIMITED Permitido Permitido sólo si lo permiten explícitamente los perfiles de seguridad
NOLIMIT Permitido Permitido si lo permiten los perfiles de seguridad o cuando la clase JESSPOOL no está activa
Nota: Los únicos valores válidos son USERID,LIMITED y NOLIMIT.
LIMIT_CONSOLE
Define cuánta autoridad se otorga a la consola que se utiliza para ejecutar mandatos JES soportados (Retner, Liberar, Cancelar y Depurar). El valor predeterminado (LIMIT_CONSOLE=LIMITED) limita la autorización para mandatos protegidos por un perfil de seguridad en la clase OPERCMDS. Para permitir la ejecución de los mandatos JES soportados que no estén protegidos por un perfil de seguridad, elimine esta directiva y especifique NOLIMIT.

Cuando existe un perfil de seguridad para un mandato, el usuario debe tener suficiente permiso para ejecutar el mandato, independientemente de la configuración de LIMIT_CONSOLE. Los únicos valores válidos son LIMITED y NOLIMIT.

LIMIT_VIEW
Define qué datos de salida puede ver el usuario. El valor predeterminado (LIMIT_VIEW=NOLIMIT) permite que el usuario vea todos los datos de salida de JES, si lo permite el producto de seguridad. Para limitar la vista a la salida propiedad del usuario, elimine esta directiva y especifique USERID.
Nota: Los únicos valores válidos son USERID y NOLIMIT.
LISTEN_QUEUE_LENGTH
Longitud de la cola de escucha TCP/IP. El valor predeterminado es 5. No lo cambie, a menos que así se lo indique el centro de soporte de IBM.
LOOPBACK_ONLY
Define si el Supervisor de trabajos JES enlaza solo con la dirección de bucle de retorno o para todas las pilas TCP/IP disponibles. El enlace al bucle de retorno es más seguro porque solo las tareas locales del sistema z/OS podrán ponerse en contacto con el Supervisor de trabajos JES. El valor por omisión es ON. Elimine el comentario de esta directiva y especifique OFF si desea que el Supervisor de trabajos JES se enlace a todas las pilas TCP/IP.
MAX_DATASETS
El número máximo de conjuntos de datos de salida en spool que el supervisor de trabajos JES devolverá al cliente (por ejemplo, SYSOUT, SYSPRINT, SYS00001, etc.). El valor predeterminado es 32. El valor máximo es 2147483647.
MAX_THREADS
Número máximo de usuarios que pueden utilizar un supervisor de trabajos JES en un momento dado. El valor predeterminado es 200. El valor máximo es 2147483647. Si aumenta este número, es posible que también deba aumentar el tamaño del espacio de direcciones del supervisor de trabajos JES.
TIMEOUT
Tiempo, en segundos, que debe transcurrir antes de desactivar una hebra debido a que carece de interacción con el cliente. El valor predeterminado es 3600 (1 hora). El valor máximo es 2147483647. El valor TIMEOUT=0 inhabilita la función.
TIMEOUT_INTERVAL
El número de segundos entre comprobaciones de tiempo de espera. El valor predeterminado es 1200. El valor máximo es 2147483647.
TRACE_STORAGE
Habilitar el rastreo del almacenamiento. El valor predeterminado es OFF. Los únicos valores válidos son ON y OFF. Solo debe utilizarla cuando así se lo indique el centro de soporte de IBM. Para escribir un informe de almacenamiento en SYSOUT DD después de cada mandato, elimine el comentario de esta directiva y especifique ON.
SEARCHALL
Recopilar la salida de z/OS UNIX y APPC que coincida con el filtro del Supervisor de trabajos JES, por ejemplo salida grabada en SYSOUT por un servidor CARMA de Developer for System z iniciado utilizando el método CRASTART. El valor predeterminado es OFF. Los únicos valores válidos son ON y OFF. Para recopilar los archivos de spool adicionales, elimine el comentario de esta directiva y especifique ON.
SUBMIT_TIMEOUT
El número de segundos durante los que Developer for System z esperará a que finalice el trabajo TSO_TEMPLATE. El valor predeterminado es 30. El valor máximo es 2147483647. Nota: SUBMIT_TIMEOUT no tiene efecto a menos que también se especifique SUBMITMETHOD=TSO.
SUBMITMETHOD=TSO
Someter trabajos mediante TSO. El valor predeterminado (SUBMITMETHOD=JES) hace que los trabajos se sometan directamente a JES. Para someter el trabajo a través de TSO SUBMIT, elimine el comentario de esta directiva y especifique TSO. Este método permite llamar a las salidas de TSO; sin embargo, este método tiene un inconveniente de rendimiento.
Nota:
  • Los únicos valores válidos son TSO y JES.
  • Si se especifica SUBMITMETHOD=TSO, también hay que definir TSO_TEMPLATE.
TSO_TEMPLATE
JCL de envoltura para someter el trabajo por medio de TSO. El valor predeterminado es FEK.#CUST.CNTL(FEJTSO). Esta sentencia hace referencia al nombre de miembro totalmente calificado del JCL que se debe usar como envoltura para el mandato TSO SUBMIT. Para obtener más información, consulte la sentencia SUBMITMETHOD.
Nota:
  • En FEK.#CUST.CNTL(FEJTSO) se proporciona un trabajo de envoltura de ejemplo. Consulte este miembro para obtener más información sobre la personalización necesaria.
  • TSO_TEMPLATE no tiene efecto si no se especifica también SUBMITMETHOD=TSO.

rsed.envvars, el archivo de configuración de RSE

Los procesos del servidor RSE (daemon RSE, agrupación de hebras RSE y servidor RSE) utilizan las definiciones de rsed.envvars. Los servicios opcionales de Developer for System z y de terceros pueden utilizar también este archivo de configuración para definir variables de entorno para su uso.

El Explorador de sistemas remotos (RSE) proporciona servicios del núcleo como los de conectar el cliente al sistema host e iniciar otros servidores para servicios específicos.

rsed.envvars está ubicada en /etc/rdz/, a menos que haya especificado una ubicación diferente al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.

Consulte el siguiente archivo rsed.envvars de ejemplo, que debe personalizarse para que coincida con el entorno del sistema. Las líneas de comentarios empiezan por el signo de almohadilla (#) cuando se utiliza una página de códigos de EE.UU. Las líneas de datos solamente pueden tener una directiva y su valor asignado; los comentarios no pueden estar en la misma línea. Las continuaciones de línea y los espacios alrededor del signo igual (=) no están soportados.

Nota: Para que los cambios entren en vigor, la tarea iniciada RSED debe reiniciarse.
Figura 11. rsed.envvars: archivo de configuración de RSE
#=============================================================
# (1) definiciones obligatorias
JAVA_HOME=/usr/lpp/java/J6.0
RSE_HOME=/usr/lpp/rdz
_RSE_RSED_PORT=4035
_RSE_JMON_PORT=6715
RSE_HLQ=FEK
_RSE_HOST_CODEPAGE=IBM-1047
TZ=EST5EDT
LANG=C
PATH=/bin:/usr/sbin
_CEE_DMPTARG=/tmp
STEPLIB=NONE
#STEPLIB=$STEPLIB:CEE.SCEERUN:CEE.SCEERUN2:CBC.SCLBDLL
_RSE_JAVAOPTS=""
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xms128m -Xmx512m"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddaemon.log=/var/rdz/logs"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.log=/var/rdz/logs"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_LOG_DIRECTORY="
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.retention.period=5"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.clients=30"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threads=520"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dminimum.threadpool.process=1"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threadpool.process=100"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dipv6=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.dDVIPA=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddisplay.users=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.all.logs=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.last.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.standard.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.mode=RW.N.N"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.secure.mode=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.port.of.entry=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.certificate.mapping=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.automount=true" 
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.audit.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.cycle=30"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.retention.period=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.log.mode=RW.R.N"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action=<user_exit>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action.id=<userid>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action=<user_exit>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action.id=<userid>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddeny.nonzero.port=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsingle.logon=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dprocess.cleanup.interval=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dreject.logon.threshold=1000000"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.c=/etc/rdz/include.conf"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.cpp=/etc/rdz/include.conf"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DCPP_CLEANUP_INTERVAL=60000"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRIS_BUFFER=8"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DAPPLID=FEKAPPL"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.stats.copy.local=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddebug.miner.autoreconnect=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddebug.miner.localhost=localhost"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.hits=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.scanned_objects=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.lines=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.timeout=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.errcount=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_TEXT_SEARCH=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
Figura 12. rsed.envvars: archivo de configuración de RSE (continuación)
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DHIDE_ZOS_UNIX=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_REMOTE_INDEX_SEARCH=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_DELETE_IN_SUBPROJECT=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_REMOTE_INDEX_SEARCH=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_DELETE_IN_SUBPROJECT=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DHIDE_ZOS_UNIX=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IDLE_SHUTDOWN_TIMEOUT=3600000"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_USE_THREADED_MINERS=false" 
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_SSL_ALGORITHM=TLSv1.2"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TCP_NO_DELAY=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TRACING_ON=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_MEMLOGGING_ON=true"
#=============================================================
# (2) definiciones obligatorias para la Pasarela de cliente TSO/ISPF
CGI_ISPHOME=/usr/lpp/ispf
CGI_ISPCONF=/etc/rdz
CGI_ISPWORK=/var/rdz
#STEPLIB=$STEPLIB:ISP.SISPLOAD:ISP.SISPLPA:SYS1.LINKLIB
_RSE_ISPF_OPTS=""
#_RSE_ISPF_OPTS="$_RSE_ISPF_OPTS&ISPPROF=&SYSUID..ISPPROF" 
#CGI_ISPPREF="&SYSPREF..ISPF.VCMISPF"
#============================================================= 
# (3) definiciones obligatorias para SCLM Developer Toolkit 
_SCLMDT_CONF_HOME=/var/rdz/sclmdt   
#STEPLIB=$STEPLIB:$RSE_HLQ.SFEKAUTH:$RSE_HLQ.SFEKLOAD  
#_SCLMDT_TRANTABLE=FEK.#CUST.LSTRANS.FILE  
#ANT_HOME=/usr/lpp/Apache/Ant/apache-ant-1.7.1  
#=============================================================
# (4) definiciones opcionales  
#_RSE_PORTRANGE=8108-8118  
#_BPXK_SETIBMOPT_TRANSPORT=TCPIP  
#TMPDIR=/tmp
#_RSE_FEK_SAF_CLASS=FACILITY
#_RSE_LDAP_SERVER=ldap_server_url
#_RSE_LDAP_PORT=389
#_RSE_LDAP_PTC_GROUP_SUFFIX="o=PTC,c=DeveloperForZ"
#GSK_CRL_SECURITY_LEVEL=HIGH 
#GSK_LDAP_SERVER=ldap_server_url 
#GSK_LDAP_PORT=ldap_server_port 
#GSK_LDAP_USER=ldap_userid 
#GSK_LDAP_PASSWORD=ldap_server_password 
#STEPLIB=$RSE_HLQ.SFEKLOAD:SYS1.CSSLIB:SYS1.SIXMLOD1
#RSE_UBLD_DD=$CGI_ISPCONF/ISPF.conf
#RSE_UBLD_STEPLIB=$STEPLIB
#=============================================================
# (5) no lo cambie a menos que así se lo indique el centro de soporte de IBM 
_RSE_SAF_CLASS=/usr/include/java_classes/IRRRacf.jar
_CEE_RUNOPTS="ALL31(ON) HEAP(32M,32K,ANYWHERE,KEEP,,) TRAP(ON)" 
_BPX_SHAREAS=YES 
_BPX_SPAWN_SCRIPT=YES
_EDC_ADD_ERRNO2=1
JAVA_PROPAGATE=NO
RSE_DSN_SFEKLOAD=$RSE_HLQ.SFEKLOAD 
RSE_LIB=$RSE_HOME/lib 
PATH=.:$JAVA_HOME/bin:$RSE_HOME/bin:$CGI_ISPHOME/bin:$PATH 
LIBPATH=$JAVA_HOME/bin:$JAVA_HOME/bin/classic:$RSE_LIB:$RSE_LIB/icuc 
LIBPATH=.:/usr/lib:$LIBPATH 
CLASSPATH=$RSE_LIB:$RSE_LIB/dstore_core.jar:$RSE_LIB/clientserver.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/dstore_extra_server.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/zosserver.jar 
Figura 13. rsed.envvars: archivo de configuración de RSE (continuación)
CLASSPATH=$CLASSPATH:$RSE_LIB/dstore_miners.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/universalminers.jar:$RSE_LIB/mvsminers.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/carma.jar:$RSE_LIB/luceneminer.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvsluceneminer.jar:$RSE_LIB/cdzminer.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvscdzminer.jar:$RSE_LIB/jesminers.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/debug_miner.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvsutil.jar:$RSE_LIB/jesutils.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/lucene-core-2.3.2.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/cdtparser.jar:$RSE_LIB/wdzBidi.jar
CLASSPATH=$CLASSPATH:$_RSE_SAF_CLASS 
CLASSPATH=.:$CLASSPATH
_RSE_PTC=$_RSE_LDAP_PTC_GROUP_SUFFIX 
_RSE_ISPF_OPTS="&SESSION=SPAWN$_RSE_ISPF_OPTS"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dldap.server.address=$_RSE_LDAP_SERVER"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dldap.server.port=$_RSE_LDAP_PORT"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dldap.ptc.group.name.suffix=$_RSE_PTC" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DISPF_OPTS='$_RSE_ISPF_OPTS'" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DA_PLUGIN_PATH=$RSE_LIB"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xbootclasspath/p:$RSE_LIB/bidiTools.jar"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dfile.encoding=$_RSE_HOST_CODEPAGE" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dconsole.encoding=$_RSE_HOST_CODEPAGE"

_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_INITIAL_SIZE=0"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_MAX_FREE=0"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_SPIRIT_ON=true"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DSPIRIT_EXPIRY_TIME=90" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DSPIRIT_INTERVAL_TIME=6"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dcom.ibm.cacheLocalHost=true"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.home=$HOME"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dclient.username=$RSE_USER_ID" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlow.heap.usage.ratio=15"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.heap.usage.ratio=40"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_KEEPALIVE_ENABLED=true"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_KEEPALIVE_RESPONSE_TIMEOUT=60000" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IO_SOCKET_READ_TIMEOUT=180000"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRSECOMM_LOGFILE_MAX=0"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Djob.monitor.port=$_RSE_JMON_PORT"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.info.timeout=10000"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -showversion"  
_RSE_SERVER_CLASS=org.eclipse.dstore.core.server.Server  
_RSE_DAEMON_CLASS=com.ibm.etools.zos.server.RseDaemon  
_RSE_POOL_SERVER_CLASS=com.ibm.etools.zos.server.ThreadPoolProcess
_RSE_SERVER_TIMEOUT=120000 
_SCLMDT_BASE_HOME=$RSE_HOME 
_SCLMDT_WORK_HOME=$CGI_ISPHOME 
CGI_DTWORK=$_SCLMDT_WORK_HOME 
_CMDSERV_BASE_HOME=$CGI_ISPHOME
_CMDSERV_CONF_HOME=$CGI_ISPCONF
_CMDSERV_WORK_HOME=$CGI_ISPWORK
#============================================================= 
# (6) variables de entorno adicionales
Nota: Se permiten enlaces simbólicos al especificar valores y directorios en rsed.envvars, siempre que los símbolos se definan en rsed.envvars.
Las definiciones que se necesitan son las siguientes:
JAVA_HOME
Directorio inicial Java. El valor predeterminado es /usr/lpp/java/J6.0. Cámbielo para que coincida con su instalación de Java.
RSE_HOME
Directorio inicial de RSE. El valor predeterminado es /usr/lpp/rdz. Cámbielo para que coincida con su instalación de Developer for System z.
_RSE_RSED_PORT
Número de puerto del daemon RSE. El valor predeterminado es 4035. Se puede cambiar si es necesario.
Nota:
  • Antes de seleccionar un puerto, verifique que el puerto está disponible en su sistema utilizando los mandatos TSO NETSTAT y NETSTAT PORTL.
  • Este puerto se utiliza para la comunicación cliente-host.
  • La tarea iniciada de RSED puede alterar temporalmente el número de puerto especificado aquí.
_RSE_JMON_PORT
Número de puerto del supervisor de trabajos JES. El valor predeterminado es 6715. Se puede cambiar si es necesario.
Nota:
  • Este valor debe coincidir con el número de puerto establecido para el supervisor de trabajos JES en el archivo de configuración FEJJCNFG. Si estos dos valores son distintos, RSE no puede conectar el cliente al Supervisor de trabajos JES. Para aprender a definir la variable para el Supervisor de trabajos JES, consulte FEJJCNFG, el archivo de configuración del supervisor de trabajos JES.
  • Antes de seleccionar un puerto, verifique que el puerto está disponible en su sistema utilizando los mandatos TSO NETSTAT y NETSTAT PORTL.
  • Toda la comunicación en este puerto está confinada en el sistema host de z/OS.
RSE_HLQ
Calificador de alto nivel utilizado para instalar Developer for System z. El valor predeterminado es FEK. Cámbielo para que coincida con la ubicación de los conjuntos de datos de Developer for System z.
_RSE_HOST_CODEPAGE
La página de códigos del sistema host. El valor predeterminado es IBM-1047. Cámbielo para que coincida con la página de códigos del sistema host. Tenga en cuenta que esta página no se utiliza para la interpretación de datos, sólo para las operaciones del servidor y la configuración de conexión de cliente. El cliente de Developer for System z proporciona la página de códigos que debe utilizarse para la interpretación de los datos (que se recuperan de las propiedades del subsistema "Archivos MVS").
TZ
Selector de huso horario. El valor predeterminado es EST5EDT. El huso horario predeterminado es UTC -5 horas (horario de verano según la hora estándar del este (EST)). Cambie este valor para que coincida con su huso horario.

Hallará información adicional en la publicación UNIX System Services Command Reference (SA22-7802).

LANG
Especifica el nombre del entorno local predeterminado. El valor predeterminado es C. C especifica el entorno local de POSIX y Ja_JP, por ejemplo, especifica el entorno local japonés. Cámbielo para que coincida con su entorno local.
PATH
Vía de acceso del mandato. El valor predeterminado es /bin:/usr/sbin:.. Se puede cambiar si es necesario.
_CEE_DMPTARG
Ubicación de vuelcos de Language Environment (LE) z/OS UNIX utilizada por la máquina virtual Java (JVM). El valor predeterminado es /tmp.
STEPLIB
Acceso a conjuntos de datos MVS que no se encuentran en LINKLIST/LPALIB. El valor predeterminado es NONE.
Puede pasar por alto la necesidad de contar con bibliotecas prerrequisito en LINKLIST/LPALIB descomentando y personalizando una o varias de las siguientes directivas STEPLIB. Para obtener más información acerca de la utilización de las bibliotecas en la siguiente lista, consulte Cambios de PARMLIB:
# RSE
STEPLIB=$STEPLIB:CEE.SCEERUN:CEE.SCEERUN2:CBC.SCLBDLL
# ISPF
STEPLIB=$STEPLIB:ISP.SISPLOAD:ISP.SISPLPA:SYS1.LINKLIB
# SCLM Developer Toolkit
STEPLIB=$STEPLIB:$RSE_HLQ.SFEKAUTH:$RSE_HLQ.SFEKLOAD
# Soporte de xUnit, zUnit para Enterprise COBOL y PL/I
STEPLIB=$STEPLIB:$RSE_HLQ.SFEKLOAD:SYS1.CSSLIB:SYS1.SIXMLOD1
Nota:
  • El hecho de utilizar STEPLIB en z/OS UNIX afecta negativamente al rendimiento.
  • Si una biblioteca de STEPLIB tiene autorización de APF, todas las demás bibliotecas STEPLIB deben tener autorización. Las bibliotecas pierden su autorización APF si se mezclan con bibliotecas sin autorización en STEPLIB.
  • Las bibliotecas diseñadas para colocación en LPA pueden requerir control de programa adicional y autorizaciones APF si se accede a ellas por medio de LINKLIST o STEPLIB.
  • El hecho de codificar una sentencia DD STEPLIB en el JCL del servidor no establece la concatenación STEPLIB solicitada.
_RSE_JAVAOPTS
Opciones Java específicas de RSE. Para obtener más información sobre esta definición, consulte Definir parámetros de inicio Java adicionales con _RSE_JAVAOPTS.

Las definiciones siguientes son obligatorias si se utiliza la Pasarela de cliente TSO/ISPF de ISPF para el servicio de mandatos TSO o SCLM Developer Toolkit.

CGI_ISPHOME
Directorio inicial para el código ISPF que suministra el servicio de Pasarela de cliente TSO/ISPF. El valor predeterminado es /usr/lpp/ispf. Cámbielo para que coincida con su instalación de ISPF. Esta directiva sólo es obligatoria si se utiliza la Pasarela de cliente TSO/ISPF de ISPF.
CGI_ISPCONF
Directorio de configuración base de ISPF. El valor predeterminado es /etc/rdz. Cámbielo para que coincida con la ubicación de ISPF.conf, el archivo de personalización de la Pasarela de cliente TSO/ISPF de ISPF. Esta directiva sólo es obligatoria si se utiliza la Pasarela de cliente TSO/ISPF de ISPF.
CGI_ISPWORK
Directorio de trabajo base de ISPF. El valor predeterminado es /var/rdz. Cámbielo para que coincida con la ubicación del directorio WORKAREA utilizado por la Pasarela de cliente TSO/ISPF. Esta directiva sólo es obligatoria si se utiliza la Pasarela de cliente TSO/ISPF de ISPF.
Nota:
  • La pasarela de cliente TSO/ISPF añade /WORKAREA a la vía de acceso especificada en CGI_ISPWORK. No la añada usted.
  • Si no ha utilizado el trabajo de ejemplo SFEKSAMP(FEKSETUP) para crear el entorno personalizable, verifique que el directorio WORKAREA existe en la vía de acceso especificada en CGI_ISPWORK. Los bits de permiso del directorio deben ser 777.
STEPLIB
STEPLIB se ha descrito anteriormente en la sección dedicada a las definiciones obligatorias.
_RSE_ISPF_OPTS
Opciones Java adicionales específicas de la Pasarela de cliente TSO/ISPF. El valor predeterminado es "". Para obtener más información sobre esta definición, consulte Definir los parámetros de inicio de Java con _RSE_ISPF_OPTS. Esta directiva sólo es obligatoria si se utiliza la Pasarela de cliente TSO/ISPF de ISPF.
CGI_ISPPREF
Calificador de alto nivel para el conjunto de datos temporal creado por la Pasarela de cliente TSO/ISPF. El valor predeterminado es "&SYSPREF..ISPF.VCMISPF". Quite el carácter de comentario y cámbielo para que coincida con los convenios de denominación de conjuntos de datos. Esta directiva sólo es obligatoria si se utiliza la Pasarela de cliente TSO/ISPF de ISPF.
Pueden utilizarse las variables siguientes en el nombre del conjunto de datos:
  • &SYSUID. para sustituir el ID de usuario del desarrollador
  • &SYSPREF. para sustituir el prefijo de TSO del desarrollador o si no se puede determinar el prefijo TSO, el ID de usuario
  • &SYSNAME. para sustituir el nombre de sistema tal como se especifica en el miembro parmlib IEASYMxx
Nota: Esta directiva requiere ISPF APAR OA38740.

Las definiciones siguientes son necesarias si se utiliza SCLM Developer Toolkit.

_SCLMDT_CONF_HOME
Directorio de configuración base de SCLM Developer Toolkit. El valor predeterminado es /var/rdz/sclmdt. Cámbielo para que coincida con la ubicación del directorio CONFIG utilizado por SCLMDT para almacenar información de proyectos SCLM. Esta directiva sólo es obligatoria si se utiliza SCLMDT.
Nota: SCLMDT añade /CONFIG y /CONFIG/PROJECT a la vía de acceso especificada en SCLMDT_CNF_HOME. No la añada usted.
STEPLIB
STEPLIB se ha descrito anteriormente en la sección dedicada a las definiciones obligatorias.
_SCLMDT_TRANTABLE
Nombre del VSAM de conversión de nombres largos/abreviados. El valor predeterminado es FEK.#CUST.LSTRANS.FILE. Descoméntelo y cámbielo para que coincida con el nombre utilizado en el trabajo de ejemplo de SCLM ISP.SISPSAMP(FLM02LST). Esta directiva solo es necesaria cuando se utiliza la conversión de nombres largos/abreviados en SCLM Developer Toolkit.
ANT_HOME
Directorio inicial de la instalación Ant. El valor predeterminado es /usr/lpp/Apache/Ant/apache-ant-1.7.1. Cámbielo para que coincida con su instalación de Ant. Esta directiva sólo es necesaria cuando se utiliza el soporte de construcción Java EE con SCLM Developer Toolkit.

Las definiciones que figuran a continuación son opcionales. Si se omiten, se utilizan los valores predeterminados:

_RSE_PORTRANGE
Especifica el rango de puertos que el servidor RSE puede abrir para establecer comunicación con un cliente. Por defecto, se puede usar cualquier puerto. Para obtener más información sobre esta definición, consulte Definir el rango de puertos (PORTRANGE) disponibles para el servidor RSE. Esta directiva es opcional.
_BPXK_SETIBMOPT_TRANSPORT
Especifica el nombre de la pila TCP/IP que debe utilizarse. El valor predeterminado es TCPIP. Descoméntelo y cámbielo por el nombre de la pila TCP/IP solicitada, tal como se define en la sentencia TCPIPJOBNAME del TCPIP.DATA relacionado Esta directiva es opcional.
Nota:
  • El hecho de codificar una sentencia DD SYSTCPD en el JCL del servidor no establece la afinidad de pila solicitada.
  • Cuando esta directiva no está activa, RSE enlaza con cada pila disponible del sistema (BIND INADDRANY).
TMPDIR
Especifica la vía de acceso utilizada para almacenar archivos temporales. El valor predeterminado es /tmp. Descoméntelo y cámbielo para utilizar la vía de acceso recomendada. Esta directiva es opcional.
_RSE_FEK_SAF_CLASS
Especifica la clase de seguridad donde están definidos los perfiles de FEK.*. El valor predeterminado es FACILITY. Para aplicar el uso del valor especificado, elimine el comentario y realice cambios. Esta directiva es opcional.
_RSE_LDAP_SERVER
Especifica el nombre del host del servidor LDAP utilizado por la función de envío a cliente. El valor predeterminado es el nombre de host de z/OS actual. Para aplicar el uso del valor especificado, elimine el comentario y realice cambios. Esta directiva es opcional.
_RSE_LDAP_PORT
Especifica el puerto del servidor LDAP utilizado por la función de envío a cliente. El valor predeterminado es 389. Para aplicar el uso del valor especificado, elimine el comentario y realice cambios. Esta directiva es opcional.
_RSE_LDAP_PTC_GROUP_SUFFIX
Especifica el sufijo “O=<organización>,C=<país>” necesario para encontrar los grupos de envío a cliente dentro del servidor LDAP. El valor predeterminado es "O=PTC,C=DeveloperForZ". Para aplicar el uso del valor especificado, elimine el comentario y realice cambios. Esta directiva es opcional.
GSK_CRL_SECURITY_LEVEL
Especifica el nivel de seguridad que utilizan las aplicaciones SSL al contactar con los servidores LDAP para buscar certificados revocados en las CRL durante la validación de certificados. El valor predeterminado es MEDIUM. Para aplicar el uso del valor especificado, elimine el comentario y realice cambios. Esta directiva es opcional. Los siguientes valores son válidos:
  • BAJO: la validación del certificado no falla si no se puede contactar con el servidor LDAP.
  • MEDIO: para la validación del certificado es necesario poder contactar con el servidor LDAP, pero no es necesario que haya definida ninguna CRL. Este es el valor predeterminado.
  • ALTO: para la validación del certificado es necesario poder contactar con el servidor LDAP y que haya una CRL definida.
Nota: Esta directiva requiere z/OS 1.9 o posterior.
GSK_LDAP_SERVER
Especifica uno o varios nombres de host del servidor LDAP separados por espacios. Para aplicar el uso de los servidores LDAP especificados para obtener su CRL, elimine el comentario y realice cambios. Esta directiva es opcional.

El nombre de host puede ser una dirección TCP/IP o un URL. Cada nombre de host puede contener un número de puerto opcional separado del nombre de host por un signo de dos puntos (:).

GSK_LDAP_PORT
Especifica el puerto del servidor LDAP. El valor predeterminado es 389. Para aplicar el uso del valor especificado, elimine el comentario y realice cambios. Esta directiva es opcional.
GSK_LDAP_USER
Especifica el nombre distinguido que se debe utilizar al conectarse con el servidor LDAP. Para aplicar el uso del valor especificado, elimine el comentario y realice cambios. Esta directiva es opcional.
GSK_LDAP_PASSWORD
Especifica la contraseña que se debe utilizar al conectarse con el servidor LDAP. Para aplicar el uso del valor especificado, elimine el comentario y realice cambios. Esta directiva es opcional.
RSE_UBLD_DD
Especifica las sentencias DD que se utilizarán al generar JCL para compilaciones de usuario de IBM Rational Team Concert desde un cliente de Developer for System z que invoca mandatos TSO o ISPF. De forma predeterminada, Developer for System z utiliza las definiciones de ISPF.conf, a las que hace referencia CGI_ISPCONF en rsed.envvars. Elimine los comentarios y modifique las definiciones DD que quiera utilizar en el archivo especificado, que tiene que seguir las reglas de sintaxis especificadas en ISPF.conf, el archivo de configuración de ISPF's TSO/ISPF Client Gateway. Esta directiva es opcional.
RSE_UBLD_STEPLIB
Especifica la sentencia STEPLIB que se utilizará al generar JCL para compilaciones de usuario de IBM Rational Team Concert desde un cliente de Developer for System z que invoca mandatos TSO o ISPF. De forma predeterminada, Developer for System z utiliza la definición STEPLIB de rsed.envvars. Elimine el comentario y haga cambios para usar la definición STEPLIB especificada. Esta directiva es opcional.

Las siguientes definiciones son necesarias y no se deben cambiar, a menos que así lo indique el centro de soporte de IBM:

_CEE_RUNOPTS
Opciones de tiempo de ejecución de Language Environment (LE). El valor predeterminado es "ALL31(ON) HEAP(32M,32K,ANYWHERE,KEEP,,) TRAP(ON)". No lo modifique.
_BPX_SHAREAS
Ejecutar procesos en primer plano en el mismo espacio de direcciones que la shell. El valor predeterminado es YES. No lo modifique.
_BPX_SPAWN_SCRIPT
Ejecutar scripts de shell directamente desde la función spawn(). El valor predeterminado es YES. No lo modifique.
_EDC_ADD_ERRNO2
Muestre el código de razón en los mensajes de error de z/OS UNIX. El valor predeterminado es 1. No lo modifique.
JAVA_PROPAGATE
Propaga el contexto de seguridad y carga de trabajo durante la creación de hebras (sólo Java versión 1.4 y posteriores). El valor predeterminado es NO. No lo modifique.
RSE_DSN_SFEKLOAD
Nombre de conjunto de datos totalmente calificado de la biblioteca de carga SFEKLOAD. El valor predeterminado es $RSE_HLQ.SFEKLOAD. No lo modifique.
RSE_LIB
Vía de acceso de la biblioteca del RSE. El valor predeterminado es $RSE_HOME/lib. No lo modifique.
PATH
Vía de acceso del mandato. El valor predeterminado es .:$JAVA_HOME/bin:$RSE_HOME/bin:$CGI_ISPHOME/bin:$PATH. No lo modifique.
LIBPATH
Vía de acceso de la biblioteca. El valor predeterminado es demasiado largo para repetirlo. No lo modifique.
CLASSPATH
Vía de acceso de clases. El valor predeterminado es demasiado largo para repetirlo. No lo modifique.
_RSE_ISPF_OPTS
Opciones Java adicionales específicas del servicio de mandatos TSO. El valor predeterminado es "&SESSION=SPAWN$_RSE_ISPF_OPTS". No lo modifique.
_RSE_JAVAOPTS
Opciones Java específicas de RSE. El valor predeterminado es demasiado largo para repetirlo. No lo modifique.
_RSE_SERVER_CLASS
Clase Java para el servidor RSE. El valor predeterminado es org.ibm.etools.eclipse.dstore.core.server.Server. No lo modifique.
_RSE_DAEMON_CLASS
Clase Java para el daemon RSE. El valor predeterminado es com.ibm.etools.zos.server.RseDaemon. No lo modifique.
_RSE_POOL_SERVER_CLASS
Clase Java para la agrupación de hebras RSE. El valor predeterminado es com.ibm.etools.zos.server.ThreadPoolProcess. No lo modifique.
_RSE_SERVER_TIMEOUT
Valor de tiempo de espera para el servidor RSE (en espera en el cliente) en milisegundos. El valor predeterminado es 120000 (2 minutos). No lo modifique.
SCLMDT_BASE_HOME
Directorio inicial del código de SCLM Developer Toolkit. El valor predeterminado es $RSE_HOME. No lo modifique.
SCLMDT_WORK_HOME
Directorio de trabajo base de SCLM Developer Toolkit. El valor predeterminado es $CGI_ISPHOME. No lo modifique.
CGI_DTWORK
Soporte de SCLM Developer Toolkit para clientes más antiguos. El valor predeterminado es $_SCLMDT_WORK_HOME. No lo modifique.
_CMDSERV_BASE_HOME
Soporte de servicio de Pasarela de cliente TSO/ISPF de ISPF. El valor predeterminado es $CGI_ISPHOME. No lo modifique.
_CMDSERV_CONF_HOME
Soporte de servicio de Pasarela de cliente TSO/ISPF de ISPF. El valor predeterminado es $CGI_ISPCONF. No lo modifique.
_CMDSERV_WORK_HOME
Soporte de servicio de Pasarela de cliente TSO/ISPF de ISPF. El valor predeterminado es $CGI_ISPWORK. No lo modifique.

Definir el rango de puertos (PORTRANGE) disponibles para el servidor RSE

Esta es una parte de la personalización de rsed.envvars que especifica los puertos en los que el servidor RSE se puede comunicar con el cliente. Este rango de puertos no tiene conexión con el puerto del daemon RSE.

Para ayudarle a comprender la utilización de los puertos, se proporciona esta descripción corta del proceso de conexión del RSE:
  1. El cliente se conecta al puerto del sistema host 4035, el daemon RSE.
  2. El puerto del daemon RSE crea una hebra de servidor RSE.
  3. El servidor RSE abre un puerto de sistema host para que el cliente se conecte. La selección de este puerto se puede configurar mediante la definición _RSE_PORTRANGE en rsed.envvars.
  4. El daemon RSE devuelve el número de puerto al cliente.
  5. El cliente se conecta con el puerto del sistema host.
Nota:
  • El proceso es similar para el método de conexión alternativo opcional mediante REXEC/SSH.
  • Para obtener más información, consulte "Comprender Developer for System z" en la publicación Guía de referencia de configuración de host (SC11-7903).
Para especificar el rango de puertos para que el cliente se comunique con z/OS, descomente y personalice la siguiente línea del archivo rsed.envvars:
#_RSE_PORTRANGE=8108-8118
Nota: Antes de seleccionar un rango de puertos, verifique que el rango está disponible en su sistema, sirviéndose de los mandatos NETSTAT y NETSTAT PORTL.
El formato PORTRANGE es: _RSE_PORTRANGE=min-max. El valor de max no es inclusivo; por ejemplo la expresión _RSE_PORTRANGE=8108-8118 significa que los puertos utilizables son los comprendidos entre los números 8108 y 8117. El número de puerto que el servidor RSE utiliza se determina en el siguiente orden:
  1. Si se especifica un número de puerto distinto de cero en las propiedades de subsistema del cliente, ese es el número que se utilizará. Si el puerto no está disponible, la conexión falla. Esta configuración no está recomendada.
    Nota: El sistema host puede denegar este tipo de solicitud de conexión especificando la directiva deny.nonzero.port=true en rsed.envvars. Para obtener más información sobre esta directiva, consulte Definir parámetros de inicio Java adicionales con _RSE_JAVAOPTS.
  2. Si el número de puerto de las propiedades del subsistema es 0 y si se especifica _RSE_PORTRANGE en el archivo rsed.envvars, se utiliza el rango de puertos especificado por _RSE_PORTRANGE. Si no hay ningún puerto disponible en el rango, la conexión falla.

    El servidor RSE no necesita el puerto exclusivamente para la duración de la conexión del cliente. Está sólo en el lapso de tiempo entre el enlace servidor y la conexión cliente que ningún otro servidor RSE puede enlazar al puerto. Esto significa que la mayoría de las conexiones utilizan el primer puerto del rango, y el resto del rango será un almacenamiento intermedio en caso de varios inicios de sesión simultáneos.

  3. Si el número de puerto de las propiedades del subsistema es 0 y si no se ha especificado _RSE_PORTRANGE en el archivo rsed.envvars, se utilizará cualquier puerto disponible.

Definir parámetros de inicio Java adicionales con _RSE_JAVAOPTS

Con las distintas directivas _RSE_*OPTS, el archivo rsed.envvars ofrece el recurso de proporcionar parámetros adicionales a Java cuando inicia los procesos RSE. Las opciones de ejemplo incluidas en el archivo rsed.envvars se pueden activar a base de quitarles el carácter de comentario.

_RSE_JAVAOPTS define opciones Java estándar y específicas de RSE.

_RSE_JAVAOPTS=""
Inicialización de variables. No lo modifique.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xms128m -Xmx512m"
Establecer el tamaño inicial (Xms) y máximo (Xmx) de la memoria dinámica. Los valores predeterminados son 128M y 512M respectivamente. Cámbielo para aplicar los valores de tamaño de almacenamiento dinámico necesarios. Si esta directiva tiene caracteres de comentario, se utilizan los valores predeterminados de Java, que son 4M y 512M (1M y 64M para Java 5.0).
Nota: Para determinar los valores óptimos para esta directiva, consulte "Definiciones de recursos clave" en la publicación Guía de referencia de configuración de host (SC11-7903).
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddaemon.log=/var/rdz/logs"
El directorio que lleva a los archivos de registro del servidor y daemon RSE, y a los datos de auditoría de RSE. El valor predeterminado es /var/rdz/logs. Cámbielo para aplicar la ubicación necesaria. Si esta directiva tiene caracteres de comentario, se utiliza el directorio inicial del ID de usuario asignado al daemon RSE. El directorio inicial se define en el segmento de seguridad OMVS del ID de usuario.
Nota:
  • Si esta directiva o su contrapartida, el directorio inicial, no especifica una vía de acceso absoluta (donde la vía de acceso no empieza por una barra inclinada (/)), la ubicación de registro real es relativa al directorio de configuración que, de forma predeterminada es /etc/rdz.
  • La vía de acceso completa a los registros del servidor en daemonlog/server, donde daemonlog es el valor de la directivadaemon.log.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.log=/var/rdz/logs"
Directorio que conduce a los registros específicos del usuario. El valor predeterminado es /var/rdz/logs. Cámbielo para aplicar la ubicación necesaria. Si esta directiva tiene caracteres de comentario o el valor es una serie nula, se utiliza el directorio inicial del ID de usuario del cliente. El directorio inicial se define en el segmento de seguridad OMVS del ID de usuario.
Nota:
  • Si esta directiva o su contrapartida, el directorio inicial, no especifica una vía de acceso absoluta (la vía de acceso no empieza por una barra inclinada (/)), la ubicación de registro real es relativa al directorio de configuración que, de forma predeterminada es /etc/rdz.
  • La vía de acceso completa a los registros del usuario es userlog/dstorelog/$LOGNAME/, donde userlog es el valor de la directiva user.log, dstorelog es el valor de la directiva DSTORE_LOG_DIRECTORY y $LOGNAME es el ID de usuario del cliente en mayúsculas.
  • Asegúrese de que los bits de permiso para userlog/dstorelog están establecidos de manera que cada cliente pueda crear $LOGNAME.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_LOG_DIRECTORY="
Este directorio se añade a la vía de acceso especificada en la directiva user.log. Juntos crean la vía de acceso que conduce a los registros específicos del usuario. El valor predeterminado es una serie vacía. Cámbielo para aplicar el uso del directorio especificado. Si esta directiva tiene caracteres de comentario, se utiliza .eclipse/RSE/.
Nota:
  • La vía de acceso completa a los registros del usuario es userlog/dstorelog/$LOGNAME/, donde userlog es el valor de la directiva user.log, dstorelog es el valor de la directiva DSTORE_LOG_DIRECTORY y $LOGNAME es el ID de usuario del cliente en mayúsculas.
  • El directorio especificado aquí está relacionado con el directorio especificado en user.log y, por ello, puede que no empiece con una barra inclinada (/).
  • Asegúrese de que los bits de permiso para userlog/dstorelog están establecidos de manera que cada cliente pueda crear $LOGNAME.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.retention.period=5"
Número de días que se conservan los registros del usuario y del daemon. El valor predeterminado es 5. Personalice esta directiva para suprimir los registros tras un número determinado de días. Especifique 0 para no establecer ningún límite. El valor máximo es 365. Tenga en cuenta que la limpieza de registros del daemon se produce durante la siguiente acción que requiera la actividad del daemon. Los registros de usuario se limpian la siguiente vez que se conecte el usuario.

Las directivas siguientes están comentadas por omisión.

#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.clients=30"
Número máximo de clientes a los que proporciona servicios una agrupación de hebras. El valor predeterminado es 30. Para limitar el número de clientes por agrupación de hebras, elimine el comentario y personalice. Otros límites impiden que RSE llegue a este límite.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threads=520"
Cantidad máxima de hebras activas en una agrupación de hebras para permitir clientes nuevos. El valor predeterminado es 520. Para limitar el número de clientes en cada agrupación de hebras, basándose en el número de hebras en uso, elimine el comentario y personalice. Cada conexión de cliente utiliza varias hebras (17 o más) y que otros límites pueden impedir que RSE llegue a este límite.
Nota: Este valor debe ser inferior al valor de MAXTHREADS y MAXTHREADTASKS en SYS1.PARMLIB(BPXPRMxx).
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dminimum.threadpool.process=1"
Número mínimo de agrupaciones de hebras activas. El valor predeterminado es 1. Para iniciar al menos el número listado de procesos de la agrupación de hebras, elimine el comentario y personalice. Los procesos de agrupaciones de hebras se utilizan para el equilibrio de carga de las hebras del servidor RSE. Se inician más procesos nuevos cuando estos son necesarios. Iniciar procesos nuevos ayuda a evitar los retrasos de conexión pero utiliza más recursos durante momentos desocupados.
Nota: Si la directiva single.logon está activa, se inician cómo mínimo 2 agrupaciones de hebras, aunque minimum.threadpool.process esté establecido en 1. El valor predeterminado para single.logon en rsed.envvars es Activo.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threadpool.process=100"
Número máximo de agrupaciones de hebras activas. El valor predeterminado es 100. Para limitar el número de procesos de agrupaciones de hebras, elimine el comentario y personalice. Los procesos de agrupaciones de hebras se utilizan para el equilibrio de carga de las hebras del servidor RSE, por lo que, al limitarlos, se limitará la cantidad de conexiones de cliente activas.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dipv6=true"
Versión de TCP/IP. El valor predeterminado es false, que significa que se utiliza una interfaz IPv4. Para utilizar una interfaz IPv6, elimine el comentario y especifique true.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Denable.dDVIPA=true"
Soporte de VIPA dinámico distribuido. El valor predeterminado es false. Para utilizar la VIPA dinámico distribuido de TCP/IP, que permite a los servidores en varios sistemas presentarse como un único servidor, elimine el comentario y especifique true.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddisplay.users=true"
Visualización automatizada del usuario activo. El valor predeterminado es false. Elimine los comentarios y especifique true para habilitar la visualización automatizada de los usuarios activos en rseserver.log en cada inicio y cierre de sesión.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Dkeep.all.logs=false"
Utilice nombres de archivo con indicación de fecha y hora para los registros de daemon y usuario. El valor predeterminado es true, lo cual implica que los registros se conservan hasta que los elimine el valor de log.retention.period. Elimine los comentarios y especifique false para utilizar nombres de archivo de registro fijos, que se sustituyen cada vez que se inicia el daemon o se conecta el usuario.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Dkeep.last.log=true"
Conserve una copia de los archivos de registro del host que pertenecen a la sesión anterior. El valor predeterminado es false. Para redenominar los archivos de registro anteriores como *.last durante el inicio del servidor y la conexión del cliente, elimine el comentario y especifique true. Tenga en cuenta que los archivos de rastreo de usuario .dstore* no se eliminan automáticamente cuando se vuelve a conectar el cliente ni forman parte del proceso de keep.last.log. La eliminación de estos archivos es una acción manual. La directiva keep.all.logs tiene que definirse en false para que keep.last.log surta efecto.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Denable.standard.log=true"
Escriba las secuencias stdout y stderr de las agrupaciones de hebras en un archivo de registro. El valor predeterminado es false. Para guardar las secuencias stdout y stderr, elimine el comentario y especifique true. Los archivos de registro resultantes están ubicados en el directorio referido por la directiva daemon.log.
Nota: El mandato de operador MODIFY RSESTANDARDLOG se puede utilizar para detener o iniciar dinámicamente la actualización de los archivos de registro de la secuencia.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.file.mode=RW.N.N"
Máscara de permisos de acceso para archivos de registro y directorios de registro. El valor predeterminado es RW.N.N, que permite al propietario acceso de lectura y escritura. Ni el grupo predeterminado del propietario ni nadie más tiene acceso. Para establecer los permisos de acceso necesarios, elimine el comentario y personalice.

Los estándares de UNIX indican que pueden establecerse permisos para tres tipos de usuarios: propietario, grupo y otros. Los campos en esta variable se comparan por este orden y los campos están separados por un punto (.). Cada campo puede estar vacío (que equivale a N) o tener N, R, W o RW como valores, donde N = ninguno, R = lectura y W = grabación.

#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.secure.mode=false"
Valide la propiedad registro-directorio. El valor predeterminado es true, que hace que RSE valide que un usuario (el propio daemon RSE o un ID de usuario de cliente) sea el propietario del directorio en el que se escribirán los registros. Elimine el comentario y especifique false para saltar esta comprobación y escribir los archivos de registro sin comprobar la propiedad de directorio. El mensaje de la consola FEK301E se emite cuando la prueba no es satisfactoria.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.port.of.entry=true"
Opción de comprobación de puerto de entrada (POE). El valor predeterminado es false. Para aplicar la comprobación de POE para las conexiones de cliente, elimine el comentario y especifique true. Durante la comprobación de POE, el software de seguridad correlaciona la dirección IP del cliente con una zona de seguridad de acceso a red. El ID de usuario del cliente debe tener autorización para utilizar el perfil que define la zona de seguridad.
Nota:
  • La comprobación de POE también debe habilitarse en el producto de seguridad.
  • Al habilitar la comprobación de POE se se habilita el producto para otros servicios z/OS UNIX, como por ejemplo INETD.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.certificate.mapping=false"
Utilizar su software de seguridad para autenticar un inicio de sesión con un certificado X.509. El valor predeterminado es true. para que el daemon RSE realice la autenticación sin basarse en el soporte X.509 de su software de seguridad, especifique false.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.automount=true"
Soportar los directorios iniciales creados por automount de z/OS UNIX. El valor predeterminado es false. Para asegurarse de que automount de z/OS UNIX utiliza el ID de usuario del cliente como propietario del directorio, elimine el comentario y especifique true.
Nota: automount de z/OS UNIX utiliza el ID de usuario del proceso que llama al servicio al crear un sistema de archivos. Si esta opción está inhabilitada, este proceso es el servidor de agrupaciones de hebras de RSE, con el ID de usuario STCRSE. Si esta opción está habilitada, se crea un proceso temporal nuevo mediante el ID de usuario de cliente antes de invocar el servicio.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.audit.log=true"
Opción de auditoría. El valor predeterminado es false. Para aplicar el registro de auditoría de las acciones realizadas por los clientes, elimine el comentario y especifique true. Los registros de auditoría se graban en la ubicación de registro del daemon RSE. Para conocer la ubicación, consulte la opción daemon.log de la variable _RSE_JAVAOPTS.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.cycle=30"
Número de días almacenados en un archivo de registro de auditoría. El valor predeterminado es 30. Para controlar cuántos datos de auditoría se graban en 1 archivo de registro de auditoría, elimine el comentario y personalice. El valor máximo es 365.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.retention.period=0"
Número de días que se conservan los registros de auditoría. El valor predeterminado es 0, lo que significa que no se especifica ningún límite. Para suprimir registros de auditoría después de un número dado de días, elimine el comentario y personalice. El valor máximo es 365.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.log.mode=RW.R.N"
Máscara de permisos de acceso para el registro de salida. El valor predeterminado es RW.R.N, que otorga al usuario acceso de lectura y grabación. El grupo predeterminado del propietario tiene acceso de lectura, y nadie más tiene acceso. Para establecer los permisos de acceso necesarios, elimine el comentario y personalice.

Los estándares de UNIX indican que pueden establecerse permisos para tres tipos de usuarios: propietario, grupo y otros. Los campos en esta máscara de variable se comparan por este orden y están separados por un punto (.). Cada campo puede estar vacío (que equivale a N) o tener N, R, W o RW como valores, donde N = ninguno, R = lectura y W = grabación.

#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action=<salida de usuario>"
Nombre de una salida de usuario que se llama cuando se cierra un archivo de registro de auditoría. No hay ningún valor predeterminado, sino que se proporciona una salida de ejemplo en /usr/lpp/rdz/samples/process_audit.rex. Para habilitar el postproceso de registros de auditoría, elimine el comentario y especifique todo el nombre de vía de acceso del programa de salida de usuario.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action.id=<ID de usuario>"
ID de usuario que se utilizará para ejecutar la salida especificada en la variable audit.action. El valor predeterminado es el ID de usuario asignado al daemon RSE. Para utilizar el ID especificado para ejecutar la salida del postproceso de auditoría, elimine el comentario y especifique un ID de usuario.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action=<salida_usuario>"
Nombre de una salida de usuario que se llama cuando el usuario inicie la sesión. No hay ningún valor predeterminado, pero se proporciona una salida de ejemplo en /usr/lpp/rdz/samples/process_logon.sh. Para habilitar el postproceso de un inicio de sesión, elimine el comentario y especifique todo el nombre de vía de acceso del programa de salida de usuario.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action.id=<id_usuario>"
ID de usuario que se utilizará para ejecutar la salida especificada en la variable logon.action. El valor predeterminado es el ID de usuario asignado al daemon RSE. Para utilizar el ID especificado para ejecutar la salida del postproceso de inicio de sesión, elimine el comentario y especifique un ID de usuario.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddeny.nonzero.port=true"
No permitir que el cliente elija el número del puerto de comunicaciones. El valor predeterminado es false. Para rechazar las conexiones en las que el cliente especifica qué número de puerto de sistema host debe utilizar el servidor RSE para la conexión, elimine el comentario y especifique true. Para obtener más información, consulte Definir el rango de puertos (PORTRANGE) disponibles para el servidor RSE.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsingle.logon=false"
No permitir que un ID de usuario inicie varias sesiones. El valor predeterminado es true. Para permitir que un ID de usuario inicie varias sesiones en un sólo daemon RSE, elimine el comentario y especifique false.
Nota:
  • Un segundo inicio de sesión hace que el sistema host cancele el primero si esta directiva no está activa o establecida en true. Esta acción de cancelación va acompañada del mensaje de la consola FEK210I.
  • Si la directiva single.logon está activa, se inician cómo mínimo 2 agrupaciones de hebras, aunque minimum.threadpool.process esté establecido en 1. El valor predeterminado para minimum.threadpool.process en rsed.envvars es 1.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dprocess.cleanup.interval=0"
Eliminar automáticamente agrupaciones de hebras RSE que estén en un estado de error irrecuperable. De forma predeterminada, las agrupaciones de hebras de RSE erróneas no se eliminan automáticamente. Para eliminar automáticamente los servidores de agrupaciones de hebras de RSE erróneas en cada intervalo, donde la unidad del intervalo es segundos, elimine el comentario y personalice. La especificación de 0 no inicia un temporizador de intervalos, pero los servidores de agrupaciones de hebras de RSE erróneos se eliminan cuando el daemon RSE comprueba las agrupaciones de hebras RSE durante un nuevo inicio de sesión del cliente o el mandato DISPLAY PROCESS.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dreject.logon.threshold=1000000"
Una agrupación de hebras que abra un archivo superior al tamaño especificado no aceptará las nuevas peticiones de inicio de sesión hasta que el archivo se haya cargado. El tamaño del archivo predeterminado es 1000000 bytes. Para especificar el tamaño de archivo en el cual una agrupación de hebras ignorará las peticiones de inicio de sesión cuando se abra el archivo, elimine el comentario y personalice. Otras agrupaciones de hebras pueden seguir aceptando solicitudes de inicio de sesión nuevas.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.c=/etc/rdz/include.conf"
Esta variable apunta a un archivo de z/OS UNIX completo que contiene una lista de inclusiones forzadas para la asistencia de contenido en código C. Una inclusión forzada consta de un archivo o directorio, conjunto de datos o miembro de conjunto de datos que se analiza cuando se realiza una operación de asistencia de contenido, independientemente de si dicho archivo o miembro se ha incluido en el código fuente utilizando una directiva de preprocesador. Para especificar el nombre del archivo de configuración, elimine el comentario y personalice.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.cpp=/etc/rdz/include.conf"
Esta variable apunta a un archivo de z/OS UNIX completo que contiene una lista de inclusiones forzadas para la asistencia de contenido en código C++. Una inclusión forzada consta de un archivo o directorio, conjunto de datos o miembro de conjunto de datos que se analiza cuando se realiza una operación de asistencia de contenido, independientemente de si dicho archivo o miembro se ha incluido en el código fuente utilizando una directiva de preprocesador. Para especificar el nombre del archivo de configuración, elimine el comentario y personalice.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DCPP_CLEANUP_INTERVAL=60000"
Intervalo de limpieza para archivos de cabecera C/C++ no utilizados en milisegundos. El valor predeterminado es 60000, lo que significa 1 minuto. Para cambiar el intervalo de limpieza, elimine el comentario y personalice. Especificar un valor de 0 impide poner en caché archivos de cabecera C/C++, reduciendo así el rendimiento de la asistencia de contenido remoto en el editor.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRIS_BUFFER=8"
Tamaño de almacenamiento en megabytes, utilizado durante la creación de índice remoto. El valor predeterminado es 8 MB. Para cambiar el tamaño del almacenamiento intermedio, elimine el comentario y personalice. Los valores válidos son números entre 1 y 2000 (ambos inclusive). Un almacenamiento intermedio mayor acelera la creación de índices pero utiliza una parte mayor del almacenamiento dinámico Java de la agrupación de hebras. El almacenamiento dinámico se se vacía automáticamente en el índice si está lleno antes de que finalice la creación del índice.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DAPPLID=FEKAPPL"
ID de aplicación del servidor RSE. El valor predeterminado es FEKAPPL. Para aplicar el uso del ID de aplicación necesario, elimine el comentario y personalice.
Nota:
  • El ID de aplicación debe definirse para el software de seguridad. Si esta acción no se realiza correctamente, el cliente no puede iniciar sesión.
  • Para conocer las implicaciones de seguridad que implica el cambio de este valor, consulte "Utilizar PassTickets" en la publicación Guía de referencia de configuración de host (SC11-7903).
  • Este valor debe coincidir con el ID de aplicación establecido para el supervisor de trabajos JES en el archivo de configuración FEJJCNFG. Si estos dos valores son distintos, RSE no puede conectar el cliente al Supervisor de trabajos JES. Para aprender a definir la variable para el Supervisor de trabajos JES, consulte FEJJCNFG, el archivo de configuración del supervisor de trabajos JES.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.stats.copy.local=true"
Mantenga las estadísticas ISPF durante una copia local. El valor predeterminado es false, que implica que estadísticas ISP tales como create-date y changed-by se actualizan para el conjunto de datos o miembro de destino. Elimine el comentario y especifique true para mantener las estadísticas ISPF originales durante una copia en la que el origen y el destino están en el mismo sistema host.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddebug.miner.autoreconnect=0"
Reconexión automática al Gestor de depuración. El valor predeterminado es 0, que implica que cuando no está establecida o se pierde una conexión con el servidor del Gestor de depuración, el Extractor de depuración intentará cada minuto reconectarse al Gestor de depuración. Elimine el comentario y especifique un valor diferente para limitar la frecuencia con la que Extractor de depuración intentará conectarse al Gestor de depuración.
Tabla 12. Reconexión automática con el Gestor de depuración
debug.miner.autoreconnect Comportamiento de reconexión
-1 No reconectar
0 (valor predeterminado) Intenta reconectar cada minuto hasta que se consigue
1-86400 Intenta reconectar hasta la cantidad de veces especificada. El valor máximo, 86400, equivale a 24 horas.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddebug.miner.localhost=localhost"
Alternativa a la definición TCP/IP localhost. El Extractor de depuración intentará conectarse con el Gestor de depuración utilizando la especificación localhost. Esto fallará si localhost no resuelve la dirección de bucle de retorno local (127.0.0.1 para IVPv4, ::1 para IPv6). Elimine el comentario y especifique la dirección de bucle de retorno local cuando sea necesario.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.hits=0"
Limitar el uso de recursos de archivos no indexados y búsquedas de texto. El valor predeterminado es 0 (sin límite). Elimine el comentario de esta directiva y personalícela para detener una búsqueda una vez que se ha encontrado el número de resultados especificado.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.scanned_objects=0"
Limitar el uso de recursos de archivos no indexados y búsquedas de texto. El valor predeterminado es 0 (sin límite). Elimine el comentario de esta directiva y personalícela para detener una búsqueda una vez que se ha explorado el número de objetos especificado (conjuntos de datos o miembro PDS(E)).
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.timeout=0"
Limitar el uso de recursos de archivos no indexados y búsquedas de texto. El valor predeterminado es 0 (sin límite). Elimine el comentario de esta directiva y personalícela para detener una búsqueda una vez que ha pasado el número de segundos especificado.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.lines=0"
Limitar el uso de recursos de archivos no indexados y búsquedas de texto. El valor predeterminado es 0 (sin límite). Elimine el comentario de esta directiva y personalícela para detener una búsqueda una vez que se ha explorado el número especificado de líneas.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.errcount=true"
Limitar el uso de recursos de archivos no indexados y búsquedas de texto. El valor predeterminado es false (sin límite). Elimine el comentario y especifique true para detener una búsqueda antes de que supere un valor de ERRCOUNT de Language Environment (LE) no cero.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_TEXT_SEARCH=true"
Inhabilitar búsquedas de texto no indexado. El valor predeterminado es false. Para impedir que los usuarios inicien una búsqueda de texto completa en el host, elimine el comentario y especifique true.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_REMOTE_INDEX_SEARCH=true"
Inhabilite el elemento de menú Búsqueda de índices remotos en el cliente. El valor predeterminado es false. Para impedir que los usuarios creen índices remotos para conjuntos de datos del sistema host, elimine el comentario y especifique true. Esta opción sólo funciona con cliente de la versión 8.5.1 y posteriores.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_DELETE_IN_SUBPROJECT=true"
Inhabilite el elemento de menú Suprimir en el menú de contexto de los subproyectos z/OS. El valor predeterminado es false. Para impedir que los usuarios utilicen el elemento de menú Suprimir en el menú de contexto de subproyectos de z/OS, elimine el comentario y especifique true. Esta opción sólo funciona con cliente de la versión 8.0.1 y posteriores.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
Opción de guardado de contraseña. El valor predeterminado es false. Para impedir que los usuarios guarden su contraseña de host en el cliente, elimine el comentario y especifique true. Las contraseñas guardadas con anterioridad se eliminan. Esta opción sólo funciona con cliente de la versión 7.1 y posteriores.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –DHIDE_ZOS_UNIX=true"
Ocultar opción z/OS UNIX. El valor predeterminado es false. Para impedir que los usuarios vean elementos de z/OS UNIX, es decir la estructura de directorios y la línea de mandatos, elimine el comentario y especifique true. Esta opción sólo funciona con cliente de la versión 7.6 y posteriores.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IDLE_SHUTDOWN_TIMEOUT=3600000"
Desconectar los clientes desocupados. Por omisión, los clientes desocupados no se desconectan. Para desconectar los clientes que están desocupados durante el número de milisegundos indicado, elimine el comentario y personalice. 3600000 milisegundos es igual a 1 hora.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_USE_THREADED_MINERS=false"
Ejecuta cada extractor en una hebra separada. El valor predeterminado es true. Elimine el comentario y especifique false para ejecutar todos los extractores específicos de usuario desde una sola hebra. La agrupación de todos los extractores para un usuario en una sola hebra reduce el uso de hebras en la agrupación de hebras, pero puede provocar retrasos en el proceso del mandato cuando un usuario realiza varias tareas a la vez.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_SSL_ALGORITHM=TLSv1.2"
Utilizar TLS en lugar de SSL para comunicaciones cifradas con el cliente. El valor predeterminado es SSL. Para empezar a utilizar TLS (v1.2) para la comunicación cliente-host de Developer for System z elimine el comentario y especifique TLSv1.2. Esta opción solo funciona con Java versión 7.0 y posteriores y clientes versión 9.0 y posteriores. Tenga en cuenta que, de forma predeterminada, el cliente de la versión 9.0 también utiliza SSL. En el cliente, es necesario especificar -DDSTORE_SSL_ALGORITHM=TLSv1.2 en eclipse.ini para habilitar la comunicación cifrada TLS.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TCP_NO_DELAY=true"
Inhabilite la función DELAY ACK de TCP/IP. El valor predeterminado es false. Para evitar que TCP/IP realice DELAY ACK para una comunicación cliente-host de Developer for System z, elimine el comentario y especifique true.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TRACING_ON=true"
Iniciar el rastreo de dstore. Solo debe utilizarla cuando así se lo indique el centro de soporte de IBM. El archivo de registro .dstoreTrace resultante se crea en Unicode (ASCII), no en EBCDIC.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_MEMLOGGING_ON=true"
Iniciar el rastreo de memoria de dstore. Solo debe utilizarla cuando así se lo indique el centro de soporte de IBM. El archivo de registro .dstoreMemLogging resultante se crea en Unicode (ASCII), no en EBCDIC.

Definir los parámetros de inicio de Java con _RSE_ISPF_OPTS

Con las distintas directivas _RSE_*OPTS, el archivo rsed.envvars ofrece el recurso de proporcionar parámetros adicionales a Java cuando inicia los procesos RSE. Las opciones de ejemplo incluidas en el archivo rsed.envvars se pueden activar a base de quitarles el carácter de comentario.

Las directivas de _RSE_ISPF_OPTS son opciones Java específicas de RSE y de forma predeterminada solo entran en vigor cuando Developer for System z utiliza Pasarela de cliente TSO/ISPF de ISPF.

_RSE_ISPF_OPTS=""
Inicialización de variables. No lo modifique.
_RSE_ISPF_OPTS="$_RSE_ISPF_OPTS&ISPPROF=&SYSUID..ISPPROF"
Utilice un perfil ISPF existente para la inicialización de ISPF. Para utilizar el perfil ISPF especificado, elimine el comentario y cambie el nombre del conjunto.
Pueden utilizarse las variables siguientes en el nombre del conjunto de datos:
  • &SYSUID. para sustituir el ID de usuario del desarrollador
  • &SYSPREF. para sustituir el prefijo de TSO del desarrollador o el ID de usuario si el prefijo de TSO no puede determinarse
  • &SYSNAME. para sustituir el nombre de sistema tal como se especifica en el miembro parmlib IEASYMxx

ISPF.conf, el archivo de configuración de la Pasarela de cliente TSO/ISPF de ISPF

La Pasarela de cliente TSO/ISPF de ISPF utiliza las definiciones de ISPF.conf para crear un entorno válido para ejecutar mandatos TSO e ISPF por lotes. Developer for System z utiliza este entorno para ejecutar algunos de los servicios basados en MVS. Estos servicios incluyen el servicio de mandatos TSO y SCLM Developer Toolkit.

ISPF.conf se encuentra en /etc/rdz/, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.

Las definiciones deben empezar en la columna 1. Las líneas de comentarios empiezan por un asterisco (*) cuando se utiliza una página de códigos EE.UU. Las líneas de datos solamente pueden tener una directiva y su valor asignado. Los comentarios no pueden estar en la misma línea. Las continuaciones de línea no están soportadas. Al concatenar nombres de conjuntos de datos, añádalos en la misma línea y separe los nombres con una coma (,).

Además de suministrar los nombres correctos para los conjuntos de datos de ISPF, añada también el nombre del conjunto de datos del servicio de mandatos TSO, FEK.SFEKPROC, a la sentencia SYSPROC o SYSEXEC, como se muestra en el ejemplo siguiente.

Figura 14. ISPF.conf: archivo de confiugración de ISPF
* OBLIGATORIO:
sysproc=ISP.SISPCLIB,FEK.SFEKPROC
ispmlib=ISP.SISPMENU
isptlib=ISP.SISPTENU
ispplib=ISP.SISPPENU
ispslib=ISP.SISPSLIB
ispllib=ISP.SISPLOAD

* OPCIONAL:
*allocjob = ISP.SISPSAMP(ISPZISP2)
*ISPF_timeout = 900
Nota:
  • Puede añadir sus propias sentencias de tipo DD y concatenaciones de conjuntos de datos para personalizar el entorno TSO, imitando un procedimiento de inicio de sesión de TSO. Para obtener más detalles, consulte la sección "Personalizar el entorno TSO" de la publicación Guía de referencia de configuración de host (SC11-7903).
  • No puede definir una directiva STEPLIB. En lugar de eso, utilice la directiva STEPLIB en rsed.envvars.
  • Puede que la Pasarela de cliente TSO/ISPF no funcione correctamente si utiliza un producto de terceros que intercepta mandatos ISPF, como por ejemplo ISPSTART. Para ver cómo puede inhabilitarse para Developer for System z, consulte la documentación del producto. Si el producto requiere la asignación de una sentencia DD específica a DUMMY, puede simular este comportamiento en ISPF.conf asignando esa sentencia DD a nullfile.
    Por ejemplo:
    ISPTRACE=nullfile
  • Al utilizar la directiva allocjob, tenga cuidado de no deshacer las definiciones DD creadas antes en ISPF.conf.
  • En caso de que el parámetro JWT del miembro parmlib SMFPRMxx sea menor que el valor ISPF_timeout de ISPF.conf se esperará la terminación anormal del sistema 522 del módulo ISPZTSO. Ello no afecta a las operaciones de Developer for System z, ya que la pasarela de cliente TSO/ISPF se reinicia automáticamente cuando es necesario.
  • Los cambios están activos para todas las invocaciones nuevas. No es necesario reiniciar el servidor.

Componentes opcionales

Verificación de la instalación

La descripción detallada de los programas de verificación de la instalación (IVP) está ubicada en Verificación de la instalación, porque algunos de los IVP son para componentes opcionales.

Puede probar las funciones básicas con el caso práctico siguiente:
  1. Inicie la tarea iniciada JMON o el trabajo de usuario. La información de inicio de STDOUT de DD debe finalizar con este mensaje:
    FEJ211I Servidor listo para aceptar conexiones.

    Si el trabajo finaliza con el código de retorno 66, FEK.SFEKAUTH no está autorizada por APF.

  2. Inicie la tarea iniciada RSED o el trabajo de usuario con el parámetro IVP=IVP. Con este parámetro, el servidor finalizará después de realizar algunas pruebas de verificación de la instalación. Compruebe si en la salida estándar (STDOUT) de la DD existen mensajes que indican que los IVP siguientes han sido satisfactorios:
    • Inicio Java
    • Conexión del supervisor de trabajos JES
    • Configuración de TCP/IP
  3. Inicie la tarea iniciada RSED o el trabajo de usuario sin el parámetro IVP. El daemon RSE emite el siguiente mensaje de consola cuando el inicio se realiza correctamente:
    FEK002I Se ha iniciado RseDaemon. (puerto=4035)
  4. Emita los siguientes mandatos de operador y, en los mensajes de consola resultantes, compruebe que las pruebas se han ejecutado correctamente:
    F RSED,APPL=IVP PASSTICKET,userid
    F RSED,APPL=IVP
    DAEMON,id_usuario
    F RSED,APPL=IVP ISPF,id_usuario

    Sustituya id_usuario por un ID de usuario válido de TSO.

(Opcional) CARMA (Common Access Repository Manager)

Common Access Repository Manager (CARMA) es una plataforma de servidor para Gestores de acceso de repositorio (RAM). Un RAM es una Interfaz de programación de aplicaciones (API) para un Gestor de configuraciones de software (SCM) basado en z/OS. Al incluir la funcionalidad de SCM en un RAM, un cliente dispone de una sola API para acceder a cualquier SCM soportado.

Developer for System z proporciona varios RAM preconstruidos y ejemplos de código fuente para crear su propio RAM.

Los SCM basados en sistemas host necesitan espacios de usuario único para acceder a sus servicios, lo que requiere que CARMA inicie un servidor de CARMA para cada usuario. No es posible crear un servidor único que dé soporte a varios usuarios.

Requisitos y lista de comprobación

Necesita ayuda de un administrador de seguridad y de un administrador de TCP/IP para realizar esta tarea de personalización, que requiere los siguientes recursos o tareas de personalización especiales:
  • (Opcional) Rango de puertos TCP/IP para comunicación interna
  • (Opcional) Regla de seguridad para permitir que los desarrolladores tengan posibilidad de actualización de los archivos VSAM de CARMA
  • (Opcional) Regla de seguridad para permitir a los usuarios someter trabajos CRA*
  • (Opcional) Actualización de LPA
Para empezar a utilizar CARMA en su sitio, realice las tareas siguientes. A menos que se indique de otro modo, todas las tareas son obligatorias.
  1. Elija un método para iniciar CARMA y elija que RAM se deben activar. Hay varias combinaciones posibles de RAM y métodos de inicio de servidor disponibles como preconfiguración. Para obtener más detalles, consulte Seleccionar el método de inicio del servidor y el RAM activo.
  2. Cree conjuntos de datos VSAM de CARMA. Para obtener más detalles, consulte Conjuntos de datos VSAM de CARMA y Gestores de acceso de repositorio (RAM) de CARMA.
  3. Personalización inicial de los archivos de configuración de RSE para intercambiar información con CARMA. La personalización completa depende del método escogido para iniciar CARMA. Para obtener más detalles, consulte CRASRV.properties, la interfaz RSE con CARMA.
  4. Según el método de arranque CARMA elegido y de los RAM elegidos, realice la personalización necesaria de los archivos de configuración relacionados. Para obtener más detalles, consulte:
  5. También puede personalizar los miembros de configuración específicos de CA Endevor® SCM. Para obtener más detalles, consulte CRACFG, CRASHOW y CRATMAP, archivos de configuración de CA Endevor® SCM RAM y Acciones por lotes de CA Endevor® SCM RAM.
  6. También puede actualizar el ejecutable de asignación del conjunto de datos. Para obtener más información, consulte CRANDVRA, el ejecutable de asignación de CA Endevor® SCM RAM, CRAALLOC, el ejecutable de asignación de RAM personalizado y (Opcional) Ejecutable de asignación personalizado.
  7. También puede crear una salida de usuario de inicio. Para obtener más información, consulte (Opcional) salida de usuario de CARMA.
  8. Opcionalmente, cree CRAXJCL como sustitución para IRXJCL. Para obtener más detalles, consulte (Opcional) Comparación entre IRXJCL y CRAXJCL.
Nota: Los miembros de ejemplo a los que se hace referencia en este capítulo se encuentran en FEK.#CUST.* y /etc/rdz, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Seleccionar el método de inicio del servidor y el RAM activo

Developer for System z da soporte a varios métodos para iniciar un servidor CARMA. Developer for System z también proporciona Gestores de acceso de repositorio (RAM), que se pueden dividir en dos grupos, RAM de producción y RAM de ejemplo. Esta publicación describe varias combinaciones posibles de RAM y métodos de inicio de servidor. Cada uno de los escenarios de configuración descritos está disponible como configuración preconfigurada.

Inicio de servidor CARMA

Developer for System z da soporte a varios métodos para iniciar un servidor CARMA. Cada método tiene ventajas e inconvenientes.

CRASTART

El método "CRASTART" inicia el servidor CARMA como subtarea de RSE. Este método ofrece una configuración muy flexible mediante la utilización de un archivo de configuración independiente que define las asignaciones de conjunto de datos e invocaciones de programa necesarias para iniciar un servidor CARMA. Este método ofrece el mejor rendimiento y utiliza la menor cantidad de recursos, pero requiere que el módulo CRASTART se encuentre en LPA.

Sometimiento por lotes

El método "sometimiento por lotes" inicia un servidor CARMA sometiendo un trabajo. Este es el método predeterminado utilizado en los archivos de configuración de ejemplo suministrados. La ventaja de este método es que puede accederse fácilmente a el registro de CARMA en la salida del trabajo. También permite utilizar JCL de servidor personalizado para cada desarrollador, cuyo mantenimiento realiza el propio desarrollador. Sin embargo, este método utiliza un iniciador de JES por cada desarrollador que inicia un servidor CARMA.

(En desuso) Pasarela de cliente TSO/ISPF

El método de "Pasarela de cliente TSO/ISPF" utiliza la Pasarela de cliente TSO/ISPF de ISPF para crear un entorno TSO o ISPF, en el que se inicia el servidor CARMA. Este método permite asignaciones de conjunto de datos flexibles utilizando las posibilidades de ISPF.conf. Sin embargo, este método no es adecuado para acceder a los SCM que interfieren en las operaciones habituales de TSO o ISPF.

Nota: El método de conexión "Pasarela de cliente TSO/ISPF" se ha marcado como en desuso. Aunque todavía está soportada, esta función ya no se mejorará y la documentación se ha pasado a un libro blanco, Using ISPF Client Gateway to provide CARMA services (SC14-7292), disponible en la biblioteca Developer for System z, http://www-01.ibm.com/software/awdtools/rdz/library/.

RAM de producción

Las RAM de tipo producción son RAM prefabricadas, totalmente funcionales que se pueden utilizar para acceder a un SCM en un entorno de producción.

CA Endevor® SCM RAM

La interfaz de IBM Rational Developer for System z para CA Endevor® Software Configuration Manager proporciona a los clientes de Developer for System z acceso directo a CA Endevor® SCM. En adelante, nos referiremos a la interfaz de IBM Rational Developer for System z para CA Endevor® SCM como CA Endevor® SCM RAM.

RAM de paquetes de CA Endevor® SCM

El RAM de paquetes de CA Endevor® SCM proporciona a los clientes de Developer for System z acceso directo a paquetes de CA Endevor® SCM.

RAM de ejemplo

Los RAM de ejemplo se proporcionan con el fin de probar la configuración del entorno CARMA y como ejemplos que le ayudarán a desarrollar sus propios RAM. El código fuente se incluye.

Atención: No debe utilizar los RAM de ejemplo proporcionados en un entorno de producción.

RAM de PDS

El RAM de PDS proporciona una lista de conjuntos de datos similar a MVS Archivos -> Mis conjuntos de datos en la vista Sistemas remotos.

RAM de esqueleto

El RAM de esqueleto proporciona una infraestructura funcional que se puede utilizar como punto inicial para desarrollar su propio RAM.

RAM de SCLM

El RAM de SCLM le proporciona una entrada básica a SCLM, el Software Configuration Manager de ISPF. El RAM de SCLM no está habilitado de forma predeterminada.

Combinaciones de inicio de RAM y servidor preconfiguradas

Hay varias combinaciones posibles de RAM y métodos de inicio de servidor disponibles como preconfiguración. Los casos que aparecen en la lista sólo deben personalizarse mínimamente para ajustarse a su entorno.

Puede encontrar información detallada sobre los pasos diferentes de cada caso en Detalles de configuración de CARMA.

Es posible añadir un RAM a cualquier configuración de CARMA, ahora o en el futuro. Consulte la (Opcional) Soportar varios RAM para obtener más información sobre cómo añadir un RAM a una configuración existente.

CRASTART con CA Endevor® SCM RAM

La información de esta sección describe cómo configurar CARMA con las especificaciones siguientes:
  • Inicio de servidor: método CRASTART. Este método requiere que CRASTART esté en LPA.
  • RAM: CA Endevor® SCM RAM.

Este paso de personalización se puede omitir si desea utilizar uno de los otros escenarios con diferentes especificaciones.

Crear los conjuntos de datos VSAM de CARMA

Para definir y llenar los conjuntos de datos VSAM relacionados con CARMA, personalice y someta los trabajos JCL siguientes. Para obtener instrucciones de personalización, consulte la documentación del miembro. Se sustituyen los conjuntos de datos VSAM.

Para obtener más detalles sobre este paso, consulte el apartado Conjuntos de datos VSAM de CARMA.

  • FEK.#CUST.JCL(CRA$VCAD)
  • FEK.#CUST.JCL(CRA$VCAS)
  • FEK.#CUST.JCL(CRA$VMSG)

Personalizar CRASRV.properties

El servidor RSE utiliza los valores de /etc/rdz/CRASRV.properties para iniciar un servidor CARMA y conectar con él. Puede editar el archivo con el mandato TSO OEDIT. Para que los cambios entren en vigor, reinicie la tarea iniciada RSED.

Cuando utiliza las ubicaciones de archivo predeterminadas, los únicos cambios necesarios son cambiar el valor de la directiva clist.dsname por *CRASTART y cambiar el valor de crastart.configuration.file por /etc/rdz/crastart.endevor.conf. Para obtener más información sobre las diferentes directivas, consulte CRASRV.properties, la interfaz RSE con CARMA.

Figura 15. CRASRV.properties: CRASTART con CA Endevor® SCM RAM
clist.dsname=*CRASTART
crastart.configuration.file=crastart.endevor.conf

Personalizar crastart.endevor.conf

CRASTART utiliza las definiciones de /etc/rdz/crastart.endevor.conf para crear un entorno TSO/ISPF válido para iniciar un servidor CARMA. Puede editar el archivo con el mandato TSO OEDIT. Los cambios están en vigor para todos los servidores de CARMA iniciados tras la actualización.

Para obtener instrucciones de personalización, consulte la documentación del archivo. Para obtener más información sobre el método de inicio de CRASTART, consulte crastart*.conf, el inicio de servidor CRASTART.

Nota: Debido a limitaciones de anchura de página, algunas líneas del ejemplo siguiente se acomodan en la línea siguiente. Todas las líneas que empiezan con sangrado se deben añadir al final de la línea anterior.
Figura 16. crastart.endevor.conf: CRASTART con CA Endevor® SCM RAM
* DD utilizada por RAM
TYPEMAP = FEK.#CUST.PARMLIB(CRATMAP)
SHOWVIEW= FEK.#CUST.PARMLIB(CRASHOW)
CRACFG  = FEK.#CUST.PARMLIB(CRACFG)
* descomente CRABCFG y CRABSKEL para utilizar acciones por lotes
*CRABCFG = FEK.#CUST.PARMLIB(CRABCFG)
*CRABSKEL= FEK.#CUST.CNTL
* elimine el comentario y proporcione un DSN correcto para utilizar el
* envío de paquetes
*APIHJC  = #shiphjc 
CONLIB  = CA.NDVR.CSIQLOAD                                  
-COMMAND=ALLOC FI(JCLOUT)   SYSOUT(A) WRITER(INTRDR) RECFM(F) LRECL(80) 
  BLKSIZE(80)
-COMMAND=ALLOC FI(EXT1ELM)  NEW DELETE DSORG(PS) RECFM(V,B) LRECL(4096) 
  BLKSIZE(27998) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(EXT2ELM)  NEW DELETE DSORG(PS) RECFM(V,B) LRECL(4096) 
  BLKSIZE(27998) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(EXT1DEP)  NEW DELETE DSORG(PS) RECFM(V,B) LRECL(4096) 
  BLKSIZE(27998) SPACE(5,5) TRACKS UNIT(SYSALLDA)
C1EXMSGS= SYSOUT(H)
C1MSGS1 = SYSOUT(H)
MSG3FILE= DUMMY

* DD utilizada por el servidor CARMA (CRASERV)
* preste atención a las autorizaciones de APF cuando utilice TASKLIB
TASKLIB = FEK.SFEKLOAD,CA.NDVR.CSIQAUTH,CA.NDVR.CSIQAUTU
CRADEF   = FEK.#CUST.CRADEF
CRAMSG   = FEK.#CUST.CRAMSG
CRASTRS  = FEK.#CUST.CRASTRS
CARMALOG = SYSOUT(H)
SYSPRINT= SYSOUT(H)

* DD utilizada por ISPF (a través de NDVRC1)
-COMMAND=ALLOC FI(ISPCTL0) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPCTL1) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPPROF) NEW DELETE DSORG(PO) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA) DIR(5)
ISPTABL = -ISPPROF
ISPTLIB = -ISPPROF,ISP.SISPTENU
ISPMLIB = ISP.SISPMENU
ISPPLIB = ISP.SISPPENU
ISPSLIB = ISP.SISPSENU

* DD utilizada por TSO (IKJEFT01)
SYSPROC = FEK.SFEKPROC                                       * CRANDVRA
SYSTSIN  = DUMMY
SYSTSPRT = SYSOUT(H)

PROGRAM=IKJEFT01 %CRANDVRA NDVRC1 PGM(CRASERV) PARM(&CRAPRM1.
   &CRAPRM2. &CRAPRM3. &CRAPRM4. &CRAPRM5. &CRAPRM6. &CRAPRM7.
   &CRAPRM8. )

(Opcional) Personalización adicional de CA Endevor® SCM RAM

CA Endevor® SCM RAM tiene componentes adicionales que se pueden personalizar si es necesario.

CRASTART con RAM de ejemplo

La información de esta sección describe cómo configurar CARMA con las especificaciones siguientes:
  • Inicio de servidor: método CRASTART. Este método requiere que CRASTART esté en LPA.
  • RAM: RAMs de ejemplo que no deben utilizarse para fines de producción.

Este paso de personalización se puede saltar si desea utilizar uno de los otros escenarios con diferentes especificaciones.

Crear los conjuntos de datos VSAM de CARMA

Personalice y someta los trabajos JCL siguientes para definir y llenar los conjuntos de datos VSAM relacionados con CARMA. Para obtener instrucciones de personalización, consulte la documentación del miembro. Se sustituyen los conjuntos de datos VSAM.

Para obtener más detalles sobre este paso, consulte Conjuntos de datos VSAM de CARMA y Gestores de acceso de repositorio (RAM) de CARMA.

CARMA

  • FEK.#CUST.JCL(CRA$VDEF)
  • FEK.#CUST.JCL(CRA$VMSG)
  • FEK.#CUST.JCL(CRA$VSTR)

RAM de ejemplo

  • FEK.#CUST.JCL(CRA#VPDS)

Personalizar CRASRV.properties

El servidor RSE utiliza los valores de /etc/rdz/CRASRV.properties para iniciar un servidor CARMA y conectar con él. Puede editar el archivo con el mandato TSO OEDIT. Para que los cambios entren en vigor, la tarea iniciada RSED debe reiniciarse.

Al utilizar las ubicaciones de archivo predeterminadas, el único cambio necesario consiste en cambiar el valor de la directiva clist.dsname por *CRASTART. Para obtener más información sobre las diferentes directivas, consulte CRASRV.properties, la interfaz RSE con CARMA.

Figura 17. CRASRV.properties: CRASTART con RAMs de ejemplo
clist.dsname=*CRASTART
crastart.configuration.file=crastart.conf

Personalizar crastart.conf

CRASTART utiliza las definiciones de /etc/rdz/crastart.conf para crear un entorno TSO/ISPF válido para iniciar un servidor CARMA. Puede editar el archivo con el mandato TSO OEDIT. Los cambios están en vigor para todos los servidores de CARMA iniciados tras la actualización.

Para obtener instrucciones de personalización, consulte la documentación del archivo. Para obtener más información sobre el método de inicio de CRASTART, consulte crastart*.conf, el inicio de servidor CRASTART.

Figura 18. crastart.conf: CRASTART con RAMs de ejemplo
* DD utilizada por RAM
CRARAM1 = FEK.#CUST.CRARAM1                                * PDS RAM
* DD utilizada por el servidor CARMA (CRASERV)
TASKLIB  = FEK.SFEKLOAD
CRADEF   = FEK.#CUST.CRADEF
CRAMSG   = FEK.#CUST.CRAMSG
CRASTRS  = FEK.#CUST.CRASTRS
CARMALOG = SYSOUT(H)
SYSPRINT= SYSOUT(H)

* DD utilizada por ISPF (ISPSTART)
-COMMAND=ALLOC FI(ISPCTL0) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPCTL1) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPPROF) NEW DELETE DSORG(PO) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA) DIR(5)
ISPTABL = -ISPPROF
ISPTLIB = -ISPPROF,ISP.SISPTENU
ISPMLIB = ISP.SISPMENU
ISPPLIB = ISP.SISPPENU
ISPSLIB = ISP.SISPSENU

* DD utilizada por TSO (IKJEFT01)
SYSPROC = #hlq.SFEKPROC                                   * CRAALLOC
SYSTSIN  = DUMMY
SYSTSPRT = SYSOUT(H)

PROGRAM=IKJEFT01 %CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1.
   &CRAPRM2. &CRAPRM3. &CRAPRM4. &CRAPRM5. &CRAPRM6. &CRAPRM7.
   &CRAPRM8. )
Nota: Debido a limitaciones de anchura de página, algunas líneas del ejemplo se acomodan en la línea siguiente. Todas las líneas que empiezan con sangrado se deben añadir al final de la línea anterior.

(Opcional) Personalización adicional de RAM personalizado

Los RAM personalizados tienen componentes adicionales que pueden personalizarse si es necesario.

Sometimiento por lotes con CA Endevor® SCM RAM

La información de esta sección describe cómo configurar CARMA con las especificaciones siguientes:
  • Inicio de servidor: método de sometimiento por lotes. Este método requiere iniciadores JES.
  • RAM: CA Endevor® SCM RAM.

Este paso de personalización se puede omitir si desea utilizar uno de los otros escenarios con diferentes especificaciones.

Crear los conjuntos de datos VSAM de CARMA

Personalice y someta los JCL siguientes para definir y llenar los conjuntos de datos VSAM relacionados con CARMA. Para obtener instrucciones de personalización, consulte la documentación del miembro. Se sustituyen los conjuntos de datos VSAM.

Para obtener más detalles sobre este paso, consulte el apartado Conjuntos de datos VSAM de CARMA.

  • FEK.#CUST.JCL(CRA$VCAD)
  • FEK.#CUST.JCL(CRA$VCAS)
  • FEK.#CUST.JCL(CRA$VMSG)

Personalizar CRASRV.properties

El servidor RSE utiliza los valores de /etc/rdz/CRASRV.properties para iniciar un servidor CARMA y conectar con él. Puede editar el archivo con el mandato TSO OEDIT. Para que los cambios entren en vigor, la tarea iniciada RSED debe reiniciarse.

Al utilizar las ubicaciones de archivo predeterminadas, el único cambio necesario consiste en cambiar el valor de la directiva clist.dsname por FEK.#CUST.CNTL(CRASUBCA). Para obtener más información sobre las diferentes directivas, consulte CRASRV.properties, la interfaz RSE con CARMA.

Figura 19. CRASRV.properties: sometimiento por lotes con CA Endevor® SCM RAM
clist.dsname='FEK.#CUST.CNTL(CRASUBCA)'

Personalizar CRASUBCA

La CLIST FEK.#CUST.CNTL(CRASUBCA) y la JCL incluida somete un servidor CARMA. Los cambios están en vigor para todos los servidores de CARMA iniciados tras la actualización.

Para obtener instrucciones de personalización, consulte la documentación del miembro. Para obtener más información sobre el método de inicio de sometimiento por lotes, consulte CRASUB*, el inicio de servidor de sometimiento por lotes.

Figura 20. CRASUBCA: sometimiento por lotes con CA Endevor® SCM RAM
PROC 8 CRAPRM1 CRAPRM2 CRAPRM3 CRAPRM4 CRAPRM5 CRAPRM6 CRAPRM7 CRAPRM8
SUBMIT * END($$)
//CRA&PORT JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1) 
//*
//RUN      EXEC PGM=IKJEFT01,DYNAMNBR=125,REGION=0M,TIME=NOLIMIT 
//* 
//* DD utilizada por RAM
//TYPEMAP  DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRATMAP)
//SHOWVIEW DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRASHOW)
//CRACFG   DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRACFG)
//* descomente CRABCFG y CRABSKEL para utilizar acciones por lotes
//*CRABCFG  DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRABCFG)
//*CRABSKEL DD DISP=SHR,DSN=FEK.#CUST.CNTL
//* elimine el comentario y proporcione un DSN correcto para utilizar
//* el envío de paquetes
//*APIHJC  DD DISP=SHR,DSN=#shiphjc 
//CONLIB   DD DISP=SHR,DSN=CA.NDVR.CSIQLOAD
//JCLOUT   DD SYSOUT=(A,INTRDR),DCB=(LRECL=80,RECFM=F,BLKSIZE=80)
//EXT1ELM  DD DISP=(NEW,DELETE),UNIT=SYSALLDA,
//            RECFM=VB,LRECL=4096,BLKSIZE=27998,SPACE=(TRK,(5,5))
//EXT2ELM  DD DISP=(NEW,DELETE),UNIT=SYSALLDA,
//            RECFM=VB,LRECL=4096,BLKSIZE=27998,SPACE=(TRK,(5,5))
//EXT1DEP  DD DISP=(NEW,DELETE),UNIT=SYSALLDA,
//            RECFM=VB,LRECL=4096,BLKSIZE=27998,SPACE=(TRK,(5,5))
//C1MSGS1  DD SYSOUT(H)
//C1EXMSGS DD SYSOUT(H)
//MSG3FILE DD DUMMY
//*
//* DD utilizada por el servidor CARMA (CRASERV)
//* preste atención a las autorizaciones de APF cuando utilice STEPLIB
//STEPLIB  DD DISP=SHR,DSN=FEK.SFEKLOAD
//         DD DISP=SHR,DSN=CA.NDVR.CSIQAUTH
//         DD DISP=SHR,DSN=CA.NDVR.CSIQAUTU
//CRADEF   DD DISP=SHR,DSN=FEK.#CUST.CRADEF
//CRAMSG   DD DISP=SHR,DSN=FEK.#CUST.CRAMSG
//CRASTRS  DD DISP=SHR,DSN=FEK.#CUST.CRASTRS
//CARMALOG DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//*
//* DD utilizada por ISPF (a través de NDVRC1)
//ISPPROF  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(1,1,5))
//ISPCTL0  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPCTL1  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPMLIB  DD DISP=SHR,DSN=ISP.SISPMENU
//ISPPLIB  DD DISP=SHR,DSN=ISP.SISPPENU
//ISPSLIB  DD DISP=SHR,DSN=ISP.SISPSENU
//ISPTLIB  DD DISP=SHR,DSN=ISP.SISPTENU
//*
//* DD utilizada por TSO (IKJEFT01)
//SYSPROC  DD DISP=SHR,DSN=FEK.SFEKPROC                      * CRANDVRA
//SYSTSPRT DD SYSOUT=*
//SYSTSIN  DD *
%CRANDVRA NDVRC1 PGM(CRASERV) PARM(&CRAPRM1 &CRAPRM2 &STR(+)
&CRAPRM3 &STR(+)
&CRAPRM4 &STR(+)
&CRAPRM5 &STR(+)
&CRAPRM6 &STR(+)
&CRAPRM7 &STR(+)
&CRAPRM8 &STR(+) )
$$
EXIT CODE(0)

(Opcional) Personalización adicional de CA Endevor® SCM RAM

CA Endevor® SCM RAM tiene componentes adicionales que se pueden personalizar si es necesario.
  • CA Endevor® SCM RAM tiene varios archivos de configuración, FEK.#CUST.PARMLIB(CRACFG), FEK.#CUST.PARMLIB(CRASHOW) y FEK.#CUST.PARMLIB(CRATMAP), que se pueden personalizar. Para obtener más información, consulte CRACFG, CRASHOW y CRATMAP, archivos de configuración de CA Endevor® SCM RAM.
  • CA Endevor® SCM RAM tiene un ejecutable de asignación, FEK.SFEKPROC(CRANDVRA), que se puede personalizar. Para obtener más información, consulte CRANDVRA, el ejecutable de asignación de CA Endevor® SCM RAM.
  • CA Endevor® SCM RAM da soporte realizando acciones de CA Endevor® SCM en la modalidad de proceso por lotes. Las acciones por lotes requieren un archivo de configuración, FEK.#CUST.PARMLIB(CRABCFG), un JCL de esqueleto, FEK.#CUST.CNTL(CRABATCA), y una tarjeta JOB predeterminada opcional, FEK.#CUST.CNTL(CRABJOBC), que se deben personalizar. Para obtener más información, consulte Acciones por lotes de CA Endevor® SCM RAM.

Sometimiento por lotes con RAM de ejemplo

La información de esta sección describe cómo configurar CARMA con las especificaciones siguientes:
  • Inicio de servidor: método de sometimiento por lotes que requiere iniciadores JES
  • RAM: RAMs de ejemplo que no deben utilizarse para fines de producción

Este paso de personalización se puede omitir si desea utilizar uno de los otros escenarios con diferentes especificaciones.

Crear los conjuntos de datos VSAM

Personalice y someta los trabajos JCL siguientes para definir y llenar los conjuntos de datos VSAM relacionados con CARMA. Para obtener instrucciones de personalización, consulte la documentación del miembro. Se sustituyen los conjuntos de datos VSAM.

Para obtener más detalles sobre este paso, consulte Conjuntos de datos VSAM de CARMA y Gestores de acceso de repositorio (RAM) de CARMA.

CARMA

  • FEK.#CUST.JCL(CRA$VDEF)
  • FEK.#CUST.JCL(CRA$VMSG)
  • FEK.#CUST.JCL(CRA$VSTR)

RAM de ejemplo

  • FEK.#CUST.JCL(CRA#VPDS)

Personalizar CRASRV.properties

El servidor RSE utiliza los valores de /etc/rdz/CRASRV.properties para iniciar un servidor CARMA y conectar con él. Puede editar el archivo con el mandato TSO OEDIT. Para que los cambios entren en vigor, la tarea iniciada RSED debe reiniciarse.

Como éste es el escenario predeterminado de Developer for System z, no es necesario realizar cambios cuando se empieza desde una copia no modificada del archivo. Para obtener más información sobre las diferentes directivas, consulte CRASRV.properties, la interfaz RSE con CARMA.

Figura 21. CRASRV.properties: sometimiento por lotes con RAM de ejemplo
clist.dsname='FEK.#CUST.CNTL(CRASUBMT)'

Personalizar CRASUBMT

La CLIST FEK.#CUST.CNTL(CRASUBMT) y la JCL incluida somete un servidor CARMA. Los cambios están en vigor para todos los servidores de CARMA iniciados tras la actualización.

Para obtener instrucciones de personalización, consulte la documentación del miembro. Para obtener más información sobre el método de inicio de sometimiento por lotes, consulte CRASUB*, el inicio de servidor de sometimiento por lotes.

Figura 22. CRASUBMT: sometimiento por lotes con RAM de ejemplo
PROC 8 CRAPRM1 CRAPRM2 CRAPRM3 CRAPRM4 CRAPRM5 CRAPRM6 CRAPRM7 CRAPRM8
SUBMIT * END($$)
//CRA&PORT JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1)
//* 
//RUN      EXEC PGM=IKJEFT01,DYNAMNBR=125,REGION=0M,TIME=NOLIMIT 
//* 
//* DD utilizada por RAM 
//CRARAM1  DD DISP=SHR,DSN=FEK.#CUST.CRARAM1            * PDS RAM
//*
//* DD utilizada por el servidor CARMA (CRASERV) 
//STEPLIB  DD DISP=SHR,DSN=FEK.SFEKLOAD 
//CRADEF   DD DISP=SHR,DSN=FEK.#CUST.CRADEF 
//CRAMSG   DD DISP=SHR,DSN=FEK.#CUST.CRAMSG 
//CRASTRS  DD DISP=SHR,DSN=FEK.#CUST.CRASTRS 
//CARMALOG DD SYSOUT=* 
//SYSPRINT DD SYSOUT=*
//* 
//* DD utilizada por ISPF (ISPSTART) 
//ISPPROF  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(1,1,5))
//ISPCTL0  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPCTL1  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPMLIB  DD DISP=SHR,DSN=ISP.SISPMENU 
//ISPPLIB  DD DISP=SHR,DSN=ISP.SISPPENU 
//ISPSLIB  DD DISP=SHR,DSN=ISP.SISPSENU 
//ISPTLIB  DD DISP=SHR,DSN=ISP.SISPTENU 
//* 
//* DD utilizada por TSO (IKJEFT01) 
//SYSPROC  DD DISP=SHR,DSN=#hlq.SFEKPROC                * CRAALLOC
//SYSTSPRT DD SYSOUT=* 
//SYSTSIN  DD *
%CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1 &CRAPRM2 &STR(+)
&CRAPRM3 &STR(+) 
&CRAPRM4 &STR(+) 
&CRAPRM5 &STR(+) 
&CRAPRM6 &STR(+) 
&CRAPRM7 &STR(+) 
&CRAPRM8 &STR(+) 
)
$$ 
EXIT CODE(0)

(Opcional) Personalización adicional de RAM personalizado

Los RAM personalizados tienen componentes adicionales que pueden personalizarse si es necesario.

Detalles de configuración de CARMA

Los diferentes escenarios de configuración que se describen en esta publicación comparten muchos de los archivos de configuración de CARMA. Los detalles de estos archivos de configuración están documentados aquí y desde los diferentes escenarios se hace referencia a ellos.

CRASRV.properties, la interfaz RSE con CARMA

El servidor CARMA suministra una API estándar para que otros productos que utilizan sistemas host puedan acceder a uno o varios SCM (Software Configuration Manager). Sin embargo, no suministra métodos para la comunicación directa con un sistema cliente. Para esta comunicación, se basa en otros productos, como por ejemplo el servidor RSE. El servidor RSE utiliza los valores de CRASRV.properties para iniciar un servidor CARMA y conectarse a él.

CRASRV.properties se encuentra en /etc/rdz/, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.
Nota: Para que los cambios entren en vigor, la tarea iniciada RSED debe reiniciarse.
Figura 23. CRASRV.properties – archivo de configuración de CARMA
# CRASRV.properties - Opciones de configuración de CARMA
#
port.start=0
#port.range=100
#user.exit='FEK.SFEKSAMP(CRAEXIT)'
startup.script.name=carma.startup.rex
clist.dsname='FEK.#CUST.CNTL(CRASUBMT)'
crastart.configuration.file=crastart.conf
#crastart.stub=/usr/lpp/rdz/bin/CRASTART
#crastart.syslog=Partial
#crastart.timeout=420
#crastart.steplib=FEK.SFEKLPA
#crastart.tasklib=TASKLIB
port.start
Cuando el valor de port.start es 0 (cero), CARMA utiliza un puerto efímero para la comunicación entre CARMA y el servidor RSE. En este escenario, TCP/IP asigna un número de puerto libre aleatorio. Cuando el valor de port.start es distinto de cero, se interpreta como el punto inicial de un rango de puertos utilizado para la comunicación entre CARMA y el servidor RSE, en cuyo caso la variable port.range también se debe definir. El puerto predeterminado es 0. La comunicación en este puerto está confinada a su sistema host.
Nota: Antes de seleccionar un puerto, verifique que el puerto está disponible en su sistema, sirviéndose de los mandatos NETSTAT y NETSTAT PORTL. Para obtener más información, consulte la sección "Puertos TCP/IP reservados" de la publicación Guía de referencia de configuración de host (SC11-7903).
#port.range
Rango de puertos, empezando por port.start, que se utiliza para la comunicación de CARMA si port.start es distinto de cero. El valor predeterminado es 100. Para especificar el tamaño del rango de puertos, descomente y personalice. Por ejemplo, cuando port.start es 5227 y port.range es 100, CARMA puede utilizar los puertos del 5227 al 5326 (ambos inclusive). Cada conexión de CARMA utiliza exclusivamente un puerto, de modo que especificar un rango de puerto limita el número máximo de sesiones CARMA simultáneas.
#user.exit
Define el código especificado por el usuario que va a ejecutarse durante el inicio de CARMA. Elimine comentarios y especifique el nombre del conjunto de datos de código que va a ejecutarse.

Si se especifica entre comillas simples ('), el nombre del conjunto de datos es una referencia absoluta, sin comillas simples (') el nombre del conjunto de datos se prefija con el ID de usuario de los clientes, no con el prefijo de TSO. Esta última opción requiere que todos los usuarios de CARMA mantengan su propio código de salida.

Se proporciona una salida de usuario de muestra como SFEKSAMP(CRAEXIT). Esta muestra documenta los argumentos de inicio que se pasan a la salida de usuario. Para obtener más información, consulte(Opcional) salida de usuario de CARMA.

startup.script.name
Define el script de inicio de CARMA. El valor predeterminado es carma.startup.rex. Este exec REXX desencadena el inicio de un servidor CARMA. El nombre de archivo se puede especificar de varias formas:
  • Serie nula, lo que significa que la variable no está especificada. En este caso, se utiliza el valor predeterminado.
  • Sólo un nombre de archivo, que es el método predeterminado. CARMA busca los directorios en la variable de entorno PATH para encontrar el archivo. El directorio que contiene los ejecutables de Developer for System z (/usr/lpp/rdz/bin, de forma predeterminada) se añade automáticamente a la variable de entorno PATH.
  • Vía de acceso relativa, que es el nombre de archivo y el directorio, sin una barra inclinada inicial (/). CARMA añade el directorio de configuración (/etc/rdz/, de forma predeterminada) a la vía de acceso proporcionada para convertirla en una vía de acceso absoluta.
  • Vía de acceso absoluta, que es el nombre de archivo y el directorio, con una barra inclinada inicial (/). CARMA utiliza la ubicación de archivo especificada.
clist.dsname
Define el método de inicio del servidor CARMA. Para obtener más detalles sobre los diferentes métodos de inicio, consulte Seleccionar el método de inicio del servidor y el RAM activo.
  • *CRASTART indica que el servidor CARMA debe iniciarse como subtarea de RSE mediante CRASTART. Si especifica *CRASTART, también debe especificar las directivas crastart.* o utilizar sus valores predeterminados.
  • *ISPF indica que el servidor CARMA debe iniciarse mediante la Pasarela de cliente TSO/ISPF de ISPF. Este método de inicio está en desuso.
  • Cualquier otro valor define la ubicación de la CLIST CRASUBMT, mediante convenios de denominación de tipo TSO. Si se especifica entre apóstrofos ('), el nombre del conjunto de datos es una referencia absoluta, sin apóstrofos (') el nombre del conjunto de datos se prefija con el ID de usuario de los clientes, no con el prefijo de TSO. Este último procedimiento requiere que todos los usuarios de CARMA mantengan su propia CLIST CRASUBMT.

El valor predeterminado es 'FEK.#CUST.CNTL(CRASUBMT)'. Esta CLIST inicia un servidor CARMA cuando se abre una conexión mediante el método de sometimiento por lotes.

crastart.configuration.file
Especifica el nombre del archivo de configuración de CRASTART. El valor predeterminado es crastart.conf. Este archivo especifica las asignaciones de conjuntos de datos y las invocaciones de programas necesarias para iniciar un servidor CARMA. Esta directiva sólo se utiliza si la directiva clist.dsname tiene el valor *CRASTART. El nombre de archivo se puede especificar de varias formas:
  • Serie nula, lo que significa que la variable no está especificada. Se utiliza el valor predeterminado.
  • Sólo un nombre de archivo, que es el método predeterminado. CARMA busca el directorio de configuración (/etc/rdz, de forma predeterminada) para encontrar el archivo.
  • Vía de acceso relativa, que es el nombre de archivo y el directorio, sin una barra inclinada inicial (/). CARMA añade el directorio de configuración (/etc/rdz/, de forma predeterminada) a la vía de acceso proporcionada para convertirla en una vía de acceso absoluta.
  • Vía de acceso absoluta, que es el nombre de archivo y el directorio, con una barra inclinada inicial (/). CARMA utiliza la ubicación de archivo especificada.
#crastart.stub
Apéndice de z/OS UNIX para llamar a CRASTART. El valor predeterminado es CRASTART. Este apéndice pone el módulo de carga CRASTART basado en MVS a disposición de los procesos de z/OS UNIX. Para especificar una vía de acceso específica, descomente y personalice. Esta directiva sólo se utiliza si la directiva clist.dsname tiene el valor *CRASTART. El nombre de archivo se puede especificar de varias formas:
  • Serie nula, lo que significa que la variable no está especificada. Se utiliza el valor predeterminado.
  • Sólo un nombre de archivo, que es el método predeterminado. CARMA busca los directorios en la variable de entorno PATH para encontrar el archivo. El directorio que contiene los ejecutables de Developer for System z (/usr/lpp/rdz/bin, de forma predeterminada) se añade automáticamente a la variable de entorno PATH.
  • Vía de acceso relativa, que es el nombre de archivo y el directorio, sin una barra inclinada inicial (/). CARMA añade el directorio de configuración (/etc/rdz/, de forma predeterminada) a la vía de acceso proporcionada para convertirla en una vía de acceso absoluta.
  • Vía de acceso absoluta, que es el nombre de archivo y el directorio, con una barra inclinada inicial (/). CARMA utiliza la ubicación de archivo especificada.
#crastart.syslog
Especifica cuánta información se graba en el registro del sistema mientras CRASTART inicia un servidor CARMA. El valor predeterminado es Parcial. En la tabla siguiente se muestran los valores válidos.
A (Todo Toda la información de rastreo se graba en SYSLOG
P (Parcial) Sólo la información de conexión, desconexión y errores se graba en SYSLOG
resto de información Sólo las condiciones de error se graban en SYSLOG

Para especificar el nivel de detalle necesario para los mensajes del registro del sistema, descomente y personalice. Esta directiva sólo se utiliza si la directiva clist.dsname tiene el valor *CRASTART.

#crastart.timeout
Tiempo, en segundos, que debe transcurrir antes de que un servidor CARMA finalice debido a la falta de actividad. El valor predeterminado es 420 (7 minutos). Para especificar el valor de tiempo de espera necesario, descomente y personalice. Esta directiva sólo se utiliza si la directiva clist.dsname tiene el valor *CRASTART.
Nota: En caso que el parámetro JWT del miembro parmlib SMFPRMxx sea menor que el valor crastart.timeout de CRASRV.properties se producirá la terminación anormal del sistema 522 del módulo ISPZTSO. Esta aparición no afecta a las operaciones de CARMA, ya que el servidor se reinicia automáticamente si es necesario.
#crastart.steplib
La ubicación del módulo CRASTART cuando se accede a través de la directiva STEPLIB de rsed.envvars. El valor predeterminado es FEK.SFEKLPA. Si el módulo CRASTART no puede ser parte de LPA o LINKLIST, descomente y personalice esta directiva. Pueden surgir problemas de control de programa y de APF si el módulo CRASTART no se encuentra en LPA. Esta directiva sólo se utiliza si la directiva clist.dsname tiene el valor *CRASTART.
#crastart.tasklib
Nombre alternativo del nombre de DD TASKLIB de crastart.conf. El valor predeterminado es TASKLIB. Si el nombre de DD TASKLIB tiene un significado especial para el SCM o RAM y no puede utilizarse como sustitución de STEPLIB, descomente y personalice esta directiva. Esta directiva sólo se utiliza si la directiva clist.dsname tiene el valor *CRASTART.

crastart*.conf, el inicio de servidor CRASTART

RSE inicia el módulo de carga CRASTART, que utiliza las definiciones en crastart*.conf para crear un entorno válido para ejecutar mandatos TSO e ISPF por lotes. Developer for System z utiliza este entorno para ejecutar el servidor CARMA, CRASERV.

crastart*.conf se encuentra en /etc/rdz/, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.

Nota: Los cambios están en vigor para todos los servidores de CARMA iniciados tras la actualización.
Developer for System z proporciona varios archivos de configuración crastart*.conf. Cada uno de estos archivos de ejemplo está preconfigurado para un escenario de personalización específico:
  • crastart.endevor.conf está configurado para el inicio de CRASTART con CA Endevor® SCM RAM.
  • crastart.conf está configurado para el inicio de CRASTART con los RAM de ejemplo.
La función del archivo crastart*.conf es parecida en concepto a una corriente de trabajo JCL, pero es más restrictiva.
  • Los ejemplos siguientes muestran formatos de línea válidos:
    • * comentario
    • ddname=dsn1,dsn2,dsn3 * comentario
    • ddname=SYSOUT(c) * comentario
    • ddname=DUMMY * comentario
    • -COMMAND=<cualquier mandato bpxwdyn> * comentario
    • PROGRAM = progname parms * comentario
    Nota: El mandato BPXWDYN está documentado en la publicación Using REXX y z/OS UNIX System Services (SA22-7806) y permite construcciones de asignación complejas.
  • Todo lo entrado se cambia a mayúsculas.
  • Las continuaciones de línea no están soportadas.
  • No hay límite para la longitud de línea.
  • Se permiten uno o varios espacios en blanco alrededor del signo de igual (=).
  • Las asignaciones de DD deben preceder a la sentencia PROGRAM relacionada.
  • Los nombres de DD asignados aquí se liberan al final de la ejecución del programa. No se acumulan.
  • Los nombres de DD asignados por los programas llamados no se liberan.
  • Se pueden concatenar varios conjuntos de datos a un nombre de DD. Los nombres de conjunto de datos deben estar separados por una coma (,) y se busca en la concatenación por el orden de la lista.
  • Todas las asignaciones de conjunto de datos se realizan con DISP=SHR, excepto para las asignaciones realizadas con -COMMAND.
  • Los datos incorporados en línea no están soportados. Todos los datos deben estar en archivos catalogados.
  • Las variables solo se pueden utilizar en el lado derecho del signo igual (=).
  • Se da soporte a las variables siguientes:
    &CRAUSER. ID de usuario de cliente
    &CRADATE. Feacha actual en formato Daaaaddd (juliano de 7 caracteres)
    &CRATIME. Hora actual en formato Thhmmss (hora, minutos y segundos)
    &CRAPRM1. Número de puerto
    &CRAPRM2. Valor de tiempo de espera
    Símbolo del sistema Cualquier símbolo del sistema SYS1.PARMLIB(IEASYMxx)
    -<ddname> Un guión (-) seguido de un nombre DD definido anteriormente actúa como retrorreferencia *.ddname de JCL. La DD original debe asignarse mediante la sentencia –COMMAND.
    Nota: No existe ninguna variable para el prefijo TSO ya que TSO no está activo cuando se interpreta el archivo de configuración. Si necesita el prefijo TSO u otra variable que no esté disponible, consulte (Opcional) Ejecutable de asignación personalizado.

La Figura 24 muestra un esqueleto crastart*.conf básico que incluye servicios ISPF.

Figura 24. crastart*.conf: inicio del servidor CARMA mediante CRASTART
* DD utilizada por RAM

* DD utilizada por el servidor CARMA (CRASERV)
TASKLIB  = FEK.SFEKLOAD
CRADEF   = FEK.#CUST.CRADEF
CRAMSG   = FEK.#CUST.CRAMSG
CRASTRS  = FEK.#CUST.CRASTRS
CARMALOG = SYSOUT(H)
SYSPRINT= SYSOUT(H)

* DD utilizada por ISPF (ISPSTART)
-COMMAND=ALLOC FI(ISPCTL0) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPCTL1) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPPROF) NEW DELETE DSORG(PO) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA) DIR(5)
ISPTABL = -ISPPROF
ISPTLIB = -ISPPROF,ISP.SISPTENU
ISPMLIB = ISP.SISPMENU
ISPPLIB = ISP.SISPPENU
ISPSLIB = ISP.SISPSENU

* DD utilizada por TSO (IKJEFT01)
SYSPROC = #hlq.SFEKPROC                                   * CRAALLOC
SYSTSIN  = DUMMY
SYSTSPRT = SYSOUT(H)

PROGRAM=IKJEFT01 %CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1.
   &CRAPRM2. &CRAPRM3. &CRAPRM4. &CRAPRM5. &CRAPRM6. &CRAPRM7.
   &CRAPRM8. )
Nota:
  • Debido a limitaciones de anchura de página, algunas líneas del ejemplo se acomodan en la línea siguiente. Todas las líneas que empiezan con sangrado se deben añadir al final de la línea anterior.
  • Si altera la línea PROGRAM, asegúrese de que haya al menos un espacio en blanco antes de paréntesis de cierre (“)”) de la sentencia PARM() para simplificar el procesamiento de la cadena.
  • Puede añadir sus propias sentencias de tipo DD y concatenaciones de conjunto de datos para personalizar el entorno TSO, imitando un procedimiento de inicio de sesión de TSO.
  • El nombre de DD TASKLIB actúa como STEPLIB en JCL. El nombre de DD debe coincidir con el valor especificado para crastart.tasklib en CRASRV.properties, que se describe en CRASRV.properties, la interfaz RSE con CARMA.
  • Las reglas APF habituales se aplican a las asignaciones TASKLIB. Las bibliotecas pierden su autorización de APF cuando una biblioteca no autorizada por APF forma parte de la concatenación.
  • En caso que el parámetro JWT del miembro parmlib SMFPRMxx sea menor que el valor crastart.timeout de CRASRV.properties se produce la terminación anormal del sistema 522 del módulo ISPZTSO. La terminación anormal del sistema no afecta a las operaciones de CARMA, ya que el servidor se reinicia automáticamente si es necesario.
  • Los detalles del inicio del servidor CARMA se muestran en rsecomm.log cuando finaliza el servidor. Para obtener más información sobre como establecer el nivel de detalle de rsecomm.log, consulte (Opcional) rsecomm.properties, el rastreo de RSE.

Recopilación de archivos de registro de CRASTART

CRASTART crea un entorno TSO como proceso hijo de RSE, que se ejecuta en un espacio de dirección aparte. Puede ser necesario realizar operaciones complejas para mantener la salida de CARMA enviada a SYSOUT(*), lo que complica la recopilación de archivos de registro. Esto se puede resolver escribiendo los archivos de registro en un conjunto de datos específico de usuario, tal como se muestra en la asignación de ejemplo siguiente:

-COMMAND=ALLOC FI(CARMALOG) MOD CATALOG DSORG(PS) RECFM(F,B) LRECL(133)
  BLKSIZE(27930) SPACE(5,5) TRACKS UNIT(SYSALLDA) 
  DA(&CRAUSER..&SYSNAME..CRA.CARMALOG)
Nota:
  • Debido a limitaciones de anchura de página, algunas líneas del ejemplo se acomodan en la línea siguiente. Todas las líneas que empiezan con sangrado se deben añadir al final de la línea anterior.
  • Para poder crear archivos de registro específicos de usuario, este archivo de registro se debe asignar mediante la sentencia -COMMAND.
  • También puede asignar los conjuntos de datos de registro en un ejecutable de asignación si necesita más flexibilidad; por ejemplo, enviar solamente el registro a un conjunto de datos para usuarios específicos. Para obtener más información sobre ejecutables de asignación, consulte (Opcional) Ejecutable de asignación personalizado.
Al escribir archivos de registro en SYSOUT, recuerde que la SYSOUT asignada por los procesos z/OS UNIX se trata como salida especial en JES. Esto es similar a la SYSOUT asignada por las transacciones APPC.
  • Mientras el servidor CARMA siga activo, la salida puede visualizarse mediante el mandato DA de SDSF. El trabajo tendrá el ID del usuario seguido de un número aleatorio de un dígito como nombre del trabajo y de un ID de trabajo STC. El usuario es el propietario del trabajo.
  • Si la salida se ha escrito en una clase de salida HOLD, cuando el servidor CARMA finalice debido a la inactividad o a que el usuario finaliza la conexión, la salida puede visualizarse mediante los mandatos APPC ON y H ALL de SDSF. El nombre de trabajo, el ID de trabajo y el propietario del trabajo seguirán siendo los mismos. Cada DD se muestra como un archivo de spool aparte, sin ninguna indicación de qué DD es.
  • El supervisor de trabajos JES también puede mostrar la salida si SEARCHALL=ON está activo en FEJJCNFG y la salida reside en el spool en una clase de salida HOLD. Para obtener más información sobre la directiva SEARCHALL, consulte FEJJCNFG, el archivo de configuración del supervisor de trabajos JES.

CRASUB*, el inicio de servidor de sometimiento por lotes

RSE inicia CLIST CRASUB*, que a su vez somete un JCL incorporado para crear un entorno válido para ejecutar mandatos TSO e ISPF. Developer for System z utiliza este entorno para ejecutar el servidor CARMA, CRASERV.

CRASUB* se encuentra en FEK.#CUST.CNTL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Nota: Los cambios están en vigor para todos los servidores de CARMA iniciados tras la actualización.
Developer for System z proporciona varios trabajos de JCL CRASUB*. Cada uno de estos archivos de ejemplo está preconfigurado para un escenario de personalización específico:
  • CRASUBCA se configura para el inicio por lotes con CA Endevor® SCM RAM.
  • CRASUBMT se configura para el inicio por lotes con RAM de ejemplo.

La Figura 25 muestra un esqueleto CRASUB* básico que incluye servicios ISPF.

Figura 25. CRASUB*: inicio de CARMA mediante sometimiento por lotes
PROC 8 CRAPRM1 CRAPRM2 CRAPRM3 CRAPRM4 CRAPRM5 CRAPRM6 CRAPRM7 CRAPRM8
/* SET CRAPRM2=420
SUBMIT * END($$)
//CRA&PORT JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1)
//* 
//RUN      EXEC PGM=IKJEFT01,DYNAMNBR=125,REGION=0M,TIME=NOLIMIT 
//* 
//* DD utilizada por RAM 
//*
//* DD utilizada por el servidor CARMA (CRASERV)
//STEPLIB  DD DISP=SHR,DSN=FEK.SFEKLOAD
//CRADEF   DD DISP=SHR,DSN=FEK.#CUST.CRADEF
//CRAMSG   DD DISP=SHR,DSN=FEK.#CUST.CRAMSG
//CRASTRS  DD DISP=SHR,DSN=FEK.#CUST.CRASTRS
//CARMALOG DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//*
//* DD utilizada por ISPF (ISPSTART)
//ISPPROF  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(1,1,5))
//ISPCTL0  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPCTL1  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPMLIB  DD DISP=SHR,DSN=ISP.SISPMENU
//ISPPLIB  DD DISP=SHR,DSN=ISP.SISPPENU
//ISPSLIB  DD DISP=SHR,DSN=ISP.SISPSENU
//ISPTLIB  DD DISP=SHR,DSN=ISP.SISPTENU
//*
//* DD utilizada por TSO (IKJEFT01)
//SYSPROC  DD DISP=SHR,DSN=#hlq.SFEKPROC               * CRAALLOC
//SYSTSPRT DD SYSOUT=*
//SYSTSIN  DD *	
%CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1 &CRAPRM2 &STR(+)
&CRAPRM3 &STR(+) 
&CRAPRM4 &STR(+) 
&CRAPRM5 &STR(+) 
&CRAPRM6 &STR(+) 
&CRAPRM7 &STR(+) 
&CRAPRM8 &STR(+) 
)
$$
EXIT CODE(0)
Nota:
  • Si altera los datos SYSTSIN, asegúrese de que haya al menos un espacio en blanco antes de paréntesis de cierre (“)”) de la sentencia PARM() para simplificar el procesamiento de la cadena.
  • Puede añadir sus propias sentencias de tipo DD y concatenaciones de conjunto de datos para personalizar el entorno TSO, imitando un procedimiento de inicio de sesión de TSO.
  • También puede cambiar el valor de tiempo de espera de CARMA eliminando comentarios y modificando la línea SET CRAPRM2 TIMEOUT(420) en la CLIST CRASUB*. El valor de tiempo de espera es el número de segundos que CARMA espera a que llegue el próximo mandato del cliente. Si se establece que el valor es 0, se obtiene el valor de tiempo de espera predeterminado, que actualmente es de 420 segundos (7 minutos).
  • Los detalles del proceso de inicio de CARMA se muestran en rsecomm.log cuando finaliza el servidor. Para obtener más información sobre como establecer el nivel de detalle de rsecomm.log, consulte (Opcional) rsecomm.properties, el rastreo de RSE.

Conjuntos de datos VSAM de CARMA

El servidor CARMA necesita acceso READ a tres conjuntos de datos de VSAM. Los miembros de ejemplo para crear y llenar estos conjuntos de datos de VSAM están ubicados en FEK.#CUST.JCL, a menos que haya especificado una ubicación diferente al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Nota:
  • Si necesita fusionar las definiciones de un RAM (personalizado) en una configuración de VSAM existente, consulte el trabajo de ejemplo FEK.#CUST.JCL(CRA#UADD). Es necesario personalizar y someter este trabajo por cada archivo VSAM de CARMA modificado. Para obtener más información sobre la estructura de registro utilizada por los distintos archivos VSAM de CARMA, consulte la publicación Common Access Repository Manager Developer's Guide (SC23-7660).
  • Utilice el trabajo de ejemplo FEK.#CUST.JCL(CRA#UQRY) para extraer las definiciones activas de un VSAM a un conjunto de datos secuencial.

CRADEF, el conjunto de datos de configuración

Este conjunto de datos de VSAM describe las funciones soportadas por los RAM definidos. Los desarrolladores de RAM necesitan acceso UPDATE a este conjunto de datos. El conjunto de datos lo puede crear uno de esos trabajos de ejemplo:
  • CRA$VCAD llena el conjunto de datos con datos CA Endevor® SCM RAM.
  • CRA$VDEF llena el conjunto de datos con datos RAM de ejemplo.

Los trabajos de ejemplo mencionados se puede utilizar para inhabilitar un RAM definido durante la creación de VSAM. Esto le permite crear una configuración personalizada de CARMA mediante un archivo de entrada maestro único, que IBM haya podido proporcionar o que sus desarrolladores de RAM hayan personalizado.

CRAMSG, el conjunto de datos de mensaje

Este conjunto de datos VSAM alberga mensajes emitidos por el mismo servidor CARMA. El conjunto de datos lo puede crear uno de esos trabajos de ejemplo:
  • CRA$VMSG llena el conjunto de datos con datos de servidor genéricos.

CRASTRS, el conjunto de datos de serie personalizados

Este conjunto de datos de VSAM alberga los mensajes emitidos por los RAMs definidos. Los desarrolladores de RAM necesitan acceso UPDATE a este conjunto de datos. El conjunto de datos lo puede crear uno de esos trabajos de ejemplo:
  • CRA$VCAS llena el conjunto de datos con datos de CA Endevor® SCM RAM.
  • CRA$VSTR llena el conjunto de datos con datos RAM de ejemplo.

Notas de migración de VSAM de CARMA

  1. A partir de la versión 7.6.1, Developer for System z soporta un diseño de estructura de datos nuevo para el conjunto de datos VSAM de información personalizada de CARMA, CRASTRS, para eliminar limitaciones de longitud de mensaje.

    Antes de Developer for System z Versión 7.6.1, las series definidas en el conjunto de datos VSAM de información personalizada de CARMA estaban limitadas a las longitudes predefinidas. Esta limitación hace que los desarrolladores RAM abrevien las series descriptivas o que utilicen plug-ins del lado del cliente para visualizar series en toda su longitud.

    La estructura de registro VSAM nueva soporta un diseño de estructura de datos de longitud variable para el conjunto de datos VSAM de información personalizada de CARMA, CRASTRS, en el que las series están separadas por un carácter delimitador en lugar de tener una longitud fija.

    Personalice y someta el JCL FEK.SFEKSAMP(CRA#VS2) JCL para convertir el conjunto de datos VSAM de información personalizada de CARMA de longitud fija existente, CRASTRS, en el formato de longitud variable nueva.

    Nota:
    • A partir de la versión 7.6.1, el ejemplo de conjunto de datos VSAM de información personalizada de CARMA se proporciona en formato de longitud variable.
    • A partir de la versión 7.6.1, el módulo de carga de CARMA, CRASERV, soporta el formato de longitud fija y el formato de longitud variable para el conjunto de datos VSAM de información personalizada de CARMA.
    • Las versiones más antiguas del módulo de carga de CARMA no soportan el formato de longitud variable y generan series confusas cuando se utilizan con un conjunto de datos VSAM de información personalizada de CARMA.
  2. A partir de la versión 8.5.1, puede inhabilitar una RAM definida en el conjunto de datos VSAM CRADEF. Para obtener detalles, consulte la documentación dentro de los trabajos de creación CRADEF de ejemplo referenciados en CRADEF, el conjunto de datos de configuración.

Gestores de acceso de repositorio (RAM) de CARMA

Un Gestor de acceso de repositorio (RAM) es una Interfaz de programación de aplicaciones (API) para un Gestor de configuraciones de software (SCM) basado en z/OS. A su vez, Developer for System z (o aplicaciones escritas por el usuario) puede iniciar un servidor CARMA que carga los RAM y proporciona una interfaz estándar para acceder a los SCM soportados.

El servidor CARMA debe poder buscar los módulos de carga de RAM, ya sea a través de LINKLIST o STEPLIB/TASKLIB.

Los módulos de carga de RAM CRAR* proporcionados por Developer for System z están ubicados en FEK.SFEKLOAD, y el código fuente de ejemplo y los trabajos de compilación están ubicados en FEK.SFEKSAMP, a menos que utilice un calificador de nivel superior diferente durante la instalación SMP/E de Developer for System z.

Las secciones siguientes tienen notas de personalización para los RAM disponibles con Developer for System z. Los miembros de ejemplo a los que se hace referencia se encuentran en FEK.#CUST.*, a menos que haya especificado otra ubicación al personalizar y enviar el trabajo de ejemplo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Para adquirir un conocimiento en profundidad de CARMA y para obtener más información sobre los RAMs de ejemplo y el código fuente de ejemplo proporcionados, consulte Common Access Repository Manager Developer's Guide (SC23-7660).

CA Endevor® SCM RAM

  • CA Endevor® SCM RAM es una RAM de tipo producción.
  • CA Endevor® SCM RAM proporciona a los clientes de Developer for System z acceso directo a elementos de CA Endevor® SCM.
  • El nombre del módulo de carga es CRARNDVR.
  • CA Endevor® SCM RAM tiene muchos valores comparado con una configuración CARMA convencional. Utilice una de las preconfiguraciones que soportan CA Endevor® SCM RAM como punto de inicio y personalizarla para que se ajuste a sus necesidades.
  • El método de inicio de la Pasarela de cliente TSO/ISPF en desuso no se puede utilizar con CA Endevor® SCM RAM.
  • CA Endevor® SCM RAM tiene varios archivos de configuración que pueden personalizarse. Para obtener más información, consulte CRACFG, CRASHOW y CRATMAP, archivos de configuración de CA Endevor® SCM RAM.
  • CA Endevor® SCM RAM tiene un ejecutable de asignación, FEK.SFEKPROC(CRANDVRA), que se puede personalizar. Consulte CRANDVRA, el ejecutable de asignación de CA Endevor® SCM RAM para obtener más información.
  • CA Endevor® SCM RAM da soporte realizando acciones de CA Endevor® SCM en la modalidad de proceso por lotes, en segundo plano. Para obtener más información, consulte Acciones por lotes de CA Endevor® SCM RAM.

RAM de paquetes de CA Endevor® SCM

  • El RAM de paquetes de CA Endevor® SCM es un RAM de tipo producción.
  • El RAM de paquetes de CA Endevor® SCM proporciona a los clientes de Developer for System z acceso directo a los paquetes de CA Endevor® SCM.
  • El nombre del módulo de carga es CRARPKGS.
  • El RAM de paquetes CA Endevor® SCM no tiene valores personalizables y se debe utilizar en combinación con el RAM CA Endevor® SCM.

RAM de PDS

  • El RAM de PDS es un RAM de ejemplo. No lo utilice en un entorno de producción.
  • El RAM de PDS proporciona una lista de conjuntos de datos similar a MVS Archivos -> Mis conjuntos de datos en la vista Sistemas remotos.
  • El nombre del módulo de carga es CRARPDS.
  • El RAM de PDS requiere que los servicios ISPF estén disponibles.
  • El RAM de PDS necesita que se asigne un conjunto de datos VSAM adicional a la DD CRARAM1. Este conjunto de datos de VSAM se puede asignar y primar con el trabajo de ejemplo FEK.#CUST.JCL(CRA#VPDS). Para obtener instrucciones de personalización, consulte la documentación del miembro.
  • El código fuente y los trabajos de compilación están disponibles en FEK.SFEKSAMP. Para obtener más información, consulte la publicación Common Access Repository Manager Developer's Guide (SC23-7660).

RAM de esqueleto

  • El RAM de esqueleto es un RAM de ejemplo. No lo utilice en un entorno de producción.
  • El RAM de esqueleto proporciona una infraestructura funcional que se puede utilizar como punto inicial para desarrollar su propio RAM.
  • El nombre del módulo de carga es CRARTEST.
  • El código fuente y los trabajos de compilación están disponibles en FEK.SFEKSAMP. Para obtener más información, consulte la publicación Common Access Repository Manager Developer's Guide (SC23-7660).

RAM de SCLM

  • El RAM de SCLM es un RAM de ejemplo. No lo utilice en un entorno de producción.
  • El RAM de SCLM le proporciona una entrada básica a SCLM, el Software Configuration Manager de ISPF. Este RAM no está habilitado de forma predeterminada.
  • El nombre del módulo de carga es CRARSCLM.
  • El RAM de SCLM necesita que los servicios ISPF estén disponibles.
  • El RAM de SCLM necesita que se asigne un conjunto de datos VSAM adicional a la DD CRARAM2. Este conjunto de datos de VSAM se puede asignar y primar con el trabajo de ejemplo FEK.#CUST.JCL(CRA#VSLM). Para obtener instrucciones de personalización, consulte la documentación del miembro.
  • El RAM de SCLM requiere la existencia de los distintos conjuntos de datos específicos de usuario. Personalice FEK.#CUST.JCL(CRA#ASLM) para asignar esos conjuntos de datos. Para obtener instrucciones de personalización, consulte la documentación del miembro. Cada usuario debe someter CRA#ASLM una vez antes de utilizar CARMA con el RAM de SCLM. Si no se hace así, se produce un error de asignación.
  • El RAM de SCLM no está habilitado de forma predeterminada. Para habilitar el RAM, debe estar definido en los conjuntos de datos VSAM de CARMA a los que hace referencia la DD CRADEF y CRASTRS. Utilice el trabajo de ejemplo FEK.#CUST.JCL(CRA#UADD) para fusionar FEK.SFEKVSM2(CRA0SLMD) en CRADEF y FEK.SFEKVSM2(CRA0SLMS) en CRASTRS. Para obtener instrucciones de personalización, consulte la documentación del miembro.
  • El código fuente y los trabajos de compilación están disponibles en FEK.SFEKSAMP. Para obtener más información, consulte la publicación Common Access Repository Manager Developer's Guide (SC23-7660).

CRACFG, CRASHOW y CRATMAP, archivos de configuración de CA Endevor® SCM RAM

Los siguientes componentes de CARMA específicos d CA Endevor® SCM RAM-specific se pueden personalizar, independientemente del método de inicio de servidor elegido. Los siguientes miembros de ejemplo se encuentran en FEK.#CUST.PARMLIB, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

CRACFG, Interacción de CA Endevor® SCM RAM con SCM

CRACFG especifica como interactúa CA Endevor® SCM RAM con CA Endevor® SCM. Consulte la documentación del miembro para obtener instrucciones de personalización si desea cambiar los valores predeterminados.

Figura 26. CRACFG - Interacción de CA Endevor® SCM RAM con SCM
# ENTRY-STAGE-COPY-MODE = RETRIEVE-ADD
# ALTERNATIVE-ALLOC = YES

CRASHOW, filtros predeterminados de CA Endevor® SCM RAM

CRASHOW define filtros predeterminados para entornos CA Endevor® SCM, sistemas, etc. Consulte la documentación del miembro para obtener instrucciones de personalización si desea cambiar los valores predeterminados.

Figura 27. CRASHOW - Filtros predeterminados de CA Endevor® SCM RAM
ENV=*
TOENV=
STGID=*
TOSTGID=
SYS=*
SUBSYS=*
ELEM=*
TOELEM=
TYPE=*
#FILTER-DEP=YES
Nota: FILTER-DEP no está en una variable SCM común de CA Endevor®, sino una variable específica de Developer for System z que controla las exploraciones de dependencia de los elementos con referencias de rastros a otras ubicaciones de repositorio de CA Endevor® SCM.

CRATMAP, las correlaciones de extensión de archivo de CA Endevor® SCM RAM

CRATMAP altera temporalmente el tipo de CA Endevor® SCM a correlaciones de extensión de archivo. Si desea cambiar los valores predeterminados, consulte las instrucciones de personalización en la documentación dentro del miembro.

Figura 28. CRATMAP: filtros predeterminados de CA Endevor® SCM RAM
# *       = cbl
# COBOL   = cbl
# COPY    = cpy
# ASM     = asm
# MACRO   = asm
# PROCESS = jcl

CRANDVRA, el ejecutable de asignación de CA Endevor® SCM RAM

Ambos métodos de inicio, el de sometimiento por lotes y CRASTART llaman al ejecutable REXX CRANDVRA para asignar conjuntos de datos específicos de usuario utilizados por CA Endevor® SCM RAM. Las asignaciones se realizan en un ejecutable aparte ya que un ejecutable permite más flexibilidad que la que es posible dentro del archivo de configuración de sometimiento por lotes de JCL CRASUBCA y CRASTART crastart.endevor.conf. El ejecutable de asignación también es responsable de llamar a la salida de usuario opcional.

DD Nombre de conjunto de datos Tipo
DEPEND &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.DEPEND Permanente
BROWSE &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.BROWSE Temporal
C1PRINT &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.LISTING Temporal
SPCLLIST &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.SPCLLIST Temporal
PKGSCLS &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.PKGSCLS Temporal
CRABJCLO &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.CRABJCLO Temporal
ENHCEDIT &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.ENHCEDIT Temporal
CRAPARM &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.CRAPARM Temporal

Puede personalizar una copia de este REXX exec si ciertos valores predeterminados, como por ejemplo el nombre del conjunto de datos, no cumplen los estándares del sitio. CRANDVRA está ubicado en FEK.SFEKPROC, a menos que haya utilizado un calificador de alto nivel diferente durante la instalación SMP/E de Developer for System z.

Para obtener instrucciones de personalización, consulte la documentación del miembro. Para obtener más información sobre ejecutables de asignación, consulte (Opcional) Ejecutable de asignación personalizado.

Nota: Debe copiar el REXX de asignación de ejemplo a un conjunto de datos nuevo y personalizar esta copia para evitar que se sobrescriba al aplicar el mantenimiento. Cuando haga esto, debe actualizar la referencia a SFEKPROC en la DD SYSEXEC del método de inicio de CARMA elegido para que coincida con el nombre de conjunto de datos nuevo.

Acciones por lotes de CA Endevor® SCM RAM

Normalmente, las acciones de CA Endevor® SCM como “Generar elemento” se ejecutan “en línea”, en el espacio de direcciones del servidor de CARMA. Este comportamiento causa problemas si los procedimientos de CA Endevor® SCM llaman a TSO, debido a que TSO ya está activo y eso significa que están en uso DD necesarios como SYSTSIN y SYSTSPRT.

Para resolver este problema, el CA Endevor® SCM RAM soporta “acciones por lotes” a partir de la versión 8.0.3. Cuando están habilitadas las acciones por lotes, el CA Endevor® SCM RAM somete un trabajo por lotes personalizable para realizar acciones como “Generar elemento”. La utilización de un trabajo por lotes permite la asignación de DD como SYSTSIN y SYSTSPRT mediante los procedimientos de CA Endevor® SCM, debido a que el JCL sometido no requiere que TSO esté activo.

Las acciones por lotes de CA Endevor® SCM RAM son el equivalente de Developer for System z de las acciones de CA Endevor® SCM en segundo plano.

Cuando se emite una solicitud para ejecutar una acción que está soportada mediante acciones por lotes, el CA Endevor® SCM RAM comprueba la existencia del DD de CRABCFG, en CRASUBCA o crastart.endevor.conf, y comprueba que la configuración detrás de este DD sea válida. Si CRABCFG existe y la configuración es válida, la acción se realiza por lotes. Si CRABCFG no existe, la acción se realiza en línea. Los clientes de la versión 8.0.3 o posterior tienen el recurso de alterar temporalmente este comportamiento.

Por ejemplo:
//* descomente CRABCFG y CRABSKEL para utilizar acciones por lotes
//*CRABCFG  DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRABCFG)
//*CRABSKEL DD DISP=SHR,DSN=FEK.#CUST.CNTL
Nota:
  • El entorno libre de TSO sólo está disponible para acciones de CA Endevor® SCM seleccionadas. Las acciones por lotes no soportan un entorno libre de TSO fuera de este ámbito.
  • El archivo de configuración CRABCFG documenta qué acciones de CA Endevor® SCM están soportadas.
  • Se proporciona un trabajo de ejemplo funcional, FEK.#CUST.CNTL(CRABATCA), para ejecutar las acciones por lotes, pero el objetivo de las acciones por lotes es que este ejemplo se personalice para iniciar los procedimientos actuales de CA Endevor® SCM.
  • Asegúrese de que haya suficientes iniciadores JES disponibles en la clase utilizada para someter las JCL de acción por lotes.
  • Al utilizar JES en un entorno SYSPLEX, asegúrese de que el trabajo se ejecuta en el sistema actual, o que la información de finalización se encamina de vuelta al sistema que aloja Developer for System z, para que CA Endevor® SCM RAM pueda comprobar el estado.
  • Si tanto el cliente como el sistema host de Developer for System z son de la versión 8.5.1 o posterior, el cliente puede proporcionarle a la acción por lotes una tarjeta JOB personalizada y sentencias JCL adicionales antes del envío.

CRABCFG, la configuración de acción por lotes de CA Endevor® SCM RAM

CRABCFG define las variables de configuración relacionadas con acciones por lotes de CA Endevor® SCM RAM.

CRABCFG* se encuentra en FEK.#CUST.PARMLIB, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Consulte el siguiente archivo de ejemplo CRABCFG, que debe personalizarse para que coincida con el entorno del sistema. Las líneas de comentarios empiezan por el signo de almohadilla (#) cuando se utiliza una página de códigos de EE.UU. Están soportados los comentarios tras una directiva y su valor asignado. Están soportados los espacios alrededor del signo igual (=). Las continuaciones de línea no están soportadas.

Nota: Los cambios están en vigor para todos los servidores de CARMA iniciados tras la actualización.
Figura 29. CRABCFG: configuración de acción por lotes de CA Endevor® SCM RAM
# Ubicación de acción por lotes JCL
SKELETON-DD = CRABSKEL
#
# acción por lotes miembros JCL dentro de SKELETON-DD
DEFAULT-JOBCARD  = CRABJOBC
ADD-ELEMENT      = CRABATCA
DELETE-ELEMENT   = CRABATCA
GENERATE-ELEMENT = CRABATCA
MOVE-ELEMENT     = CRABATCA
RETRIEVE-ELEMENT = CRABATCA
PRINT-ELEMENT    = CRABATCA
PRINT-MEMBER     = CRABATCA
SIGNIN-ELEMENT   = CRABATCA
TRANSFER-ELEMENT = CRABATCA
#
# Clave de sustitución de mandatos dentro de acción por lotes JCL
BSTIPT01-KEY = <CRA_BSTIPT01>
SKELETON-DD
Nombre de la sentencia DD que hace referencia a uno o más conjuntos de datos PDS(E) que contienen los JCL del esqueleto de acciones por lotes. El valor de ejemplo es CRABSKEL. Se puede cambiar si es necesario. Este DD debe definirse en el servidor CARMA en CRASUBCA o crastart.endevor.conf.
DEFAULT-JOBCARD
Nombre del miembro de tiene una tarjeta JOB predeterminada. Si no lo desautoriza un usuario específico de tarjeta JOB almacenado en la versión 8.5.1 o posterior del cliente Developer for System z, esta tarjeta JOB predeterminada se utiliza para sustituir la clave <JOBCARD> en un JCL esqueleto. Se puede cambiar si es necesario.
GENERATE-ELEMENT y otras acciones CA Endevor® SCM
Los nombres clave representan las acciones CA Endevor® SCM que están soportadas por acciones por lotes y que no se pueden cambiar. El valor asignado a cada clave es el nombre de miembro del JCL del esqueleto relacionado. El valor de ejemplo es CRABATCA para todas las claves. Se puede cambiar si es necesario.
BSTIPT01-KEY
La clave de sustitución para la serie del mandato CA Endevor® SCM real. El valor de ejemplo es <CRA_BSTIPT01>. Se puede cambiar si es necesario. La primera aparición, pero que no forme parte de un comentario, de esta clave de sustitución dentro del JCL de esqueleto se sustituye por la serie de mandato que insta a CA Endevor® SCM a realizar la acción solicitada en el elemento solicitado.

CRABATCA, el JCL de acción por lotes de CA Endevor® SCM RAM

CRABATCA es un JCL de esqueleto de ejemplo utilizado para acciones por lotes. Para cambiar los valores predeterminados, consulte las instrucciones de personalización en la documentación dentro del miembro.

CRABATCA se encuentra en FEK.#CUST.CNTL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Los cambios están activos para todas las invocaciones nuevas. No es necesario reiniciar el servidor.

Figura 30. JCL de acción por lotes de CRABATCA: CA Endevor® SCM RAM
//<JOBCARD>
//*
//CRABATCA EXEC PGM=NDVRC1,DYNAMNBR=1500,REGION=4096K,PARM='C1BM3000'
//STEPLIB  DD DISP=SHR,DSN=CA.NDVR.CSIQAUTU
//         DD DISP=SHR,DSN=CA.NDVR.CSIQAUTH
//CONLIB   DD DISP=SHR,DSN=CA.NDVR.CSIQLOAD
//C1MSGS1  DD SYSOUT=*
//C1MSGS2  DD SYSOUT=*
//C1PRINT  DD SYSOUT=*,DCB=(RECFM=FBA,LRECL=133)
//SYSOUT DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//SYSUDUMP DD SYSOUT=*
//SYMDUMP  DD DUMMY
//SYSIN    DD DUMMY
//BSTIPT01 DD *
SET STOPRC 16 .
<CRA_BSTIPT01>
//*

CRABJOBC, la tarjeta JOB de acción por lotes de CA Endevor® SCM RAM

CRABJOBC es una tarjeta JOB predeterminada de muestra que se utiliza para el JCL de esqueleto de acción por lotes que especifica la clave <JOBCARD>. Para cambiar los valores predeterminados, consulte las instrucciones de personalización en la documentación dentro del miembro.

CRABJOBC se encuentra en FEK.#CUST.CNTL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Los cambios están activos para todas las invocaciones nuevas. No es necesario reiniciar el servidor.

Figura 31. CRABJOBC: tarjeta JOB de acción por lotes de CA Endevor® SCM RAM
//<USERID>B JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1)
//*PROCS JCLLIB ORDER=(COBOL.V4R1M0.SIGYPROC,CBC.SCCNPRC)

CRAALLOC, el ejecutable de asignación de RAM personalizado

Tanto el sometimiento de lotes como el método de inicio CRASTART llaman al ejecutable REXX CRAALLOC para asignar conjuntos de datos específicos del usuario que puede utilizar una RAM escrito por el usuario. Las asignaciones se realizan en un ejecutable aparte ya que un ejecutable permite más flexibilidad que la que es posible dentro del sometimiento por lotes de JCL CRASUBMT y del archivo de configuración CRASTART crastart.endevor.conf. El ejecutable de asignación también es responsable de llamar a la salida de usuario opcional.

DD Nombre de conjunto de datos Tipo
CRAPARM &SYSPREF..&SYSUID..&SYSNAME..CRA$CUST.CRAPARM Temporal

Puede personalizar una copia de este REXX exec si ciertos valores predeterminados, como por ejemplo el nombre del conjunto de datos, no cumplen los estándares del sitio. CRAALLOC está ubicado en FEK.SFEKPROC, a no ser que utilizase un calificador de alto nivel diferente durante la instalación SMP/E de Developer for System z.

Para obtener instrucciones de personalización, consulte la documentación del miembro. Para obtener más información sobre los ejecutables de asignación, consulte (Opcional) Ejecutable de asignación personalizado.
Nota: Debe copiar el REXX de asignación de ejemplo a un conjunto de datos nuevo y personalizar esta copia para evitar que se sobrescriba al aplicar el mantenimiento. Cuando haga esto, debe actualizar la referencia a SFEKPROC en la DD SYSEXEC del método de inicio de CARMA elegido para que coincida con el nombre de conjunto de datos nuevo.

Códigos de retorno de CARMA

CARMA puede notificar diversos códigos de error al cliente o en los registros del sistema host. Los detalles suministrados con el error y la información de la Tabla 13 pueden ayudarle a localizar el error y a buscar una solución.

Tabla 13. Códigos de retorno de CARMA
Rango de errores Tipo de error
4-99 Errores genéricos de CARMA
100-199 Errores genéricos de RAM
200-399 Errores de CRASERV (servidor CARMA)
400-499 Errores de RSE (extractor CARMA)
500-899 Errores específicos de RAM
900-999 Errores de TSO y TCP/IP
Algunos de los códigos de retorno habituales son:
  • 220: El servidor CARMA finaliza debido a un tiempo de espera de inactividad agotado. No se trata de un error.
  • 990: El servidor CARMA no puede conectarse al puerto en el que minero CARMA está a la escucha.

(Opcional) Soportar varios RAM

CARMA tiene el recurso para definir varios RAM y ejecutarlos simultáneamente. Sin embargo, puesto que sólo hay un servidor CARMA activo por usuario, incluso cuando haya varios RAM, es posible que sean necesarios algunos cambios de configuración para que esta configuración funcione.

Los RAM los define un desarrollador de RAM en el conjunto de datos VSAM de configuración de CARMA. CRADEF. Durante el inicio, el servidor CARMA, CRASERV, identifica todos los RAM definidos y envía la información al cliente CARMA. El usuario puede seleccionar entonces uno o varios RAM que se cargan en el servidor CARMA.

Puesto que los RAM están activos como plug-ins del servidor CARMA, asegúrese de que todos los requisitos previos, como por ejemplo asignaciones de conjuntos de datos, para cada uno de los RAM están disponibles en el espacio de dirección del servidor CARMA. Este requisito implicará la realización de cambios en los ejemplos de configuración de CARMA, como por ejemplo CRASUBMT o crastart.conf, que se incluyen con Developer for System z.

Ejemplo

En el ejemplo siguiente, empieza desde una configuración de CA Endevor® SCM RAM existente, mediante el método de inicio CRASTART y añade el PDS RAM de ejemplo.

Definiciones para CA Endevor® SCM RAM:
  • FEK.SFEKVSM2(CRA0VCAD): Definiciones de CRADEF
  • FEK.SFEKVSM2(CRA0VCAS): Definiciones de CRASTRS
  • /etc/rdz/crastart.endevor.conf: Archivo de configuración de CRASTART
Definiciones para el PDS RAM:
  • FEK.SFEKVSM2(CRA0VDEF): Definiciones de CRADEF
  • FEK.SFEKVSM2(CRA0VSTR): Definiciones de CRASTRS
  • FEK.#CUST.CRARAM1: Definiciones de CRARAM1
El proceso empieza con un desarrollador de RAM recopilando los datos y la información necesarios para que el programador del sistema realice la configuración.
  1. Extraiga los datos que son específicos para el RAM de PDS de los miembros SFEKVSM2. Estos miembros contienen definiciones para todos los RAM de ejemplo, no sólo el RAM de PDS.
  2. Fusione estos datos con los miembros SFEKVSM2 de CA Endevor® SCM RAM.
  3. Cree una lista de prerrequisitos específicos de RAM de PDS:
    • DD CRARAM1, enlazado a FEK.#CUST.CRARAM1
    • Entorno TSO
El programador del sistema utiliza entonces estos datos para crear los conjuntos de datos CARMA VSAM actualizados y utiliza la información de prerrequisito para crear un archivo de configuración CRASTART capaz de soportar ambos RAM.
  1. Utilice los datos combinados como entrada de los trabajos CRA$VDEF y CRA$VSTR para crear los conjuntos de datos VSAM de información de configuración y personalización de CARMA, CRADEF y CRASTRS. El VSAM de CRAMSG es específico del servidor CARMA y por tanto idéntico a ambos RAM.
  2. Añada una definición de CRARAM1 a crastart.endevor.conf:
    CRARAM1 = FEK.#CUST.CRARAM1
  3. Verifique la sentencia PROGRAM de crastart.endevor.conf para asegurarse de que sea capaz de proporcionar el entorno necesario para ambos RAM.
  4. PROGRAM=IKJEFT01 %CRANDVRA NDVRC1 PGM(CRASERV) 
      PARM(&CRAPRM1. &CRAPRM2.)
    • IKJEFT01: TSO, utilizado para permitir determinadas llamadas autorizadas en un entorno no autorizado y utilizado como entorno para ejecutar el exec de preasignación de CA Endevor® SCM RAM.
    • %CRANDVRA: CA Endevor® exec de preasignación de SCM RAM, ubicado en FEK.SFEKPROC, que asigna conjuntos de datos de trabajo específicos del usuario temporales.
    • NDVRC1: componente de fondo de CA Endevor® que tiene un mecanismo incorporado para ejecutar mandatos TSO y ISPF.
    • PGM(CRASERV): mandato para iniciar un servidor CARMA en formato de mandato ISPF.
    • PARM(&CRAPRM1. &CRAPRM2.): Parámetros para CRASERV, en formato de mandato ISPF. &CRAPRM1 es el puerto a utilizar y &CRAPRM2 es el valor de tiempo de espera.

CA Endevor® SCM RAM está activo en un entorno ISPF, lo que implica que el entorno TSO necesario para PDS RAM también está disponible.

(Opcional) Ejecutable de asignación personalizado

Todos los métodos de servidor CARMA tienen límites en cuanto a la asignación de conjuntos de datos se refiere. Por ejemplo, la sustitución de prefijos de TSO no está disponible en JCL ni CRASTART.

Sin embargo, al crear un ejecutable llamado después del inicio de TSO o ISPF, y antes de iniciar CARMA, puede utilizar el rango completo de variables y servicios disponibles en TSO o ISPF para hacer las asignaciones necesarias.

El desarrollador de System z usa un ejecutable de asignación en cada una de las configuraciones previas descritas anteriormente en este capítulo. FEK.SFEKPROC(CRANDVRA), el ejecutable de asignación para CA Endevor® SCM RAM, y FEK.SFEKPROC(CRAALLOC), el ejecutable de asignación de RAM personalizados, asignan conjuntos de datos temporales que tienen el prefijo TSO del usuario como calificador de alto nivel. El ejecutable de asignación también es responsable de llamar a la salida de usuario opcional.

Las instrucciones de personalización se documentan en el ejecutable. Es posible cambiar el ejecutable de asignación, pero no se aconseja, ya que las personalizaciones tienen que volver a realizarse cuando el servicio PTF actualiza el ejecutable. Si es posible, utilice la salida de usuario CARMA, que se describe en (Opcional) Salida de usuario de CARMA.

Nota:
  • Al actualizar un ejecutable de asignación, asegúrese de no destruir las asignaciones realizadas anteriormente en el proceso de inicio de CARMA por CRASTART o por su JCL de inicio.
  • La salida generada por el ejecutable de asignación se muestra en la DD SYSTSPRT del servidor CARMA.
Al actualizar un ejecutable de asignación, asegúrese de no destruir las asignaciones realizadas anteriormente en el proceso de inicio de CARMA por CRASTART o por su JCL de inicio.

Los ejemplos siguientes muestran cómo iniciar un ejecutable de asignación que sólo necesita TSO.

crastart*.conf
SYSPROC = my.exec.library
PROGRAM = IKJEFT01 %myexec ISPSTART PGM(CRASERV) PARM(&CRAPRM1. &CRAPRM2. )
CRASUB*
//SYSPROC  DD DISP=SHR,DSN=my.exec.library
//SYSTSIN  DD *
%myexec ISPSTART PGM(CRASERV) PARM(&CRAPRM1. &CRAPRM2. ) 
//*

(Opcional) Salida de usuario de CARMA

CARMA soporta la invocación de una salida de usuario para permitir una inicialización especializada durante el inicio y una limpieza especializada durante el cierre del servidor CARMA. El uso de una salida de usuario reduce la necesidad de alterar el ejecutable de asignación, del que se ocupa el servicio PTF.

El ejecutable de asignación invoca la salida de usuario y se ejecuta dos veces. La invocación de inicialización se produce tras la asignación de los conjuntos de datos temporales y antes de que se invoque al servidor CARMA. La invocación de limpieza se produce después de que termine el servidor CARMA y antes de que se eliminen los archivos temporales. Si la primera invocación termina con un código de retorno 99 o superior, se interrumpe el inicio de CARMA. Esto implica que no se ejecuta ni el servidor CARMA ni la segunda invocación de esta salida de usuario.

Se proporciona una salida de usuario de muestra como FEK.SFEKSAMP(CRAEXIT), a no ser que utilizase un calificador de alto nivel distinto durante la instalación SMP/E de Developer for System z. Esta salida de usuario de muestra documenta en detalle los argumentos de inicio que se pasan a la salida de usuario:

Argumento de lanzamiento Descripción
(STARTUP) | (ENDING) Indica si la invocación de salida se produce antes o después de la invocación del servidor CARMA.
EXIT_RC=rc Código de retorno de la invocación anterior de la salida.

rc siempre es 0 durante la invocación (STARTUP).

CARMA_RC=rc Código de retorno de la invocación del servidor CARMA.

rc siempre es 0 durante la invocación (STARTUP).

Argumentos de lanzamiento y mandato inicial del servidor CARMA. Por ejemplo, ISPSTART PGM(CRASERV) PARM(1312 420 EXIT=CRAEXIT CLIENT=9.0.1 . . . . )

La salida generada por la salida de usuario se muestra en la DD SYSTSPRT del servidor CARMA.

(Opcional) Comparación entre IRXJCL y CRAXJCL

Si el servidor CARMA se ha iniciado mediante TSO (IKJEFTxx), pueden surgir problemas si los RAM llaman a servicios que, a su vez, llaman a IRXJCL, la interfaz de proceso por lotes de REXX. El problema puede producirse cuando los procesadores llamados por los RAM se ejecutaron anteriormente sin TSO o sólo en TSO en línea, y se asignaban dinámicamente DD SYSTSIN o SYSTSPRT. Se suministra un programa de ejemplo, CRAXJCL, para solucionar este problema.

El procesador puede fallar si intenta asignar SYSTSIN o SYSTSPRT, que son necesarias para IRXJCL, debido a que el TSO por lotes, que es necesario para CARMA, ya tiene asignados y abiertos esos nombres de DD. El módulo de sustitución CRAXJCL intenta asignar SYSTSIN y SYSTSPRT a DUMMY, pero ignora los errores producidos si fallan las asignaciones. Llamará a IRXJCL para que haga el trabajo.

Esto significa que, cuando los procesadores se ejecutan en un entorno CARMA iniciado por TSO, las asignaciones a SYSTSIN y SYSTSPRT son las mismas que las utilizadas por CARMA. Cuando los procesadores se ejecutan fuera de TSO/CARMA, CRAXJCL crea las asignaciones de SYSTSIN y SYSTSPRINT. Por tanto, los procesadores no deben confiar en el contenido del conjunto de datos asignado a SYSTSIN.

Se presupone que las llamadas a IRXJCL utilizan el campo PARM para pasar el nombre y los parámetros de inicio de REXX, como se describe en la publicación TSO/E REXX Reference (SA22-7790). Esto significa que CARMA puede utilizar SYSTSIN de forma segura. Cualquier salida enviada a SYSTSPRT por IRXJCL se anota el el registro de CARMA.

Los procesadores que llaman al módulo de sustitución CRAXJCL no deben intentar asignar las DD SYSTSIN o SYSTSPRT antes de llamar a CRAXJCL.

Crear CRAXJCL

El módulo de sustitución CRAXJCL se proporcionan formato fuente, ya que debe personalizarlo para especificar las asignaciones específicas a utilizar para SYSTSPRT. La asignación para SYSTSIN debe ser normalmente a un conjunto de datos ficticio.

El código fuente de ensamblado de ejemplo y un trabajo de compilación/enlace de ejemplo están disponibles como FEK.#CUST.ASM(CRAXJCL) y FEK.#CUST.JCL(CRA#CIRX), a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Personalice el código fuente de ensamblado de CRAXJCL según sea necesario utilizando la documentación del miembro. Después, personalice y someta el JCL de CRA#CIRX para crear el módulo de carga CRAXJCL. Para obtener instrucciones de personalización, consulte la documentación del miembro.

Si es necesario, puede redenominar IRXJCL. Ajuste el origen de CRAXJCL para llamar a este nuevo nombre de IRXJCL y compilarlo, y redenominar el módulo de carga CRAXJCL a IRXJCL. Esta configuración puede ser más fácil que cambiar todas las llamadas a IRXJCL.

(Opcional) SCLM Developer Toolkit

SCLM Developer Toolkit suministra las herramientas necesarias para ampliar las prestaciones de SCLM para el cliente. SCLM en sí es un gestor de código fuente basado en sistema que se incluye como parte de ISPF.

SCLM Developer Toolkit contiene un plug-in basado en Eclipse que intercambia información con SCLM y proporciona acceso a todos los procesos SCLM para el desarrollo de código heredado, así como soporte para el desarrollo completo de Java y Java EE en la estación de trabajo en sincronización con SCLM en el sistema principal incluyendo la construcción, ensamblado y despliegue del código Java EE desde el sistema central.

Requisitos y lista de comprobación

Necesita ayuda de un administrador de SCLM y, opcionalmente, de un administrador de seguridad para realizar esta tarea de personalización, que requiere los siguientes recursos y tareas de personalización especiales:
  • Actualizaciones de APF y LINKLIST
  • Definir conversores de lenguaje para el soporte Java EE
  • Definir tipos SCLM para el soporte Java EE
  • (Opcional) Regla de seguridad para permitir que los usuarios realicen actualizaciones en un VSAM de SCLM
  • (Opcional) Instalación de Ant
Para empezar a utilizar SCLM Developer Toolkit en su sitio, debe realizar las tareas siguientes. A menos que se indique de otro modo, todas las tareas son obligatorias.
  1. Verifique y ajuste los requisitos previos y las actualizaciones de PARMLIB. Para obtener más detalles, consulte Requisitos previos.
  2. Personalice los archivos de configuración de Developer for System z. Para obtener más detalles, consulte:
  3. De forma opcional, defina un soporte de conversión de nombres largos/abreviados. Para obtener más detalles, consulte (Opcional) Conversión de nombres largos/abreviados.
  4. También puede instalar y personalizar Ant para utilizar el soporte de construcción Java EE. Para obtener más detalles, consulte (Opcional) Instalar y personalizar Ant.
  5. Actualice SCLM para definir las partes específicas de SCLMDT. Para obtener más detalles, consulte Actualizaciones de SCLM para SCLMDT.
  6. De forma opcional, configure la automatización para limpiar periódicamente el área de trabajo SCLMDT. Para obtener más detalles, consulte Eliminar archivos antiguos de WORKAREA y /tmp.

Requisitos previos

Para obtener una lista de mantenimiento SCLM necesario, consulte Requisitos previos de IBM Rational Developer for System z (SC43-0674).

Esta publicación también documenta las especificaciones Ant necesarias para compilaciones Java EE en SCLM Developer Toolkit.

Atención: SCLM Developer Toolkit utiliza la Pasarela de cliente TSO/ISPF de ISPF, lo que implica que sea necesario z/OS 1.8 o posterior.

Como se describe en Cambios de PARMLIB, SCLM Developer Toolkit requiere una personalización adicional de los valores del sistema. Estos cambios incluyen los elementos siguientes:

  • (BPXPRMxx) Aumente el número máximo de procesos por ID de usuario de z/OS UNIX.
  • (PROGxx) Autorización APF SYS1.LINKLIB y el entorno de ejecución REXX, REXX.V1R4M0.SEAGLPA o REXX.V1R4M0.SEAGALT.
  • (PROGxx/LPALSTxx) Coloque ISP.SISPLPA, ISP.SISPLOAD, SYS1.LINKLIB y el entorno de ejecución de REXX en LINKLIST/LPALIB.

Asimismo, SCLM Developer Toolkit utiliza SDSF o el mandato OUTPUT de TSO para recuperar el estado de finalización de trabajo y la salida del trabajo. Ambos métodos requieren atención adicional:

  • SDSF debe solicitarse, instalarse y configurarse por separado. SDSF también requiere JES2.
  • Los valores predeterminados para el mandato OUTPUT de TSO permiten a un usuario recuperar solo las salidas de trabajo que empiezan por ese ID de usuario específico. Para utilizar plenamente el recurso OUTPUT, será necesario modificar la salida TSO/E de ejemplo IKJEFF53 para que un usuario pueda recuperar una salida de trabajo de su propiedad pero que no empiece con el ID de ese usuario. Para obtener más información sobre esta salida, consulte la publicación TSO/E Customization (SA22-7783).

Los usuarios requieren las autorizaciones de lectura, grabación y ejecución (READ, WRITE y EXECUTE) sobre los directorios de z/OS UNIX /tmp/ y /var/rdz/WORKAREA/. El directorio WORKAREA/ está ubicado en /var/rdz/, a menos que haya especificado una ubicación diferente cuando personalizó y sometió el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Actualizaciones de ISPF.conf para SCLMDT

SCLM Developer Toolkit utiliza los esqueletos estándar de ISPF/SCLM, por lo que debe asegurarse de que la biblioteca de esqueletos ISP.SISPSLIB se asigne a la concatenación de ISPSLIB en ISPF.conf. La utilización del conjunto de datos ISP.SISPSENU es opcional.

ISPF.conf está ubicado en /etc/rdz/, a menos que especifique una ubicación diferente al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.
Nota: Los cambios están en vigor para todos los clientes que se conectan al sistema host tras la actualización.

El ejemplo de código siguiente muestra el archivo ISPF.conf, que debe personalizarse para que coincida con el entorno del sistema. Las líneas de comentarios empiezan por un asterisco (*). Añada los conjuntos de datos a la concatenación en la misma línea y separe los nombres con una coma (,). Para obtener más detalles sobre la personalización de ISPF.conf, consulte ISPF.conf, el archivo de configuración de la Pasarela de cliente TSO/ISPF de ISPF.

Figura 32. Actualizaciones de ISPF.conf para SCLMDT
* OBLIGATORIO:
sysproc=ISP.SISPCLIB,FEK.SFEKPROC
ispmlib=ISP.SISPMENU
isptlib=ISP.SISPTENU
ispplib=ISP.SISPPENU
ispslib=ISP.SISPSLIB
ispllib=ISP.SISPLOAD

* OPCIONAL:
*allocjob = ISP.SISPSAMP(ISPZISP2)
*ISPF_timeout = 900
Nota:
  • Puede añadir sus propias sentencias de tipo DD y concatenaciones de conjuntos de datos para personalizar el entorno TSO, imitando un procedimiento de inicio de sesión de TSO. Para obtener más detalles, consulte la sección "Personalizar el entorno TSO" de la publicación Guía de referencia de configuración de host (SC11-7903).
  • Al realizar construcciones por lotes, asegúrese de que la versión personalizada del esqueleto FLMLIBS está concatenada antes que la biblioteca de esqueletos ISPF/SCLM.
    ispslib=hlq.USERSKEL,ISP.SISPSLIB

Actualizaciones de rsed.envvars para SCLMDT

SCLM Developer Toolkit utiliza algunas directivas establecidas en rsed.envvars para localizar conjuntos de datos y directorios.

rsed.envvars está ubicada en /etc/rdz/, a menos que haya especificado una ubicación diferente al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.
Nota: Para que los cambios entren en vigor, reinicie la tarea iniciada RSED.

El ejemplo de código siguiente muestra las directivas de SCLMDT del archivo rsed.envvars, que debe personalizarse para que coincida con el entorno del sistema. Para obtener más detalles sobre la personalización de rsed.envvars, consulte rsed.envvars, el archivo de configuración de RSE.

Figura 33. Actualizaciones de rsed.envvars para SCLMDT
_SCLMDT_CONF_HOME=/var/rdz/sclmdt
#STEPLIB=$STEPLIB:FEK.SFEKAUTH:FEK.SFEKLOAD
#_SCLMDT_TRANTABLE=FEK.#CUST.LSTRANS.FILE
#ANT_HOME=/usr/lpp/Apache/Ant/apache-ant-1.7.1
_SCLMDT_BASE_HOME=$RSE_HOME
_SCLMDT_WORK_HOME=$CGI_ISPHOME 
CGI_DTWORK=$_SCLMDT_WORK_HOME

(Opcional) Conversión de nombres largos/abreviados

SCLM Developer Toolkit proporciona la capacidad de almacenar archivos de nombre largo en SCLM. Los nombres de archivo largos son los archivos con nombres que tienen más de 8 caracteres o están en mayúsculas y minúsculas. El almacenamiento de nombres de archivo largos se logra mediante la utilización de un archivo VSAM que contiene la correlación del nombre de archivo largo con el nombre de miembro de 8 caracteres utilizado en SCLM.

Nota:
  • En las versiones anteriores a z/OS 1.8, este recurso se suministra por medio de un PTF base de ISPF/SCLM destinado al APAR OA11426.
  • Otros productos relacionados con SCLM también utilizan la conversión de nombres largos/abreviados, como por ejemplo IBM SCLM Administrator Toolkit.

Crear LSTRANS.FILE, el VSAM de conversión de nombres largos/abreviados.

Para crear el VSAM de conversión de nombres largos/abreviados, personalice y someta el miembro de ejemplo FLM02LST de la biblioteca de ejemplo ISPF ISP.SISPSAMP. En los pasos de configuración de esta publicación es necesario que el VSAM se llame FEK.#CUST.LSTRANS.FILE, como se muestra en el JCL de configuración del ejemplo siguiente.

Figura 34. FLM02LST: JCL de configuración de la conversión de nombres largos/abreviados
//FLM02LST JOB <parámetros del trabajo>
//*
//* PRECAUCIÓN: esto no es un procedimiento JCL ni un trabajo completo.
//* Antes de usar este ejemplo, tendrá que hacer las siguientes
//* modificaciones:
//* 1.	Cambie los parámetros de trabajo para que respondan a los
//     requisitos de su sistema.
//* 2.	Sustituya ****** por el volumen que contendrá el VSAM.
//* 3. Cambie todas las referencias de FEK.#CUST.LSTRANS.FILE para que 
//*    coincidan con el convenio de denominación del VSAM de conversión SCLM.
//*
//CREATE   EXEC PGM=IDCAMS
//SYSPRINT DD SYSOUT=*
//SYSIN DD *
  DELETE FEK.#CUST.LSTRANS.FILE
  SET MAXCC=0
  DEFINE CLUSTER(NAME(FEK.#CUST.LSTRANS.FILE) -
                 VOLUMES(******) -
                 RECORDSIZE(58 2048) -
                 SHAREOPTIONS(3 3) -
                 CYLINDERS(1 1) -
                 KEYS(8 0) -
                 INDEXED) -
         DATA   (NAME(FEK.#CUST.LSTRANS.FILE.DATA)) -
         INDEX  (NAME(FEK.#CUST.LSTRANS.FILE.INDEX))

  /* DEFINIR ÍNDICE ALTERNATIVO CON CLAVES NO EXCLUSIVAS -> ESDS */

  DEFINE ALTERNATEINDEX(-
                 NAME(FEK.#CUST.LSTRANS.FILE.AIX) -
                 RELATE(FEK.#CUST.LSTRANS.FILE) -
                 RECORDSIZE(58 2048) -
                 VOLUMES(******) -
                 CYLINDERS(1 1) -
                 KEYS(50 8) -
                 UPGRADE -
                 NONUNIQUEKEY) -
         DATA   (NAME(FEK.#CUST.LSTRANS.FILE.AIX.DATA)) -
         INDEX  (NAME(FEK.#CUST.LSTRANS.FILE.AIX.INDEX))
/*
//*
//PRIME    EXEC PGM=IDCAMS,COND=(0,LT)
//SYSPRINT DD SYSOUT=*
//INITREC  DD *
INITREC1
/*
//SYSIN DD *
  REPRO INFILE(INITREC) -
        OUTDATASET(FEK.#CUST.LSTRANS.FILE)
  IF LASTCC = 4 THEN SET MAXCC=0

  BLDINDEX IDS(FEK.#CUST.LSTRANS.FILE) -
           ODS(FEK.#CUST.LSTRANS.FILE.AIX)

  IF LASTCC = 0 THEN -
    DEFINE PATH (NAME(FEK.#CUST.LSTRANS.FILE.PATH) -
           PATHENTRY (FEK.#CUST.LSTRANS.FILE.AIX))
/*
Nota: Los usuarios necesitan la autorización de actualización (UPDATE) sobre este conjunto de datos VSAM, como se describe en "Consideraciones de seguridad" de la Guía de referencia de configuración de host (SC11-7903).

Actualizaciones de rsed.envvars para la conversión de nombres largos/abreviados

Antes de utilizar la conversión de nombres largos/abreviados, descomente y establezca la variable de entorno de rsed.envvars _SCLMDT_TRANTABLE para que coincida con el nombre del VSAM de conversión de nombres largos/abreviados.

rsed.envvars está ubicada en /etc/rdz/, a menos que haya especificado una ubicación diferente al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.
Nota: Para que los cambios entren en vigor, reinicie la tarea iniciada RSED.

(Opcional) Instalar y personalizar Ant

Este paso solo es necesario si tiene previsto utilizar el soporte de construcción de Java EE en SCLM.

Apache Ant es una herramienta de construcción Java Open Source que puede descargarse desde http://ant.apache.org/. Ant consta de archivos de texto distribuidos en formato ASCII y, por tanto, requieren una conversión ASCII/EBCDIC para poder ejecutarse en z/OS UNIX.

Para implementar Ant en z/OS y definirlo en Developer for System z, siga estos pasos:

  • Descargue en formato binario el archivo comprimido Ant más reciente en el sistema de archivos de z/OS UNIX. Descargue la versión de .zip de ANT.
  • Abra una sesión de línea de mandatos z/OS UNIX para continuar con la instalación, por ejemplo con el mandato TSO OMVS.
  • Cree un directorio inicial para la instalación de Ant con el mandato mkdir -p /home-dir y conviértalo en su directorio actual con el mandato cd /home-dir.
  • Utilice el mandato de extracción de JAR jar -xf apache-ant-1.7.1.zip para extraer el archivo en el directorio actual. Para poder utilizar el mandato jar, debe haber un directorio bin Java en la vía de acceso de z/OS UNIX. De lo contrario, deberá calificar totalmente el mandato con la ubicación de bin Java (por ejemplo, /usr/lpp/java/J6.0/bin/jar -xf apache-ant-1.7.1.zip).
  • Convierta todos los archivos de texto Ant a EBCDIC ejecutando y opcionalmente personalizando el script de ejemplo /usr/lpp/rdz/samples/BWBTRANT.
    Nota: Ejecute este script solamente una vez. Ejecutarlo varias veces dañará su instalación de Ant.
  • Para comprobar que la conversión ha sido satisfactoria, localice y abra un archivo de texto del directorio ANT, como por ejemplo apache-ant-1.7.1/README. Si el archivo es legible, la conversión ha sido satisfactoria.
  • Utilice el mandato chmod –R 755 * para permitir que todos los usuarios lean y ejecuten archivos del directorio ANT.
  • Antes de utilizar Ant, establezca las variables de entorno de rsed.envvars JAVA_HOME y ANT_HOME.
    • JAVA_HOME es necesaria para señalar al directorio inicial de Java, por ejemplo:
      JAVA_HOME=/usr/lpp/java/IBM/J6.0
    • ANT_HOME es necesaria para señalar al directorio inicial de Ant, por ejemplo:
      ANT_HOME=/usr/lpp/Apache/Ant/apache-ant-1.7.1
Por ejemplo:
  • TSO OMVS
  • mkdir –p /usr/lpp/Apache/Ant
  • cd /usr/lpp/Apache/Ant
  • jar –xf /u/userid/apache-ant-1.7.1
  • /usr/lpp/rdz/samples/BWBTRANT
  • cat ./apache-ant-1.7.1/README
  • chmod -R 755 *
  • oedit /etc/rsed.envvars

Para comprobar que la inicialización de Ant ha sido satisfactoria:

  • Añada los directorios bin de Ant y Java a la variable de entorno PATH.

    Ejemplo:

    export PATH=/usr/lpp/Apache/Ant/apache-ant-1.7.1/bin:$PATH
    export PATH=/usr/lpp/java/J6.0/bin:$PATH
  • Para visualizar la versión, si se ha instalado correctamente, ejecute ant -version.

    Ejemplo:

    ant -version
Nota: Establecer de este modo la sentencia PATH sólo es necesario a efectos de prueba, no a efectos operativos.

Actualizaciones de SCLM para SCLMDT

El propio SCLM también requiere personalización para funcionar con SCLM Developer Toolkit. Para obtener más información sobre las tareas de personalización necesarias, consulte la publicación Guía del administrador de IBM Rational Developer for System z SCLM Developer Toolkit (SC23-9801):
  • Definir conversores de lenguaje para soporte Java EE
  • Definir tipos SCLM para el soporte Java EE
Para realizar las tareas de personalización y definición de proyectos, el administrador de SCLM necesita conocer varios valores personalizables de Developer for System z, como se describe en la Tabla 14.
Tabla 14. Lista de comprobación del administrador de SCLM
Descripción
  • Valor predeterminado
  • Dónde encontrar la respuesta
Valor
Biblioteca de ejemplos de Developer for System z
  • FEK.SFEKSAMV
  • Instalación de SMP/E
 
Directorio de ejemplos de Developer for System z
  • /usr/lpp/rdz/samples
  • Instalación de SMP/E
 
Directorio bin Java
  • /usr/lpp/java/J6.0/bin
  • rsed.envvars - $JAVA_HOME/bin
 
Directorio bin Ant
  • /usr/lpp/Apache/Ant/apache-ant-1.7.1/bin
  • rsed.envvars - $ANT_HOME/bin
 
Directorio inicial WORKAREA
  • /var/rdz
  • rsed.envvars - $CGI_ISPWORK
 
Directorio inicial de configuración de proyectos SCLMDT
  • /var/rdz/sclmdt
  • rsed.envvars - $_SCLMDT_CONF_HOME
 
VSAM de conversión de nombres largos/abreviados
  • FEK.#CUST.LSTRANS.FILE
  • rsed.envvars - $_SCLMDT_TRANTABLE
 

Eliminar archivos antiguos de WORKAREA y /tmp

SCLM Developer Toolkit y la Pasarela de cliente TSO/ISPF de ISPF comparten los mismos directorios WORKAREA y /tmp, que necesitan operaciones de limpieza periódicas. Para obtener más información sobre esta tarea, consulte (Opcional) Borrado de WORKAREA y /tmp.

(Opcional) Gestor de despliegue de aplicaciones (en desuso)

Nota: El Gestor de despliegue de aplicaciones se ha marcado como en desuso. Aunque todavía está soportada, esta función ya no se ampliará.
Developer for System z utiliza determinadas funciones del Gestor de despliegue de aplicaciones como procedimiento de despliegue común para varios componentes. Los pasos de personalización indicados en este capítulo son necesarios si se utiliza alguna de las funciones siguientes:
  • Enterprise Service Tools
  • Diseñador de pantallas BMS
  • Diseñador de pantallas MFS
  • Generación de código CICSTS
Nota: Enterprise Service Tools abarca varias herramientas, como SFM (Modelador de flujo de servicios) y Servicios XML para la empresa.

Personalizar el Gestor de despliegue de aplicaciones Manager añade el servidor CDR (definiciones de recursos CICS), que se ejecuta como una aplicación CICS de z/OS para soportar estas funciones:

Los administradores de CICS pueden encontrar más información sobre el servidor CRD en "Consideraciones de CICSTS", en Guía de referencia de configuración de host (SC11-7903).

Requisitos y lista de comprobación

Necesita ayuda de un administrador de CICS, de un administrador de TCP/IP y de un administrador de seguridad para realizar esta tarea de personalización, que requiere los siguientes recursos o tareas de personalización especiales:
  • Definir un puerto TCP/IP para comunicación externa
  • Actualizar el JCL de región CICS
  • Actualizar el CSD de región CICS
  • Definir un grupo en la región CICS
  • Crear una regla de seguridad para permitir que los administradores realicen actualizaciones en un VSAM del Gestor de despliegue de aplicaciones
  • Configurar la seguridad de CICSTS
  • (Opcional) Definir nombres de transacción CICS
  • (Opcional) Crear una regla de seguridad para permitir que los usuarios realicen actualizaciones en un VSAM del Gestor de despliegue de aplicaciones
Para empezar a utilizar el Gestor de despliegue de aplicaciones en su sitio, realice las tareas siguientes. A menos que se indique de otro modo, todas las tareas son obligatorias.
  1. Crear el repositorio CRD. Para obtener más detalles, consulte Repositorio CRD.
  2. Elija la interfaz CICS (RESTful o Servicio Web) para utilizarla. Las interfaces pueden coexistir. Para obtener más detalles, consulte RESTful versus Servicio Web.
  3. Si es necesario, realice las personalizaciones específicas del servicio REST. Para obtener más detalles, consulte Servidor CRD que utiliza la interfaz RESTful.
    • Definir el servidor CRD en la región de conexión primaria CICS.
    • De forma opcional, puede definir el servidor CRD en regiones de conexión no primarias de CICS.
    • De forma opcional, puede personalizar los ID de transacción del servidor CRD.
  4. Si es necesario, realice las personalizaciones específicas del servicio web. Para obtener más detalles, consulte Servidor CRD que utiliza la interfaz de servicio Web.
    • Añada el manejado de mensajes de conducto a la concatenación RPL de CICS.
    • Definir el servidor CRD en la región de conexión primaria CICS.
    • De forma opcional, puede definir el servidor CRD en regiones de conexión no primarias de CICS.
  5. De forma opcional, puede crear el repositorio de manifiestos. Para obtener más detalles, consulte (Opcional) Repositorio de manifiesto.

Repositorio CRD

Personalice y someta el trabajo ADNVCRD para asignar e inicializar el conjunto de datos VSAM del repositorio CRD. Para obtener instrucciones de personalización, consulte la documentación del miembro.

ADNVCRD se encuentra en FEK.#CUST.JCL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Cree un repositorio aparte para cada región de conexión primaria CICS. El hecho de compartir el repositorio implica que todas las regiones CICS relacionadas utilizarán los mismos valores almacenados en el repositorio.

Nota:
  • Un repositorio de servidor CRD debe alargarse para habilitar el soporte URIMAP añadido al programa de utilidad administrativo en Developer for System z Versión 7.6.1. Para obtener más detalles, consulte la sección "Notas de migración de programa de utilidad administrativo" de la publicación Guía de referencia de configuración de host (SC11-7903).
  • Si no se le indica lo contrario, el repositorio del servidor CRD actual que contiene los valores personalizados, se puede reutilizar en los distintos releases de Developer for System z.

Los usuarios necesitan acceso de lectura al repositorio CRD, y los administradores de CICS necesitan acceso de actualización.

Programa de utilidad administrativo de CICS

Developer for System z suministra el programa de utilidad administrativo que habilita a los administradores de CICS para proporcionar los valores predeterminados para las definiciones de recursos CICS. Estos valores predeterminados pueden ser de sólo lectura o pueden ser editables para los desarrolladores de aplicaciones.

El trabajo de ejemplo ADNJSPAU llama al programa de utilidad administrativo. Para utilizar este programa de utilidad, es necesario actualizar el acceso al repositorio CRD.

ADNJSPAU se encuentra en FEK.#CUST.JCL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Encontrará más información en la sección "Consideraciones de CICSTS", en Guía de referencia de configuración de host (SC11-7903).

RESTful versus Servicio Web

CICS Transaction Server versión 4.1 y posteriores tienen una interfaz HTTP diseñada utilizando principios de Representational State Transfer (RESTful). Esta interfaz RESTful es ahora la interfaz CICSTS estratégica para las aplicaciones de cliente. La interfaz de servicio web anterior se ha estabilizado, y las mejoras son únicamente para la interfaz RESTful.

El Gestor de despliegue de aplicaciones sigue esta sentencia de dirección y necesita el servidor CRD de RESTful para todos los servicios que son nuevos Developer for System versión 7.6 o posterior.

Las interfaces RESTful y de servicio Web pueden estar activas simultáneamente en una única región CICS, si es necesario. En este caso, hay dos servidores CRD activos en la región. Ambos servidores comparten el mismo repositorio CRD. CICS emite algunos avisos sobre definiciones duplicadas cuando se define la segunda interfaz en la región.

Servidor CRD que utiliza la interfaz RESTful

La información de esta sección describe cómo definir el servidor CRD que utiliza la interfaz RESTful para comunicarse con el cliente Developer for System z.

Las interfaces RESTful y de servicio Web pueden estar activas simultáneamente en una única región CICS, si es necesario. En este caso, hay dos servidores CRD activos en la región. Ambos servidores comparten el mismo repositorio CRD. CICS emite algunos avisos sobre definiciones duplicadas cuando se define la segunda interfaz en la región.

Región de conexión primaria CICS

El servidor CRD debe estar definido en la región de conexión primaria. Es la WOR (región propietaria Web) que procesa las peticiones de servicios Web procedentes de Developer for System z.
  • Coloque los módulos de carga FEK.SFEKLOAD(ADNCRD*, ADNANAL y ADNREST) en la concatenación RPL de CICS (sentencia DD DFHRPL) de la región de conexión primaria CICS. Debe hacerlo añadiendo el conjunto de datos de instalación a la concatenación para que el mantenimiento aplicado esté automáticamente disponible para CICS.
  • Personalice y someta el trabajo ADNCSDRS para que actualice la definición de sistema CICS de la región de conexión primaria CICS. Para obtener instrucciones de personalización, consulte la documentación del miembro.

    ADNCSDRS se encuentra en FEK.#CUST.JCL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

  • Utilice el mandato CEDA adecuado para instalar el grupo de Gestor de despliegue de aplicaciones para esta región; por ejemplo:
    CEDA INSTALL GROUP(ADNPCRGP)

Regiones de conexión no primarias CICS

El servidor CRD también se puede usar con una o más regiones de conexión no primarias adicionales, que suelen ser regiones propietarias de aplicación (AOR).

Nota: No hace falta realizar estos pasos si se utiliza BAS (Business Application Services) de CICSPlex SM para gestionar las definiciones de recursos CICS.
  • Coloque el módulo de carga de FEK.SFEKLOAD(ADNCRD*) Application Deployment Manager en la concatenación RPL de CICS RPL (sentencia DD DFHRPL) de estas regiones de conexión no primaria. Haga esto añadiendo el conjunto de datos de instalación a la concatenación para que el mantenimiento aplicado esté automáticamente disponible para CICS.
  • Personalice y someta el trabajo ADNCSDAR para actualizar el CSD para estas regiones de conexión no primarias. Para obtener instrucciones de personalización, consulte la documentación del miembro.

    ADNCSDAR se encuentra en FEK.#CUST.JCL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

  • Utilice el mandato CEDA pertinente para instalar el grupo de Gestor de despliegue de aplicaciones para estas regiones; por ejemplo:
    CEDA INSTALL GROUP(ADNARRGP)

(Opcional) Personalizar los IDs de transacción del servidor CRD

Developer for System z suministra varias transacciones que el servidor CRD utiliza al definir y consultar recursos CICS.
Tabla 15. ID de transacción predeterminados del servidor CRD
Transacción Descripción
ADMS Para las solicitudes de la herramienta de Proceso de manifiestos para cambiar recursos CICS . Normalmente, está destinado a los administradores de CICS.
ADMI Para las peticiones que definen, instalan o desinstalan recursos CICS.
ADMR Para todas las demás peticiones que recuperan información de recursos o de entorno de CICS.
Puede cambiar los ID de transacción para que coincidan con los estándares del local siguiendo estos pasos:
  1. Personalice y someta ADNTXNC para crear el módulo de carga ADNRCUST. Para obtener instrucciones de personalización, consulte la documentación del miembro.
  2. Coloque el módulo de carga ADNRCUST resultante en la concatenación RPL de CICS (sentencia DD DFHRPL) de las regiones CICS donde está definido el servidor CRD.
  3. Personalice y someta ADNCSDTX para definir ADNRCUST como programa en las regiones CICS donde está definido el servidor CRD. Para obtener instrucciones de personalización, consulte la documentación del miembro.
Nota: El servidor CRD de RESTful siempre intenta cargar el módulo de carga ADNRCUST. Por lo tanto, puede obtener una pequeña ventaja de rendimiento creando y definiendo el módulo de carga ADNRCUST, incluso aunque no cambie los ID de transacción.

Servidor CRD que utiliza la interfaz de servicio Web

La información de esta sección describe cómo definir el servidor CRD que utiliza la interfaz de servicio Web para comunicarse con el cliente Developer for System z.

Las interfaces RESTful y de servicio Web pueden estar activas simultáneamente en una única región CICS, si es necesario. En este caso, hay dos servidores CRD activos en la región. Ambos servidores comparten el mismo repositorio CRD. CICS emite algunos avisos sobre definiciones duplicadas cuando se define la segunda interfaz en la región.

Manejador de mensajes de conducto

El manejador de mensajes de conducto (ADNTMSGH) se utiliza para la seguridad, procesando el ID de usuario y la contraseña en la cabecera SOAP. El archivo de configuración de conducto de ejemplo hace referencia a ADNTMSGH, que, por lo tanto, se debe colocar en la concatenación RPL de CICS. Para obtener más información sobre el manejador de mensajes de conducto y la configuración de seguridad necesaria, consulte "Consideraciones de CICSTS" en la publicación Guía de referencia de configuración de host (SC11-7903).

Developer for System z suministra varias transacciones que el servidor CRD utiliza al definir y consultar recursos CICS. Estos ID de transacción se establecen mediante ADNTMSGH, dependiendo de la operación solicitada. Se proporciona código fuente COBOL para permitir personalizaciones específicas del sitio para ADNTMSGH:
Tabla 16. ID de transacción predeterminados del servidor CRD
Transacción Descripción
ADMS Para las solicitudes de la herramienta de Proceso de manifiestos para cambiar recursos CICS . Normalmente, está destinado a los administradores de CICS.
ADMI Para las peticiones que definen, instalan o desinstalan recursos CICS.
ADMR Para todas las demás peticiones que recuperan información de recursos o de entorno de CICS.
Utilizando el valor predeterminado:
  • Coloque el módulo de carga de FEK.SFEKLOAD(ADNTMSGH) en la concatenación RPL de CICS (sentencia DD DFHRPL) de la región de conexión primaria CICS. Haga esto añadiendo el conjunto de datos de instalación a la concatenación para que el mantenimiento aplicado esté automáticamente disponible para CICS.

Personalizando ADNTMSGH:

Los miembros de ejemplo ADNMSGH* están ubicados en FEK.#CUST.JCL y FEK.#CUST.COBOL, a menos que haya especificado una ubicación diferente al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.
  • Personalice el código fuente del Manejador de mensajes de conducto (COBOL) de ejemplo, FEK.#CUST.COBOL(ADNMSGHS), para que coincida con los estándares de su ubicación.
  • Personalice y someta el trabajo FEK.#CUST.JCL(ADNMSGHC) para compilar el fuente de ADNMSGHS personalizado. Para obtener instrucciones de personalización, consulte la documentación sobre ADNMSGHC. El módulo de carga resultante debe denominarse ADNTMSGH.
  • Coloque el módulo de carga ADNTMSGH resultante en la concatenación RPL de CICS (sentencia DD DFHRPL) de la región de conexión primaria CICS.
Nota: Asegúrese de que el módulo de carga ADNTMSGH personalizado se coloque antes de hacer ninguna referencia a FEK.SFEKLOAD, de lo contrario se utiliza el valor predeterminado.

Región de conexión primaria CICS

El servidor CRD debe estar definido en la región de conexión primaria. Es la región que procesa las peticiones de servicio procedentes de Developer for System z.

  • Coloque los módulos de carga FEK.SFEKLOAD(ADNCRD) y ADNREST) en la concatenación RPL de CICS (sentencia DD DFHRPL) de la región de conexión primaria CICS. Haga esto añadiendo el conjunto de datos de instalación a la concatenación para que el mantenimiento aplicado esté automáticamente disponible para CICS. El módulo de carga del manejador de mensajes de conducto, ADNTMSGH, también debe colocarse en la concatenación RPL, como se describe en la sección Manejador de mensajes de conducto.
  • Personalice y someta el trabajo ADNCSDWS para que actualice la definición de sistema CICS de la región de conexión primaria CICS. Para obtener instrucciones de personalización, consulte la documentación del miembro. Los ID de transacción utilizados en este trabajo deben coincidir con los utilizados por el manejador de mensajes de conducto, que puede haber sido personalizado.

    ADNCSDWS se encuentra en FEK.#CUST.JCL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

  • Utilice el mandato CEDA adecuado para instalar el grupo de Gestor de despliegue de aplicaciones para esta región; por ejemplo:
    CEDA INSTALL GROUP(ADNPCRGP)

Regiones de conexión no primarias CICS

El servidor CRD también se puede usar con una o más regiones de conexión no primarias adicionales, que suelen ser regiones propietarias de aplicación (AOR).

Nota: No hace falta realizar estos pasos si se utiliza BAS (Business Application Services) de CICSPlex SM para gestionar las definiciones de recursos CICS.
  • Coloque los módulos de carga de FEK.SFEKLOAD(ADNCRD*) Application Deployment Manager en la concatenación RPL de CICS RPL (sentencia DD DFHRPL) de estas regiones de conexión no primaria. Debe hacerlo añadiendo el conjunto de datos de instalación a la concatenación para que el mantenimiento aplicado esté automáticamente disponible para CICS.
  • Personalice y someta el trabajo ADNCSDAR para actualizar el CSD para estas regiones de conexión no primarias. Para obtener instrucciones de personalización, consulte la documentación del miembro.

    ADNCSDAR se encuentra en FEK.#CUST.JCL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

  • Utilice el mandato CEDA pertinente para instalar el grupo de Gestor de despliegue de aplicaciones para estas regiones; por ejemplo:
    CEDA INSTALL GROUP(ADNARRGP)

(Opcional) Repositorio de manifiesto

Developer for System z permite a los clientes examinar y opcionalmente cambiar manifiestos que describen recursos CICS seleccionados. En función de los permisos establecidos por el administrador de CICS , los cambios pueden realizarse directamente o exportarse al repositorio de manifiestos para que el administrador de CICS los procese con mayor detalle.

Nota:
  • Este paso es necesario solamente si los manifiestos se exportan de Developer for System z para procesarlos con la herramienta de proceso de manifiestos.
  • La herramienta de Proceso de manifiestos es un plug-in de IBM CICS Explorer.

Para asignar e inicializar el conjunto de datos VSAM del repositorio de manifiestos y para definirlo en la región de conexión primaria de CICS, personalice y someta el trabajo ADNVMFST. Para obtener instrucciones de personalización, consulte la documentación del miembro. Debe crearse un repositorio de manifiesto aparte para cada región de conexión primaria CICS. Todos los usuarios necesitan acceso de actualización al repositorio de manifiestos.

ADNVMFST se encuentra en FEK.#CUST.JCL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

(Opcional) Análisis de código basado en host

Al igual que el cliente de Developer for System z, el host de Developer for System z soporta la ejecución de herramientas de análisis de código que se proporcionan como un producto aparte, IBM Rational Developer for System z Host Utilities. Una ventaja de realizar el análisis de código en el host es que se puede integrar en el proceso por lotes diario.

En el host están disponibles las herramientas de análisis de código siguientes:
  • Revisión de código: mediante reglas con niveles de gravedad diferentes, la revisión de código explora el código fuente e informa de violaciones de las reglas.
  • Cobertura de código: analizar un programa en ejecución y generar un informe de líneas ejecutadas, comparadas con el número total de líneas ejecutables.

Requisitos y lista de comprobación

No necesita ayuda de otros administradores para empezar a utilizar herramientas de análisis de código basadas en host en su sitio pero debe realizar las tareas siguientes. A menos que se indique de otro modo, todas las tareas son obligatorias.
  1. Instale IBM Rational Developer for System z Host Utilities, tal como se documenta en Program Directory forIBM Rational Developer for System z Host Utilities (GC43-0676). Al utilizar los valores proporcionados, el producto se instala mediante el calificador de alto nivel AKG y la vía de acceso de z/OS UNIX /usr/lpp/rdzutil.
  2. Cree copias personalizables de los ejemplos proporcionados personalizando y sometiendo AKG.SAKGSAMP(AKGSETUP). Este trabajo realiza las tareas siguientes:
    • Cree AKG.#CUST.PROCLIB y llénelo con miembros SYS1.PROCLIB de ejemplo.
    • Cree AKG.#CUST.JCL y llénelo con JCL de configuración de ejemplo.
Nota: IBM Debug Tool for z/OS es un requisito previo para el componente de cobertura de código.

Revisión de código

La revisión de código explora el código fuente e informa de violaciones de reglas, mediante reglas con niveles de gravedad diferentes. La herramienta viene con proveedores de reglas para Cobol y PL/I, pero se pueden añadir otros proveedores de reglas.

Developer for System z Host Utilities proporciona un procedimiento de ejemplo, AKGCR, para simplificar la llamada de servicios de revisión de código en modalidad de proceso por lotes. AKGCR se encuentra en AKG.#CUST.PROCLIB, a menos que haya especificado una ubicación diferente cuando personalizó y sometió el trabajo AKG.SAKGSAMP(AKGSETUP).

Personalice el procedimiento de ejemplo, AKG.#CUST.PROCLIB(AKGCR), tal como se describe dentro del miembro, y cópielo en SYS1.PROCLIB.

Si el procedimiento AKGCR no se puede copiar en una biblioteca de procedimientos del sistema, solicite a los usuarios de Developer for System z que añadan una tarjeta JCLLIB justo después de la tarjeta JOB a su trabajo de llamada.
//MYJOB    JOB <parámetros del trabajo>
//PROCS    JCLLIB ORDER=(AKG.#CUST.PROCLIB)

Modificar el proceso de revisión de código

La revisión de código de Developer for System z permite incorporar el código de terceros al proceso de revisión. Por ejemplo, puede proporcionar un proveedor de reglas para analizar código C/C++ o puede mejorar el proveedor de reglas de Cobol para reconocer convenios de codificación específicos del sitio.

La revisión de código basada en host es un proceso de Eclipse, igual que el cliente de Developer for System z. Por lo tanto, las mejoras realizadas por el equipo de soporte de desarrollo para la revisión de código en el cliente se pueden utilizar en el host.

Las mejoras consistirán en plug-ins de Eclipse para las características de Eclipse. Para activarlas, debe ponerlas a disposición del código existente, tal como se documenta en el trabajo de configuración AKGCRADD. AKGCRADD está en AKG.#CUST.JCL, a menos que haya especificado una ubicación diferente cuando personalizó y sometió el trabajo AKG.SAKGSAMP(AKGSETUP).

Cobertura de código

La cobertura de código analiza un programa en ejecución y genera un informe de líneas ejecutadas, comparadas con el número total de líneas ejecutables. Tenga en cuenta que la cobertura de código configura una conexión TCP/IP, utilizando un puerto efímero, con IBM Debug Tool for z/OS.

Developer for System z Host Utilities proporciona dos formas de invocar la cobertura de código en modalidad por lotes, un procedimiento JCL de ejemplo para procesar una única ejecución de programa y un conjunto de scripts para iniciar y detener un recopilador de cobertura de código permanentemente activo que pueda procesar varias ejecuciones de programa.

Invocación de cobertura de código único

El procedimiento de ejemplo AKGCC proporciona un método para iniciar un recopilador de cobertura de código, hacer que analice una sola ejecución de programa, detener el recopilador y archivar los resultados para su uso posterior.

AKGCC está en AKG.#CUST.PROCLIB, a menos que haya especificado una ubicación diferente cuando personalizó y sometió el trabajo AKG.SAKGSAMP(AKGSETUP).

Personalice el procedimiento de ejemplo, AKG.#CUST.PROCLIB(AKGCC), tal como se describe dentro del miembro, y cópielo en SYS1.PROCLIB.

Si el procedimiento AKGCC no se puede copiar en una biblioteca de procedimientos del sistema, solicite a los usuarios de Developer for System z que añadan una tarjeta JCLLIB justo después de la tarjeta JOB a su trabajo de llamada.
//MYJOB    JOB <parámetros del trabajo>
//PROCS    JCLLIB ORDER=(AKG.#CUST.PROCLIB)

Varias invocaciones de cobertura de código

En función de cómo está configurado el proceso de desarrollo de software, es posible que la comodidad de que el procedimiento AKGCC se ocupe de todo no compense el uso de recursos y tiempo para iniciar un recopilador de cobertura de código para cada análisis de programa.

Developer for System z Host Utilities proporciona el script ccstart para iniciar un recopilador de cobertura de código que siga estando activo. A continuación, este recopilador se puede utilizar en varias invocaciones de cobertura de código. El scriptccstop se puede utilizar para detener el recopilador.

Estos scripts (ccstart, ccstop y codecov) se encuentran en /usr/lpp/rdzutil/bin/ si ha instalado Developer for System z Host Utilities en la ubicación predeterminada. El uso de estos scripts se describe en Developer for System z IBM Knowledge Center.

A continuación se indica un escenario de uso genérico:
  1. Invoque ccstart con la opción para utilizar un número de puerto fijo y una opción para redireccionar la salida a una ubicación conocida.
  2. Invoque, con la frecuencia necesaria, programas que se analizarán con la opción de inicio.TEST(,,,TCPIP&<hostip>:<puerto>).
  3. Invoque ccstop.
  4. Dirija el cliente de Developer for System z a la ubicación de salida para ver los informes

Salida de cobertura de código

La salida de cobertura de código está pensada para importarse en un cliente de Developer for System z y se graba por lo tanto en un archivo z/OS UNIX. La cobertura de código también puede utilizar los resultados de una ejecución anterior y combinarlos con los resultados de la ejecución actual, dando como resultado un solo informe que cubre varias vías de acceso de código.

Por estos motivos, Developer for System z Host Utilities no intenta eliminar la salida de una ejecución de cobertura de código y la salida se acumulará a lo largo del tiempo.

z/OS UNIX proporciona un script shell, skulker, que suprime los archivos basándose en el directorio en el que están y en su antigüedad. En combinación con el daemon cron de z/OS UNIX que ejecuta mandatos en fechas y horas específicas, puede configurar una herramienta automatizada que limpie periódicamente los directorios de destino. Consulte la publicación UNIX System Services Command Reference (SA22-7802) para obtener más información acerca del script skulker y el daemon cron.

(Opcional) Otras tareas de personalización

Esta sección combina diversas tareas de personalización opcionales. Para configurar el servicio necesario, siga las instrucciones de la sección adecuada.

(Optional) pushtoclient.properties, el control de cliente basado en host

Esta tarea de personalización no requiere asistencia, recursos especiales ni tareas de personalización especiales para una configuración básica.

Si habilita el soporte de grupo, necesita la ayuda de un administrador de seguridad o de un administrador de LDAP para completar esta tarea de personalización que requiere los recursos o las tareas de personalización especiales siguientes:
  • Regla de seguridad para permitir a los usuarios acceder a los perfiles FEK.PTC.*
  • O definir la pertenencia de usuarios de grupos LDAP FEK.PTC.*

Los clientes de Developer for System z de versión 8.0.1 y posteriores pueden sacar los archivos de configuración de cliente y la información de actualización del producto del sistema host cuando se conecten, asegurándose de que todos los clientes tengan valores comunes y de que estén actualizados.

Los proyectos de z/OS se pueden definir individualmente mediante la perspectiva Proyectos z/OS en el cliente, pero también se pueden definir centralmente en el sistema host y propagarse al cliente para cada usuario. Estos proyectos basados en host se parecen y funcionan exactamente igual que los proyectos definidos en el cliente, salvo que el cliente no puede modificar su estructura, sus miembros ni sus propiedades, y sólo se puede acceder a ellos cuando se está conectado al sistema host.

pushtoclient.properties indicarán al cliente si estas funciones están habilitadas y si los datos relacionados están almacenados. Los datos los mantiene un administrador del cliente Developer for System z o un gestor de proyectos de desarrollo.

pushtoclient.properties está ubicada en /etc/rdz/, a menos que haya especificado una ubicación diferente al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT. Para que los cambios entren en vigor, reinicie la tarea iniciada RSED.

A partir de la versión 8.0.3, el administrador del cliente puede crear varios conjuntos de configuración de los clientes y varios escenarios de actualización de los clientes para cubrir las necesidades de distintos grupos de desarrolladores. Estos conjuntos y escenarios se pueden utilizar para proporcionar a los usuarios una configuración personalizada, basada en criterios como por ejemplo la pertenencia a un grupo LDAP o el permiso para un perfil de seguridad. Para obtener más información sobre el soporte a varios grupos, consulte “Consideraciones de envío a cliente” en la publicación Guía de referencia de configuración de host (SC11-7903).

El ejemplo de código siguiente muestra el archivo pushtoclient.properties, que debe personalizarse para que coincida con el entorno del sistema. Las líneas de comentarios empiezan por el signo de almohadilla (#) cuando se utiliza una página de códigos de EE.UU. Las líneas de datos solamente pueden tener una directiva y su valor asignado. Los comentarios no pueden estar en la misma línea. Las continuaciones de línea no están soportadas.

Figura 35. pushtoclient.properties: archivo de configuración de control de cliente basado en host
#
# control de cliente basado en host 
#
config.enabled=false
product.enabled=false
reject.config.updates=false
reject.product.updates=false
accept.product.license=false
primary.system=false
pushtoclient.folder=/var/rdz/pushtoclient
default.store=com.ibm.ftt.configurations.USS
file.permission=RWX.RWX.RX
config.enabled
Indica si se utiliza el control de cliente basado en host para los archivos de configuración. El valor predeterminado es false. Los valores válidos son true, false, LDAP o SAF. Para obtener el significado de estos valores, consulte la Tabla 17.
product.enabled
Indica si se utiliza el control de cliente basado en host para las actualizaciones de producto. El valor predeterminado es false. Los valores válidos son true, false, LDAP o SAF. Para obtener el significado de estos valores, consulte la Tabla 17.
reject.config.updates
Indica si un usuario puede rechazar actualizaciones de configuración que se envían al cliente. El valor predeterminado es false. Los valores válidos son true, false, LDAP o SAF. Para obtener el significado de estos valores, consulte la Tabla 17.
reject.product.updates
Indica si un usuario puede rechazar actualizaciones de producto que se envían al cliente. El valor predeterminado es false. Los valores válidos son true, false, LDAP o SAF. Para obtener el significado de estos valores, consulte la Tabla 17.
accept.product.license
Indica si la licencia del producto se acepta automáticamente durante las actualizaciones iniciadas mediante envío a cliente. Si está habilitado, IBM Installation Manager no pedirá que acepte la licencia durante la actualización del cliente. El valor predeterminado es false. Los únicos valores válidos son true y false.
primary.system
El control de cliente basado en host soporta el almacenamiento de datos específicos del sistema para cada sistema, al tiempo que mantiene datos comunes en un sólo sistema para reducir el esfuerzo de gestión. Esta directiva indica si esto es el sistema que almacena definiciones de cliente globales, no específicas del sistema. El valor predeterminado es false. Los únicos valores válidos son true y false.
Nota: Asegúrese de tener definido un sistema, y sólo uno, como sistema primario. Los administradores de cliente de Developer for System z no pueden exportar datos de configuración global si el sistema de destino no es un sistema primario. Los clientes de Developer for System z podrían mostrar un comportamiento errático al conectarse a varios sistemas primarios con configuraciones no sincronizadas.
pushtoclient.folder
El directorio base para las definiciones de control de cliente basadas en host. El valor predeterminado es /var/rdz/pushtoclient.
default.store
El control de cliente basado en host soporta métodos diferentes para almacenar los datos que se pasan al cliente. Esta directiva identifica el controlador, o almacén, que se utiliza para acceder a los datos. El valor predeterminado es com.ibm.ftt.configurations.USS, que soporta los datos que se almacenan en archivos sin formato z/OS UNIX.

Developer for System z sólo proporciona el almacén com.ibm.ftt.configurations.USS. Es necesario un almacén de terceros cuando los datos se encuentran en otro lugar.

file.permission
El almacén com.ibm.ftt.configurations.USS utiliza file.permission para determinar los permisos de acceso necesarios para los archivos creados por el almacén. El valor predeterminado es RWX.RWX.RX, que otorga al propietario y al grupo predeterminado del mismo acceso de lectura y grabación a los archivos y a la estructura de directorios. Todos los demás usuarios sólo tienen acceso de lectura a los archivos y a la estructura de directorios.

Según los estándares de UNIX pueden establecerse permisos para tres tipos de usuarios: propietario, grupo y otros. Los campos de la máscara file.permission se comparan por este orden, y están separados por un punto (.). Cada campo puede estar vacío o tener R, W, RW, X, RX, WX o RWX como valor (donde R = lectura, W = grabación, X = ejecución o contenido del directorio de la lista).

Tabla 17. Soporte del grupo envío a cliente
Valor de clave ¿Está habilitada la función relacionada con envío a cliente?
Falso No, inhabilitada
Verdadero Sí, habilitada para todo
LDAP Sí, pero la disponibilidad está controlada por la pertenencia de grupos LDAP
SAF Sí, pero la disponibilidad está controlada por el permiso a perfiles de seguridad
Nota:
  • Para poder activar el control de cliente basado en host, debe existir un archivo keymapping.xml en /var/rdz/pushtoclient. Este archivo lo crea y lo mantiene un administrador de cliente Developer for System z.
  • Para obtener más información sobre los proyectos basados en host, la configuración de cliente basada en host y el control de actualización, consulte “Consideraciones de envío a cliente” en la publicación Guía de referencia de configuración de host SC11-7903 (SC11-7903).
  • Cuando se crea un archivo, z/OS UNIX utiliza de modo predeterminado el UID (ID de usuario) en vigor de la hebra de creación y el GID (ID de grupo) del directorio de propiedad, no el GID en vigor de la hebra de creación. Para obtener más información sobre cómo cambiar este comportamiento o cómo ajustar la configuración del control de cliente basada en host para obtener la asignación de GID necesaria, consulte la sección "Estructura de directorios de z/OS UNIX" en la publicación Guía de referencia de configuración de host SC11-7903 (SC14-7290).

(Opcional) ssl.properties, el cifrado SSL de RSE

Necesita ayuda de un administrador de seguridad para realizar esta tarea de personalización, que requiere los siguientes recursos o tareas de personalización especiales:
  • Actualización de LINKLIST
  • Regla de seguridad para añadir conjuntos de datos controlados por programa
  • (Opcional) Regla de seguridad para añadir el certificado para SSL

La comunicación cliente-host externa puede cifrarse mediante SSL (Capa de sockets seguros). Esta característica está inhabilita por omisión y está controlada por los valores de ssl.properties.

Nota: La autenticación de cliente con un certificado X.509 requiere la utilización de una comunicación cifrada de SSL.

ssl.properties está ubicada en /etc/rdz/, a menos que haya especificado una ubicación diferente al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT. RSE debe reiniciarse para que los cambios entren en vigor.

El cliente se comunica con el daemon RSE durante la configuración de la conexión y con el servidor RSE durante la propia sesión. Las dos secuencias de datos están cifradas cuando la SSL está habilitada.

El daemon RSE y el servidor RSE soportan distintos mecanismos para almacenar certificados debido a las diferencias de su arquitectura. Esto hace que las definiciones SSL sean necesarias tanto para el daemon RSE como para el servidor RSE. Se puede utilizar un certificado compartido si el daemon RSE y el servidor RSE utilizan el mismo método de gestión de certificados.
Tabla 18. Mecanismos de almacenamiento de certificados de SSL
Almacenamiento de certificados Creado y gestionado por Daemon RSE servidor RSE
Conjunto de laves producto de seguridad compatible con SAF Soportado Soportado
Base de datos de claves gskkyman de z/OS UNIX Soportado /
Almacén de claves Keytool de Java / Soportado
Nota:
  • Los conjuntos de claves compatibles con SAF son el método preferido para gestionar certificados.
  • Los conjuntos de claves compatibles con SAF pueden almacenar la clave privada del certificado en la base de datos de seguridad o mediante el ICSF, la interfaz al hardware criptográfico de System z. El acceso a ICSF está protegido con perfiles en la clase de seguridad CSFSERV.

El daemon RSE utiliza funciones de SSL del sistema para gestionar la SSL. Ello implica que SYS1.SIEALNKE debe estar controlado por programa por el software de seguridad y disponible para RSE cuando se utiliza LINKLIST o STEPLIB en rsed.envvars.

El ejemplo de código siguiente muestra el archivo ssl.properties de ejemplo, que debe personalizarse para que coincida con el entorno del sistema. Las líneas de comentarios empiezan por el signo de almohadilla (#) cuando se utiliza una página de códigos de EE.UU. Las líneas de datos solamente pueden tener una directiva y su valor asignado; los comentarios no pueden estar en la misma línea. Las continuaciones de línea no están soportadas.

Figura 36. ssl.properties – Archivo de configuración SSL
# ssl.properties – Archivo de configuración SSL
enable_ssl=false

# Propiedades del daemon

#daemon_keydb_file=
#daemon_keydb_password=
#daemon_key_label=

# Propiedades del servidor

#server_keystore_file=
#server_keystore_password=
#server_keystore_label=
#server_keystore_type=JCERACFKS

Las propiedades del daemon y el servidor sólo se deben establecer si habilita SSL. Para obtener más información sobre la configuración de SSL, consulte "Configuración de la autenticación SSL y X.509" en la publicación Guía de referencia de configuración de host de Developer for System z.

enable_ssl
Habilitar o inhabilitar la comunicación SSL. El valor predeterminado es false. Las únicas opciones válidas son true y false.
daemon_keydb_file
Nombre de conjunto de claves de RACF o de un producto de seguridad similar. Especifique el nombre de la base de datos de claves si ha utilizado gskkyman para crear una base de datos de claves en lugar de utilizar un conjunto de claves. Si SSL está habilitado, quite el comentario y personalice esta directiva.
daemon_keydb_password
Déjelo sin comentarios o en blanco si utiliza un conjunto de claves. De lo contrario, especifique la contraseña de la base de datos de claves. Si SSL está habilitado y está utilizando una base de datos de claves de gskkyman, quite el comentario y personalice esta directiva.
daemon_key_label
Etiqueta de certificado utilizada en el conjunto de claves o en la base de datos de claves, si no se ha definido como valor predeterminado. Si se utiliza el valor predeterminado, hay que quitar el carácter de comentario. Si SSL está habilitado y no está utilizando el certificado de seguridad predeterminado, elimine el comentario y personalice esta directiva. Las etiquetas de clave son sensibles a las mayúsculas y minúsculas.
server_keystore_file
Nombre del almacén de claves creado por el mandato keytool de Java o el nombre del conjunto de claves de RACF o producto de seguridad similar si server_keystore_type=JCERACFKS. Si SSL está habilitado, quite el comentario y personalice esta directiva.
server_keystore_password
Déjelo sin comentarios o en blanco si utiliza un conjunto de claves. De lo contrario, especifique la contraseña del almacén de claves. Si SSL está habilitado y está utilizando un almacén de claves de keytool, quite el comentario y personalice esta directiva.
server_keystore_label
Etiqueta de certificado utilizada en el conjunto de claves o en el almacén de claves. El valor predeterminado es el primer certificado válido que se encuentre. Si SSL está habilitado y no está utilizando el certificado de seguridad predeterminado, elimine el comentario y personalice esta directiva. Las etiquetas de clave son sensibles a las mayúsculas y minúsculas.
server_keystore_type
Tipo de almacén de claves. El valor predeterminado es JKS. Los valores válidos son:
Tabla 19. Tipos de almacenes de claves válidos
Palabra clave Tipo de almacén de claves
JKS Almacén de claves Java
JCERACFKS Conjunto de claves compatible con SAF, donde la clave privada del certificado se almacena en la base de datos de seguridad.
JCECCARACFKS Conjunto de claves compatible con SAF, donde la clave privada del certificado se almacena mediante el ICSF, la interfaz al hardware criptográfico de System z.
Nota: En el momento de la publicación, IBM z/OS Java requiere una actualización del archivo /usr/lpp/java/J6.0/lib/security/java.security para soportar JCECCARACFKS. Es necesario añadir esta línea:
security.provider.1=com.ibm.crypto.hdwrCCA.provider.IBMJCECCA
El archivo resultante tiene este aspecto:
security.provider.1=com.ibm.crypto.hdwrCCA.provider.IBMJCECCA
security.provider.2=com.ibm.jsse2.IBMJSSEProvider2
security.provider.3=com.ibm.crypto.provider.IBMJCE
security.provider.4=com.ibm.security.jgss.IBMJGSSProvider
security.provider.5=com.ibm.security.cert.IBMCertPath
security.provider.6=com.ibm.security.sasl.IBMSASL 

(Opcional) rsecomm.properties, el rastreo de RSE

Esta tarea de personalización no requiere asistencia, recursos especiales ni tareas de personalización especiales.

Developer for System z da soporte a diversos niveles de rastreo del flujo de programa interno a efectos de resolución de problemas. RSE y algunos de los servicios a los que llama RSE utilizan los valores de rsecomm.properties para conocer el nivel de detalle inicial necesario en el registro de salida.

Atención: El hecho de cambiar estos valores puede afectar negativamente al rendimiento, y solo se deben cambiar cuando así lo indique el centro de soporte de IBM.

rsecomm.properties se encuentra en /etc/rdz/, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.

El ejemplo de código que sigue muestra el archivo rsecomm.properties, que puede personalizar para que coincida con sus necesidades de rastreo. Las líneas de comentarios empiezan por el signo de almohadilla (#) cuando se utiliza una página de códigos de EE.UU. Las líneas de datos solamente pueden tener una directiva y su valor asignado; los comentarios no pueden estar en la misma línea. Las continuaciones de línea no están soportadas.

Figura 37. rsecomm.properties – archivo de configuración de registro
# server.version - ¡NO LO MODIFIQUE!
server.version=5.0.0

# Nivel de registro
# 0 - Mensajes de error de registro
# 1 - Mensajes de aviso y de error de registro
# 2 - Mensajes informativos, de aviso y de error de registro
debug_level=1
#USER=id_usuario
#USER=(id_usuario,id_usuario,…)
server.version
Versión del servidor de registro. El valor predeterminado es 5.0.0. No lo modifique.
debug_level
Nivel de detalle del registro de salida. El valor predeterminado es 1, que registra mensajes de error y de aviso. El detalle debug_level controla el nivel de detalle de varios servicios y, por tanto, varios archivos de salida. El aumento del nivel de detalle puede afectar negativamente al rendimiento, y solo se debe realizar cuando así lo indique el centro de soporte de IBM. Para obtener más información sobre qué registros están controlados por esta directiva, consulte "Rastreo de RSE" en la publicación Guía de referencia de configuración de host (SC11-7903).
Los valores válidos son los siguientes:
0 Anotar sólo mensajes de error.
1 Anotar mensajes de error y aviso.
2 Anotar mensajes de error, aviso e informativos.
Nota: debug_level se puede cambiar dinámicamente por archivos de registro específicos con los mandatos de operador modify rsecommlog, modify rseserverlog y modify rsedaemonlog, tal como se describe en la sección Mandatos de operador.
USER
Establecer el nivel de depuración 2 (registrar mensajes de error, de aviso e informativos) para los ID de usuario especificados durante el inicio del servidor. El nivel de depuración para el resto de los usuarios es el predeterminado, tal como se especificó en la directiva debug_level. La directiva USER modifica el nivel de detalle de rastreo del servidor RSE (rsecomm.log) y los servicios de conjuntos de datos MVS (lock.log y ffs*.log), y es equivalente a emitir el mandato de operador modify trace user.

(Opcional) include.conf, inclusiones forzadas para la asistencia de contenido C/C++

Esta tarea de personalización no requiere asistencia, recursos especiales ni tareas de personalización especiales.

La asistencia de contenido para C/C++ pueden utilizar las definiciones de include.conf realizar inclusiones forzadas de archivos o miembros especificados. Una inclusión forzada consta de un archivo o directorio, conjunto de datos o miembro de conjunto de datos que se analiza cuando se realiza una operación de asistencia de contenido, independientemente de si dicho archivo o miembro se ha incluido en el código fuente utilizando una directiva de preprocesador.

El archivo debe estar referenciado en rsed.envvars por las variables include.c o include.cpp antes de que se utilice. Esta referencia en rsed.envvars implica que puede especificarse un archivo distinto para el uso de C y C++. Las variables en rsed.envvars están inhabilitadas de forma predeterminada.

El ejemplo include.conf se encuentra en /etc/rdz/, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Encontrará más detalles en: Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.

Las definiciones deben empezar en la columna 1. Las líneas de comentarios empiezan por una almohadilla (#) cuando se utiliza una página de códigos EE.UU. Las líneas de datos solamente pueden tener el nombre de un directorio, archivo, conjunto de datos o miembro. Los comentarios no pueden estar en la misma línea. Las continuaciones de línea no están soportadas.

Figura 38. include.conf - inclusiones forzadas para la asistencia de contenido C/C++
# Para incluir el archivo stdio.h del directorio /usr/include, escriba:
# /usr/include/stdio.h
#
# Para incluir todos los archivos del directorio /usr/include y todos sus 
# subdirectorios, escriba:
# /usr/include
#
# Descomente y personalice la variable FILETYPES para limitar la inclusión
# del comodín de z/OS UNIX para seleccionar tipos de archivo (distingue
# entre mayúsculas y minúsculas). Los tipos de archivo se especifican en
# una lista delimitada por comas (sin espacios en blanco)  
# FILETYPES=H,h,hpp,C,c,cpp,cxx

# Para incluir todos los miembros del conjunto de datos CBC.SCLBH.H, escriba:
# //CBC.SCLBH.H
#
# Para incluir el miembro STDIOSTR del conjunto de datos CBC.SCLBH.H, escriba:
# //CBC.SCLBH.H(STDIOSTR)
# La lista de ejemplo contiene algunos archivos de la biblioteca estándar C
# utilizados habitualmente
/usr/include/assert.h
/usr/include/ctype.h
/usr/include/errno.h
/usr/include/float.h
/usr/include/limits.h
/usr/include/locale.h
/usr/include/math.h
/usr/include/setjmp.h
/usr/include/signal.h
/usr/include/stdarg.h
/usr/include/stddef.h
/usr/include/stdio.h
/usr/include/stdlib.h
/usr/include/string.h
/usr/include/time.h

(Opcional) Subproyectos de z/OS UNIX

Esta tarea de personalización no requiere asistencia, recursos especiales ni tareas de personalización especiales.

REXEC (Ejecución remota) es un servicio TCP/IP que permite a los clientes ejecutar un mandato en el sistema host. SSH (Shell segura) es un servicios similar, pero toda la comunicación se cifra mediante SSL (Capa de sockets seguros). Developer for System z utiliza cualquiera de los servicios para realizar acciones remotas (basadas en host) en subproyectos z/OS UNIX.

Nota:
  • Developer for System z utiliza la versión z/OS UNIX de REXEC, no la versión TSO.
  • Si REXEC/SSH no está configurado para utilizar el puerto predeterminado, el cliente Developer for System z debe definir el puerto correcto que deben utilizar los subproyectos z/OS UNIX. Esta configuración se puede hacer seleccionando la página de preferencias Window > Preferencias > Soluciones de z/OS > Subproyectos USS > Opciones de acciones remotas. Para saber qué puerto se utiliza, consulte Configuración de REXEC o SSH.

Configuración de REXEC o SSH

REXEC y SSH se basan en servicios proporcionados por INETD (Daemon de Internet), que es otro servicio de TCP/IP. La publicación Communications Server IP Configuration Guide (SC31-8775) describe los pasos necesarios para configurar INETD, REXEC y SSH. Para obtener más detalles y métodos de configuración alternativos, consulte el libro blanco Using INETD, REXEC and SSH with Rational Developer for System z (SC14-7301), disponible en la biblioteca de Developer for System z, http://www-01.ibm.com/support/docview.wss?uid=swg27038517.

Un puerto común utilizado por REXEC es el 512. Para verificar el puerto que se utiliza, compruebe /etc/inetd.conf y /etc/services.
  • Localice el nombre de servicio (1ª palabra, exec en este ejemplo) del servidor rexecd (7ª palabra) en /etc/inetd.conf.
    exec  stream tcp nowait OMVSKERN /usr/sbin/orexecd rexecd –LV
  • Localice el puerto (2ª palabra, 512 en este ejemplo) conectado a este nombre de servicio (1ª palabra) en /etc/services.
    exec      512/tcp      #REXEC   Command Server

Este mismo principio es válido para SSH. Su puerto común es el 22, y el nombre de servicio es sshd.

(Opcional) Soporte de preprocesador de inclusión

Esta tarea de personalización no requiere asistencia, recursos especiales ni tareas de personalización especiales.

Developer for System z da soporte a la interpretación y la ampliación de sentencias COBOL y PL/I, incluyendo sentencias de inclusión de terceros. Developer for System z también proporciona un ejecutable REXX de ejemplo, FEKRNPLI, que puede ser llamado por el cliente de Developer for System z para ampliar el origen PL/I invocando el compilador PL/I.

FEKRNPLI se encuentra en FEK.#CUST.CNTL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Personalización básica.

Personalice el ejecutable de ejemplo FEK.#CUST.CNTL(FEKRNPLI), tal como se describe dentro del miembro. Debe proporcionar la información siguiente:
  • compiler_hlq: el calificador de alto nivel para el compilador PL/I

El cliente de Developer for System z utiliza el servicio de mandatos TSO para ejecutar el ejecutable. Esto implica que si el ejecutable FEKRNPLI se encuentra en la concatenación SYSPROC o SYSEXEC para el servicio de mandatos TSO, el usuario no necesita conocer la ubicación exacta del ejecutable. El usuario sólo tiene que saber su nombre. De forma predeterminada, el servicio de mandatos TSO utiliza la Pasarela de cliente ISPF para crear un entorno TSO, pero APPC también está soportado, como se describe en el documento técnico Using APPC to provide TSO command services (SC14-7291). Cuando se utiliza la Pasarela de cliente ISPF, la concatenación de SYSPROC o SYSEXEC se define en ISPF.conf. Para obtener más detalles sobre la personalización de este archivo, consulte ISPF.conf, el archivo de configuración de la Pasarela de cliente TSO/ISPF de ISPF.

(Opcional) Soporte de xUnit para Enterprise COBOL y PL/I

Esta tarea de personalización no requiere asistencia, pero sí requiere los siguientes recursos o tareas de personalización especiales:
  • Actualización de LINKLIST

Los marcos que ayudan a los desarrolladores a escribir código para realizar unidades de prueba repetibles y de autocomprobación se conocen colectivamente como xUnit. Developer for System z proporciona un marco de este tipo para las unidades de prueba de código Enterprise COBOL y PL/I, llamado zUnit.

Para utilizar el marco zUnit, los desarrolladores necesitan acceso a los módulos de carga AZU* y IAZU* en la biblioteca de carga FEK.SFEKLOAD , ya sea a través de STEPLIB o de LINKLIST. El ejecutor de pruebas de zUnit, AZUTSTRN, a su vez necesita acceder a varias bibliotecas del sistema, ya sea través de STEPLIB o de LINKLIST:
  • CEE.SCEERUN y CEE.SCEERUN2 (entorno de ejecución de LE)
  • SYS1.CSSLIB (servicios de sistema invocables)
  • SYS1.SIXMLOD1 (kit de herramientas XML)

El ejecutor de pruebas de zUnit también necesita tener acceso a una biblioteca de carga que contenga los diferentes casos de prueba. Es probable que esta biblioteca sea exclusiva de un desarrollador.

El ejecutor de prueba de zUnit , AZUTSTRN, puede ser llamado por el cliente de Developer for System z en modalidad de proceso por lotes, desde la línea de mandatos de TSO y desde la línea de mandatos de z/OS UNIX.
  • Developer for System z proporciona un procedimiento de ejemplo, AZUZUNIT, para simplificar la llamada del ejecutor de pruebas en modalidad de proceso por lotes de zUnit. AZUZUNIT se encuentra en FEK.#CUST.PROCLIB, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Personalización básica.

    Personalice el procedimiento de ejemplo, FEK.#CUST.PROCLIB(AZUZUNIT), tal como se describe dentro del miembro, y cópielo en SYS1.PROCLIB.

    El nombre del procedimiento y los nombres de los pasos del procedimiento coinciden con las propiedades predeterminadas que se incluyen con el cliente Developer for System z. Si se cambia el nombre de un procedimiento o el nombre de un paso del procedimiento, se debe actualizar el archivo de propiedades correspondiente en todos los clientes. No debe cambiar el procedimiento ni los nombres de los pasos.

    Si el procedimiento AZUZUNIT no se puede copiar en una biblioteca de procedimientos del sistema, solicite a los usuarios de Developer for System z que añadan una tarjeta JCLLIB justo después de la tarjeta JOB a su trabajo de llamada.
    //MYJOB    JOB <parámetros del trabajo>
    //PROCS JCLLIB ORDER=(FEK.#CUST.PROCLIB)
  • Para llamar al ejecutor de pruebas de zUnit desde z/OS UNIX (utilizando el script /usr/lpp/rdz/bin/zunit ), puede especificar los conjuntos de datos necesarios que no sean LINKLIST en la directiva STEPLIB de rsed.envvars, simplificando así la configuración para el desarrollador.

    rsed.envvars se encuentra en /etc/rdz/, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.

    El script zunit permite al usuario especificar conjuntos de datos que se añadirán a la directiva STEPLIB utilizada por el script.

  • Para llamar al ejecutor de pruebas de zUnit desde la línea de mandatos de TSO utilizando el ejecutable FEK.SFEKPROC(FEKZUNIT), las bibliotecas del sistema deben existir en LINKLIST. Si no es así, los desarrolladores deben especificar los nombres de conjuntos de datos del sistema en cada instancia de llamada del ejecutor de pruebas de zUnit. También puede escribir un exec derivador que haga las asignaciones de TSOLIB de estos conjuntos de datos por ellos. Puede utilizar el mismo FEKZUNIT como ejemplo de cómo codificar este exec derivador.

El ejecutor de pruebas de zUnit permite la reasignación de formato automática de informes de prueba. Developer for System z proporciona conversiones de ejemplo (por ejemplo, la conversión a formato Ant o jUnit) que están ubicadas en /usr/lpp/rdz/samples/zunit/xsd y /usr/lpp/rdz/samples/zunit/xsl, si instaló Developer for System z en la ubicación predeterminada /usr/lpp/rdz.

(Opcional) Soporte de Enterprise Service Tools

Esta tarea de personalización no requiere asistencia, recursos especiales ni tareas de personalización especiales.
El cliente de Developer for System z tiene un componente de generación de código denominado Enterprise Service Tools. Dependiendo del tipo de código que se está generando, este código se basa en las funciones proporcionadas por la instalación del sistema host de Developer for System z. En las secciones siguientes se describe cómo hacer que estas funciones del sistema host estén disponibles:
Nota: Enterprise Service Tools abarca varias herramientas, como SFM (Modelador de flujo de servicios) y Servicios XML para la empresa.

(Opcional) Soporte de idiomas bidireccionales CICS

Necesita ayuda de un administrador de CICS para realizar esta tarea de personalización, que requiere los siguientes recursos o tareas de personalización especiales:
  • Actualizar JCL de región CICS
  • Definir un programa en CICS

El componente Herramientas de servicio de empresa Developer for System z admite diferentes formatos de mensaje de interfaz en árabe y hebreo, así como la presentación y edición de datos bidireccionales en todos los editores y vistas. En las aplicaciones de terminal, se soportan tanto las pantallas de izquierda a derecha como las pantallas de derecha a izquierda, así como los campos numéricos y los campos con orientación opuesta a la pantalla.

Las características y funciones bidireccionales adicionales son las siguientes:

  • El peticionario de servicios Enterprise Service Tools especifica dinámicamente los atributos bidireccionales de los mensajes de interfaz.
  • El proceso de datos bidireccionales en los flujos de servicio se basa en los atributos bidireccionales como por ejemplo tipo de texto, orientación del texto, intercambio numérico e intercambio simétrico. Estos atributos pueden especificarse en diferentes fases de la creación de flujos, tanto para flujos de interfaz como para flujos de terminal.
  • El código de tiempo de ejecución generado por Enterprise Service Tools incluye la conversión de datos entre campos en mensajes que tienen diferentes atributos bidireccionales.

Además, el código generado por Enterprise Service Tools puede dar soporte a la transformación bidireccional en entornos distintos a SFR de CICS (Tiempo de ejecución de flujo de servicios). Un ejemplo son las aplicaciones por lotes. Puede hacer que los generadores de Enterprise Service Tools incluyan llamadas a las rutinas de conversión bidireccional, especificando las opciones de transformación bidireccional pertinentes en los asistentes de generación de Enterprise Service Tools y enlazando los programas generados con la biblioteca de conversión bidireccional pertinente, FEK.SFEKLOAD.

Para activar el Soporte de idiomas bidireccionales CICS, realice las tareas siguientes:
  1. Coloque los módulos de carga FEK.SFEKLOAD, FEJBDCMP y FEJBDTRX en la concatenación RPL de CICS (sentencia DD DFHRPL). Debe hacerlo añadiendo el conjunto de datos de instalación a la concatenación para que el mantenimiento aplicado esté automáticamente disponible para CICS.
    Importante: Si no concatena el conjunto de datos de instalación, sino que copia los módulos en un conjunto de datos nuevo o existente, no olvide que estos módulos son DLL y deben residir en una biblioteca PDSE.
  2. Defina FEJBDCMP y FEJBDTRX como programas para CICS mediante el mandato CEDA adecuado.
          CEDA DEF PROG(FEJBDCMP) LANG(LE) G(xxx)
          CEDA DEF PROG(FEJBDTRX) LANG(LE) G(xxx)

(Opcional) Mensajes IRZ de diagnóstico para código generado

Esta tarea de personalización no requiere asistencia, pero sí requiere los siguientes recursos o tareas de personalización especiales:
  • Actualización de LINKLIST
  • Actualización de JCL de región CICS
El cliente de Developer for System z tiene un componente de generación de código denominado Enterprise Service Tools. Para que el código generado por Enterprise Service Tools emita mensajes de error de diagnóstico, todos los módulos IRZM* y IIRZ* de la biblioteca de carga FEK.SFEKLMOD deben estar disponibles para el código generado. Enterprise Service Tools puede generar un código para los siguientes entornos:
  • CICS
  • IMS
  • Proceso por lotes MVS

Cuando el código generado se ejecuta en una transacción CICS, añada todos los módulos IRZM* y IIRZ* de FEK.SFEKLMOD al DD DFHRPL de la región CICS. Debe hacerlo añadiendo el conjunto de datos de instalación a la concatenación para que el mantenimiento aplicado esté automáticamente disponible.

En el resto de casos, haga que todos los módulos IRZM* y IIRZ* de FEK.SFEKLMOD estén disponibles, ya sea través de STEPLIB o de LINKLIST. Debe hacerlo añadiendo el conjunto de datos de instalación a la concatenación para que el mantenimiento aplicado esté automáticamente disponible.

Si utiliza STEPLIB, defina los módulos no disponibles por medio de LINKLIST en la directiva STEPLIB de la tarea que ejecuta el código.

Si los módulos de carga no están disponibles y el código generado encuentra un error, se emite el mensaje siguiente:
IRZ9999S No se ha podido recuperar el texto de un mensaje
de tiempo de ejecución de Language Environment
. Compruebe que el módulo de mensajes de
tiempo de ejecución de Language Environment para
el recurso IRZ esté instalado en DFHRPL
o STEPLIB.
Nota:
  • En la versión 8.5, los módulos de carga IRZ* y IIRZ* y los mensajes de diagnóstico se han movido de la biblioteca de carga FEK.SFEKLOAD a FEK.SFEKLMOD.
  • El módulo FEK.SFEKLMOD(IRZPWSIO) está enlazado estáticamente durante la generación de código MPP de IMS descendente. Por lo tanto, el módulo no debe estar disponible durante el tiempo de ejecución del código generado. Sólo debe estar disponible durante el tiempo de compilación.
  • En la versión 9.0.1, FEK.SFEKLMOD(IRZPWSIO) y el miembro de include de PL/I FEK.SFEKSAMP(IRZPWSH) de ejemplo relacionado se han trasladado de Developer for System z a IMS Versión 12. Los componentes se han renombrado a IMS.SDFSRESL(DFSPWSIO) y IMS.SDFSSMPL(DFSPWSH) respectivamente.

(Opcional) Depurador integrado

Necesita ayuda de un administrador de seguridad, TCP/IP y CICS para realizar esta tarea de personalización, que requiere los siguientes recursos o tareas de personalización especiales:
  • Añadir un SVC (requiere IPL)
  • LPA actualizada para SVC
  • Actualización de LINKLIST
  • Autorización de APF
  • Definir la tarea iniciada
  • Definir perfiles de seguridad y listas de acceso
  • Reservar puertos TCP/IP para comunicación entre cliente y host y comunicación limitada a host
  • (Opcional) Actualizar el JCL de la región de CICS
  • (Opcional) Actualizar el CSD de CICS
  • (Opcional) JCL de región de mensaje IMS
  • (Opcional) Actualizar JCL de espacio de direcciones de procedimientos almacenados de DB2
  • (Opcional) Actualizar procedimientos de construcción remota ELAXF*

El componente de host del depurador integrado de Developer for System z permite que los clientes de la versión 9.0.1 y superior puedan depurar diversas aplicaciones basadas en Language Environment (LE). El depurador integrado requiere z/OS 1.10 o superior.

Consulte la sección “Depurador integrado” del capítulo “Comprender Developer for System z” en la Guía de referencia de configuración de host (SC11-7903) para obtener una visión general del flujo de datos del depurador integrado.

Para empezar a utilizar el depurador integrado en su sitio, debe realizar las tareas siguientes. A menos que se indique de otro modo, todas las tareas son obligatorias.
  1. El depurador integrado necesita que la tarea iniciada DBGMGR opcional esté activa (junto con la tarea iniciada obligatoria RSED ). Consulte DBGMGR, tarea iniciada del gestor de depuración para obtener información sobre el JCL de inicio de DBGMGR.
  2. La configuración del Depurador integrado está gestionada por argumentos de arranque de la tarea iniciada de DBGMGR. Encontrará más detalles en: Parámetros de configuración del depurador integrado.
  3. La tarea iniciada DBGMGR precisa que la biblioteca FEK.SFEKAUTH esté autorizada por APF. Consulte Actualizaciones de parmlib del depurador integrado.
  4. El depurador integrado depende de una llamada al supervisor (SVC) de Developer for System z. El módulo de carga SVC debe cargarse en el área de empaquetado de enlaces (LPA) durante la IPL. Encontrará más detalles en: Actualizaciones de parmlib del depurador integrado.
  5. El Depurador integrado debe estar accesible en su aplicación y necesita actualizaciones STEPLIB o LINKLIST. Encontrará más detalles en: Actualizaciones de parmlib del depurador integrado.
  6. El Depurador integrado necesita que el ID de usuario de la aplicación que se depura tenga un segmento OMVS válido. Encontrará más detalles en: Actualizaciones de seguridad del depurador integrado.
  7. El depurador integrado requiere algunos permisos de seguridad. Encontrará más detalles en: Actualizaciones de seguridad del depurador integrado.
  8. La tarea iniciada DBGMGR requiere algunos permisos de seguridad. Encontrará más detalles en: Actualizaciones de seguridad del depurador integrado.
Los pasos siguientes sólo son necesarios para la depuración de transacciones CICS:
  1. El depurador integrado tiene la capacidad de depurar transacciones CICS. Esto requiere que el depurador integrado esté definido en CICS. Encontrará más detalles en: Actualizaciones CICS del depurador integrado.
El depurador integrado es capaz de utilizar una salida de usuario de Language Environment (LE) que lee las opciones de tiempo de ejecución TEST de un conjunto de datos para un determinado módulo. Esto favorece la depuración de código que está activo en subsistemas, como transacciones IMS y procedimientos almacenados DB2, puesto que no es posible proporcionar las opciones de tiempo de ejecución TEST de forma dinámica para este código. Los pasos siguientes sólo son necesarios cuando se utiliza la salida de usuario LE.
  1. Cree la salida de usuario LE y un entorno LE personalizado que invoca la salida de usuario. Consulte Actualizaciones de Language Environment del depurador integrado para conocer detalles.
  2. Defina el entorno LE personalizado para la transacciónIMS. Consulte Actualizaciones IMS mediante el depurador integrado para conocer detalles.
  3. Defina el entorno LE personalizado del procedimiento almacenado porDB2. Consulte Actualizaciones de procedimientos almacenados del depurador integrado de DB2 para conocer detalles.
Nota:
  • El depurador integrado utiliza CICS CADP para proporcionar opciones de tiempo de ejecución TEST para transacciones CICS. Consulte la documentación CICS TS para más información sobre CADP. Sin embargo, si es necesario también puede utilizar el mecanismo de salida de usuario.
  • El mecanismo de salida de usuario LE también puede utilizarse para aplicaciones regulares. Para obtener más detalles, consulte Actualizaciones ELAXF* del depurador integrado.

Depurador integrado y COBOL v4

Para depurar programas escritos en COBOL v4, el depurador integrado tiene que acceder a un conjunto de datos de lista (PDS o PDS/E). El nombre de conjunto de datos puede proporcionarse mediante una variable de entorno AQE_DBG_V4LIST, o un DD AQEV4LST. Si ninguno de los dos elementos está presente, el depurador integrado creará el nombre de conjunto de datos sustituyendo el último calificador del conjunto de datos del ejecutable (por ejemplo .LOAD) por .LISTING. Consulte a los desarrolladores qué método puede utilizarse en su sitio.

Depurador integrado y otros depuradores basados en Language Environment

Normalmente, sólo el depurador basado en LE (Language ), tal como el depurador integrado, puede estar activo en una aplicación dada, región CICS, procedimiento almacenado DB2 o transacción IMS. Una buena indicación de que el depurador es un depurador basado en LE es que proporcione un alias o módulo de carga CEEEVDBG que debe estar disponible para la aplicación.

Sin embargo, la versión 9.1.1 del depurador integrado puede coexistir con IBM Debug Tool for z/OS, si la aplicación carga primero el depurador integrado.

Depurador integrado y comunicación cifrada

Si el cliente de Developer for System z utiliza el cifrado SSL/TLS para comunicarse con el daemon RSE, de forma predeterminada el entorno de depuración (basado en cliente) también utilizará el cifrado para comunicarse con el gestor de depuración (basado en host). De forma predeterminada, el motor de depuración utiliza los mismos certificados que el cliente de Developer for System z.

Esto implica que se dar por supuesto que la tarea iniciada del daemon RSE y la tarea iniciada del gestor de depuración se han configurado de forma parecida en lo relativo al cifrado de comunicación. Los siguientes escenarios alternativos están disponibles para las situaciones donde los valores de cifrado para el daemon RSE y el gestor de depuración son distintos:

  • El motor de depuración, después de la confirmación, intenta utilizar la comunicación no cifrada si falla la configuración de sesión cifrada.
  • El motor de depuración puede utilizar otros certificados de autenticación que el cliente Developer for System z.

A diferencia del daemon RSE, el gestor de depuración no tiene soporte nativo para el cifrado SSL/TLS. El gestor de depuración depende de un servicio TCP/IP denominado Application Transparent Transport Layer Security (AT-TLS) para la comunicación cifrada. Consulte “Configurar AT-TLS” en la publicación IBM Rational Developer for System z Guía de referencia de host (SC11-7903) para obtener una guía de configuración paso a paso.

Parámetros de configuración del depurador integrado

El Depurador integrado permite la configuración de las variables siguientes en el JCL de inicio de DBGMGR. Consulte DBGMGR, tarea iniciada del gestor de depuración para obtener información sobre el JCL de inicio de DBGMGR.
  • El desplazamiento de huso horario, cuyo valor predeterminado es EST5DST
  • El puerto utilizado para la comunicación externa (cliente-host); predeterminado 5335
  • El puerto utilizado para la comunicación interna (exclusiva del host); predeterminado 5336
  • El calificador de alto nivel de la biblioteca de carga, cuyo valor predeterminado es FEK

Actualizaciones de parmlib del depurador integrado

  • La tarea iniciada DBGMGR tiene que estar activa antes de que los clientes de Developer for System z se conecten al host. Consulte Añadir las tareas iniciadas a COMMNDxx para obtener más información sobre el inicio automático del servidor durante la carga del programa inicial (IPL).
  • La tarea iniciada DBGMGR precisa que la biblioteca FEK.SFEKAUTH esté autorizada por APF. Encontrará más detalles en: Autorizaciones APF en PROGxx.
  • Language Environment (LE) debe ser capaz de invocar el Depurador integrado. Por lo tanto, la biblioteca FEK.SFEKAUTH se debe colocar en LINKLIST, o en STEPLIB de la aplicación a depurar. Encontrará más detalles en: Definiciones LINKLIST en PROGxx.
    Nota:
    • Cuando utilice LINKLIST, asegúrese de que FEK.SFEKAUTH esté antes de las bibliotecas de otros depuradores basados en LE que alojen módulos de carga CEEEVDBG. Por ejemplo, IBM Debug Tool for z/OS utiliza bibliotecas hlq.SEQA*.
    • Para evitar conflictos, solo debe haber un depurador basado en LE definido en LINKLIST.
    • El depurador integrado puede coexistir con IBM Debug Tool for z/OS, si la aplicación carga primero el depurador integrado.
    • Excepto la tarea iniciada del gestor de depuración, los módulos de carga del depurador integrado de FEK.SFEKAUTH no requieren su ejecución autorizada. Los módulos de carga residen aquí de forma que pueden utilizarse en un entorno autorizado.
  • El depurador integrado utiliza z/OS Binder. Esto implica que SYS1.MIGLIB debería estar en LINKLIST (o STEPLIB). Encontrará más detalles en: Definiciones de LINKLIST y LPA requisito.
  • El Depurador integrado utiliza la API de z/OS Binder. Esta API está disponible desde z/OS 1.10 como /usr/lib/iewbndd.so, y desde z/OS 1.13 también como SYS1.SIEAMIGE(IEWBNDD). Esto implica que para z/OS 1.13 y superiores, SYS1.SIEAMIGE debe estar en LINKLIST (o STEPLIB). Encontrará más detalles en: Definiciones de LINKLIST y LPA requisito.
    Nota: Si SYS1.SIEAMIGE no está en LINKLIST ni STEPLIB en z/OS 1.13 y sistemas superiores, el Depurador integrado emitirá el mensaje siguiente e intentará utilizar /usr/lib/iewbndd.so:
    CEE3501S El módulo //IEWBNDD no se ha encontrado
  • El depurador integrado requiere que se defina una llamada al supervisor (SVC) de Developer for System z para el sistema. El número de SVC predeterminado es 251. El módulo de carga relacionado, FEK.SFEKLPA(AQESVC03), debe cargarse en LPA durante la IPL. Consulte Definiciones SVC en IEASVCxx y Definiciones LPA en LPALSTxx para obtener más detalles.
    Nota: Las versiones de Developer for System z anteriores a la versión 9.1.1 utilizan otra SVC, AQESVC01, que ya no se utiliza. Puede eliminarse si el sistema host sólo tiene Developer for System z versión 9.1.1 o posterior.

Actualizaciones TCP/IP del depurador integrado

El depurador integrado utiliza 2 puertos TCP/IP. Consulte "Consideraciones de TCP/IP" en la Guía de referencia de configuración de host (SC11-7903) para obtener más detalles.
  • Puerto para comunicación cliente-host (5336 de forma predeterminada). La comunicación en este puerto se puede cifrar.
  • Puerto para comunicación limitada a host (5336 de forma predeterminada).
Nota: El depurador integrado no da soporte a la comunicación IPv6.

Actualizaciones de seguridad del depurador integrado

El depurador integrado necesita las definiciones de seguridad siguientes. Encontrará más detalles en: Definiciones de seguridad.
  • El segmento de OMVS para el ID de usuario que ejecuta la aplicación que se depura (esto incluye el ID de usuario de región CICS)
  • Tarea iniciada DBGMGR
  • Permiso BPX.SERVER para el ID de usuario de la tarea iniciada
  • Control de programa para la biblioteca de carga de la tarea iniciada
  • Permiso AQE.AUTHDEBUG.STDPGM para los usuarios que depuran programas de estado del problema
  • Permiso AQE.AUTHDEBUG.AUTHPGM para los usuarios que depuran programas de estado del problema y autorizados
Nota: Para simplificar la migración desde una configuración de Developer for System z existente sin depurador integrado, se proporciona un JCL de FEK.SFEKSAMP(AQERACF) de ejemplo con mandatos RACF para definir sólo las definiciones de seguridad relacionadas con el depurador integrado.

Actualizaciones de Language Environment del depurador integrado

El depurador integrado es capaz de utilizar una salida de usuario de Language Environment (LE) que lee las opciones de tiempo de ejecución TEST de un conjunto de datos para un determinado módulo. Esto favorece la depuración de código que está activo en subsistemas, como transacciones IMS y procedimientos almacenados DB2, puesto que no es posible proporcionar las opciones de tiempo de ejecución TEST de forma dinámica para este código.

Los pasos siguientes describen el flujo de procesos:
  1. Se solicita a LE ejecutar un módulo.
  2. LE invoca la salida de usuario con el nombre de módulo como argumento.
  3. La salida de usuario abre el conjunto de datos de opciones de tiempo de ejecución TEST y localiza las opciones de tiempo de ejecución TEST para el módulo.
  4. La salida de usuario devuelve las opciones de tiempo de ejecución TEST a LE.
  5. LE ejecuta el módulo con las opciones de tiempo de ejecución TEST especificadas.
Nota:
  • IBM Debug Tool for z/OS utiliza una versión ampliada del mecanismo de salida de usuario descrito aquí. Para dar soporte a la coexistencia y para evitar la duplicación de esfuerzo por mantener las opciones de tiempo de ejecución TEST, el depurador integrado utiliza los mismos valores predeterminados que la herramienta de depuración para las opciones de salida de usuario y el nombre del conjunto de datos de opciones de tiempo de ejecución TEST.
  • La salida de usuario da soporte a la sustitución de variables para el ID de usuario y el nombre del módulo en el nombre del conjunto de datos de opciones de tiempo de ejecución TEST.
  • Se requiere el host y el cliente de Developer for System z versión 9.1.0 para mantener el conjunto de datos de opciones de tiempo de ejecución TEST con la GUI del cliente de Developer for System z.
  • El Depurador integrado utiliza CICS CADP para proporcionar opciones de tiempo de ejecución TEST en transacciones CICS. Para obtener más información sobre CADP, consulte la documentación CICSTS.
Los pasos siguientes sólo son necesarios cuando se utiliza la salida de usuario LE.
  • Personalice y someta AQED3CXT para crear la salida de usuario. AQED3CXT está en FEK.#CUST.JCL, a menos que haya especificado una ubicación diferente cuando haya personalizado y sometido el trabajo FEK.SFEKSAMP(FEKSETUP).
  • Personalice y someta AQED3CEE para crear los módulos de carga LE personalizados que llaman a la salida de usuario. AQED3CEE está en FEK.#CUST.JCL, a menos que haya especificado una ubicación diferente cuando haya personalizado y sometido el trabajo FEK.SFEKSAMP(FEKSETUP). De forma predeterminada, los módulos de carga LE (CEE*) se encuentran en FEK.#CUST.LOAD.
Nota: Por motivos de rendimiento, no coloque la biblioteca de carga que contiene los módulos de carga LE personalizados en LINKLIST. La salida de usuario se invocará para cada módulo habilitado para LE, incluido software comprado.

Actualizaciones CICS del depurador integrado

Para depurar transacciones CICS, el depurador integrado necesita las actualizaciones CICS siguientes.
  • Actualizaciones del parámetro de inicialización del sistema (SIT) CICS:
    • Especifique DEBUGTOOL=YES.
    • Especifique TCPIP=YES.
    • Especifique LLACOPY=YES si depende de LINKLIST para captar un módulo de carga desde la concatenación DFHRPL DD.
    • Especifique RENTPGM=NOPROTECT si no permite a los usuarios utilizar la SVC del depurador integrado (que es necesaria para depurar las transacciones cargadas en la memoria de solo lectura).
  • Actualizaciones JCL de CICS:
    • Especifique REGION=0M en la sentencia EXEC.
    • Defina la biblioteca de carga FEK.SFEKAUTH en la sentencia DFHRPL DD de la región. Si se especifica el parámetro SITLLACOPY=YES, la biblioteca puede encontrarse en LINKLIST
    • Defina la biblioteca de carga SYS1.MIGLIB en la sentencia DFHRPL DD de la región. Si se especifica el parámetro SIT LLACOPY=YES, la biblioteca puede encontrarse también en LINKLIST.
    • Para z/OS 1.13 y superiores, defina la biblioteca de carga SYS1.SIEAMIGE en la sentencia DFHRPL DD de la región. Si se especifica el parámetro SIT LLACOPY=YES, la biblioteca puede encontrarse también en LINKLIST. Para obtener más detalles, consulte la información de la API del Binder z/OS en Actualizaciones de parmlib del depurador integrado.
    Nota:
    • El ID de usuario de región CICS necesita permisos UPDATE para el perfil CSVLLA.dataset de la clase FACILITY para que el parámetro SIT LLACOPY=YES funcione correctamente.
    • Para depurar programas escritos en COBOL v4, el depurador integrado tiene que acceder a un conjunto de datos de lista (PDS o PDS/E). El nombre de conjunto de datos puede proporcionarse mediante una variable de entorno AQE_DBG_V4LIST, o un DD AQEV4LST. Si ninguno de los dos elementos está presente, el depurador integrado creará el nombre de conjunto de datos sustituyendo el último calificador del conjunto de datos del ejecutable (por ejemplo .LOAD) por .LISTING. Pregúntele a los desarrolladores qué método puede utilizarse en su caso.
  • Actualizaciones CSD de CICS:

    Defina el depurador para una región CICS, como está documentado en el trabajo de actualización CSD de ejemplo AQECSD. AQECSD se encuentra en FEK.#CUST.JCL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Encontrará más detalles en: Configuración de la personalización.

Actualizaciones IMS mediante el depurador integrado

Para depurar las transacciones IMS, el depurador integrado necesita las siguientes actualizaciones IMS:
  • Actualizaciones JCL de la región de mensaje IMS (DFSMPR):
    • Especifique REGION=0M en la sentencia EXEC de la región.
    • Añada la biblioteca de carga FEK.SFEKAUTH a la STEPLIB, si no se encuentra en LINKLIST. No es necesario mantener la autorización de APF para todos los conjuntos de datos de STEPLIST, salvo que sea necesario para otros productos que no sean el depurador integrado.
    • Al utilizar la salida de usuario de Language Environment (LE), añada la biblioteca de carga que contiene los módulos de carga LE personalizados (FEK.#CUST.LOAD predeterminado) a STEPLIB.

Actualizaciones de procedimientos almacenados del depurador integrado de DB2

Para depurar procedimientos almacenados de DB2, el depurador integrado requiere las actualizaciones relacionadas conDB2 siguientes.

  • Se actualiza al JCL de tarea iniciada para el espacio de direcciones de procedimientos almacenados de DB2:
    • Especifique REGION=0M en la sentencia EXEC.
    • Añada la biblioteca de carga FEK.SFEKAUTH a la STEPLIB, si no se encuentra en LINKLIST. No es necesario mantener la autorización de APF para todos los conjuntos de datos de STEPLIST, salvo que sea necesario para otros productos que no sean el depurador integrado.
    • Al utilizar la salida de usuario de Language Environment (LE), añada la biblioteca de carga que contiene los módulos de carga LE personalizados (FEK.#CUST.LOAD predeterminado) a STEPLIB.

Actualizaciones ELAXF* del depurador integrado

Las siguientes actualizaciones son necesarias para utilizar el depurador integrado en los procedimientos de compilación remotos proporcionados por Developer for System z. Para más información sobre la función y la ubicación de estos procedimientos JCL, consulte procedimientos de construcción remota ELAXF*.

  • Actualizaciones para el procedimiento JCL ELAXFGO:
    • Especifique REGION=0M en la sentencia EXEC.
    • Añada la biblioteca de carga FEK.SFEKAUTH a la STEPLIB, si no se encuentra en LINKLIST. No es necesario mantener la autorización de APF para todos los conjuntos de datos de STEPLIST, salvo que sea necesario para otros productos que no sean el depurador integrado.
    • Al utilizar la salida de usuario de Language Environment (LE), añada la biblioteca de carga que contiene los módulos de carga LE personalizados (FEK.#CUST.LOAD predeterminado) a STEPLIB.

(Opcional) Soporte de las herramientas de determinación de problemas

Esta tarea de personalización no requiere asistencia, recursos especiales ni tareas de personalización especiales.
Developer for System z puede integrarse con varias herramientas de determinación de problemas de IBM z/OS. Las siguientes secciones describen cómo hacer que estas herramientas estén disponibles para el cliente de Developer for System z :
  • IBM Debug Tool for z/OS: Consulte (Opcional) Soporte de depuración de DB2 e IMS. Tenga en cuenta que, desde la versión 9.0.1, Developer for System z proporciona el depurador integrado, que se puede utilizar en lugar de Debug Tool.
  • IBM File Manager for z/OS: Consulte (Opcional) Soporte de File Manager.
  • IBM Fault Analyzer for z/OS: No se requiere ninguna configuración de sistema host de Developer for System z. Tenga en cuenta que desde la versión 9.0, Developer for System z ya no da soporte a Fault Analyzer Integration (FAI). Los clientes más antiguos que todavía tienen este soporte, deben desinstalar la función e instalar el plug-in IBM Fault Analyzer para Eclipse. Este plug-in está disponible en la página web IBM Problem Determination Tools Plug-ins, http://www-01.ibm.com/software/awdtools/deployment/pdtplugins/.

(Opcional) Soporte de depuración de DB2 e IMS

Esta tarea de personalización no requiere ayuda, recursos especiales ni tareas de personalización especiales para la configuración de Developer for System z. No obstante, existen requisitos para la configuración de IBM Debug Tool for z/OS.

IBM Debug Tool for z/OS proporciona una salida de usuario personalizada de Language Environment (LE), CEEBXITA, que devuelve las opciones en tiempo de ejecución TEST cuando las llama la lógica de inicialización LE en los procedimientos almacenados de IMS y DB2. IBM Debug Tool for z/OS también proporciona la extensión de Debug Tool para Problem Determination Tools Common Components Server, para crear y gestionar las opciones en tiempo de ejecución TEST en el sistema z/OS. Developer for System z puede utilizar y ampliar el soporte de IBM Debug Tool for z/OS para gestionar perfiles de depuración para los entornos de ejecución de los procedimientos almacenados de IMS y DB2.

La documentación de IBM Debug Tool for z/OS describe detalladamente la configuración necesaria, que se ha mencionado aquí brevemente.
  • Especificar las opciones en tiempo de ejecución TEST a través de la salida de usuario de Language Environment hlq.SEQA*
  • Añadir soporte para la vista del perfil DTSP
    • Instalar Problem Determination Tools Common Component Server (hlq.SIPV*, trabajo IPVGSVRJ)
    • Instalar y configurar la extensión de Debug Tool para hlq.SEQA* Problem Determination Tools Common Components
Nota:
  • El producto IBM Debug Tool for z/OS se debe obtener, instalar y configurar por separado. La instalación y la personalización de este producto no se describe en este manual.
  • El cliente de Developer for System z no utiliza el plug-in de la vista de perfil DTSP para Eclipse.
  • El cliente de Developer for System z no utiliza la salida de usuario de Language Environment para la depuración normal en modalidad de proceso por lotes.
  • El cliente de Developer for System z se comunica directamente con Problem Determination Tools Common Components Server, lo cual implica que el usuario debe conocer este número de puerto, y que el puerto utilizado por este servidor debe estar abierto en el cortafuegos que protege el sistema host z/OS.

(Opcional) Soporte de File Manager

Esta tarea de personalización no requiere ayuda, recursos especiales ni tareas de personalización especiales para la configuración de Developer for System z. No obstante, existen requisitos para la configuración de IBM File Manager para z/OS.

La integración inicial de Developer for System z con IBM File Manager para z/OS se ha marcado como en desuso en Developer for System z versión 8.0.3 y ya no está soportada en la versión 8.5. Los servicios proporcionados por esta función se han movido a diferentes áreas. Algunas funciones, por ejemplo edición QSAM sin formatear, ahora forman parte del manejo de conjuntos de datos normal por parte de Developer for System z. Funciones más avanzadas como, por ejemplo, edición de datos formateados utilizando libros de copias o archivos de inclusión, necesitan que el plug-in IBM File Manager para Eclipse esté instalado en el cliente Developer for System z. Este plug-in está disponible en la página web IBM Problem Determination Tools Plug-ins, http://www-01.ibm.com/software/awdtools/deployment/pdtplugins/.

El plug-in IBM File Manager para Eclipse utiliza el servidor Problem Determination Tools Server para acceder a los servicios de File Manager. Este servidor no se utiliza en la interfaz del panel ISPF del gestor de archivos. Por lo tanto, tiene tareas adicionales de configuración de File Manager, específicas de Problem Determination Tools. Para obtener más detalles, consulte la documentación de File Manager.

El número de puerto utilizado por el servidor Problem Determination Tools se debe especificar en la directiva rsed.envvars PD_SERVER_PORT.

rsed.envvars está ubicada en /etc/rdz/, a menos que haya especificado una ubicación diferente al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización. Puede editar el archivo con el mandato TSO OEDIT.

Nota:
  • El producto IBM File Manager for z/OS se debe obtener, instalar y configurar por separado. La instalación y la personalización de este producto no se describe en este manual.
  • El cliente de Developer for System z se comunica directamente con el servidor de Problem Determination Tools, lo que implica que el puerto utilizado por este servidor debe estar abierto en el cortafuegos que protege el sistema host z/OS.

(Opcional) Borrado de WORKAREA y /tmp

Esta tarea de personalización no requiere asistencia, recursos especiales ni tareas de personalización especiales.

Las funciones de Pasarela de cliente TSO/ISPF de ISPF y SCLM Developer Toolkit utilizan los directorios WORKAREA y /tmp para almacenar archivos de trabajo temporales, que se eliminan antes de cerrar la sesión. Sin embargo, a veces queda salida temporal, por ejemplo, si se produce un error de comunicación durante el proceso. Por lo tanto, borre los directorios WORKAREA y /tmp de vez en cuando.

z/OS UNIX suministra un script de shell, skulker, que suprime los archivos según el directorio en el que se encuentran y su utilización. En combinación con el daemon cron de z/OS UNIX que ejecuta mandatos en fechas y horas específicas, puede configurar una herramienta automatizada que limpie periódicamente los directorios de destino. Para obtener más información sobre el script skulker script y el daemon cron, consulte la publicación UNIX System Services Command Reference (SA22-7802).

Nota: WORKAREA está ubicado en /var/rdz/, a menos que haya especificado una ubicación diferente cuando personalizó y sometió el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Verificación de la instalación

Después de completar la personalización del producto, puede utilizar los Programas de verificación de la instalación (IVP) descritos en este capítulo para verificar la configuración satisfactoria de componentes de productos clave.

Verificar las tareas iniciadas

JMON, el Supervisor de trabajos JES

Inicie la tarea iniciada JMON o el trabajo de usuario. La información de inicio de DD SYSOUT debe finalizar con este mensaje:
FEJ211I Servidor listo para aceptar conexiones.

Si el trabajo finaliza con el código de retorno 66, FEK.SFEKAUTH no está autorizada por APF.

Nota: Inicie el Supervisor de trabajos JES antes de seguir el resto de pruebas IVP.

RSED, el daemon RSE

Inicie la tarea iniciada RSED o el trabajo de usuario con el parámetro IVP=IVP. Con este parámetro, el servidor finaliza después de realizar algunas pruebas de verificación de la instalación. La salida de estas pruebas está disponible en STDOUT de DD. En caso de errores, también hay datos disponibles en STDERR de DD. Compruebe si en la salida estándar (STDOUT) de la DD existen mensajes que indican que los IVP siguientes han sido satisfactorios:
  • Inicio Java
  • Conexión del supervisor de trabajos JES
  • Configuración de TCP/IP
Los datos de STDOUT deben ser similares a los del ejemplo siguiente:
-------------------------------------------------------------
Script de inicio de daemon RSE
-------------------------------------------------------------
 
argumentos: IVP -C/etc/rdz –P 
 
Prueba IVP del daemon RSE
 
CDFMVS08 -- Vie 23 de marzo de 17:50:52 2012 UTC
uid=8(STCRSE) gid=1(STCGROUP)
 
iniciado desde /usr/lpp/rdz/bin/rsed.sh
inicio versión script 09Ago,2012
 
archivos de configuración ubicados en /etc/rdz –- argumento de inicio
el puerto de daemon es 4035 -– definido en rsed.envvars
el nivel de depuración es 1 –- definido en rsecomm.properties
TMPDIR=/tmp -- predeterminado
 
-------------------------------------------------------------
variables de entorno actuales
-------------------------------------------------------------
@="/usr/lpp/rdz/bin/rsed.sh" @[1]="-C/etc/rdz" @[2]="-P"
ANT_HOME="/usr/lpp/Apache/Ant/apache-ant-1.7.1"
CGI_DTWORK="/var/rdz"
CGI_ISPCONF="/etc/rdz"
CGI_ISPHOME="/usr/lpp/ispf"
CGI_ISPWORK="/var/rdz"
CGI_TRANTABLE="FEK.#CUST.LSTRANS.FILE"
CLASSPATH=".:/usr/lpp/rdz/lib:/usr/lpp/rdz/lib/dstore_core.jar:/usr/lpp/
ERRNO="0"
HOME="/tmp"
IFS="
"
JAVA_HOME="/usr/lpp/java/J6.0"
JAVA_PROPAGATE="NO"
LANG="C"
LIBPATH=".:/usr/lib:/usr/lpp/java/J6.0/bin:/usr/lpp/java/J6.0/bin/classi
LINENO="66"
LOGNAME="STCRSE"
MAILCHECK="600"
OLDPWD="/tmp"
OPTIND="1"
PATH=".:/usr/lpp/java/J6.0/bin:/usr/lpp/rdz/bin:/usr/lpp/ispf/bin:/bin:/
PPID="33554711"
PS1="\$ "
PS2="> "
PS3="#? "
PS4="+ "
PWD="/etc/rdz"
RANDOM="27298"
RSE_CFG="/etc/rdz"
RSE_HOME="/usr/lpp/rdz"
RSE_LIB="/usr/lpp/rdz/lib"
SECONDS="0"
SHELL="/bin/sh"
STEPLIB="NONE"
TMPDIR="/tmp"
TZ="EST5EDT"
X_ARG="-T"
X_C="-- argumento inicial"
X_KEY="-T"
X_L="-- establecido en rsecomm.properties"
X_LOG="1"
X_P="-- establecido en rsed.envvars"
X_PORT="4035"
X_VAL=""
_="-------------------------------------------------------------"
_BPX_SHAREAS="YES"
_BPX_SPAWN_SCRIPT="YES"
_CEE_DMPTARG="/tmp"
_CEE_RUNOPTS="ALL31(ON) HEAP(32M,32K,ANYWHERE,KEEP,,) TRAP(ON)"
_CMDSERV_BASE_HOME="/usr/lpp/ispf"
_CMDSERV_CONF_HOME="/etc/rdz"
_CMDSERV_WORK_HOME="/var/rdz"
_EDC_ADD_ERRNO2="1"
_RSE_ISPF_OPTS="&SESSION=SPAWN" 
_RSE_DAEMON_CLASS="com.ibm.etools.zos.server.RseDaemon" 
_RSE_DAEMON_IVP_TEST="1" 
_RSE_HOST_CODEPAGE="IBM-1047"
_RSE_JAVAOPTS=" -DISPF_OPTS='&SESSION=SPAWN' -DA_PLUGIN_PATH= 
_RSE_JMON_PORT="6715" 
_RSE_LOG_LEVEL="1" 
_RSE_POOL_SERVER_CLASS="com.ibm.etools.zos.server.ThreadPoolProcess" 
_RSE_RSED_PORT="4035" 
_RSE_SAF_CLASS="/usr/include/java_classes/IRRRacf.jar" 
_RSE_SCRIPT_VERSION="Jan09,2012" 
_RSE_SERVER_CLASS="org.eclipse.dstore.core.server.Server" 
_RSE_SERVER_TIMEOUT="120000"
_SCLMDT_BASE_HOME="/usr/lpp/rdz"
_SCLMDT_CONF_HOME="/var/rdz/sclmdt"
_SCLMDT_TRANTABLE="FEK.#CUST.LSTRANS.FILE"
_SCLMDT_WORK_HOME="/var/rdz"
debug_level="1"

-------------------------------------------------------------
Límites de tamaño del espacio de direcciones
-------------------------------------------------------------
el límite de tamaño del espacio de direcciones actual es 1913626624 (1825,0 MB)
el límite de tamaño del espacio de direcciones máximo es 2147483647 (2048,0 MB)
 
-------------------------------------------------------------
historial de servicio
-------------------------------------------------------------
Vie 14/06/2012 13:47:39 2013 -- COPY -- v9000 HHOP900 creado 14/06/2013

-------------------------------------------------------------
nivel de servicio java
-------------------------------------------------------------
java full version "J2RE 1.6.0 IBM z/OS build pmz3160sr13-20130207_01(SR13)

-------------------------------------------------------------
Opciones de tiempo de ejecución LE
-------------------------------------------------------------
Informe de opciones para Enclave principal 23/05/12 1:50:52 PM
Language Environment V01 R11.00

ÚLTIMO ESTABLECIMIENTO         OPCIÓN
-------------------------------------------------------------------------------
Valor predet. de instalación     ABPERC(NONE)
Valor predet. de programador     ABTERMENC(RETCODE)
Valor predet. de instalación     NOAIXBLD
Mandato de invocación            ALL31(ON)
Valor predet. de programador     ANYHEAP(32768,16384,ANYWHERE,FREE)
Valor predet. de instalación     NOAUTOTASK
Valor predet. de programador     BELOWHEAP(32768,16384,FREE)
Valor predet. de instalación     CBLOPTS(ON)
Valor predet. de instalación     CBLPSHPOP(ON)
Valor predet. de instalación     CBLQDA(OFF)
Instalación predeterminada
CEEDUMP(60,SYSOUT=*,FREE=END,SPIN=UNALL
Valor predet. de instalación     CHECK(ON)
Valor predet. de instalación     COUNTRY(US)
Valor predet. de instalación     NODEBUG
Valor predet. de instalación     DEPTHCONDLMT(10)
Valor predet. de instalación     DYNDUMP(*USERID,NODYNAMIC,TDUMP)
Valor predet. de instalación     ENVAR("")
Valor predet. de instalación     ERRCOUNT(0)
Valor predet. de instalación     ERRUNIT(6)
Valor predet. de instalación     FILEHIST
Valor predet. de instalación     FILETAG(NOAUTOCVT,NOAUTOTAG)
Valor predeterminado             NOFLOW
Mandato de invocación            HEAP(33554432,32768,ANYWHERE,KEEP,16384
Valor predet. de instalación     HEAPCHK(OFF,1,0,0,0)
Valor predet. de instalación     HEAPPOOLS(OFF,8,10,32,10,128,10,256,10,
Valor predet. de instalación     INFOMSGFILTER(OFF,,,,)
Valor predet. de instalación     INQPCOPN
Valor predet. de instalación     INTERRUPT(OFF)
Valor predet. de programador     LIBSTACK(32768,16384,FREE)
Valor predet. de instalación     MSGFILE(SYSOUT,FBA,121,0,NOENQ)
Valor predet. de instalación     MSGQ(15)
Valor predet. de instalación     NATLANG(ENU)
Omitido                          NONONIPTSTACK(Vea THREADSTACK)
Valor predet. de instalación     OCSTATUS
Valor predet. de instalación     NOPC
Valor predet. de instalación     PLITASKCOUNT(20)
Valor predet. de programador     POSIX(ON)
Valor predet. de instalación     PROFILE(OFF,"")
Valor predet. de instalación     PRTUNIT(6)
Valor predet. de instalación     PUNUNIT(7)
Valor predet. de instalación     RDRUNIT(5)
Valor predet. de instalación     RECPAD(OFF)
Mandato de invocación            RPTOPTS(ON)
Valor predet. de instalación     RPTSTG(OFF)
Valor predet. de instalación     NORTEREUS
Valor predet. de instalación     NOSIMVRD
Valor predeterminado del programador               
STACK(65536,65536,ANYWHERE,KEEP,524288,131072)
Valor predet. de instalación     STORAGE(NONE,NONE,NONE,0)
Valor predet. de instalación     TERMTHDACT(TRACE,,96)
Valor predet. de instalación     NOTEST(ALL,"*","PROMPT","INSPPREF")
Valor predet. de instalación     THREADHEAP(4096,4096,ANYWHERE,KEEP)
Instalación predeterminada             
THREADSTACK(OFF,4096,4096,ANYWHERE,KEEP,131072,
Valor predet. de instalación     TRACE(OFF,4096,DUMP,LE=0)
Mandato de invocación            TRAP(ON,SPIE)
Valor predet. de instalación     UPSI(00000000)
Valor predet. de instalación     NOUSRHDLR(,)
Valor predet. de instalación     VCTRSAVE(OFF)
Valor predet. de instalación     XPLINK(OFF)
Valor predet. de instalación     XUFLOW(AUTO)

-------------------------------------------------------------
prueba de inicio java...
-------------------------------------------------------------
java full version "JRE 1.6.0 IBM z/OS build pmz3160sr13-20130207_01
 (SR13)"     
java version "1.6.0"         
Java(TM) SE Runtime Environment (build pmz3160sr13-20130207_01(SR13))
IBM J9 VM (build 2.4, JRE 1.6.0 IBM J9 2.4 z/OS s390-31 jvmmz3160sr13-
20130114_1
J9VM - 20130114_134867    
JIT  - r9_20130108_31100   
GC   - 20121212_AA)      
JCL  - 20130204_01

-------------------------------------------------------------
Prueba del supervisor de trabajos JES...
-------------------------------------------------------------

ejecutado en CDFMVS08 -- Vie 23 de marzo 17:50:52 EDT 2012
ejecutado por uid=8(STCRSE) gid=1(STCGROUP)
utilizando /etc/rdz/rsed.envvars

el límite de tamaño del espacio de direcciones actual es 1913626624 (1825,0 MB)
el límite de tamaño del espacio de direcciones máximo es 2147483647 (2048,0 MB)

probando supervisor de trabajos JES en el puerto 6715...
hostName=CDFMVS08
hostAddr=9.42.112.75
IPv4 es compatible
En espera de una respuesta del supervisor de trabajos JES...
ACKNOWLEDGE01v03
Éxito

-------------------------------------------------------------
pruebe IVP de TCP/IP...
-------------------------------------------------------------

ejecutado en CDFMVS08 -- Vie 23 de marzo 17:50:53 EDT 2012
ejecutado por uid=8(STCRSE) gid=1(STCGROUP)
utilizando /etc/rdz/rsed.envvars
 
el límite de tamaño del espacio de direcciones actual es 1913626624 (1825,0 MB)
el límite de tamaño del espacio de direcciones máximo es 2147483647 (2048,0 MB)
-------------------------------------------------------------
configuración del resolviente TCP/IP (orden de búsqueda de z/OS UNIX):
-------------------------------------------------------------
Inicialización de rastreo de resolviente completada -> 23/05/2012 17:50:54.208378

Valores de resolviente res_init:
 Conjunto de datos Tcp/Ip global          = Ninguno
 Conjunto de datos Tcp/Ip predeterminado  = Ninguno
 Conjunto de datos Tcp/Ip local           = /etc/resolv.conf
 Tabla de conversión                      = Predeterminada
 IDusuario/NombreTrabajo                  = STCRSE
 API llamante                             = LE C Sockets
 Modalidad llamante                       = EBCDIC
 (L) DataSetPrefix = TCPIP
 (L) HostName      = CDFMVS08
 (L) TcpIpJobName  = TCPIP
 (L) DomainOrigin  = RALEIGH.IBM.COM
 (L) NameServer    = 9.42.206.2
                     9.42.206.3
 (L) NsPortAddr    = 53            (L) ResolverTimeout    = 10
 (L) ResolveVia    = UDP           (L) ResolverUdpRetries = 1
 (*) Options NDots = 1
 (*) SockNoTestStor
 (*) AlwaysWto     = NO            (L) MessageCase        = MIXED
 (*) LookUp        = DNS LOCAL
res_init Satisfactoria
res_init Iniciada: 23/05/2012 17:50:54.229888 
res_init Finalizada: 23/05/2012 17:50:54.229898
************************************************************************
MVS TCP/IP NETSTAT CS V1R11       Nombre TCPIP: TCPIP           17:50:54
Tcpip iniciado a las 11:31:40 el 23/05/2012 con IPv6 habilitado

-------------------------------------------------------------
dirección IP del host:
-------------------------------------------------------------
hostName=CDFMVS08
hostAddr=9.42.112.75
bindAddr=9.42.112.75
localAddr=9.42.112.75

Satisfactorio, coincidencia de direcciones

-------------------------------------------------------------
el IVP de daemon RSE ha finalizado  -- código de retorno 0 --
Vie 23 de marzo 17:50:55 EDT 2012
-------------------------------------------------------------
Nota: Inicie el daemon RSE, sin el parámetro IVP, antes de seguir con el resto de pruebas IVP. El daemon RSE emite el siguiente mensaje de consola cuando el inicio se realiza correctamente:
FEK002I Se ha iniciado RseDaemon. (puerto=4035)

DBGMGR, el gestor de depuración

Inicie la tarea iniciada DBGMGR opcional o el trabajo de usuario. El servidor emite el mensaje de consola siguiente tras un inicio satisfactorio, donde puertoCliente es el número de puerto utilizado para la comunicación externa (cliente-host) y puertoHost es el número de puerto utilizado para comunicación interna (exclusivo del host).
AQECM001I
El inicio del gestor de depuración se ha completado (puertoCliente/puertoHost)

Si el trabajo finaliza con el código de retorno 66, FEK.SFEKAUTH no está autorizada por APF.

Nota: Inicie DBGMGR antes de continuar con las demás pruebas de IVP relacionadas con la depuración.

Mandatos de operador IVP

Un daemon RSE activo da soporte al mandato de modificación IVP, que puede utilizar para seleccionar IVP desde la consola.

Reusabilidad de PassTicket

Developer for System z requiere que los PassTickets que genere sean reusables, dado que la generación de PassTickets está limitada a uno por usuario cada segundo. Verifica la reusabilidad de PassTicket ejecutando el mandato de operador siguiente. Sustituya id_usuario por un ID de usuario válido de TSO.

MODIFY RSED,APPL=IVP PASSTICKET,userid

El mandato debe devolver datos de salida parecidos a los de este ejemplo:

MODIFY RSED,APPL=IVP PASSTICKET,IBMUSER

+FEK900I PASSTICKET IVP: inicio: serverid=STCRSE userid=IBMUSER
+FEK900I PASSTICKET IVP: el applid=FEKAPPL predeterminado
+FEK900I PASSTICKET IVP: Satisfactorio, el IVP de PassTicket ha finalizado
con normalidad
+FEK901I PASSTICKET IVP  Exit code = 0

Conexión del daemon RSE

Verifique la conexión del daemon RSE ejecutando el siguiente mandato. Sustituya id_usuario por un ID de usuario válido de TSO.

MODIFY RSED,APPL=IVP DAEMON,userid

Este mandato es funcionalmente idéntico al IVP de fekfivpd descrito en Verificar los servicios, pero con el beneficio de que no se requiere ninguna contraseña. RSE genera un PassTicket y lo utiliza como contraseña. El mandato debe devolver datos de salida parecidos a los de este ejemplo:

F RSED,APPL=IVP DAEMON,IBMUSER

+FEK900I DAEMON IVP: SSL está inhabilitado
+FEK900I DAEMON IVP: conectado
+FEK900I DAEMON IVP: 1343
+FEK900I DAEMON IVP: 8878350
+FEK900I DAEMON IVP: satisfactorio
+FEK901I DAEMON IVP  Exit code = 0

Pasarela de cliente ISPF

Verifique que la conexión de la Pasarela de cliente ISPF ejecutando el siguiente mandato. Sustituya id_usuario por un ID de usuario válido de TSO.

MODIFY RSED,APPL=IVP ISPF,userid

Este mandato es funcionalmente idéntico al IVP de fekfivpi descrito en Verificar los servicios. El mandato debe devolver datos de salida parecidos a los de este ejemplo:

F RSED,APPL=IVP ISPF,IBMUSER

+FEK900I ISPF IVP: ejecutado en CDFMVS08 -- Mar Sep 13 22:29:28 EDT 2011
+FEK900I ISPF IVP: ejecutado por uid=1(IBMUSER) gid=0(SYS1)
+FEK900I ISPF IVP: utilizando /etc/rdz/rsed.envvars
+FEK900I ISPF IVP: el límite de tamaño del espacio de direcciones actual
es 2147483647
(2048,0 MB)
+FEK900I ISPF IVP: el límite de tamaño del espacio de direcciones máximo
es 2147483647
(2048,0 MB)
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: /etc/rdz/ISPF.conf content:
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: ispllib=ISP.SISPLOAD
+FEK900I ISPF IVP: ispmlib=ISP.SISPMENU
+FEK900I ISPF IVP: isptlib=ISP.SISPTENU
+FEK900I ISPF IVP: ispplib=ISP.SISPPENU
+FEK900I ISPF IVP: ispslib=ISP.SISPSLIB
+FEK900I ISPF IVP: sysproc=ISP.SISPCLIB,FEK.SFEKPROC
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: verificación de instalación de host para RSE
+FEK900I ISPF IVP: revise los mensajes del registro de IVP del HOST a
continuación :
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: nivel de servicio 22Feb2011
+FEK900I ISPF IVP: sólo revisión de inicialización de sesión de TSO/ISPF
base y conexión
RSE
+FEK900I ISPF IVP: *** COMPROBACIÓN : VARIABLES DE ENTORNO - variables clave
visualizadas más abajo :
+FEK900I ISPF IVP: VÍA ACCESO servidor = .:/usr/lpp/java/J6.0/bin:/usr/l
pp/rdz/bin:/usr/lpp/ispf/bin:/bin:/usr/sbin
+FEK900I ISPF IVP: STEPLIB             = NONE
+FEK900I ISPF IVP: Directorio temporal = /tmp
+FEK900I ISPF IVP: CGI_ISPHOME  = /usr/lpp/ispf
+FEK900I ISPF IVP: CGI_ISPCONF  = /etc/rdz
+FEK900I ISPF IVP: CGI_ISPWORK  = /var/rdz
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** COMPROBACIÓN : MÓDULOS USS
+FEK900I ISPF IVP: Comprobando directorio de ISPF : /usr/lpp/ispf
+FEK900I ISPF IVP: Comprobando módulos en el directorio /usr/lpp/ispf/bin
+FEK900I ISPF IVP: Comprobando el archivo de configuración de ISPF ISPF.conf
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SATISFACTORIO
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** COMPROBACIÓN : INICIALIZACIÓN DE TSO/ISPF
+FEK900I ISPF IVP: ( La sesión TSO/ISPF se inicializará )
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SATISFACTORIO
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** COMPROBACIÓN: cerrando sesión IVP de TSO/ISPF
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SATISFACTORIO
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: verificación de instalación de host completada
                   satisfactoriamente
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK901I ISPF IVP  Código de salida = 0

Verificar los servicios

La instalación de Developer for System z proporciona varios programas de verificación de la instalación (IVP) para los servicios básicos y opcionales. Los scripts de los IVP se encuentran en el directorio de instalación, que es /usr/lpp/rdz/bin/ de forma predeterminada. En las tareas que se describen en las secciones siguientes, se espera que esté activo en z/OS UNIX. Para ello, emita el mandato TSO OMVS. Para volver a TSO, utilice el mandato exit.

El ID de usuario que ejecuta los IVP necesita un tamaño de región grande, ya que se ejecutan funciones que necesitan mucha memoria, tales como Java. Debe establecer el tamaño de región en 131072 kilobytes (128 megabytes) o más.

El siguiente error de ejemplo es una indicación clara de un tamaño de región insuficiente pero también pueden producirse otros errores. Por ejemplo, que no se puede iniciar Java.
CEE5213S Se ha recibido la señal SIGPIPE.
mandato de %z/OS UNIX command%: el número de serie 13 ha desactivado el mandato
    %line-number% *-*   %REXX command%
       +++ RC(137) +++ 
Nota: Las tareas iniciadas Developer for System z deben estar activas antes de iniciar la prueba IVP.

Inicialización de IVP

Todos los mandatos de ejemplo de esta sección requieren que estén establecidas determinadas variables de entorno. De ese modo, los scripts del IVP están disponibles mediante la sentencia PATH, y se conoce la ubicación de los archivos de configuración personalizados. Utilice los mandatos pwd y cd para verificar y cambiar el directorio actual por el directorio que contiene los archivos de configuración personalizados. Luego se puede utilizar el script de shell ivpinit para establecer las variables de entorno de RSE, como en el ejemplo que sigue, $ es el indicador de z/OS UNIX:

$ pwd
/u/userid
$ cd /etc/rdz
$ . ./ivpinit
Archivos de configuración de RSE ubicados en /etc/rdz - valor predeterminado
/usr/lpp/rdz/bin añadido a PATH

El primer punto (.) en . ./ivpinit es un mandato z/OS UNIX que ejecuta la shell en el entorno actual, para que las variables de entorno establecidas en la shell estén en vigor incluso después de salir de ella. El segundo punto (.) hace referencia al directorio actual.

Nota:
  • Si . ./ivpinit no se ejecuta antes de los scripts fekfivp*, la vía de acceso a estos scripts se tiene que especificar al llamarlos, como en este ejemplo:
    /usr/lpp/rdz/bin/fekfivpr 512 USERID
    Además. si . ./ivpinit no se ejecuta primero, todos los scripts de fekfivp* preguntan por la ubicación del rsed.envvars personalizado.
  • Algunas pruebas de IVP emplean la API de socket REXX de TCP/IP, que exige que la biblioteca de carga de TCP/IP, cuyo valor predeterminado es TCPIP.SEZALOAD, esté en LINKLIST o en STEPLIB. Para poder ejecutar estas pruebas de IVP, podría ser necesario el mandato siguientes:
    $ EXPORT STEPLIB=$STEPLIB:TCPIP.SEZALOAD

    Al añadir una biblioteca sin autorización APF a un STEPLIB existente se elimina la autorización APF de los conjuntos de datos STEPLIB existentes.

    Si CEE.SCEELKED está en LINKLIST o STEPLIB, TCPIP.SEZALOAD debe colocarse antes de CEE.SCEELKED. Si no lo hace, se producirá una terminación anormal del sistema 0C1 para las llamadas de socket REXX de TCP/IP.

Para obtener información sobre el diagnóstico de los problemas de conexión del sistema host, consulte "Resolver problemas de configuración" en la publicación Guía de referencia de configuración de host (SC11-7903) y las notas técnicas de la sección de soporte del sitio web de Developer for System z, http://www-03.ibm.com/software/products/us/en/developerforsystemz/ .

Disponibilidad de puertos

La disponibilidad del supervisor de trabajos JES y el daemon RSE se puede verificar emitiendo el mandato netstat. El resultado debe mostrar los puertos empleados por estos servicios, como en los siguientes ejemplos:

IPv4
$ netstat
MVS TCP/IP NETSTAT CS VxRy    TCPIP Nombre TCPIP: TCPIP       13:57:36
ID us.   Conexión Socket Local      Socket Foráneo    Estado
-------  ----     ------------      --------------    -----
RSED     0000004B 0.0.0.0..4035          0.0.0.0..0             Escucha
JMON     00000037 0.0.0.0..6715     0.0.0.0..0        Escucha
IPv6
$ netstat
MVS TCP/IP NETSTAT CS VxRy    TCPIP Nombre TCPIP: TCPIP       14:03:35
ID usuario  Conexión   Estado
-------  ----     -----
RSED     0000004B Escucha
  Socket local:   0.0.0.0..4035
  Socket foráneo: 0.0.0.0..0
JMON        00000037   Escucha
  Socket local:   0.0.0.0..6715
  Socket foráneo: 0.0.0.0..0

Configuración de TCP/IP

Developer for System z depende de que TCP/IP tenga el nombre de host correcto en el momento de la inicialización. Ello implica que los distintos archivos de configuración de TCP/IP y del resolviente estén configurados correctamente. Para obtener más información sobre la configuración de TCP/IP y del resolviente, consulte "Configuración de TCP/IP" en la publicación Guía de referencia de configuración de host (SC11-7903). Verifique los valores actuales ejecutando el siguiente mandato:
fekfivpt
Nota: Este IVP emite el mandato netstat -u de TCPIP, que puede estar protegido contra ejecución por el software de seguridad. Consulte el perfil EZB.NETSTAT.mvsname.tcpprocname.UP en la clase SERVAUTH.
El mandato debe devolver una salida parecida a este ejemplo:
$ fekfivpt

ejecutado en CDFMVS08 -- Mié 2 de julio  13:11:54 EDT 2008
ejecutado por uid=1(USERID) gid=0(GROUP)
utilizando /etc/rdz/rsed.envvars

el límite de tamaño del espacio de direcciones actual es 1914675200 (1826,0 MB)
el límite de tamaño del espacio de direcciones máximo es 2147483647 (2048,0 MB)

-------------------------------------------------------------
configuración del resolviente TCP/IP (orden de búsqueda de z/OS UNIX):
-------------------------------------------------------------
Inicialización de rastreo de resolviente completada -> 2008/07/02 13:11:54.745964

Valores de resolviente res_init:
 Conjunto de datos Tcp/Ip global          = Ninguno
 Conjunto de datos Tcp/Ip predeterminado  = Ninguno
 Conjunto de datos Tcp/Ip local           = /etc/resolv.conf
 Tabla de conversión                      = Predeterminada
 IDusuario/NombreTrabajo                  = USERID
 API llamante                             = LE C Sockets
 Modalidad llamante                       = EBCDIC
 (L) DataSetPrefix = TCPIP
 (L) HostName      = CDFMVS08
 (L) TcpIpJobName  = TCPIP
 (L) DomainOrigin  = RALEIGH.IBM.COM
 (L) NameServer    = 9.42.206.2
                     9.42.206.3
 (L) NsPortAddr    = 53            (L) ResolverTimeout    = 10
 (L) ResolveVia    = UDP           (L) ResolverUdpRetries = 1
 (*) Options NDots = 1
 (*) SockNoTestStor
 (*) AlwaysWto     = NO            (L) MessageCase        = MIXED
 (*) LookUp        = DNS LOCAL
res_init Satisfactoria
res_init Iniciada: 2008/07/02 13:11:54.755363
res_init Finalizada: 2008/07/02 13:11:54.755371
************************************************************************
MVS TCP/IP NETSTAT CS V1R9       Nombre TCPIP: TCPIP           13:11:54
Tcpip iniciado a las 01:28:36 el 06/23/2008 con IPv6 habilitado

-------------------------------------------------------------
dirección IP del host:
-------------------------------------------------------------
hostName=CDFMVS08
hostAddr=9.42.112.75
bindAddr=9.42.112.75
localAddr=9.42.112.75

Satisfactorio, coincidencia de direcciones

Conexión del daemon RSE

Verifique la conexión del daemon RSE ejecutando el siguiente mandato.
fekfivpd 

Después de solicitar una contraseña, el mandato debe devolver una salida similar al ejemplo siguiente:

$ fekfivpd 

ejecutado en CDFMVS08 -- Mié 2 de julio  15:00:27 EDT 2008
ejecutado por uid=1(USERID) gid=0(GROUP)
utilizando /etc/rdz/rsed.envvars

el límite de tamaño del espacio de direcciones actual es 1914675200 (1826,0 MB)
el límite de tamaño del espacio de direcciones máximo es 2147483647 (2048,0 MB)

intentando conectar el id de usuario USERID mediante el puerto 4035 ...

Contraseña:
SSL está inhabilitado
conectado
8108
570655399
Éxito
Al probar una conexión habilitada para SSL, asegúrese de que el ID de usuario que ejecuta el IVP tiene acceso a todos los certificados necesarios, incluidos los certificados CA utilizados para firmar el certificado de Developer for System z. La versión del mandato de operador de este IVP, F RSED,APPL=IVP DAEMON,ID de usuario, utiliza la configuración de SSL realizada para el sistema host de RSE y, por lo tanto, tiende menos a los errores. Algunos errores comunes relacionados con SSL se indican en la lista siguiente:
  • Verifique que el ID de usuario que ejecuta el IVP tiene acceso a todos los certificados necesarios si obtiene este mensaje de error: gsk_environment_init() failed: Error detectado al abrir la base de datos del certificado
  • Verifique que los certificados de CA de firmas también se encuentran en el anillo de claves si obtiene este mensaje de error: gsk_secure_socket_init() failed: Error de validación de certificado

Conexión del supervisor de trabajos JES

Verifique la conexión del supervisor de trabajos JES ejecutando el siguiente mandato.
fekfivpj 
El mandato debe devolver el mensaje de acuse de recibo del supervisor de trabajos JES, similar al del siguiente ejemplo ($ es el indicador de z/OS UNIX):
$ fekfivpj 

ejecutado en CDFMVS08 -- Mié 2 de julio  15:00:27 EDT 2008
ejecutado por uid=1(USERID) gid=0(GROUP)
using /etc/rdz/rsed.envvars

el límite de tamaño del espacio de direcciones actual es 1914675200 (1826,0 MB)
el límite de tamaño del espacio de direcciones máximo es 2147483647 (2048,0 MB)

probando supervisor de trabajos JES en el puerto 6715...
hostName=CDFMVS08
hostAddr=9.42.112.75
IPv4 es compatible
En espera de una respuesta del supervisor de trabajos JES...
ACKNOWLEDGE01v03

Éxito

Conexión de la Pasarela de cliente TSO/ISPF de ISPF

Verifique la conexión establecida con la Pasarela de cliente TSO/ISPF de ISPF emitiendo el mandato siguiente:

fekfivpi

El mandato debe devolver el resultado de las comprobaciones relacionadas con la Pasarela de cliente TSO/ISPF de ISPF, como por ejemplo variables, módulos HFS, iniciar y detener la sesión TSO/ISPF. La salida debe ser similar a lo que muestra en el ejemplo siguiente:

$ fekfivpi
 
ejecutado en CDFMVS08 -- Mié 2 de julio  15:00:27 EDT 2008
ejecutado por uid=1(USERID) gid=0(GROUP)
utilizando /etc/rdz/rsed.envvars
 
el límite de tamaño del espacio de direcciones actual es 1914675200 (1826,0 MB)
el límite de tamaño del espacio de direcciones máximo es 2147483647 (2048,0 MB)

-------------------------------------------------------------
contenido de /etc/rdz/ISPF.conf:
-------------------------------------------------------------
 
ispmlib=ISP.SISPMENU 
isptlib=ISP.SISPTENU 
ispplib=ISP.SISPPENU 
ispslib=ISP.SISPSLIB 
ispllib=ISP.SISPLOAD
sysproc=ISP.SISPCLIB,FEK.SFEKPROC 
 
-------------------------------------------------------------
Verificación de la instalación de host para RSE
Revise los mensajes de registro de IVP procedentes del HOST, a continuación:
-------------------------------------------------------------

Solo comprobación de inicialización de sesión TSO/ISPF base y conexión RSE

*** COMPROBACIÓN : VARIABLES DE ENTORNO - variables clave visualizadas más abajo:

Server PATH         = 
/usr/lpp/java/J6.0/bin:/usr/lpp/rdz/lib:/usr/lpp/ispf/bin:
/bin:/usr/sbin:.

STEPLIB             = FEK.SFEKAUTH:FEK.SFEKLOAD

CGI_ISPHOME  = /usr/lpp/ispf
CGI_ISPCONF  = /etc/rdz
CGI_ISPWORK  = /var/rdz
-------------------------------------------------------------
*** COMPROBACIÓN: MÓDULOS USS
Comprobando directorio de ISPF : /usr/lpp/ispf
Comprobando módulos en el directorio /usr/lpp/ispf/bin
Comprobando el archivo de configuración de ISPF ISPF.conf
RC=0
MSG: SATISFACTORIO

-------------------------------------------------------------
*** COMPROBACIÓN : INICIALIZACIÓN DE TSO/ISPF
( La sesión TSO/ISPF se inicializará )
RC=0
MSG: SATISFACTORIO

-------------------------------------------------------------
*** COMPROBACIÓN: Cerrando sesión IVP de TSO/ISPF
RC=0
MSG: SATISFACTORIO

-------------------------------------------------------------
La verificación de la instalación de host se ha realizado satisfactoriamente
-------------------------------------------------------------
Nota: Si falla alguna de las comprobaciones de ISPF, se muestra información más detallada.

fekfivpi tiene los siguientes parámetros opcionales que no dependen de la posición:

-file
fekfivpi puede producir grandes cantidades de datos de salida, cientos de líneas. El parámetro -file envía esta salida a un archivo, $TMPDIR/fekfivpi.log, donde $TMPDIR es el valor de la directiva TMPDIR de rsed.envvars cuyo valor predeterminado es /tmp.
-debug
El parámetro -debug crea una salida detallada de la prueba. No debe utilizar esta opción, a menos que así se lo indique el centro de soporte de IBM.

(Opcional) Conexión CARMA

Verifique la conexión establecida con CARMA ejecutando el mandato siguiente:
fekfivpc
El mandato debe devolver el resultado de las comprobaciones relacionadas con CARMA, como se muestra en el ejemplo siguiente:
$ fekfivpc

ejecutado en CDFMVS08 -- Vie 20 de ago 14:15:46 EDT 2010
ejecutado por uid=1(USERID) gid=0(GROUP)
utilizando /etc/rdz/rsed.envvars
 
el límite de tamaño del espacio de direcciones actual es 140484608 (134,0 MB)
el límite de tamaño del espacio de direcciones máximo es 2147483647 (2048,0 MB)

*** Contenido de /etc/rdz/CRASRV.properties:
port.start = 5227
port.range = 100
startup.script.name = /usr/lpp/rdz/bin/carma.startup.rex
clist.dsname = *CRASTART
crastart.stub = /usr/lpp/rdz/bin/CRASTART
crastart.configuration.file = /etc/rdz/crastart.endevor.conf
crastart.syslog = Partial
crastart.timeout = 420

*** Creando /tmp/fekfivpc.log

*** Verificando instalación de CARMA...
1. Creando conexión CARMA (tiempo de espera agotado tras 60 segundos)
2. Inicializando CARMA
3. Recuperando lista de RAM
   Se han encontrado los RAM siguientes
        00 CA Endevor SCM       ID exclusivo: COM.IBM.CARMA.ENDEVORRAM
4. Obteniendo datos de personalización para RAM 00
5. Inicializando RAM 00
6. Recuperando lista de instancias de repositorio
   Se han encontrado 6 instancias de repositorio
7. Terminando RAM 00
8. Terminando CARMA

***  IVP satisfactorio.
Nota: Si el IVP falla, verifique el contenido de /tmp/fekfivpc.log. Este registro documenta la comunicación entre RSE y CARMA y puede contener información que ayuda a encontrar la causa de la anomalía.
fekfivpc tiene los siguientes parámetros opcionales que no dependen de la posición:
-noram
Por omisión, fekfivpc inicia el primer RAM definido en el conjunto de datos VSAM CRADEF. Puede haber casos en que no desee probar el RAM; por ejemplo, un RAM de terceros aparece primero en la lista y necesita una entrada inesperada. En tales casos, puede utilizar el argumento de inicio –noram para omitir los pasos específicos de RAM (paso 4 al 7) de la prueba IVP.

(Opcional) Conexión SCLMDT

Verifique la conexión establecida con SCLM Developer Toolkit emitiendo el mandato siguiente:

fekfivps

El mandato debe devolver el resultado de las comprobaciones relacionadas con SCLM Developer Toolkit, como por ejemplo variables, módulos HFS, tiempo de ejecución REXX, inicio y detención de la sesión TSO/ISPF y mostrar una salida parecida al ejemplo siguiente:

$ fekfivps

ejecutado en CDFMVS08 -- Mié 2 de julio  15:00:27 EDT 2008
ejecutado por uid=1(USERID) gid=0(GROUP)
utilizando /etc/rdz/rsed.envvars
 
el límite de tamaño del espacio de direcciones actual es 1914675200 (1826,0 MB)
el límite de tamaño del espacio de direcciones máximo es 2147483647 (2048,0 MB)

-------------------------------------------------------------
contenido de /etc/rdz/ISPF.conf:
-------------------------------------------------------------
 
ispmlib=ISP.SISPMENU 
isptlib=ISP.SISPTENU 
ispplib=ISP.SISPPENU 
ispslib=ISP.SISPSLIB 
ispllib=ISP.SISPLOAD
sysproc=ISP.SISPCLIB,FEK.SFEKPROC 
-------------------------------------------------------------
Verificación de la instalación de host para RSE
Revise los mensajes de registro de IVP procedentes del HOST, a continuación:
-------------------------------------------------------------

*** COMPROBACIÓN : VARIABLES DE ENTORNO - variables clave visualizadas más abajo:

Server PATH         = /usr/lpp/java/J6.0/bin:/usr/lpp/rdz/lib:/usr/lpp/ispf/bin:
/bin:/usr/sbin:.

STEPLIB             = FEK.SFEKAUTH:FEK.SFEKLOAD

CGI_ISPHOME  = /usr/lpp/ispf
CGI_ISPCONF  = /etc/rdz
CGI_ISPWORK  = /var/rdz
_SCLMDT_CONF_HOME  = /var/rdz/sclmdt
_SCLMDT_WORK_HOME  = /var/rdz
_SCLMDT_TRANTABLE  = FEK.#CUST.LSTRANS.FILE 

-------------------------------------------------------------
*** COMPROBACIÓN: VERIFICACIÓN DE CONFIGURACIÓN DE VÍA DE ACCESO JAVA
RC=0
MSG: SATISFACTORIO

-------------------------------------------------------------
*** COMPROBACIÓN : MÓDULOS USS
Comprobando directorio de ISPF: /usr/lpp/ispf
Comprobando módulos en el directorio /usr/lpp/ispf/bin
Comprobando el archivo de configuración de ISPF ISPF.conf
Comprobando directorio bin de instalación : /usr/lpp/rdz/bin
RC=0
MSG: SATISFACTORIO

-------------------------------------------------------------
*** COMPROBACIÓN : ENTORNO DE TIEMPO DE EJECUCIÓN REXX
RC=0
MSG: SATISFACTORIO

-------------------------------------------------------------
*** COMPROBACIÓN : INICIALIZACIÓN DE TSO/ISPF
( La sesión TSO/ISPF se inicializará )
RC=0
MSG: SATISFACTORIO

-------------------------------------------------------------
*** COMPROBACIÓN: Cerrando sesión IVP de TSO/ISPF
RC=0
MSG: SATISFACTORIO

-------------------------------------------------------------
La verificación de la instalación de host se ha realizado satisfactoriamente
-------------------------------------------------------------
Nota: Si falla alguna de las comprobaciones de SCLMDT, se muestra información más detallada.

fekfivps tiene los siguientes parámetros opcionales que no dependen de la posición:

-file
fekfivps puede producir grandes cantidades de datos de salida, cientos de líneas. El parámetro -file envía esta salida a un archivo, $TMPDIR/fekfivps.log, donde $TMPDIR es el valor de la directiva TEMPDIR de rsed.envvars cuyo valor predeterminado es /tmp.
-debug
El parámetro -debug crea una salida detallada de la prueba. No debe utilizar esta opción, a menos que así se lo indique el centro de soporte de IBM.

Definiciones de seguridad

Personalice y someta el miembro de ejemplo FEKRACF, que contiene mandatos de ejemplo RACF y z/OS UNIX para crear las definiciones básicas de seguridad para Developer for System z.

FEKRACF se encuentra en FEK.#CUST.JCL, a menos que haya especificado otra ubicación al personalizar y someter el trabajo FEK.SFEKSAMP(FEKSETUP). Para obtener más detalles, consulte Configuración de la personalización.

Consulte la publicación RACF Command Language Reference (SA22–7687), para obtener más información sobre los mandatos RACF.

Nota:
  • Para los sitios que utilizan CA ACF2TM para z/OS, consulte la página de producto en el sitio de soporte de CA (https://support.ca.com) y compruebe el Documento de conocimiento de Developer for System z, TEC492389 relacionado. Este Documento de conocimiento contiene detalles sobre los mandatos de seguridad necesarios para configurar correctamente Developer for System z.
  • Para los sitios que utilizan CA Top Secret® para z/OS, consulte la página de producto en el sitio de soporte de CA (https://support.ca.com) y compruebe el Documento de conocimiento de Developer for System z, TEC492091 relacionado. Este Documento de conocimiento contiene detalles sobre los mandatos de seguridad necesarios para configurar correctamente Developer for System z.

Las siguientes sesiones describen los pasos necesarios, la configuración opcional y las posibles alternativas.

Requisitos y lista de comprobación

Para completar la configuración de seguridad, el administrador de seguridad necesita conocer los valores enumerados en la Tabla 21. Estos valores se han definido durante los pasos anteriores de la instalación y personalización de Developer for System z.
Tabla 21. Variables de configuración de seguridad
Descripción
  • Valor predeterminado
  • Dónde encontrar la respuesta
Valor
Calificador de alto nivel de producto de Developer for System z
  • FEK
  • Instalación de SMP/E
 
Calificador de alto nivel de personalización de Developer for System z  
Nombre de la tarea iniciada del depurador integrado  
Nombre de tarea iniciada del Supervisor de trabajos JES  
Nombre de tarea iniciada del daemon RSE  
ID de aplicación  
La lista que sigue es una visión general de las acciones necesarias para completar la configuración de seguridad básica de Developer for System z. Tal como se describe en las secciones siguientes, se pueden utilizar distintos métodos para cumplir estos requisitos en función del nivel de seguridad necesario. Para obtener información sobre la configuración de seguridad de servicios opcionales de Developer for System z, consulte las secciones anteriores.

Activar los valores y las clases de seguridad

Developer for System z utiliza diversos mecanismos de seguridad para garantizar un entorno de sistema host seguro y controlado para el cliente. Para ello, deben estar activos varias clases y valores de seguridad, como se muestra en los siguientes mandatos de RACF de muestra:
  • Visualizar valores actuales
    • SETROPTS LIST
  • Activar clase de recurso para z/OS UNIX, perfiles de certificados digitales y depurador integrado
    • SETROPTS GENERIC(FACILITY)
    • SETROPTS CLASSACT(FACILITY) RACLIST(FACILITY)
  • Activar definiciones de tareas iniciadas
    • SETROPTS GENERIC(STARTED)
    • RDEFINE STARTED ** STDATA(USER(=MEMBER) GROUP(STCGROUP) TRACE(YES))
    • SETROPTS CLASSACT(STARTED) RACLIST(STARTED)
  • Activar seguridad de consola para el Supervisor de trabajos JES
    • SETROPTS GENERIC(CONSOLE)
    • SETROPTS CLASSACT(CONSOLE) RACLIST(CONSOLE)
  • Activar protección de mandatos de operador para el Supervisor de trabajos JES
    • SETROPTS GENERIC(OPERCMDS)
    • SETROPTS CLASSACT(OPERCMDS) RACLIST(OPERCMDS)
  • Activar permiso de acceso de archivos z/OS UNIX para RSE
    • o SETROPTS GENERIC(UNIXPRIV)
    • o SETROPTS CLASSACT(UNIXPRIV) RACLIST(UNIXPRIV)
  • Activar protección de aplicaciones para RSE
    • SETROPTS GENERIC(APPL)
    • SETROPTS CLASSACT(APPL) RACLIST(APPL)
  • Activar el inicio de sesión seguro mediante PassTickets para el RSE
    • SETROPTS GENERIC(PTKTDATA)
    • SETROPTS CLASSACT(PTKTDATA) RACLIST(PTKTDATA)
  • Activar control de programa para garantizar que el RSE sólo pueda cargar código de confianza
    • RDEFINE PROGRAM ** ADDMEM('SYS1.CMDLIB'//NOPADCHK) UACC(READ)
    • SETROPTS WHEN(PROGRAM)
      Nota: No cree el perfil ** si ya tiene un perfil * en la clase PROGRAM. Oscurece y complica la vía de acceso de búsqueda utilizada por el software de seguridad. En este caso, debe fusionar las definiciones * existentes y las definiciones ** nuevas. Utilice el perfil **, tal como se describe en la publicación Security Server RACF Security Administrator's Guide (SA22-7683).
      Atención: Algunos productos, por ejemplo FTP, deben estar controlados por programa si "WHEN PROGRAM" está activo. Debe someter a prueba este control de programa antes de activarlo en un sistema de producción.
  • (Opcional) Activar el soporte del puerto de entrada (POE) ampliado y el HostIdMappings X.509
    • SETROPTS GENERIC(SERVAUTH)
    • SETROPTS CLASSACT(SERVAUTH) RACLIST(SERVAUTH)

Definir un segmento OMVS para usuarios de Developer for System z

Debe definirse un segmento OMVS de RACF o equivalente que especifique un ID de usuario (UID) de z/OS UNIX válido que no sea cero, un directorio inicial y un mandato de shell para cada usuario de Developer for System z. Su grupo predeterminado también requiere un segmento OMVS con un ID de grupo.

Cuando se utiliza el Depurador integrado opcional, el ID de usuario bajo el que está activa la aplicación que se depura, y su grupo predeterminado también necesitan de un segmento OMVS de RACF válido o equivalente.

En los mandatos RACF de ejemplo que figuran a continuación, sustituya los espacios reservados #idusuario, #identificador-usuario, #nombre-grupo e #identificador-grupo por los valores reales:

  • ALTUSER #idusuario
    OMVS(UID(#identif.-usuario) HOME(/u/#idusuario)
    PROGRAM(/bin/sh) NOASSIZEMAX)
  • ALTGROUP #nombre-grupo OMVS(GID(#identificador-grupo))

Definir las tareas iniciadas de Developer for System z

Los mandatos RACF de ejemplo siguientes crean las tareas iniciadas DBGMGR, JMON y RSED, con ID de usuario protegidos (STCDBM, STCJMON y STCRSE) y el grupo STCGROUP asignado a ellos. Sustituya los espacios reservados #id-grupo e #id-usuario-* por identificadores de OMVS válidos.

  • ADDGROUP STCGROUP OMVS(AUTOGID)
    DATA('GROUP WITH OMVS SEGMENT FOR STARTED TASKS')
  • ADDUSER STCDBM DFLTGRP(STCGROUP) NOPASSWORD NAME('RDZ – DEBUG MANAGER')
    OMVS(AUTOUID HOME(/tmp) PROGRAM(/bin/sh) )
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z') 
  • ADDUSER STCJMON DFLTGRP(STCGROUP) NOPASSWORD NAME('RDZ - JES JOBMONITOR')
    OMVS(AUTOUID HOME(/tmp) PROGRAM(/bin/sh) )
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')  
  • ADDUSER STCRSE DFLTGRP(STCGROUP) NOPASSWORD NAME('RDZ - RSE DAEMON') 
    OMVS(AUTOUID HOME(/tmp) PROGRAM(/bin/sh) ASSIZEMAX(2147483647) ) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • RDEFINE STARTED DBGMGR.* DATA('RDZ – DEBUG MANAGER')
    STDATA(USER(STCDBM) GROUP(STCGROUP) TRUSTED(NO))
  • RDEFINE STARTED JMON.* DATA('RDZ - JES JOBMONITOR')
    STDATA(USER(STCJMON) GROUP(STCGROUP) TRUSTED(NO))
  • RDEFINE STARTED RSED.* DATA('RDZ - RSE DAEMON')
    STDATA(USER(STCRSE) GROUP(STCGROUP) TRUSTED(NO))
  • SETROPTS RACLIST(STARTED) REFRESH
Nota:
  • Asegúrese de que los ID de usuario de las tareas iniciadas están protegidos especificando la palabra clave NOPASSWORD.
  • Asegúrese de que el servidor RSE tenga un uid OMVS exclusivo debido a los privilegios relacionados con z/OS UNIX otorgados a este uid.
  • El daemon RSE requiere un tamaño de espacio de direcciones grande (2GB) para funcionar adecuadamente. Establezca este valor en la variable ASSIZEMAX del segmento OMVS para el ID de usuario STCRSE. El establecimiento de este valor asegura que el daemon RSE consigue el tamaño de región necesario, independientemente de los cambios realizados en MAXASSIZE de SYS1.PARMLIB(BPXPRMxx).
  • RSE también requiere un gran número de hebras para funcionar adecuadamente. Puede establecer este límite en la variable THREADSMAX del segmento OMVS para el ID de usuario STCRSE. El establecimiento de este límite asegura que el RSE consigue el límite de hebras necesario, independientemente de los cambios realizados en MAXTHREADS o MAXTHREADTASKS de SYS1.PARMLIB(BPXPRMxx). Para determinar el valor correcto del límite de hebra, consulte "Consideraciones acerca de los ajustes" en la publicación Guía de referencia de configuración de host (SC11-7903).
  • El ID de usuario STCJMON es otro buen candidato para establecer THREADSMAX en el segmento OMVS, ya que el supervisor de trabajos JES utilice una hebra por cada conexión de cliente.
  • La tarea iniciada del Depurador integrado (DBGMGR) sólo la utiliza la característica Depurador integrado opcional.
Considere la posibilidad de que el ID de usuario STCRSE sea restringido. Los usuarios con el atributo RESTRICTED no pueden acceder a recursos protegidos (MVS) a los que no tienen autorización de acceso específica.
ALTUSER STCRSE RESTRICTED

Para asegurarse de que los usuarios restringidos no obtengan acceso a los recursos del sistema de archivos de z/OS UNIX mediante los “otros” bits de permiso, defina el perfil RESTRICTED.FILESYS.ACCESS en la clase UNIXPRIV con UACC(NONE). Para obtener más información sobre cómo restringir IDs de usuario, consulte Security Server RACF Security Administrator's Guide (SA22-7683).

Atención: Si utiliza IDs de usuario restringidos, añada explícitamente el permiso para acceder a un recurso utilizando los mandatos PERMIT de TSO o setfacl de z/OS UNIX. Los recursos incluyen los recursos en los que la documentación de Developer for System z utiliza UACC, como por ejemplo el perfil ** de la clase PROGRAM, o los basados en convenciones comunes de z/OS UNIX, como por ejemplo que todos los usuarios tengan permiso de lectura y ejecución sobre las bibliotecas de Java. Pruebe el acceso antes de activarlo en un sistema de producción.

Definir RSE como servidor z/OS UNIX seguro

RSE requiere acceso de actualización (UPDATE) al perfil BPX.SERVER para crear o suprimir el entorno de seguridad de la hebra del cliente. Si este perfil no está definido, RSE requiere el UID(0). Este paso es necesario para que los clientes puedan conectarse.

El depurador integrado requiere acceso UPDATE al perfil BPX.SERVER para crear o suprimir el entorno de seguridad de la hebra de depuración. Si este perfil no está definido, se necesita UID(0) para el ID de usuario de la tarea iniciada STCDBM. Este permiso sólo es necesario cuando se utiliza la característica opcional Depurador integrado.

  • RDEFINE FACILITY BPX.SERVER UACC(NONE)
  • PERMIT BPX.SERVER CLASS(FACILITY) ACCESS(UPDATE) ID(STCRSE)
  • PERMIT BPX.SERVER CLASS(FACILITY) ACCESS(UPDATE) ID(STCDBM)
  • SETROPTS RACLIST(FACILITY) REFRESH
Atención: Definir el perfil BPX.SERVER hace que z/OS UNIX como un todo cambie de la seguridad a nivel de UNIX a la seguridad a nivel de z/OS UNIX, la cual es más segura. Este conmutador puede afectar a otras operaciones y aplicaciones de z/OS UNIX. Pruebe la seguridad antes de activarlo en un sistema de producción. Para obtener más información sobre los diferentes niveles de seguridad, consulte UNIX System Services Planning (GA22-7800).

Definir bibliotecas controladas por programa MVS para RSE

Los servidores con autorización sobre BPX.SERVER deben ejecutarse en un entorno limpio controlado por programa. Este requisito implica que todos los programas a los que llama RSE también deben estar controlados por programa. Para las bibliotecas de carga MVS, el control de programa se gestiona mediante el software de seguridad. Este paso es necesario para que los clientes puedan conectarse.

RSE utiliza la biblioteca de carga del entorno de ejecución Language Environment (CEE.SCEERUN*), (SYS1.LINKLIB) y de la Pasarela de cliente TSO/ISPF de ISPF (ISP.SISPLOAD) del sistema.
  • RALTER PROGRAM ** UACC(READ) ADDMEM('SYS1.LINKLIB'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('SYS1.CSSLIB'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('CEE.SCEERUN'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('CEE.SCEERUN2'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('ISP.SISPLOAD'//NOPADCHK)
  • SETROPTS WHEN(PROGRAM) REFRESH
Nota: No utilice el perfil ** si ya tiene un perfil * en la clase PROGRAM. El perfil oscurece y complica la vía de acceso de búsqueda utilizada por el software de seguridad. En este caso, debe fusionar las definiciones * existentes y las definiciones ** nuevas. Utilice el perfil **, tal como se describe en la publicación Security Server RACF Security Administrator's Guide (SA22-7683).

Las siguientes bibliotecas adicionales prerrequisito deben estar controladas por programa para dar soporte a la utilización de servicios opcionales. Esta lista no incluye los conjuntos de datos específicos de un producto con el que interactúa Developer for System z, como IBM File Manager.

  • Biblioteca de tiempo de ejecución REXX alternativa, para SCLM Developer Toolkit
    • REXX.*.SEAGALT
  • Biblioteca de carga del sistema, para cifrado SSL
    • SYS1.SIEALNKE
  • Biblioteca de Developer for System z, para el depurador integrado
    • FEK.SFEKAUTH
Nota: Las bibliotecas diseñadas para colocación en LPA también requieren autorizaciones de control de programa si se accede a ellas por medio de LINKLIST o STEPLIB. Esta publicación documenta la utilización de las siguientes bibliotecas de LPA:
  • ISPF, para pasarela de cliente TSO/ISPF de ISPF
    • ISP.SISPLPA
  • Biblioteca de tiempo de ejecución REXX, para SCLM Developer Toolkit
    • REXX.*.SEAGLPA
  • Developer for System z, para CARMA
    • FEK.SFEKLPA

Definir el soporte de PassTicket para RSE

La contraseña del cliente u otras formas de identificación, como un certificado X.509 sólo se utiliza para verificar la identidad durante la conexión. Después de eso, se utilizan Pases (PassTickets) para mantener la seguridad de las hebras. Este paso es necesario para que los clientes puedan conectarse.

Los PassTickets son contraseñas generadas por el sistema con un tiempo de vida aproximado de 10 minutos. Las PassTickets generadas se basan en una clave secreta. Esta clave es un número de 64 bits (16 caracteres hexadecimales). En los mandatos RACF de ejemplo siguientes, sustituya el espacio reservado key16 por una serie hexadecimal de 16 caracteres proporcionada por el usuario cuyos caracteres estén en los rangos 0-9 y A-F.
  • RDEFINE PTKTDATA FEKAPPL UACC(NONE) SSIGNON(KEYMASKED(key16)) 
    APPLDATA('NO REPLAY PROTECTION – DO NOT CHANGE') 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • RDEFINE PTKTDATA IRRPTAUTH.FEKAPPL.* UACC(NONE) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • PERMIT IRRPTAUTH.FEKAPPL.* CLASS(PTKTDATA) ACCESS(UPDATE) ID(STCRSE)
  • SETROPTS RACLIST(PTKTDATA) REFRESH 

RSE soporta el uso de un ID de aplicación distinto de FEKAPPL. Elimine el comentario y personalice la opción "APPLID=FEKAPPL" en rsed.envvars para activar esto, según lo documentado en Definir parámetros de inicio Java adicionales con _RSE_JAVAOPTS. Las definiciones de clase PTKTDATA deben coincidir con el ID de aplicación real utilizado por RSE.

No debe utilizar OMVSAPPL como ID de aplicación porque abrirá la clave secreta a la mayoría de aplicaciones z/OS UNIX. Tampoco debe utilizar el ID de aplicación MVS predeterminado, que es MVS seguido por el ID SMF del sistema, porque esto abrirá la clave secreta a la mayoría de las aplicaciones MVS, incluidos trabajos por lotes de usuarios.
Nota:
  • Si la clase PTKTDATA ya está definida, verifique que lo está como clase genérica antes de crear los perfiles enumerados a continuación. El soporte para los caracteres genéricos de la clase PTKTDATA es nuevo del release 1.7 de z/OS, con la introducción de una interfaz de Java a PassTickets.
  • Sustituya el comodín (*) de la definición IRRPTAUTH.FEKAPPL.* con una máscara de ID de usuario válida para limitar los ID de usuario para los que RSE puede generar un PassTicket.
  • Dependiendo de sus valores RACF, es posible que el usuario que ha definido un perfil aparezca en la lista de acceso para el perfil en cuestión. Elimine este permiso para los perfiles PTKTDATA.
  • RSE y el supervisor de trabajos JES deben tener el mismo ID de aplicación para que el supervisor de trabajos JES pueda evaluar los PassTickets presentados por RSE. Para el Supervisor de trabajos JES, el ID de aplicación se establece en el archivo de configuración FEJJCNFG con la directiva APPLID.
  • Si el sistema tiene un producto criptográfico instalado y disponible, puede cifrar la clave de la aplicación de inicio de sesión seguro para obtener más protección. Para ello, utilice la palabra clave KEYENCRYPTED, en lugar de KEYMASKED. Para obtener más información, consulte Security Server RACF Security Administrator's Guide (SA22-7683).
Atención: La solicitud de conexión del cliente falla si PassTickets no está configurado correctamente.

Definir permiso de acceso de archivos z/OS UNIX para RSE

El mandato MODIFY LOGS del operador utiliza el ID de usuario de tarea iniciada RSED para recopilar registros de host e información de instalación. Y de forma predeterminada, los archivos de registro de usuario se crean con permisos de acceso de archivos (el único que tiene acceso es el propietario). Para poder recopilar archivos de registro de usuario seguros, se debe otorgar permiso al ID de usuario de tarea iniciada RSED para leerlos.

El argumento OWNER del mandato del operador MODIFY LOGS hace que el ID de usuario especificado se convierta en el propietario de los datos recopilados. Para poder cambiar la propiedad, el ID de usuario de tarea iniciada RSED debe tener permiso para utilizar el servicio CHOWN de z/OS UNIX.

  • RDEFINE UNIXPRIV SUPERUSER.FILESYS UACC(NONE) DATA('OVERRIDE UNIX FILE ACCESS RESTRICTIONS')
  • RDEFINE UNIXPRIV SUPERUSER.FILESYS.CHOWN UACC(NONE) DATA('OVERRIDE UNIX CHANGE OWNER RESTRICTIONS')
  • PERMIT SUPERUSER.FILESYS CLASS(UNIXPRIV) ACCESS(READ) ID(STCRSE)
  • PERMIT SUPERUSER.FILESYS.CHOWN CLASS(UNIXPRIV) ACCESS(READ) ID(STCRSE)
  • SETROPTS RACLIST(UNIXPRIV) REFRESH

Observe que cuando está definido el perfil SUPERUSER.FILESYS.ACLOVERRIDE, los permisos de acceso definidos en ACL (access Control List) tienen prioridad sobre los permisos otorgados a través de SUPERUSER.FILESYS. El ID de usuario de la tarea iniciada RSED necesitará permiso de acceso READ al perfil SUPERUSER.FILESYS.ACLOVERRIDE para eludir las definiciones ACL.

Definir la protección de aplicaciones para el RSE

Durante el inicio de sesión de clientes, el daemon RSE verifica que un usuario pueda utilizar la aplicación.

  • RDEFINE APPL FEKAPPL UACC(READ) DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • SETROPTS RACLIST(APPL) REFRESH
Nota:
  • Tal como se describe más detalladamente en Definir el soporte de PassTicket para RSE, RSE soporta el uso de un ID de aplicación distinto de FEKAPPL. La definición de clase APPL debe coincidir con el ID de aplicación real que utiliza RSE.
  • La solicitud de conexión de cliente es satisfactoria si el ID de aplicación no está definido en la clase APPL.
  • La solicitud de conexión del cliente sólo fallará si el ID de aplicación está definido y el usuario no tiene acceso de lectura (READ) al perfil.

Definir archivos controlados por programa z/OS UNIX para el servidor

Los servidores con autorización sobre BPX.SERVER deben ejecutarse en un entorno limpio controlado por programa. Este requisito implica que todos los programas a los que llama RSE también deben estar controlados por programa. Para archivos z/OS UNIX, el control del programa viene gestionado por el mandato extattr. Para ejecutar este mandato, necesita acceso de lectura (READ) a BPX.FILEATTR.PROGCTL en la clase FACILITY o tener el UID(0).

El servidor RSE utiliza la biblioteca compartida Java de RACF (/usr/lib/libIRRRacf*.so).
  • extattr +p /usr/lib/libIRRRacf*.so
Nota:
  • A partir de z/OS 1.9, /usr/lib/libIRRRacf*.so se instala en modalidad controlada por programa durante la instalación de RACF SMP/E.
  • A partir de z/OS 1.10, /usr/lib/libIRRRacf*.so forma parte de SAF, que se proporciona con el producto base z/OS, por lo que también está disponible para los clientes no RACF.
  • La configuración puede ser diferente si utiliza un producto distinto de RACF. Para obtener más información, consulte la documentación de su producto de seguridad.
  • La instalación SMP/E de Developer for System z establece el bit de control de programa para los programas internos de RSE.
  • Utilice el mandato ls -Eog z/OS UNIX para visualizar el estado actual del bit de control de programa. El archivo está controlado por programa si la letra p se visualiza en la segunda serie.
    $ ls -Eog /usr/lib/libIRRRacf*.so
    -rwxr-xr-x  aps-  2     69632 Oct  5  2007 /usr/lib/libIRRRacf.so
    -rwxr-xr-x  aps-  2     69632 Oct  5  2007 /usr/lib/libIRRRacf64.so                                 

Definir la seguridad de mandatos JES

El Supervisor de trabajos JES emite todos los mandatos de operador de JES solicitados por un usuario por medio de una consola de EMCS ampliada (EMCS), cuyo nombre está controlado por la directiva CONSOLE_NAME, tal como se describe en FEJJCNFG, el archivo de configuración del supervisor de trabajos JES .

Los mandatos RACF de ejemplo siguientes proporcionan a los usuarios de Developer for System z acceso condicional a un conjunto limitado de mandatos JES, que son Retener, Liberar, Cancelar y Depurar. Los usuarios sólo tienen permiso de ejecución si emiten los mandatos por medio del supervisor de trabajos JES. Sustituya el espacio reservado #consola con el nombre de la consola.
  • RDEFINE OPERCMDS MVS.MCSOPER.#console UACC(READ) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • RDEFINE OPERCMDS JES%.** UACC(NONE)
  • PERMIT JES%.** CLASS(OPERCMDS) ACCESS(UPDATE) WHEN(CONSOLE(JMON)) ID(*)
  • SETROPTS RACLIST(OPERCMDS) REFRESH
Nota:
  • El uso de la consola está permitido si no está definido el perfil MVS.MCSOPER.#console.
  • La clase CONSOLE debe estar activa para que WHEN(CONSOLE(JMON)) funcione, pero no hay ninguna comprobación real de perfiles en la consola CONSOLE para las consolas de EMCS.
  • No sustituya JMON con el nombre real de la consola en la cláusula WHEN(CONSOLE(JMON)). La palabra clave JMON representa la aplicación de punto de entrada, no el nombre de la consola.
Atención: El hecho de definir mandatos JES con el acceso universal NONE en su software de seguridad puede afectar a otras operaciones y aplicaciones. Pruebe la seguridad antes de activarlo en un sistema de producción.

La Tabla 22 y la Tabla 23 muestran los mandatos de operador emitidos para JES2 y JES3 y los perfiles de seguridad específicos que pueden utilizarse para protegerlos.

Tabla 22. Mandatos de operador del Supervisor de trabajos JES2
Acción Mandato Perfil OPERCMDS Acceso necesario
Retener $Hx(idtrabajo)

con x = {J, S o T}

jesname.MODIFYHOLD.BAT
jesname.MODIFYHOLD.STC
jesname.MODIFYHOLD.TSU
UPDATE
Liberar $Ax(idtrabajo)

con x = {J, S o T}

jesname.MODIFYRELEASE.BAT
jesname.MODIFYRELEASE.STC
jesname.MODIFYRELEASE.TSU
UPDATE
Cancelar $Cx(idtrabajo)

con x = {J, S o T}

jesname.CANCEL.BAT
jesname.CANCEL.STC
jesname.CANCEL.TSU
UPDATE
Purgar $Cx(idtrabajo),P

con x = {J, S o T}

jesname.CANCEL.BAT
jesname.CANCEL.STC
jesname.CANCEL.TSU
UPDATE
Tabla 23. Mandatos de operador del Supervisor de trabajos JES3
Acción Mandato Perfil OPERCMDS Acceso necesario
Retener *F,J=idtrabajo,H
jesname.MODIFY.JOB
UPDATE
Liberar *F,J=idtrabajo,R
jesname.MODIFY.JOB
UPDATE
Cancelar *F,J=idtrabajo,C
jesname.MODIFY.JOB
UPDATE
Purgar *F,J=idtrabajo,C
jesname.MODIFY.JOB
UPDATE
Nota:
  • Los mandatos del operador JES Retener, Liberar, Cancelar y Depurar, y el mandato Mostrar JCL sólo pueden ejecutarse en los archivos de spool propiedad del ID de usuario cliente, a menos que se especifique LIMIT_COMMANDS= con el valor LIMITED, o se especifique NOLIMIT en el archivo de configuración del Supervisor de trabajos JES. Para obtener más información, consulte la sección "Acciones en trabajos - limitaciones de destino" de la publicación Guía de referencia de configuración de host (SC11-7903).
  • Los usuarios pueden examinar cualquier archivos de spool, a menos que se haya definido LIMIT_VIEW=USERID en el archivo de configuración del Supervisor de trabajos JES. Para obtener más información, consulte la sección "Acceso a archivos de spool" de la publicación Guía de referencia de configuración de host (SC11-7903).
  • Incluso aunque no posean autorización sobre estos mandatos de operador, los usuarios todavía pueden someter trabajos y leer la salida de los trabajos por medio del Supervisor de trabajos JES, en caso de que dispongan de la autorización suficiente sobre los perfiles posibles que protegen estos recursos, como los de las clases JESINPUT, JESJOBS y JESSPOOL.

El software de seguridad impide la asunción de identidad del servidor Supervisor de trabajos JES creando una consola JMON desde una sesión TSO. Aunque la consola se puede crear, el punto de entrada es distinto, supervisor de trabajos JES versus TSO. Los mandatos JES emitidos desde esta consola fallarán la comprobación de seguridad, si la seguridad está configurada según se describe en esta publicación.

Definir acceso al depurador integrado

Los usuarios requieren acceso READ a uno de los perfiles AQE.AUTHDEBUG.* listados para poder utilizar el depurador integrado para depurar programas de estado del problema. Los usuarios con permiso para el perfil AQE.AUTHDEBUG.AUTHPGM también tienen permiso para depurar programas autorizados APF. Sustituya el espacio reservado #apf con ID de usuario o nombres de grupo RACF válidos para dichos usuarios que pueden depurar programas autorizados.

  • RDEFINE FACILITY AQE.AUTHDEBUG.STDPGM UACC(NONE)        
  • PERMIT AQE.AUTHDEBUG.STDPGM CLASS(FACILITY) ACCESS(READ) ID(*)
  • RDEFINE FACILITY AQE.AUTHDEBUG.AUTHPGM UACC(NONE)
  • PERMIT AQE.AUTHDEBUG.AUTHPGM CLASS(FACILITY) ACCESS(READ) ID(#apf)        
  • SETROPTS RACLIST(FACILITY) REFRESH                       
Nota: Las versiones de Developer for System z anteriores a la versión 9.1.1 han utilizado otro perfil de clase FACILITY, AQE.AUTHDEBUG.WRITEBUFFER, que ya no se utiliza. Puede eliminarse si el sistema host solo tiene Developer for System z versión 9.1.1 o posterior.

Definir los perfiles de conjunto de datos

El acceso de lectura (READ) para los usuarios y de modificación (ALTER) para los programadores de sistemas es suficiente para la mayoría de conjuntos de datos de Developer for System z. Sustituya el espacio reservado #progsis por identificadores de usuario o nombres de grupo de RACF válidos. Solicite al programador del sistema que ha instalado y configurado el producto los nombres de conjunto de datos correctos. FEK es el calificador de alto nivel predeterminado utilizado durante la instalación y FEK.#CUST es el calificador de alto nivel predeterminado para los conjuntos de datos creados durante el proceso de personalización.

  • ADDGROUP (FEK) OWNER(IBMUSER) SUPGROUP(SYS1) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z - HLQ STUB')
                           
  • ADDSD  'FEK.*.**' UACC(READ) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • PERMIT 'FEK.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
  • SETROPTS GENERIC(DATASET) REFRESH
Nota:
  • Proteja FEK.SFEKAUTH contra actualizaciones porque este conjunto de datos está autorizado por APF. Lo mismo puede decirse de FEK.SFEKLOAD y FEK.SFEKLPA, pero en este caso debido a que estos conjuntos de datos están controlados por programa.
  • En los mandatos de ejemplo se esta publicación y en el trabajo FEKRACF se presupone que EGN (Denominación genérica mejorada) está activa. Cuando EGN está activa, se puede utilizar el calificador ** para representar cualquier número de calificadores en la clase DATASET. Sustituya ** por * si EGN no está activa en el sistema. Para obtener más información sobre EGN, consulte Security Server RACF Security Administrator's Guide (SA22-7683).
Algunos de los componentes opcionales de Developer for System z requieren perfiles de conjunto de datos de seguridad adicionales. Sustituya los espacios reservados #progsis, #desarrollador-ram y #admincics por identificadores de usuario o nombres de grupo de RACF válidos:
  • Si se utiliza la conversión de nombres largos/abreviados de SCLM Developer Toolkit, los usuarios necesitarán acceso de actualización (UPDATE) al VSAM de correlación, FEK.#CUST.LSTRANS.FILE.
    • ADDSD  'FEK.#CUST.LSTRANS.*.**' UACC(UPDATE)
       DATA('RATIONAL DEVELOPER FOR SYSTEM Z - SCLMDT')
                   
    • PERMIT 'FEK.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • SETROPTS GENERIC(DATASET) REFRESH
  • Los desarrolladores de RAM (Repository Access Manager) de CARMA requieren acceso de actualización (UPDATE) a los VSAM de CARMA, FEK.#CUST.CRA*.
    • ADDSD  'FEK.#CUST.CRA*.**' UACC(READ) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - CARMA')
                              
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#desarr.-ram)
    • SETROPTS GENERIC(DATASET) REFRESH
  • Si se utiliza el servidor de Definición de recurso CICS (CRD) del Gestor de despliegue de aplicaciones, los administradores de CICS necesitan acceso UPDATE al VSAM de repositorio de CRD.
    • ADDSD 'FEK.#CUST.ADNREP*.**' UACC(READ) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#admincics)
    • SETROPTS GENERIC(DATASET) REFRESH
  • Si se define el repositorio de manifiestos del Gestor de despliegue de aplicaciones, todos los usuarios de CICS Transaction Server necesitan acceso de actualización (UPDATE) al VSAM del repositorio de manifiestos.
    • ADDSD 'FEK.#CUST.ADNMAN*.**' UACC(UPDATE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
    • PERMIT 'FEK.#CUST.ADNMAN*.**' CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • SETROPTS GENERIC(DATASET) REFRESH
Utilice los siguientes mandatos RACF de ejemplo para establecer una configuración más segura, en la que el acceso de lectura (READ) también esté controlado.
  • protección de conjunto de datos uacc(none)
    • ADDGROUP (FEK) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - HLQ STUB')
      OWNER(IBMUSER) SUPGROUP(SYS1)"
    • ADDSD 'FEK.*.**'     UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.SFEKAUTH' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.SFEKLOAD' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
       
      ADDSD 'FEK.SFEKLMOD' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.SFEKPROC' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.#CUST.PARMLIB' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.#CUST.CNTL' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    •   
      ADDSD 'FEK.#CUST.SQL' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.#CUST.LSTRANS.*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - SCLMDT')
                              
    • ADDSD 'FEK.#CUST.CRA*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - CARMA')
                              
    • ADDSD 'FEK.#CUST.ADNREP*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
    • ADDSD 'FEK.#CUST.ADNMAN*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
  • Permitir al programador del sistema gestionar todas las bibliotecas
    • PERMIT 'FEK.*.**     CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • PERMIT 'FEK.SFEKAUTH CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • PERMIT 'FEK.SFEKLOAD CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • PERMIT 'FEK.SFEKLMOD CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.SFEKPROC CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • PERMIT 'FEK.#CUST.PARMLIB CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • PERMIT 'FEK.#CUST.CNTL CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
        
    •  
      PERMIT 'FEK.#CUST.SQL CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
    • PERMIT 'FEK.#CUST.ADNMAN*.**' CLASS(DATASET) ACCESS(ALTER) ID(#progsis)
  • Permitir a los clientes acceder a las librerías de carga y las bibliotecas de exec
    • PERMIT 'FEK.SFEKAUTH' CLASS(DATASET) ACCESS(READ) ID(*)
    • PERMIT 'FEK.SFEKLOAD' CLASS(DATASET) ACCESS(READ) ID(*)
    • PERMIT 'FEK.SFEKPROC' CLASS(DATASET) ACCESS(READ) ID(*)
    • PERMIT 'FEK.#CUST.CNTL' CLASS(DATASET) ACCESS(READ) ID(*)
    •  
      PERMIT 'FEK.#CUST.SQL' CLASS(DATASET) ACCESS(READ) ID(*)
    Nota: No son necesarios permisos para FEK.SFEKLPA, ya que todos los usuarios pueden acceder a todos los códigos que residen en LPA.
  • Permitir al depurador integrado el acceso a la biblioteca de carga.
    • PERMIT 'FEK.SFEKAUTH' CLASS(DATASET) ACCESS(READ) ID(STCDBM)
  • Permitir al Supervisor de trabajos JES acceder a la biblioteca de carga y de parámetros
    • PERMIT 'FEK.SFEKAUTH' CLASS(DATASET) ACCESS(READ) ID(STCJMON)
    • PERMIT 'FEK.#CUST.PARMLIB' CLASS(DATASET) ACCESS(READ) ID(STCJMON)
  • (Opcional) Permitir a los clientes actualizar el VSAM de conversión de nombres largos/abreviados para SCLMDT
    • PERMIT 'FEK.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(UPDATE) ID(*)
  • (Opcional) Permitir a los desarrolladores de RAM actualizar los VSAM de CARMA para CARMA
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#desarr.-ram)
  • (Opcional) Permitir a los usuarios de CICS leer el VSAM del repositorio de CRD para el Gestor de despliegue de aplicaciones
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(READ) ID(*)
  • (Opcional) Permitir a los administradores de CICS actualizar el VSAM del repositorio de CRD para el Gestor de despliegue de aplicaciones
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#admincics)
  • (Opcional) Permitir a los usuarios de CICS actualizar el VSAM del repositorio de manifiestos para el Gestor de despliegue de aplicaciones
    • PERMIT 'FEK.#CUST.ADNMAN*.**' CLASS(DATASET) ACCESS(UPDATE) ID(*)
  • (Opcional) Permitir al servidor TS CICS acceder a la biblioteca de carga para bidireccional y el Gestor de despliegue de aplicaciones
    • PERMIT 'FEK.SFEKLOAD' CLASS(DATASET) ACCESS(READ) ID(#cicsts)
  • (Opcional) Permitir que el servidor CICS TS, las regiones IMS y los trabajos por lotes de MVS accedan a la biblioteca carga para mensajes de IRZ
    • PERMIT 'FEK.SFEKLMOD' CLASS(DATASET) ACCESS(READ) ID(#cicsts)
      PERMIT 'FEK.SFEKLMOD' CLASS(DATASET) ACCESS(READ) ID(#ims)
      PERMIT 'FEK.SFEKLMOD' CLASS(DATASET) ACCESS(READ) ID(#batch)
  • Activar perfiles de seguridad
    • SETROPTS GENERIC(DATASET) REFRESH
Al controlar el acceso de lectura (READ) a los conjuntos de datos del sistema, debe otorgar a los servidores y usuarios de Developer for System z el permiso para leer (READ) los conjuntos de datos siguientes:
  • CEE.SCEERUN
  • CEE.SCEERUN2
  • CBC.SCLBDLL
  • ISP.SISPLOAD
  • ISP.SISPLPA
  • SYS1.LINKLIB
  • SYS1.SIEALNKE
  • SYS1.SIEAMIGE
  • REXX.V1R4M0.SEAGLPA
Nota: Si utiliza la biblioteca alternativa para el paquete de producto REXX, el nombre predeterminado de la biblioteca de tiempo de ejecución de REXX es REXX.*.SEAGALT en lugar de REXX.*.SEAGLPA, como se utilizaba en el ejemplo anterior.

Verificar los valores de seguridad

Utilice los siguientes mandatos de ejemplo para visualizar los resultados de las personalizaciones relacionadas con la seguridad.

  • Valores y clases de seguridad
    • SETROPTS LIST
  • Segmento OMVS para usuarios
    • LISTUSER #userid NORACF OMVS
    • LISTGRP #group-name NORACF OMVS
  • Tareas iniciadas
    • LISTGRP STCGROUP OMVS
    • LISTUSER STCDBM OMVS
    • LISTUSER STCJMON OMVS
    • LISTUSER STCRSE OMVS
    • RLIST STARTED DBGMGR.* ALL STDATA
    • RLIST STARTED JMON.* ALL STDATA
    • RLIST STARTED RSED.* ALL STDATA
  • RSE como servidor z/OS UNIX seguro
    • RLIST FACILITY BPX.SERVER ALL
  • Bibliotecas controladas por programa MVS para RSE
    • RLIST PROGRAM ** ALL
  • Soporte de PassTicket para RSE
    • RLIST PTKTDATA FEKAPPL ALL SSIGNON
    • RLIST PTKTDATA IRRPTAUTH.FEKAPPL.* ALL
  • Protección de aplicaciones para el RSE
    • RLIST APPL FEKAPPL ALL
  • Permiso de acceso de archivos z/OS UNIX para RSE
    • RLIST UNIXPRIV SUPERUSER.FILESYS ALL
    • RLIST UNIXPRIV SUPERUSER.FILESYS.CHOWN ALL
  • Seguridad de mandatos JES
    • RLIST CONSOLE JMON ALL
    • RLIST OPERCMDS MVS.MCSOPER.JMON ALL
    • RLIST OPERCMDS JES%.** ALL
  • Acceso al depurador integrado
    • RLIST FACILITY AQE.** ALL
  • Perfiles de conjunto de datos
    • LISTGRP FEK
    • LISTDSD PREFIX(FEK) ALL
Opcionalmente, pueden existir perfiles que determinen el comportamiento Developer for System z para un usuario específico. Estos perfiles coinciden con el filtro FEK.** y se encuentra de forma predeterminada en la clase FACILITY. Consulte la directiva _RSE_FEK_SAF_CLASS en rsed.envvars. Puede utilizar el mandato SEARCH para listar los nombres de perfil. Utilice el mandato RLIST para mostrar los detalles de un perfil.
  • SEARCH CLASS(FACILITY) FILTER(FEK.**)
  • RLIST FACILITY #profile-name ALL

Guía de migración

Consideraciones acerca de la migración

En este apartado se resaltan los cambios de instalación y configuración comparados con los releases anteriores del producto. También se ofrecen algunas directrices generales para la migración a este release. Para obtener más información, consulte las secciones de este manual.
  • Si es un usuario anterior de IBM Rational Developer for System z, IBM WebSphere Developer for System z, IBM WebSphere Developer for zSeries o IBM WebSphere Studio Enterprise Developer, guarde los archivos personalizados relacionados antes de actualizar a esta versión de IBM Rational Developer for System z.
  • Si pretende ejecutar varias instancias de Developer for System z, lea "Ejecutar varias instancias" en la publicación Guía de referencia de configuración de host (SC11-7903).
  • Si el escenario de migración abarca más de dos releases, debe hacer las personalizaciones de nuevo, como si no hubiera un release anterior presente.

Hacer copia de seguridad de archivos configurados anteriormente

Si es usted un usuario anterior de Developer for System z, guarde los archivos personalizados relacionados antes de instalar esta versión de IBM Developer for System z.

Puede encontrar archivos personalizables de Developer for System z en las ubicaciones siguientes:
  • Versión 9.1, 9.0, 8.5 y 8.0.1
    • FEK.#CUST.RDZ*.**, archivos de trabajo del programa de utilidad de configuración
    • FEK.SFEKSAMP, el trabajo de ejemplo FEKSETUP copia algunos miembros en FEK.#CUST.*, donde * iguala a PARMLIB, PROCLIB, JCL, CNTL, ASM y COBOL
    • FEK.SFEKSAMV
    • /usr/lpp/rdz/samples/, el trabajo de ejemplo FEKSETUP copia algunos archivos en /etc/rdz/ y /var/rdz/sclmdt/*, donde * es igual a CONFIG/, CONFIG/PROJECT/ y CONFIG/script/
Las configuraciones anteriores de Developer for System z también describen los cambios en los archivos de configuración propiedad de otros productos.
  • Versión 9.1 y 9.0.1
    • SYS1.PARMLIB(IEASCVxx)

      Añada SVC opcional.

  • Versión 9.0, 8.5 y 8.0.1
    • SYS1.PARMLIB(BPXPRMxx)

      Establecer los valores predeterminados del sistema z/OS UNIX.

    • SYS1.PARMLIB(COMMNDxx)

      Iniciar servidores en tiempo de IPL.

    • SYS1.PARMLIB(LPALSTxx)

      Añadir FEK.SFEKLPA a LPA.

    • SYS1.PARMLIB(PROGxx)

      Añadir FEK.SFEKAUTH y FEK.SFEKLOAD a LINKLIST.

    • (WLM)

      Asignar un entorno de aplicaciones para un procedimiento almacenado de DB2.

Notas de migración de la versión 9.1

Las siguientes notas de migración son específicas de IBM Rational Developer for System z versión 9.1. Estas notas son válidas para la migración de IBM Rational Developer for System zversion 9.1.0 a la versión 9.1.1, y son adiciones a las notas de migración de la versión 9.0.0 existentes.

Todos los cambios que aparecen en esta lista son válidos a partir de la versión 9.1.1.

IBM Rational Developer for System z, FMID HHOP910

  • CARMA: se han actualizado los archivos VSAM de CRADEF y CRASTRS para la RAM de CA Endevor®.
  • CARMA: se han cambiado los siguientes miembros personalizables:
    • CRACFG define una nueva opción, ALTERNATIVE-ALLOC
    • CRABCFG define una nueva acción, TRANSFER-ELEMENT
    • CRASUBCA ha añadido APIHJC
    • crastart.endevor.conf added APIHJC
  • Depurador integrado: soporte de coexistencia para IBM Debug Tool for z/OS
  • Depurador integrado: se han cambiado los siguientes miembros personalizables:
    • La tarea iniciada DBGMGR ya no utiliza el número SVC
    • AQECSD (actualización CSD de CICS) define nuevos recursos
    • AQERACF define nuevos perfiles AQE.**
    • FEKRACF define nuevos perfiles AQE.**
    • Depurador integrado: se han añadido definiciones CSD de CICS necesarias
      • Colas de datos transitorias de AQEM y AQED
      • Programa AQEW3Z3, AQEW3Z6, AQEL3Z3, AQEL3Z6, AQEL6Z3, AQEL6Z6
    • Depurador integrado: se han eliminado algunas definiciones CSD de CICS
      • Colas de datos transitorias CIGZ y CIBM
      • Programa AQEEV006
  • Depurador integrado: se ha añadido SVC necesario
    • Cambio de parmlib IEASVCxx para AQESVC03
  • Depurador integrado: se ha eliminado SVC opcional
    • Cambio de parmlib IEASVCxx para AQESVC01
  • Depurador integrado: se han añadido perfiles RACF necesarios
    • AQE.AUTHDEBUG.STDPGM
    • AQE.AUTHDEBUG.AUTHPGM
  • Depurador integrado: se han eliminado perfiles RACF opcionales
    • AQE.AUTHDEBUG.WRITEBUFFER
  • RSE: se ha añadido soporte de frase de contraseña
  • RSE: se han añadido directivas opcionales a rsed.envvars:
    • search.server.limit.scanned_objects
    • search,server.limit.errcount
  • RSE: se han eliminado las directivas opcionales de rsed.envvars:
    • enable.saf.check
    • RSE_DSICALL
    • search.server.limit.datasets

IBM Rational Developer for System z Host Utilities, FMID HAKG910

  • Revisión de código: nuevas opciones para el procedimiento AKGCR
    • SYSLIB: sustituye PROPERTY que requería datos importados del cliente
    • LIST: lista de conjuntos de datos/miembros y su tipo de archivo (sustituye a PDS, MEMBERS y EXTMAP)
    • JUNIT: nuevo formato de salida

Migrar desde la versión 9.0 a la versión 9.1

Estas notas se refieren a la migración desde una versión base 9.0 a la versión 9.1. Incluye cambios que ya se han documentado como parte del mantenimiento de la versión 9.0. Los cambios que forman parte de la corriente de mantenimiento y que por tanto es posible que ya se hayan implementado, se marcan con el release en el que se introdujeron.

Se aconseja sustituir rsed.envvars existente (de forma predeterminada en /etc/rdz) por el ejemplo recién proporcionado (de forma predeterminada en /usr/lpp/rdz/samples) y rehacer las personalizaciones.

IBM Rational Developer for System z, FMID HHOP910

  • La ubicación de instalación de SMP/E predeterminada para los componentes MVS y z/OS UNIX no ha cambiado y sigue siendo FEK.* y /usr/lpp/rdz/*.
  • CARMA: se han cambiado los siguientes miembros personalizables:
    • CRASUBMT
    • CRASUBCA
  • Personalización: FEKSETUP JCL ahora procesa los nuevos miembros:
    • AQED3CEE: copiado en FEK.#CUST.JCL(AQED3CEE)
    • AQED3CXT: copiado en FEK.#CUST.JCL(AQED3CXT)
    • FEKPBITS: copiado en FEK.#CUST.JCL(FEKPBITS)
  • RSE: se han añadido directivas opcionales nuevas a rsed.envvars:
    • (_RSE_JAVAOPTS) -Denable.dDVIPA
    • (_RSE_JAVAOPTS) -Dlog.file.mode
    • (_RSE_JAVAOPTS) -Dlog.secure.mode
    • (_RSE_JAVAOPTS) -Denable.saf.check
    • (_RSE_JAVAOPTS) -Dkeep.stats.copy.local
    • (_RSE_JAVAOPTS) -Ddebug.miner.localhost
    • (_RSE_JAVAOPTS) -DDSTORE_USE_THREADED_MINERS
  • RSE: Se han añadido nuevos mandatos de operador:
    • F rsed,APPL=LOG {USER | AUDIT | NOSERVER | OWNER}
  • RSE: Se han añadido nuevos mensajes de consola:
    • FEK220I = Los registros de host se escriben en {0}
    • FEK221E = {0} se ha interrumpido debido a {1}
    • FEK301E = {0} (uid:{1}) no es propiedad del directorio {2} (file_owner uid:{3})
    • FEK302E = El peticionario, {0}, del mandato LOGS no tiene autoridad para acceder al perfil de {1}
    • FEK303E = El enlace simbólico, {0}, no se puede utilizar como directorio de registros
    • FEK304W = {0} no válido, se ha especificado {1}. En su lugar se ha utilizado la modalidad predeterminada {3}.
    • FEK305E = El ID, {0}, no tiene privilegios adecuados para acceder a {1}.
  • Seguridad: se ha añadido soporte para archivos de registro seguros:
    • FEKPBITS: script para modificar permisos para infraestructura de registro existente
    • Comportamiento nuevo: los registros del servidor están ahora situados en$daemon.log/server
    • Comportamiento nuevo: los registros se crean con permisos de acceso limitados.
  • Seguridad: se ha añadido soporte para los perfiles de seguridad nuevos:
    • FEK.CMD.LOGS.**
    • FEK.REJECT.*.UPDATES.system.group
  • desde la versión 9.0.1.1
    • RSE: se han añadido directivas opcionales nuevas a rsed.envvars:
      • (_RSE_JAVAOPTS) -Ddebug.miner.autoreconnect
  • desde la versión 9.0.1
    • CARMA: se ha actualizado el archivo CRADEF VSAM de CA Endevor® SCM RAM.
    • CARMA: el módulo de carga CRASTART, que reside en LPA, se ha actualizado, lo cual requiere una actualización de LPA.
    • CARMA: se ha añadido soporte para ejecutar una salida de usuario durante el inicio de CARMA.
    • CARMA: se ha añadido soporte para argumentos de inicio de procesamiento de RAM.
    • CARMA: se han añadido miembros personalizados nuevos:
      • CRAEXIT: salida de usuario de CARMA de muestra.
      • CRAALLOC: ejecutable de asignación para invocaciones CARMA de RAM personalizado.
      • CRACFG: archivo de configuración de uso de CA Endevor® SCM RAM.
    • CARMA: se han cambiado los siguientes miembros personalizables:
      • CRASRV.properties
      • crastart.conf
      • crastart.endevor.conf
      • CRASUBMT
      • CRASUBCA
      • CRANDVRA
    • CARMA: se han añadido sentencias DD adicionales para CA Endevor® SCM RAM en crastart.endevor.conf y CRASUBCA:
      • CRAPARM, asignado por CRANDVRA
      • CRACFG
    • CARMA: se han añadido sentencias DD adicionales para el no “CA Endevor® SCM RAM” en crastart.conf y CRASUBMT:
      • CRAPARM, asignado por CRAALLOC
    • Personalización: FEKSETUP JCL ahora procesa los nuevos miembros:
      • CRACFG: copiado en FEK.#CUST.PARMLIB(CRACFG)
      • AQEJCL: copiado en FEK.#CUST.PROCLIB(DBGMGR)
      • AQECSD: copiado en FEK.#CUST.JCL(AQECSD)
    • Depurador integrado: nuevo servicio opcional
      • Actualizaciones parmlib IEASVCxx, LPALSTxx y PROGxx (APF y LINKLIST)
      • DBGMGR: tarea iniciada JCL
      • AQECSD: JCL de muestra para actualizar CICS CSD
      • AQERACF: JCL de muestra para realizar configuración de seguridad para el depurador integrado
    • RSE: miembros PROCLIB actualizados
      • ELAXFGO
    • RSE: se han añadido directivas opcionales nuevas a rsecomm.properties:
      • USER
    • RSE: mandatos de operador nuevos
      • F rsed,APPL=TRACE {USER | SERVER | CLEAR}
    • RSE: se han añadido directivas opcionales nuevas a rsed.envvars:
      • (_RSE_JAVAOPTS) -Dsearch.server.limit.timeout
      • (_RSE_JAVAOPTS) -Dkeep.all.logs
      • (_RSE_JAVAOPTS) -Daudit.users
      • RSE_UBLD_DD
      • RSE_UBLD_STEPLIB
    • RSE: se han añadido nuevos mensajes de consola:
      • FEK910I = FEK107E = Disco casi lleno en {0}, {1} existente eliminado
    • zUnit: se han añadido argumentos de inicio opcionales nuevos:
      • CLOCALE / -l
Nota: Para simplificar la migración desde una configuración de Developer for System z existente sin depurador integrado, se proporciona un JCL de FEK.SFEKSAMP(AQERACF) de ejemplo con mandatos RACF para definir sólo las definiciones de seguridad relacionadas con el depurador integrado.

Archivos configurables

La Tabla 24 ofrece una visión general de los archivos que se han personalizado en la versión 9.1.0. Las bibliotecas de ejemplo de Developer for System z, FEK.SFEKSAMP, FEK.SFEKSAMV y /usr/lpp/rdz/samples/, contienen más miembros personalizables que los indicados aquí, como el código fuente de ejemplo de CARMA y los trabajos para compilarlo.

Nota: El trabajo de ejemplo FEKSETUP copia todos los miembros de la lista en conjuntos de datos y directorios diferentes, por omisión en FEK.#CUST.* y /etc/rdz/*.
Tabla 24. Personalizaciones de la versión 9.1.0
Miembro/ Archivo Ubicación predeterminada Finalidad Notas de migración
FEKSETUP
FEK.SFEKSAMP
[FEK.#CUST.JCL]
JCL para crear conjuntos de datos y directorios y llenarlos con archivos personalizables Actualizado para eliminar acciones para los archivos que ya no se utilizan y añadir acciones para archivos nuevos
JMON
FEK.SFEKSAMP(FEJJJCL)
[FEK.#CUST.PROCLIB]
JCL del supervisor de trabajos JES Ninguna
FEJJJCL
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(JMON)]
Nombre para el miembro JMON Consulte el miembro JMON
RSED
FEK.SFEKSAMP(FEKRSED) 
[FEK.#CUST.PROCLIB]
JCL para el daemon RSE Ninguna
FEKRSED
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(RSED)]
Nombre para el miembro RSED Consulte el miembro RSED
DBGMGR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para el gestor de depuración Nuevo, la personalización es opcional
AQEJCL
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(DBGMGR)]
Nombre del miembro DBGMGR Consulte el miembro DBGMBR
ELAXF*
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB]
JCL para construcciones de proyectos remotos, etc. ELAXFGO incluye SFEKAUTH en STEPLIB
FEKRACF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definiciones de seguridad DBGMGR de tarea iniciada nueva
AQERACF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para el gestor de depuración Nuevo, la personalización es opcional
FEKPBITS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para modificar permisos de acceso a archivos de registro Nuevo, la personalización es opcional
FEJJCNFG
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Archivo de configuración del supervisor de trabajos JES Ninguna
FEJTSO
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
JCL de sometimientos TSO Ninguna
CRA$VMSG
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de mensajes de CARMA Ninguna
CRA$VDEF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de configuraciones de CARMA Ninguna
CRA$VSTR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de información personalizada de CARMA Ninguna
CRA$VCAD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de configuraciones de CARMA para CA Endevor® SCM RAM La entrada de VSAM ha cambiado
CRA$VCAS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de información personalizada de CARMA para CA Endevor® SCM RAM La entrada de VSAM ha cambiado
CRASUBMT
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
CLIST de inicio de proceso por lotes de CARMA Soporte añadido para 8 argumentos de inicio, DD CRAPARM y ejecutable de asignación
CRASUBCA
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
CLIST de inicio por lotes de CARMA para CA Endevor® SCM RAM Soporte añadido para 8 argumentos de inicio, DD CRAPARM y nuevos DD
CRACFG
FEK.SFEKSAMP
[FEK.#CUST.PARMLIB]
Configuración de interacción CARMA para CA Endevor® SCM RAM Nuevo, la personalización es opcional
CRABCFG
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuración de acciones de inicio por lotes de CARMA para CA Endevor® SCM RAM Ninguna
CRABATCA
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
JCL de acción de inicio por lotes de CARMA para CA Endevor® SCM RAM Ninguna
CRASHOW
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuración de CARMA para CA Endevor® SCM RAM Ninguna
CRATMAP
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuración de CARMA para CA Endevor® SCM RAM Ninguna
CRANDVRA
FEK.SFEKPROC
REXX de asignación de CARMA para CA Endevor® SCM RAM Soporte añadido para salida de usuario y asignar nuevo DD
CRAALLOC
FEK.SFEKPROC
REXX de asignación CARMA Nuevo, la personalización es opcional
CRA#VSLM
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de mensajes de RAM de SCLM Ninguna
CRA#ASLM
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear los conjuntos de datos de RAM SCLM Ninguna
CRA#VPDS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de mensajes de RAM de PDS Ninguna
CRA#UADD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para fusionar definiciones del RAM Ninguna
CRA#UQRY
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para extraer definiciones del RAM Ninguna
CRAXJCL
FEK.SFEKSAMP 
[FEK.#CUST.ASM]
Código fuente de ejemplo para sustitución de IRXJCL Ninguna
CRA#CIRX
FEK.SFEKSAMP 
[FEK.#CUST.JCL
JCL para compilar CRAXJCL Ninguna
AQECSD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir el depurador integrado en regionesCICS Nuevo, la personalización es opcional
AQED3CEE
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear módulos de tiempo de ejecución LE personalizados Nuevo, la personalización es opcional
AQED3CXT
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear salida de usuario LE Nuevo, la personalización es opcional
ADNCSDRS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir el servidor CRD de RESTful en la región primaria CICS Ninguna
ADNCSDTX
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir los ID de transacción alternativos en la región CICS Ninguna
ADNTXNC
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear ID de transacción alternativos Ninguna
ADNMSGHC
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para compilar ADNMSGHS Ninguna
ADNMSGHS
FEK.SFEKSAMP 
[FEK.#CUST.COBOL]
Código fuente de ejemplo para el manejador de mensajes de conducto Ninguna
ADNVCRD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el repositorio del CRD Ninguna
ADNCSDWS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir el servidor CRD del Servicio Web en la región primaria CICS Ninguna
ADNCSDAR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir el servidor CRD en regiones no primarias CICS Ninguna
ADNJSPAU
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para actualizar los valores predeterminados del CRD Ninguna
ADNVMFST
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear y definir el repositorio de manifiestos Ninguna
FEKTEP2
FEK.SFEKSAMP 
[FEK.#CUST.SQL]
Entrada de mandatos SQL utilizada por ELAXF* Ninguna
FEKTIAD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Entrada de mandatos SQL utilizada por ELAXF* Ninguna
AZUZUNIT
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB]
Procedimiento JCL para zUnit Ninguna
FEKRNPLI
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
REXX para llamar al compilador PL/I desde dentro del marco de preprocesador Ninguna
FEKLOGS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para recoger los archivos de registro Ninguna
rsed. envvars
/usr/lpp/rdz/samples/
[/etc/rdz/]
Variables de entorno RSE Las copias más antiguas deben sustituirse por esta y deben volver a realizarse las personalizaciones.
ISPF.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
archivo de configuración de la Pasarela de cliente TSO/ISPF Ninguna
CRASRV. properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Archivo de configuración de CARMA Soporte añadido para salida de usuario
crastart. conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Archivo de configuración de CARMA para la utilización de CRASTART Soporte añadido para 8 argumentos de inicio, DD CRAPARM y ejecutable de asignación
crastart. endevor. conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Archivo de configuración de CARMA para utilización de CRASTART para CA Endevor® SCM RAM Soporte añadido para 8 argumentos de inicio, DD CRAPARM y nuevos DD
include. conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Inclusiones forzadas para la asistencia de contenido C/C++ Ninguna
ssl. properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Archivo de configuración SSL de RSE Ninguna
rsecomm. properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Archivo de configuración de rastreo de RSE Soporte añadido para palabra clave USER
pushto client. properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Pasar información al archivo de configuración del cliente Ninguna

IBM Rational Developer for System z Host Utilities, FMID HAKG910

  • La ubicación de instalación de SMP/E predeterminada para componentes de MVS y z/OS UNIX no ha cambiado y por consiguiente sigue siendo AKG.* y /usr/lpp/rdzutil/*.
  • Revisión del código: se han añadido sentencias DD adicionales en AKGCR
    • BEXPORT
    • BIMPORT

Archivos configurables

La Tabla 25 ofrece una visión general de los archivos que se han personalizado en la versión 9.1. Las bibliotecas de ejemplo de Developer for System z Host Utilities, AKG.SAKGSAMP y /usr/lpp/rdzutil/samples, contienen más miembros personalizables que los que se listan aquí, como por ejemplo el script postproceso de revisión de código de ejemplo.

Nota: El trabajo de ejemplo AKGSETUP copia todos los miembros listados en conjuntos de datos diferentes, siendo el valor predeterminado AKG.#CUST.*.
Tabla 25. Personalizaciones de Host Utilities versión 9.0
Miembro o archivo Ubicación predeterminada Finalidad Notas de migración
AKGSETUP
AKG.SAKGSAMP
[AKG.#CUST.JCL]
JCL para crear conjuntos de datos y llenarlos con archivos personalizables Ninguna
AKGCC
AKG.SAKGSAMP
[AKG.#CUST.PROCLIB]
JCL para la cobertura de código Ninguna
AKGCR
AKG.SAKGSAMP
[AKG.#CUST.PROCLIB]
JCL para la revisión de código Nuevos DD BIMPORT y BEXPORT
AKGCRADD
AKG.SAKGSAMP
[AKG.#CUST.JCL]
JCL para añadir código de terceros a la revisión de código Ninguna

Migrar desde la versión 8.5 a la versión 9.0

Estas notas se refieren a la migración desde una versión base 8.5 a la versión 9.0. Incluye cambios que ya se han documentado como parte del mantenimiento de la versión 8.5. Los cambios que forman parte de la corriente de mantenimiento y que por tanto es posible que ya se hayan implementado, se marcan con el release en el que se introdujeron.

IBM Rational Developer for System z, FMID HHOP900

  • La ubicación de instalación de SMP/E predeterminada para los componentes de MVS y z/OS UNIXno ha cambiado y, por ello, sigue siendo FEK.* y /usr/lpp/rdz/*.
  • CARMA: se deben actualizar los archivos VSAM de CRADEF y CRASTRS para la RAM de CA Endevor® SCM para utilizar el nuevo soporte para acciones por lotes de CA Endevor® SCM personalizable (desde la versión 8.5.1).
  • CARMA: se ha añadido soporte para inhabilitar un RAM durante la creación de VSAM CRADEF (desde la versión 8.5.1).
  • CARMA: se ha añadido soporte para referencias de archivo no absoluto en CRASRV.properties (desde la versión 8.5.1).
  • CARMA: se han añadido miembros de ejemplo nuevos.
    • CRABJOBC: tarjeta JOB predeterminada para acciones por lotes de CA Endevor® SCM (desde la versión 8.5.1).
  • CARMA: se han cambiado los siguientes miembros personalizables:
    • CRASRV.properties (desde la versión 8.5.1)
    • carma.startup.rex (desde la versión 8.5.1)
    • CRA$VCAD (desde la versión 8.5.1)
    • CRA$VDEF (desde la versión 8.5.1)
    • CRABATCA (desde la versión 8.5.1)
    • CRABCFG (desde la versión 8.5.1)
    • CRANDVRA (desde la versión 8.5.1)
  • CARMA: se han añadido sentencias DD adicionales para CA Endevor® SCM RAM en crastart.endevor.conf y CRASUBCA:
    • CRABJCLO, que está asignado por CRANDVRA (desde la versión 8.5.1)
    • ENHCEDIT, que está asignado por CRANDVRA (desde la versión 8.5.1)
  • Personalización: FEKSETUP JCL ahora procesa los nuevos miembros:
    • CRABJOBC: copiado a FEK.#CUST.CNTL(CRABJOBC) (desde la versión 8.5.1)
    • ELAXFSP: copiado a FEK.#CUST.PROCLIB(ELAXFSP) (desde la versión 9.0)
    • ELAXFSQL: copiado a FEK.#CUST.PROCLIB(ELAXFSQL) (desde la versión 9.0)
    • FEKTEP2: copiado a FEK.#CUST.SQL(FEKTEP2) (desde la versión 9.0)
    • FEKTIAD: copiado a FEK.#CUST.SQL(FEKTEP2) (desde la versión 9.0)
  • Integración de Fault Analyzer Integration: el soporte para FAI se ha dejado de mantener. Este cambio es incompatible con clientes más antiguos que siguen utilizando FAI.
  • Supervisor de trabajos JES: se han añadido mandatos de operador nuevos a la tarea iniciada JMON:
    • MODIFY USERS (desde la versión 8.5.1)
    • MODIFY –T{N | E | I | V} (desde la versión 8.5.1)
    • MODIFY –M{N | E | W | I | V} (desde la versión 8.5.1)
    • MODIFY TRACE {N | E | I | V} (desde la versión 9.0)
    • MODIFY MESSAGE {N | E | W | I | V} (desde la versión 9.0)
  • Supervisor de trabajos JES: Se han añadido directivas opcionales nuevas a FEJJCNFG:
    • LOOPBACK_ONLY (desde la versión 9.0)
  • JES Job Monitor - Se han eliminado directivas opcionales de FEJJCNFG:
    • _BPXK_SETIBMOPT_TRANSPORT (desde la versión 9.0)
  • Determinación de problemas: FEKLOGS JCL ahora soporta la especificación de los ID de usuario múltiple para recopilar registros de usuario (desde la versión 8.5.1).
  • Determinación de problemas: ahora FEKLOGS JCL utiliza DD REFORMAT para recopilar registros reformateados para una determinación de problemas más rápida (desde la versión 8.5.1).
  • Determinación de problemas: se han cambiado los siguientes miembros personalizables:
    • FEKLOGS (desde la versión 8.5.1)
  • RSE: se han añadido mandatos de operador nuevos a la tarea iniciada RSED
    • MODIFY DISPLAY OWNER,DATASET=dataset (desde la versión 9.0)
    • MODIFY DEBUG GC,PID=pid (desde la versión 9.0)
  • RSE: se han añadido directivas no personalizables nuevas a rsed.envvars:
    • _CMDSERV_BASE_HOME (desde la versión 8.5.1)
    • _CMDSERV_CONF_HOME (desde la versión 8.5.1)
    • _CMDSERV_WORK_HOME (desde la versión 8.5.1)
    • RSE_DSN_SFEKLOAD (desde la versión 9.0)
    • (_RSE_JAVAOPTS) –Dlock.info.timeout (desde la versión 9.0)
    • (_RSE_JAVAOPTS) -DDSTORE_INITIAL_SIZE (desde la versión 9.0)
    • (_RSE_JAVAOPTS) -DDSTORE_MAX_FREE (desde la versión 9.0)
  • RSE: se han añadido directivas necesarias nuevas a rsed.envvars:
    • RSE_HLQ (desde la versión 9.0)
  • RSE: se han añadido directivas opcionales nuevas a rsed.envvars:
    • (_RSE_JAVAOPTS) -DRSE_DSICALL (desde la versión 8.5.1)
    • (_RSE_JAVAOPTS) -DDISABLE_REMOTE_INDEX_SEARCH (desde la versión 8.5.1)
    • (_RSE_JAVAOPTS) -DDISABLE_TEXT_SEARCH (desde la versión 9.0)
    • (_RSE_JAVAOPTS) -Dsearch.server.limit.hits (desde la versión 9.0)
    • (_RSE_JAVAOPTS) -Dsearch.server.limit.datasets (desde la versión 9.0)
    • (_RSE_JAVAOPTS) -Dsearch.server.limit.lines (desde la versión 9.0)
    • (_RSE_JAVAOPTS) -DDSTORE_SSL_ALGORITHM (desde la versión 9.0)
  • RSE: el valor predeterminado para directivas no personalizables en rsed.envvars ha cambiado:
    • (_RSE_JAVAOPTS) –DSPIRIT_EXPIRY_TIME (desde la versión 9.0)
  • RSE: el valor predeterminado para directivas opcionales en rsed.envvars ha cambiado:
    • (_RSE_JAVAOPTS) -Xms (desde la versión 8.5.1)
    • (_RSE_JAVAOPTS) -Xmx (desde la versión 8.5.1)
    • (_RSE_JAVAOPTS) -Dmaximum.clients (desde la versión 8.5.1)
    • (_RSE_JAVAOPTS) -Dmaximum.threads (desde la versión 8.5.1)
    • CGI_ISPPREF (desde la versión 9.0)
  • Seguridad: se ha añadido soporte para los perfiles de seguridad nuevos:
    • FEK.USR.** (desde la versión 8.5.1)

Archivos configurables

La Tabla 26 ofrece una visión general de los archivos que se han personalizado en la versión 9.0. Las bibliotecas de ejemplo de Developer for System z, FEK.SFEKSAMP, FEK.SFEKSAMV y /usr/lpp/rdz/samples/, contienen más miembros personalizables que los indicados aquí, como el código fuente de ejemplo de CARMA y los trabajos para compilarlo.

Los miembros siguientes son archivos que ya no son personalizables o que ya no se utilizan:
  • Tarea iniciada LOCKD
  • Procedimiento almacenado DB2 de ejemplo ELAXMSAM
  • JCL de ejemplo ELAXMJCL para procedimiento almacenado DB2
Nota: El trabajo de ejemplo FEKSETUP copia todos los miembros de la lista en conjuntos de datos y directorios diferentes, por omisión en FEK.#CUST.* y /etc/rdz/*.
Tabla 26. Personalizaciones de la versión 9.0
Miembro/ Archivo Ubicación predeterminada Finalidad Notas de migración
FEKSETUP
FEK.SFEKSAMP
[FEK.#CUST.JCL]
JCL para crear conjuntos de datos y directorios y llenarlos con archivos personalizables Actualizado para eliminar acciones para los archivos que ya no se utilizan y añadir acciones para archivos nuevos
JMON
FEK.SFEKSAMP(FEJJJCL)
[FEK.#CUST.PROCLIB]
JCL del supervisor de trabajos JES Ninguna
FEJJJCL
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(JMON)]
Nombre para el miembro JMON Consulte el miembro JMON
RSED
FEK.SFEKSAMP(FEKRSED) 
[FEK.#CUST.PROCLIB]
JCL para el daemon RSE Ninguna
FEKRSED
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(RSED)]
Nombre para el miembro RSED Consulte el miembro RSED
ELAXF*
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB]
JCL para construcciones de proyectos remotos, etc. ELAXFSP y ELAXFSQL son nuevos, ELAXFCOC y ELAXFCP1 se han actualizado para el soporte de Cobol Versión 5
FEKRACF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definiciones de seguridad Ninguna
FEJJCNFG
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Archivo de configuración del supervisor de trabajos JES Se han añadido nuevas directivas opcionales. Se han eliminado las directivas opcionales existentes.
FEJTSO
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
JCL de sometimientos TSO Ninguna
CRA$VMSG
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de mensajes de CARMA Ninguna
CRA$VDEF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de configuraciones de CARMA Se ha añadido soporte para excluir los RAM
CRA$VSTR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de información personalizada de CARMA Ninguna
CRA$VCAD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de configuraciones de CARMA para CA Endevor® SCM RAM Se ha añadido soporte para excluir los RAM y la entrada de VSAM ha cambiado.
CRA$VCAS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de información personalizada de CARMA para CA Endevor® SCM RAM La entrada de VSAM ha cambiado
CRASUBMT
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
CLIST de inicio de proceso por lotes de CARMA Ninguna
CRASUBCA
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
CLIST de inicio por lotes de CARMA para CA Endevor® SCM RAM Ninguna
CRABCFG
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuración de acciones de inicio por lotes de CARMA para CA Endevor® SCM RAM Se han añadido nuevas directivas.
CRABATCA
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
JCL de acción de inicio por lotes de CARMA para CA Endevor® SCM RAM Se ha añadido soporte para la tarjeta JOB variable
CRASHOW
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuración de CARMA para CA Endevor® SCM RAM Ninguna
CRATMAP
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuración de CARMA para CA Endevor® SCM RAM Ninguna
CRANDVRA FEK.SFEKPROC REXX de asignación de CARMA para CA Endevor® SCM RAM Se han añadido asignaciones de DD nuevas
CRA#VSLM
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de mensajes de RAM de SCLM Ninguna
CRA#ASLM
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear los conjuntos de datos de RAM SCLM Ninguna
CRA#VPDS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el VSAM de mensajes de RAM de PDS Ninguna
CRA#UADD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para fusionar definiciones del RAM Ninguna
CRA#UQRY
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para extraer definiciones del RAM Ninguna
CRAXJCL
FEK.SFEKSAMP 
[FEK.#CUST.ASM]
Código fuente de ejemplo para sustitución de IRXJCL Ninguna
CRA#CIRX
FEK.SFEKSAMP 
[FEK.#CUST.JCL
JCL para compilar CRAXJCL Ninguna
ADNCSDRS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir el servidor CRD de RESTful en la región primaria CICS Ninguna
ADNCSDTX
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir los ID de transacción alternativos en la región CICS Ninguna
ADNTXNC
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear ID de transacción alternativos Ninguna
ADNMSGHC
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para compilar ADNMSGHS Ninguna
ADNMSGHS
FEK.SFEKSAMP 
[FEK.#CUST.COBOL]
Código fuente de ejemplo para el manejador de mensajes de conducto Ninguna
ADNVCRD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear el repositorio del CRD Ninguna
ADNCSDWS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir el servidor CRD del Servicio Web en la región primaria CICS Ninguna
ADNCSDAR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir el servidor CRD en regiones no primarias CICS Ninguna
ADNJSPAU
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para actualizar los valores predeterminados del CRD Ninguna
ADNVMFST
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para crear y definir el repositorio de manifiestos Ninguna
FEKTEP2
FEK.SFEKSAMP 
[FEK.#CUST.SQL]
Entrada de mandatos SQL utilizada por ELAXF* Nuevo, la personalización es opcional
FEKTIAD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Entrada de mandatos SQL utilizada por ELAXF* Nuevo, la personalización es opcional
AZUZUNIT
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB]
Procedimiento JCL para zUnit Ninguna
FEKRNPLI
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
REXX para llamar al compilador PL/I desde dentro del marco de preprocesador Ninguna
FEKLOGS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para recoger los archivos de registro Comprobaciones adicionales añadidas. Cualquier personalización de los archivos antiguos deben realizarse de nuevo.
rsed.envvars
/usr/lpp/rdz/samples/
[/etc/rdz/]
Variables de entorno RSE Las copias más antiguas deben sustituirse por esta y deben volver a realizarse las personalizaciones.
ISPF.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
archivo de configuración de la Pasarela de cliente TSO/ISPF Ninguna
CRASRV. properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Archivo de configuración de CARMA Se ha añadido soporte para los valores predeterminados
crastart.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Archivo de configuración de CARMA para la utilización de CRASTART Ninguna
crastart. endevor.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Archivo de configuración de CARMA para utilización de CRASTART para CA Endevor® SCM RAM Ninguna
include.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Inclusiones forzadas para la asistencia de contenido C/C++ Ninguna
ssl.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Archivo de configuración SSL de RSE Ninguna
rsecomm. properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Archivo de configuración de rastreo de RSE Ninguna
pushtoclient. properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Pasar información al archivo de configuración del cliente Ninguna

IBM Rational Developer for System z Host Utilities, FMID HAKG900

No hay notas de migración porque no hay ninguna función equivalente en la versión 8.5.

Archivos configurables

La Tabla 27 ofrece una visión general de los archivos que se han personalizado en la versión 9.0. Las bibliotecas de ejemplo de Developer for System z Host Utilities, AKG.SAKGSAMP y /usr/lpp/rdzutil/samples, contienen más miembros personalizables que los que se listan aquí, como por ejemplo el script postproceso de revisión de código de ejemplo.

Nota: El trabajo de ejemplo AKGSETUP copia todos los miembros listados en conjuntos de datos diferentes, siendo el valor predeterminado AKG.#CUST.*.
Tabla 27. Personalizaciones de Host Utilities versión 9.0
Miembro o archivo Ubicación predeterminada Finalidad Notas de migración
AKGSETUP
AKG.SAKGSAMP
[AKG.#CUST.JCL]
JCL para crear conjuntos de datos y llenarlos con archivos personalizables Ninguna
AKGCC
AKG.SAKGSAMP
[AKG.#CUST.PROCLIB]
JCL para la cobertura de código Ninguna
AKGCR
AKG.SAKGSAMP
[AKG.#CUST.PROCLIB]
JCL para la revisión de código Nuevos DD BIMPORT y BEXPORT
AKGCRADD
AKG.SAKGSAMP
[AKG.#CUST.JCL]
JCL para añadir código de terceros a la revisión de código Ninguna

Notas de migración de la versión 8.5

Las notas de migración siguientes son específicas de la versión 8.5. Estas notas son válidas para la migración de la versión 8.5.0 a la versión 8.5.1 de IBM Rational Developer for System z y son adiciones a las notas de migración de la versión 8.5.0 existentes.

Todos los cambios que aparecen en esta lista son válidos a partir de la versión 8.5.1.

  • CARMA: se deben actualizar los archivos VSAM de CRADEF y CRASTRS para la RAM de CA Endevor® SCM para utilizar el nuevo soporte para acciones por lotes de CA Endevor® SCM personalizable.
  • CARMA: se ha añadido soporte para inhabilitar un RAM durante la creación de VSAM CRADEF.
  • CARMA: se ha añadido soporte para referencias de archivo no absoluto en CRASRV.properties.
  • CARMA: se han añadido miembros de ejemplo nuevos.
    • CRABJOBC: tarjeta JOB predeterminada para acciones por lotes de CA Endevor® SCM.
  • CARMA: se han cambiado los siguientes miembros personalizables:
    • CRASRV.properties
    • carma.startup.rex
    • CRA$VCAD
    • CRA$VDEF
    • CRABATCA
    • CRABCFG
    • CRANDVRA
  • CARMA: se han añadido sentencias DD adicionales para CA Endevor® SCM RAM en crastart.endevor.conf y CRASUBCA:
    • CRABJCLO, que está asignado por CRANDVRA
    • ENHCEDIT, que está asignado por CRANDVRA
  • Personalización: FEKSETUP JCL ahora procesa los nuevos miembros:
    • CRABJOBC: copiado a FEK.#CUST.CNTL(CRABJOBC).
  • Supervisor de trabajos JES: se han añadido mandatos de operador nuevos a la tarea iniciada JMON (desde la versión 8.0.3.2):
    • MODIFY USERS
    • MODIFY –T{N | E | I | V}
    • MODIFY –M{N | E | W | I | V}
  • Determinación de problemas: FEKLOGS JCL ahora soporta la especificación de los ID de usuario múltiple para recopilar registros de usuario.
  • Determinación de problemas: Ahora FEKLOGS JCL utiliza DD REFORMAT para recopilar registros reformateados para una determinación de problemas más rápida.
  • Determinación de problemas: se han cambiado los siguientes miembros personalizables:
    • FEKLOGS
  • RSE: se han añadido directivas no personalizables nuevas a rsed.envvars:
    • _CMDSERV_BASE_HOME
    • _CMDSERV_CONF_HOME
    • _CMDSERV_WORK_HOME
  • RSE: se han añadido directivas opcionales nuevas a rsed.envvars:
    • (_RSE_JAVAOPTS) -DRSE_DSICALL
    • (_RSE_JAVAOPTS) -DDISABLE_REMOTE_INDEX_SEARCH
  • RSE: el valor predeterminado para directivas opcionales en rsed.envvars ha cambiado:
    • (_RSE_JAVAOPTS) -Xms
    • (_RSE_JAVAOPTS) -Xmx
    • (_RSE_JAVAOPTS) -Dmaximum.clients
    • (_RSE_JAVAOPTS) -Dmaximum.threads
  • RSE: el valor predeterminado para directivas no personalizables en rsed.envvars ha cambiado:
    • (_RSE_JAVAOPTS) -DDSTORE_SPIRIT_ON
  • Seguridad: se ha añadido soporte para los perfiles de seguridad nuevos:
    • FEK.USR.**

Migrar desde la versión 8.0.1 la versión version 8.5

Estas notas se refieren a la migración desde una versión base 8.0.1 a la versión 8.5. Incluye cambios que ya se han documentado como parte del mantenimiento de la versión 8.0.1. Los cambios que forman parte de la corriente de mantenimiento y que por tanto es posible que ya se hayan implementado, se marcan con el release en el que se introdujeron.

IBM Rational Developer for System z, FMID HHOP850

  • La ubicación de instalación de SMP/E predeterminada para los componentes de MVS y z/OS UNIXno ha cambiado y, por ello, sigue siendo FEK.* y /usr/lpp/rdz/*.
  • CARMA: el módulo de carga CRASTART, que reside en LPA, se ha actualizado, lo cual requiere una actualización de LPA (desde la versión 8.0.3.2).
  • CARMA: se debe actualizar el VSAM de CRAMSG (desde la versión 8.0.3 y 8.5).
  • CARMA: se deben actualizar los archivos VSAM de CRADEF y CRASTRS para la RAM de CA Endevor® SCM para utilizar el nuevo soporte para acciones por lotes de CA Endevor® SCM (desde la versión 8.0.3) y los paquetes de CA Endevor® SCM (desde la versión 8.0.3).
  • CARMA: se ha añadido nueva entrada de CRADEF y CRASTRS VSAM para permitir la restauración de acciones de paquetes de CA Endevor® SCM desde menús de elementos de CA Endevor® SCM.
    • CRA0VPKD: para fusionar en CRADEF.
    • CRA0VPKS: para fusionar en CRASTRS.
  • CARMA: se han añadido miembros de ejemplo nuevos (desde la versión 8.0.3):
    • CRABCFG: archivo de configuración para acciones por lotes de CA Endevor® SCM.
    • CRABATCA: trabajo de ejemplo para acciones por lotes de CA Endevor® SCM.
  • CARMA: han cambiado los siguientes miembros personalizables (desde la versión 8.0.3, 8.0.3.1 y 8.5):
    • CRANDVRA
    • CRASHOW
    • CRASRV.properties
    • CRABCFG
  • CARMA: se han añadido sentencias DD adicionales para CA Endevor® SCM RAM en crastart.endevor.conf y CRASUBCA (desde la versión 8.0.3):
    • CRABCFG
    • CRABSKEL
    • PKGSCLS (asignado por CRANDVRA)
  • Enterprise Service Tools: módulos de carga y módulos de mensaje de IRZ trasladados a una nueva biblioteca (desde la versión 8.5):
    • FEK.SFEKLMOD(IRZ* IIRZ*)
  • Se elimina la integración del gestor de archivos (desde la versión 8.5). Algunas funciones, por ejemplo edición QSAM sin formatear, ahora forman parte del manejo de conjuntos de datos normal por parte de Developer for System z. Funciones más avanzadas como, por ejemplo, edición de datos formateados utilizando libros de copias o archivos de inclusión, necesitan IBM File Manager Plug-in for Eclipse.
  • Preprocesador de inclusión: se han añadido miembros de ejemplo nuevos (desde la versión 8.0.3.1):
    • FEKRNPLI
  • Programa de utilidad de configuración de host: se ha añadido una opción de migración (desde la versión 8.0.2)
  • Supervisor de trabajos JES: se han añadido mandatos de operador nuevos a la tarea iniciada JMON (desde la versión 8.0.3.2):
    • MODIFY STORAGE
  • Supervisor de trabajos JES: Se han añadido directivas opcionales nuevas a FEJJCNFG (desde la versión 8.0.3.1 y 8.0.3.2):
    • LIMIT_CONSOLE
    • SEARCHALL
    • TRACE_STORAGE
  • PROCLIB: se han cambiado los siguientes miembros PROCLIB (desde la versión 8.0.3):
    • ELAXFUOP
  • RSE: la opción para especificar TMPDIR como argumento de inicio para las tareas iniciadas RSED y LOCKD se ha eliminado. Se ha sustituido por una función no personalizable que define el directorio de inicio del ID de usuario de la tarea iniciada a TMPDIR si /tmp no está disponible para grabar acciones (desde la versión 8.0.3.1).
  • RSE: se han añadido mandatos de operador nuevos a la tarea iniciada LOCKD (desde la versión 8.0.2):
    • MODIFY DISPLAY TABLE
  • RSE: se han añadido mandatos de operador nuevos a la tarea iniciada RSED (desde la versión 8.0.2, 8.0.3 y 8.0.3.2):
    • MODIFY IVP ISPF,userid
    • MODIFY IVP PASSTICKET,userid
    • MODIFY DEBUG HEAPDUMP,PID=pid
    • MODIFY DEBUG JAVACORE,PID=pid
  • RSE: se han mejorado los mandatos de operador de tarea iniciada RSED (desde la versión 8.0.2 y 8.0.3.1):
    • MODIFY DISPLAY CLIENT [{,LOGON | ,ID | ,USER}]
    • MODIFY DISPLAY PROCESS,CPU [,PID=pid]
  • RSE: los siguientes mensajes de consola son nuevos (desde la versión 8.0.3 y 8.0.3.1):
    • FEK910I = Código de salida de IVP de {0} = {1}
    • FEK211W Usuario, {0}, sin iniciar sesión
  • RSE: se han añadido directivas no personalizables nuevas a rsed.envvars (desde la versión 8.0.3):
    • (_RSE_JAVAOPTS) -Dldap.server.address
    • (_RSE_JAVAOPTS) -Dldap.server.port
    • (_RSE_JAVAOPTS) -Dldap.ptc.group.name.suffix
    • _RSE_PTC
  • RSE: se han añadido directivas opcionales nuevas a rsed.envvars (desde la versión 8.0.3, 8.0.3.1 y 8.5):
    • (_RSE_JAVAOPTS) -Daudit.action
    • (_RSE_JAVAOPTS) -Daudit.action.id
    • (_RSE_JAVAOPTS) -Dlogon.action
    • (_RSE_JAVAOPTS) -Dlogon.action.id
    • (_RSE_JAVAOPTS) -Dreject.logon.threshold
    • (_RSE_JAVAOPTS) -Dinclude.c
    • (_RSE_JAVAOPTS) -Dinclude.cpp
    • (_RSE_JAVAOPTS) -DCPP_CLEANUP_INTERVAL
    • (_RSE_JAVAOPTS) -DRIS_BUFFER
    • (_RSE_JAVAOPTS) -DDSTORE_TCP_NO_DELAY
    • _RSE_FEK_SAF_CLASS
    • _RSE_LDAP_SERVER
    • _RSE_LDAP_PORT
    • _RSE_LDAP_PTC_GROUP_SUFFIX
    • CGI_ISPPREF
  • RSE - Las directivas obligatorias existentes se han redenominado (desde la versión 8.5):
    • _CMDSERV_BASE_HOME -> CGI_ISPHOME
    • _CMDSERV_CONF_HOME -> CGI_ISPCONF
    • _CMDSERV_WORK_HOME -> CGI_ISPWORK
    • _RSE_CMDSERV_OPTS -> _RSE_ISPF_OPTS
  • RSE: se han ampliado las directivas opcionales existentes con más valores (desde la versión 8.5):
    • STEPLIB
  • RSE: se ha cambiado la interpretación de las siguientes directivas opcionales en rsed.envvars (desde la versión 8.0.3):
    • (_RSE_JAVAOPTS) -Dprocess.cleanup.interval
  • RSE: los siguientes archivos de configuración opcionales son nuevos (desde la versión 8.5):
    • include.conf
  • RSE: se han añadido directivas opcionales nuevas a pushtoclient.properties (desde la versión 8.0.3):
    • accept.product.license
  • RSE: se ha cambiado la interpretación de las siguientes directivas opcionales en pushtoclient.properties (desde la versión 8.0.3):
    • config.enabled
    • product.enabled
    • reject.config.updates
    • reject.product.updates
  • RSE: se han añadido ejemplos de z/OS UNIX nuevos (desde la versión 8.0.3 y 8.0.3.1):
    • process_audit.rex
    • process_logon.sh
  • Seguridad: se ha añadido soporte para los perfiles de seguridad nuevos (desde la versión 8.0.3):
    • FEK.PTC.**
  • zUnit: se ha añadido un miembro PROCLIB opcional nuevo (desde la versión 8.5):
    • AZUZUNIT
  • Nueva publicación, IBM Rational Developer for System z Messages and Codes (SC14-7497).
  • Nueva publicación, IBM Rational Developer for System z Answers to common host configuration and maintenance issues (SC14-7373).

Archivos configurables

La Tabla 28 ofrece una visión general de los archivos que se han personalizado en la versión 8.5. Las bibliotecas de ejemplo de Developer for System z, FEK.SFEKSAMP, FEK.SFEKSAMV y /usr/lpp/rdz/samples/, contienen más miembros personalizables que los indicados aquí, como el código fuente de ejemplo de CARMA y los trabajos para compilarlo.

Los miembros siguientes son archivos que ya no son personalizables o que ya no se utilizan.
  • FMIEXT.properties ya no se utiliza
Nota: El trabajo de ejemplo FEKSETUP copia todos los miembros de la lista en conjuntos de datos y directorios diferentes, por omisión en FEK.#CUST.* y /etc/rdz/*.
Tabla 28. Personalizaciones de la versión 8.5
Miembro/Archivo Ubicación predeterminada Finalidad Notas de migración
FEKSETUP FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear conjuntos de datos y directorios y llenarlos con archivos personalizables Actualizado para incluir nuevos miembros personalizables, crear una nueva estructura de directorios y eliminar acciones para los archivos que ya no se utilizan
JMON FEK.SFEKSAMP(FEJJJCL)

[FEK.#CUST.PROCLIB]

JCL del supervisor de trabajos JES Ninguna
FEJJJCL FEK.SFEKSAMP

[FEK.#CUST.PROCLIB(JMON)]

Nombre para el miembro JMON Consulte el miembro JMON
RSED FEK.SFEKSAMP(FEKRSED)

[FEK.#CUST.PROCLIB]

JCL para el daemon RSE Cambio de soporte de TMPDIR
FEKRSED FEK.SFEKSAMP

[FEK.#CUST.PROCLIB(RSED)]

Nombre para el miembro RSED Consulte el miembro RSED
LOCKD FEK.SFEKSAMP(FEKLOCKD)

[FEK.#CUST.PROCLIB]

JCL para el daemon de bloqueo Cambio de soporte de TMPDIR
FEKLOCKD FEK.SFEKSAMP

[FEK.#CUST.PROCLIB(LOCKD)]

Nombre para el miembro LOCKD Consulte el miembro LOCKD
ELAXF* FEK.SFEKSAMP

[FEK.#CUST.PROCLIB]

JCL para construcciones de proyectos remotos, etc. El miembro ELAXFUOP ha cambiado
FEKRACF FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definiciones de seguridad Ninguna
FEJJCNFG FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Archivo de configuración del supervisor de trabajos JES

Se han añadido nuevas directivas opcionales

FEJTSO FEK.SFEKSAMP

[FEK.#CUST.CNTL]

JCL de sometimientos TSO Ninguna
CRA$VMSG FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear el VSAM de mensajes de CARMA La entrada de VSAM ha cambiado
CRA$VDEF FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear el VSAM de configuraciones de CARMA Ninguna
CRA$VSTR FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear el VSAM de información personalizada de CARMA Ninguna
CRA$VCAD FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear el VSAM de configuraciones de CARMA para CA Endevor® SCM RAM La entrada de VSAM ha cambiado
CRA$VCAS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear el VSAM de información personalizada de CARMA para CA Endevor® SCM RAM La entrada de VSAM ha cambiado
CRASUBMT FEK.SFEKSAMP

[FEK.#CUST.CNTL]

CLIST de inicio de proceso por lotes de CARMA Ninguna
CRASUBCA FEK.SFEKSAMP

[FEK.#CUST.CNTL]

CLIST de inicio por lotes de CARMA para CA Endevor® SCM RAM Se han añadido sentencias de DD adicionales
CRABCFG FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Configuración de acciones de inicio por lotes de CARMA para CA Endevor® SCM RAM NUEVO, la personalización es opcional
CRABATCA FEK.SFEKSAMP

[FEK.#CUST.CNTL]

JCL de acción de inicio por lotes de CARMA para CA Endevor® SCM RAM NUEVO, la personalización es opcional
CRASHOW FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Configuración de CARMA para CA Endevor® SCM RAM Se han añadido filtros nuevos
CRATMAP FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Configuración de CARMA para CA Endevor® SCM RAM Ninguna
CRANDVRA FEK.SFEKPROC REXX de asignación de CARMA para CA Endevor® SCM RAM Se han añadido sentencias de DD adicionales
CRA#VSLM FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear el VSAM de mensajes de RAM de SCLM Ninguna
CRA#ASLM FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear los conjuntos de datos de RAM SCLM Ninguna
CRA#VPDS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear el VSAM de mensajes de RAM de PDS Ninguna
CRA#UADD FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para fusionar definiciones del RAM Ninguna
CRA#UQRY FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para extraer definiciones del RAM Ninguna
CRAXJCL FEK.SFEKSAMP

[FEK.#CUST.ASM]

Código fuente de ejemplo para sustitución de IRXJCL Ninguna
CRA#CIRX FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para compilar CRAXJCL Ninguna
ADNCSDRS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definir el servidor CRD de RESTful en la región primaria CICS Ninguna
ADNCSDTX FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definir los ID de transacción alternativos en la región CICS Ninguna
ADNTXNC FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear ID de transacción alternativos Ninguna
ADNMSGHC FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para compilar ADNMSGHS Ninguna
ADNMSGHS FEK.SFEKSAMP

[FEK.#CUST.COBOL]

Código fuente de ejemplo para el manejador de mensajes de conducto Ninguna
ADNVCRD FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear el repositorio del CRD Ninguna
ADNCSDWS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definir el servidor CRD del Servicio Web en la región primaria CICS Ninguna
ADNCSDAR FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definir el servidor CRD en regiones no primarias CICS Ninguna
ADNJSPAU FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para actualizar los valores predeterminados del CRD Ninguna
ADNVMFST FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para crear y definir el repositorio de manifiestos Ninguna
ELAXMSAM FEK.SFEKSAMP

[FEK.#CUST.PROCLIB]

Procedimiento JCL del espacio de direcciones WLM Ninguna
ELAXMJCL FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definir el constructor de procedimientos almacenados PL/I y COBOL en DB2 Ninguna
AZUZUNIT FEK.SFEKSAMP

[FEK.#CUST.PROCLIB]

Procedimiento JCL para zUnit NUEVO, la personalización es opcional
FEKRNPLI FEK.SFEKSAMP

[FEK.#CUST.CNTL]

Rexx para llamar al compilador PL/I desde dentro del marco de preprocesador NUEVO, la personalización es opcional
FEKLOGS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para recoger los archivos de registro Comprobaciones adicionales añadidas. Cualquier personalización de los archivos antiguos deben realizarse de nuevo.
rsed.envvars /usr/lpp/rdz/samples/

[/etc/rdz/]

Variables de entorno RSE Las copias más antiguas deben sustituirse por esta y deben volver a realizarse las personalizaciones.
ISPF.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

archivo de configuración de la Pasarela de cliente TSO/ISPF Ninguna
CRASRV.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Archivo de configuración de CARMA Se ha añadido soporte para los puertos efímeros
crastart.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Archivo de configuración de CARMA para la utilización de CRASTART Ninguna
crastart.endevor.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Archivo de configuración de CARMA para utilización de CRASTART para CA Endevor® SCM RAM Se han añadido sentencias de DD adicionales
include.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Inclusiones forzadas para la asistencia de contenido C/C++ NUEVO, la personalización es opcional
ssl.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Archivo de configuración SSL de RSE Ninguna
rsecomm.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Archivo de configuración de rastreo de RSE Algunas directivas han pasado a ser opcionales
pushtoclient.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Pasar información al archivo de configuración del cliente Directivas adicionales añadidas y directivas existentes mejoradas

Mandatos de operador

Este capítulo proporciona una visión general de los mandatos del operador (o la consola) disponibles para Developer for System z. Si no está familiarizado con los diagramas de sintaxis que se utilizan para explicar el formato de los mandatos, consulte Cómo leer un diagrama de sintaxis.

Iniciar (S)

Utilice el mandato Iniciar (START) para iniciar dinámicamente una tarea iniciada (STC). La versión abreviada del mandato es la letra S.

Depurador integrado

Figura 39. Mandato de operador START DBGMGR
Mandato de operador START DBGMGR
procname
El nombre del miembro de una biblioteca de procedimientos utilizado para iniciar el servidor. El nombre predeterminado utilizado durante la configuración del sistema host es DBGMGR.
HLQ=hlq_instalación
Calificador de alto nivel utilizado para instalar Developer for System z. El valor predeterminado es FEK.
TZ=time_zone
Desplazamiento de huso horario. El valor predeterminado es EST5DST.
CLIENT=número_puerto
El puerto utilizado para la comunicación externa (cliente-host); predeterminado 5335.
HOST=número_puerto
The port used for internal (host-confined) communication, default 5336.
PRM=DEBUG
Habilitar la modalidad verbosa (rastreo). El rastreo afectará negativamente al rendimiento y solo debe realizarse bajo indicación del centro de soporte de IBM.

Supervisor de trabajos JES

Figura 40. Mandato de operador START JMON
Mandato de operador START JMON
procname
El nombre del miembro de una biblioteca de procedimientos utilizado para iniciar el servidor. El nombre predeterminado utilizado durante la configuración del sistema host es JMON.
HLQ=hlq_instalación
Calificador de alto nivel utilizado para instalar Developer for System z. El valor predeterminado es FEK.
CFG=miembro_config
Nombre absoluto de conjunto de datos y miembro del archivo de configuración del Supervisor de trabajos JES. El valor predeterminado es FEK.#CUST.PARMLIB(FEJJCNFG). Si esta variable se establece en NULLFILE, el Supervisor de trabajos JES utilizará valores de configuración predeterminados.
PRM=-TV
Habilitar la modalidad verbosa (rastreo). El rastreo afectará negativamente al rendimiento y solo debe realizarse bajo indicación del centro de soporte de IBM.

Daemon RSE

Figura 41. Mandato de operador START RSED
Mandato de operador START RSED
procname
El nombre del miembro de una biblioteca de procedimientos utilizado para iniciar el servidor. El nombre predeterminado utilizado durante la configuración del sistema host es RSED.
PORT=puerto
El puerto utilizado por el daemon RSE para que se conectan los clientes. Si no se especifica, se utiliza el puerto definido en /etc/rdz/rsed.envvars, en la variable _RSE_RSED_PORT. El valor predeterminado es 4035.
IVP=IVP
No iniciar el servidor, pero iniciar el programa de verificación de instalación (IVP) del daemon RSE.
CNFG='vía_config'
Ubicación absoluta de los archivos de configuración almacenados en z/OS UNIX. El valor predeterminado es '/etc/rdz'. La vía de acceso de z/OS UNIX es sensible a las mayúsculas y minúsculas y debe especificarse entre apóstrofos (') para conservar los caracteres en minúsculas.
HOME='vía_instalación'
Prefijo de vía de acceso y el /usr/lpp/rdz obligatorio utilizados para instalar Developer for System z. El valor predeterminado es '/usr/lpp/rdz'. La vía de acceso de z/OS UNIX es sensible a las mayúsculas y minúsculas y debe especificarse entre apóstrofos (') para conservar los caracteres en minúsculas.

Modificar (F)

El mandato Modificar (MODIFY) se puede utilizar para consultar y cambiar dinámicamente las características de una tarea activa. La versión abreviada del mandato es la letra F.

Depurador integrado

Figura 42. Mandato de operador MODIFY DBGMGR
Mandato de operador MODIFY DBGMGR
procname
El nombre del miembro de una biblioteca de procedimientos utilizado para iniciar el servidor. El nombre predeterminado utilizado durante la configuración del sistema host es DBGMGR.
DISPLAY,USERS
Muestra los usuarios activos en un único mensaje multilínea de la consola AQECM104I. El mensaje AQECM103I se emitirá si no existen usuarios activos. La lista de usuarios muestra el estado de dicho usuario en el servidor. Consulte la sección “Depurador integrado” del capítulo “Descripción de Developer for System z” en la Guía de referencia de configuración de host (SC11-7903) para obtener una visión general del flujo de datos del depurador integrado.
AQECM104I
User:IBMUSER  RegisterSocket(2) 
User:IBMUSR2 18354752 ProbeSocket(3) waits for register connection
User:IBMUSR3 25387329 ProbeSocket(5) waits for engine connection
User:IBMUSR4 24113603 Engine(4) connected to Probe(8)
Module(AQETST)
AQECM103I There is no active user

EL primer mensaje (para IBMUSER) indica que el usuario está registrado, pero no hay actividad de depuración. El segundo mensaje (para IBMUSR2) indica que una sesión de depuración está esperando a que usuario se registre. El tercer mensaje (para IBMUSR3) indica que se ha establecido una sesión de depuración. El cuarto mensaje (para IBMUSR4) smuestra una sesión de depuración activa para el módulo AQETST.

CANCEL,idUsuario
Cancelar todas las sesiones de depuración para el ID de usuario especificado. Los resultados se muestran con un mensaje de consola AQECM110I o AQECM111I.
AQECM110I user(IBMUSER) canceled
AQECM111I user(IBMUSER) not connected
LOGLEVEL,{ERROR | INFO | DUMP}
Controlar el nivel de detalle del registro de mensajes del Gestor del depurador (DD SYSPRINT). El valor predeterminado es E (Error). En la consola se registra un mensaje "el mandato LOGLEVEL se ha procesado normalmente" con el ID de mensaje AQECM101I.
E o ERROR Sólo mensajes de error (predeterminado)
I o INFO Mensajes de error e informativos
D o DUMP Mensajes de error, informativos y de depuración/volcado

El rastreo detallado afectará negativamente al rendimiento y solo debe realizarse bajo indicación el centro de soporte de IBM.

Supervisor de trabajos JES

Figura 43. Mandato de operador MODIFY JMON
Mandato de operador MODIFY JMON
procname
El nombre del miembro de una biblioteca de procedimientos utilizado para iniciar el servidor. El nombre predeterminado utilizado durante la configuración del sistema host es JMON.
DISPLAY STORAGE
Escribe un informe de uso de almacenamiento en SYSOUT DD. Se graba un mensaje de tipo "Información de almacenamiento de JMON grabada en SYSOUT" en la consola con el ID de mensaje BPXM023I. El informe de uso de almacenamiento muestra varios campos relacionados con el almacenamiento con tamaños de en bytes, kilobytes y megabytes.
>>>STORAGE TRACE (solicitud de consola)<<<
LDAREGRQ    00000000000 00000000K 00000M tamaño solicitado región
  por debajo de la línea 16M
LDASIZA     00006266880 00006120K 00005M tamaño máximo región
LDALIMIT    00006266880 00006120K 00005M límite
LDAVVRG     00006266880 00006120K 00005M límite getmain
LDALOAL     00000061440 00000060K 00000M en uso
LDAHIAL     00000266240 00000260K 00000M subagrupaciones privadas/LSQA/SWA
_GAP        00000000000 00000000K 00000M huecos en asignación
_AVAIL      00005939200 00005800K 00005M disponible (incluyendo huecos)
_MAX        00006000640 00005860K 00005M límite actual
  por encima de la línea 16M
LDAESIZA    01905262592 01860608K 01817M tamaño máximo de región
LDAELIM     01905262592 01860608K 01817M límite
LDAEVVRG    01905262592 01860608K 01817M límite getmain
LDAELOAL    00000937984 00000916K 00000M en uso
LDAEHIAL    00012754944 00012456K 00012M subagrupaciones privadas/ELSQA/ESWA
_EGAP       00000000000 00000000K 00000M huecos en asignación
_EAVAIL     01891569664 01847236K 01803M disponible (incluyendo huecos)
_EMAX       01892507648 01848152K 01804M límite actual
DISPLAY USERS
Escribe una lista de usuarios activos en DD SYSOUT. Se graba un mensaje "Lista de usuarios de JMON grabada en SYSOUT" en la consola con el ID de mensaje BPXM023I. La lista de usuarios muestra varios datos relacionados con los usuarios, incluyendo el uso de CPU.
S0   userid    USER     4:04(transcurrido)     4:04(desocupado)
Usuarios: 1 
TRACE {NONE | ERROR | INFO | VERBOSE}
Controlar el nivel de detalle del registro cronológico de rastreo del Supervisor de trabajos JES (DD SYSOUT). El valor predeterminado es E (Error). Se anota un mensaje "JMON TRACE LEVEL:{NONE | ERROR | INFO | VERBOSE}" en la consola con el ID de mensaje BPXM023I.
N o NONE Sólo mensajes de error
E o ERROR Sólo mensajes de inicio o error (valor predeterminado)
I o INFO Mensajes de inicio, error e informativos
V o VERBOSE Mensajes de inicio, de error, informativos y verbosos

El rastreo detallado afectará negativamente al rendimiento y solo debe realizarse bajo indicación el centro de soporte de IBM.

MESSAGE {NONE | ERROR | WARNING | INFO | VERBOSE}
Controlar el nivel de detalle del registro de mensajes del Supervisor de trabajos JES (DD SYSPRINT). El valor predeterminado es I (Informativo). Se anota un mensaje "JMON MESSAGE LEVEL:{NONE | ERROR | WARNING | INFO | VERBOSE}" para la consola con el ID de mensaje BPXM023I.
N o NONE No hay mensajes.
E o ERROR Sólo mensajes de error
W o WARNING Mensajes de error y aviso
I o INFO Mensajes de error, aviso e informativos (valor predeterminado)
V o VERBOSE Mensajes de error, aviso, informativos y verbosos

El rastreo detallado afectará negativamente al rendimiento y solo debe realizarse bajo indicación el centro de soporte de IBM.

Daemon RSE

Figura 44. Mandato de operador MODIFY RSED
Mandato de operador MODIFY RSED
Figura 45. Mandato de operador MODIFY RSED (continuación)
Mandato de operador MODIFY RSED (continuación)
procname
El nombre del miembro de una biblioteca de procedimientos utilizado para iniciar el servidor. El nombre predeterminado utilizado durante la configuración del sistema host es RSED.
DISPLAY CLIENT [{,LOGON | ,ID | ,USER}]
Mostrar los clientes activos en un único mensaje BPXM023I. El diseño de resultados depende de la opción de mandato que se haya utilizado. Puede cambiar el orden con los argumentos de mandatos opcionales.
  • Sin opción de mandatos: Los clientes se agrupan mediante el proceso de agrupaciones de hebras que los sirve.
    ProcessId(<ID de proceso>) ASId(<ID de as>) JobName(<nombre de trabajo>) 
    Clients(<local>/<total>) Order(<orden de inicio>)
    <ID de cliente><ID de usuario><conectado desde> 
  • Opción de mandato LOGON: Los clientes se ordenan por hora de inicio de sesión.
    LOGON TIME------------------ ID----- USERID--
    <conectado desde>         <ID de cliente> <ID de usuario>
  • Opción de mandato ID: Los clientes se ordenan por ID de cliente.
    ID----- USERID-- LOGON TIME------------------
    <ID de cliente> <ID de usuario> <conectado desde>
  • Opción de mandato USER: Los clientes se ordenan por ID de usuario.
    USERID-- ID----- LOGON TIME------------------
    <ID de usuario> <ID de cliente> <conectado desde>
DISPLAY OWNER,DATASET={dataset | dataset(member)}
Visualizar el propietario de la puesta en cola del conjunto de datos en un solo mensaje BPXM023I.
FEK217I <dataset[(member)]> está bloqueado por <idusuario>
FEK218I <dataset[(member)]> no está bloqueado 
FEK219E No se ha podido determinar el propietario del bloqueo para
        <dataset[(member)]>
  • El servidor informa también de los bloqueos por parte de otros productos, ISPF, por ejemplo.
  • El mandato del operador D GRS,RES=(*,dataset) no puede determinar qué usuario de Developer for System z es el titular real de puesta en cola, todo lo que puede indicarle es la agrupación agrupación de hebras en la que el usuario está activo.
DISPLAY PROCESS[{,CLEANUP | ,CPU [,PID=pid] | ,DETAIL}]
Mostrar los procesos de agrupaciones de hebras RSE en uno o más mensajes BPXM023I. Puede haber varios procesos, utilizados para el equilibrio de carga de los usuarios conectados.
ProcessId(<ID>) Memory Usage(<almacenamiento dinámico Java>%)
  Clients(<número de clientes>) Order(<pedido inicial>) <estado de error>
Nota:
  • <ID de proceso> se puede utilizar en los mandatos de operador de z/OS UNIX específicos del proceso.
  • Cada proceso tiene su propio almacenamiento dinámico Java, cuyo tamaño puede establecerse en rsed.envvars. El uso de almacenamiento dinámico de Java reportado incluye el almacenamiento liberado por Developer for System z, pero que aún no ha sido liberado por el proceso de recogida de basura de Java.
  • <pedido inicial> es un número secuencial que indica el orden por el que se iniciaron las agrupaciones de hebras. El número corresponde al número utilizado en el nombre de archivo de los archivos stderr.*.log y stdout.*.log.
En los casos normales, <estado de error> aparece en blanco. La Tabla 29 documenta los posibles valores que no están en blanco para el <estado de error>.
Tabla 29. Estado de error de la agrupación de hebras
Estado Descripción
*error grave* El proceso de agrupaciones de hebras ha encontrado un error no recuperable y ha interrumpido las operaciones. El resto de campos de estado muestran los últimos valores conocidos. Para eliminar esta entrada de la tabla, utilice la opción CLEANUP del mandato de modificación de DISPLAY PROCESS.
*proceso desactivado* Java, z/OS UNIX o un mandato de operador ha desactivado el proceso de agrupaciones de hebras. El resto de campos de estado muestran los últimos valores conocidos. Para eliminar esta entrada de la tabla, utilice la opción CLEANUP del mandato de modificación de DISPLAY PROCESS.
*tiempo de espera* El proceso de agrupaciones de hebras no ha respondido a tiempo al daemon RSE durante una petición de conexión de cliente. El resto de campos de estado muestran los valores actuales. La agrupación de hebras queda excluida de futuras peticiones de conexión de clientes. El estado *tiempo de espera* se restablece cuando un cliente que se sirve de esta agrupación de hebras finaliza la sesión.
*rejectLogon* La agrupación de hebras no aceptará temporalmente solicitudes de inicio de sesión debido a una fuerte carga de trabajo. Tenga en cuenta que la solicitud de inicio de sesión será atendida por otra agrupación de hebras. Una vez se ha completado la tarea que requiere muchos recursos, por ejemplo cargar un archivo de gran tamaño en un cliente, se restablece el estado *rejectLogon*.

Cuando se utiliza la opción DETAIL del mandato de modificación DISPLAY PROCESS, se proporciona más información:

ProcessId(33555087) ASId(002E) JobName(RSED8) Order(1)
 PROCESS LIMITS:    CURRENT  HIGHWATER      LIMIT
  JAVA HEAP USAGE(%)     10         56        100
  CLIENTS                 0         25         30
  MAXFILEPROC            83        103      64000
  MAXPROCUSER            97         99        200
  MAXTHREADS              9         14       1500
  MAXTHREADTASKS          9         14       1500

El campo ASId es el ID de espacio de direcciones en notación hexadecimal. La tabla de límites de proceso muestra la utilización de recursos actual, la marca de límite superior de la utilización de recursos y el límite de recursos. Debido a otros factores de limitación, es posible que nunca se alcance el límite definido.

La opción de CPU del mandato de modificación DISPLAY PROCESS muestra la utilización de CPU acumulada, en milisegundos, de cada hebra de una agrupación de hebras. Cada agrupación de hebras tiene un mensaje BPXM023I. De forma predeterminada, todas las agrupaciones de hebras informan del uso de la CPU, pero puede limitar el alcance a una única agrupación de hebras especificando PID=pid en el mandato de operador, donde pid es el ID de proceso de la agrupación de hebras de destino.
ProcessId(421     ) ASId(007D) JobName(RSED8) Order(1)
USERID   THREAD-ID        TCB@     ACC_TIME TAG
STCRSE   0EDE540000000000 005E6B60      822 1/ThreadPoolProcess
STCRSE   0EDE870000000001 005E69C8      001
STCRSE   0EDE980000000002 005E6518     1814
STCRSE   0EDEBA0000000003 005E66B0     2305
STCRSE   0EDECB0000000004 005E62F8      001
STCRSE   0EDEDC0000000005 005E60D8      001
STCRSE   0EDF860000000006 005C2BF8      628 6/ThreadPoolMonitor$Memory
UsageMonitor
STCRSE   0EDF970000000007 005C2D90      003 7/ThreadPoolMonitor
STCRSE   0EDFDB0000000008 005C29D8      001
STCRSE   0EE22E000000000E 005C1BE0      070
IBMUSER  0EE0EB0000000011 005C22B8      276 20/ServerReceiver
IBMUSER  0EE2500000000012 005C19C0      137 16/ServerUpdateHandler
IBMUSER  0EE2610000000013 005C17A0      509 15/ServerCommandHandler
IBMUSER  0EE1840000000014 005C1E00      065 21/ZosSystemMiner
STCRSE   0EE1510000000016 005C2098      078
STCRSE   0EE1950000000017 005C1580      001
IBMUSER  0EE23F0000000018 005C1360      021 26/UniversalFileSystemMine
r
IBMUSER  0EE2A5000000001C 005C0CF0      003 27/EnvironmentMiner
IBMUSER  0EE283000000001D 005C1140      002 31/CommandMiner
IBMUSER  0EE272000000001E 005C0E88      081 32/MVSFileSystemMiner
IBMUSER  0EE294000000001F 005C0AD0      002 33/MVSByteStreamHandler$Op
enCloseThread
STCRSE   0EE2E90000000023 005C0470      001
IBMUSER  0EE2C70000000024 005C08B0      050 38/JESMiner
IBMUSER  0EE2B60000000026 005C0690      004 40/FAMiner
IBMUSER  0EE30B0000000027 005C0250      002 41/LuceneMiner
IBMUSER  0EE31C0000000028 005C0030      002 42/CDTParserMiner
IBMUSER  0EE32D0000000029 005BDE00      002 43/MVSLuceneMiner
IBMUSER  0EE33E000000002A 005BDBE0      002 44/CDTMVSParserMiner
Si el tamaño de salida sobrepasa el número máximo de líneas para un mensaje de consola, la salida se divide en varios mensajes BPXM023I. Estos mensajes adicionales tienen la misma cabecera que el primer mensaje, pero con la palabra clave CONTINUATION añadida a la primera línea.
ProcessId(421     ) ASId(007D) JobName(RSED8) Order(1) CONTINUATION
USERID   THREAD-ID        TCB@     ACC_TIME TAG

La salida está limitada a las primeras 4000 hebras para cada agrupación de hebras.

CANCEL ID=idcliente
Cancelar una conexión de cliente en función del ID de cliente, que se muestra en el mandato de modificación DISPLAY CLIENT.

Cuando se cancela una conexión de cliente, las hebras del sistema host pasan por el proceso de terminación normal para limpiar los recursos que han utilizado. Esta acción implica que algunas hebras pueden tardar algunos minutos antes de finalizar; por ejemplo, porque están esperando a que el mecanismo de estado activo sobrepase el tiempo de espera.

CANCEL USER=idusuario
Cancelar una conexión de cliente en función del ID del usuario del cliente, que se muestra en el mandato de modificación DISPLAY CLIENT.

Cuando se cancela una conexión de cliente, las hebras del sistema host pasan por el proceso de terminación normal para limpiar los recursos que han utilizado. Esta acción implica que algunas hebras pueden tardar algunos minutos antes de finalizar; por ejemplo, porque están esperando a que el mecanismo de estado activo sobrepase el tiempo de espera.

LOGS [USER={userid | (userid,userid,…)},] [AUDIT,][NOSERVER,][OWNER=userid,]
Recopile registros de host de Developer for System z e información de instalación. Los datos recopilados se situán en un archivo z/OS UNIX, $TMPDIR/feklogs%sysname.%jobname, donde $TMPDIR es el valor de la directiva TMPDIR en rsed.envvars (/tmp predeterminado), %sysname es el nombre del sistema z/OS y %jobname es el nombre de la tarea iniciada RSED. Los resultados se muestran en un solo mensaje de consola FEK201I.

FEK220I Los registros de host se escriben en
/tmp/feklogs.CDFMVS08.RSED.log

De forma predeterminada, sólo se recopilan registros del servidor. Las opciones de mandato le permiten recopilar diferentes registros:
USER Recopilar archivos de registro para el ID de usuario especificado
AUDIT Recopilar registros de auditoría
NOSERVER No recopilar registros del servidor

Developer for System z consultará el producto de seguridad para permisos de acceso a perfiles FEK.CMD.LOGS.** para determinar si el peticionario tiene permiso para recopilar los registros especificados. De forma predeterminada, el peticionario es el ID de usuario de la tarea iniciada RSED, a menos que se especifique la opción OWNER. Sólo el peticionario tiene acceso al archivo que contiene los datos recopilados.

RSECOMMLOG {ON | OFF | I | W | E | 2 | 1 | 0}
Controlar el nivel de detalle de rastreo del servidor RSE (rsecomm.log) y los servicios de conjunto de datos de MVS (lock.log y ffs*.log). El valor de inicio predeterminado se define en rsecomm.properties. Hay tres niveles de detalle disponibles:
E o 0 u OFF Sólo mensajes de error.
W o 1 Mensajes de error y aviso. Este es el valor predeterminado de rsecomm.properties.
I o 2 u ON Mensajes de error, aviso e informativos.

El rastreo detallado afectará negativamente al rendimiento y solo debe realizarse bajo indicación el centro de soporte de IBM.

RSEDAEMONLOG {ON | OFF | I | W | E | 2 | 1 | 0}
Controlar el nivel de detalle de rastreo del daemon RSE (rsedaemon.log). El valor de inicio predeterminado se define en rsecomm.properties. Existen tres niveles de detalle disponibles:
E o 0 u OFF Sólo mensajes de error.
W o 1 Mensajes de error y aviso. Este es el valor predeterminado de rsecomm.properties.
I o 2 u ON Mensajes de error, aviso e informativos.

El rastreo detallado afectará negativamente al rendimiento y solo debe realizarse bajo indicación el centro de soporte de IBM.

RSESERVERLOG {ON | OFF | I | W | E | 2 | 1 | 0}
Controlar el nivel de detalle de rastreo de las agrupaciones de hebras RSE (rseserver.log). El valor de inicio predeterminado se define en rsecomm.properties. Hay tres niveles de detalle disponibles:
E o 0 u OFF Sólo mensajes de error.
W o 1 Mensajes de error y aviso. Este es el valor predeterminado de rsecomm.properties.
I o 2 u ON Mensajes de error, aviso e informativos.

El rastreo detallado afectará negativamente al rendimiento y solo debe realizarse bajo indicación el centro de soporte de IBM.

RSESTANDARDLOG {ON | OFF}
Inhabilitar (OFF) o habilitar (ON) la actualización de archivos de registro que contienen las secuencias stdout y stderr de las agrupaciones de hebras (stdout.*.log y stderr.*.log). El valor de inicio predeterminado se define en la directivaenable.standard.log de rsed.envvars.

El rastreo detallado afectará negativamente al rendimiento y solo debe realizarse bajo indicación el centro de soporte de IBM.

TRACE [{ON, | OFF,}]USER=id_usuario[,TARGET={FFS | RSECOMM}]
Habilitar (ON) o inhabilitar (OFF) el rastreo para los ID de usuario especificados. El valor por omisión es ON. Este valor prevalece sobre el valor predeterminado controlado por el mandato de operador MODIFY RSECOMMLOG. Hay dos niveles de detalle disponibles:
OFF Sólo mensajes de error
ON (predeterminado) Mensajes de error, aviso e informativos.
El mandato modifica el nivel de detalle de rastreo del servidor RSE (rsecomm.log) y los servicios de conjunto de datos de MVS (lock.log y ffs*.log). Esto puede limitarse con la palabra clave TARGET, que acepta dos valores:
FFS Establecer el nivel de registro especificado sólo para servicios de conjuntos de datos MVS (lock.log y ffs*.log)
RSECOMM Establecer el nivel de registro especificado sólo para el servidor RSE (rsecomm.log)

El mandato puede emitirse para usuarios que no están conectados en este momento. Este valor permanece activo cuando un usuario cierra sesión y se utilizará de nuevo cuando el usuario inicie la sesión.

Utilice la directiva USER en rsecomm.properties para simular la emisión del mandato MODIFY TRACE USER en el inicio del servidor. Los valores existentes de mandatos de operador MODIFY TRACE USER o MODIFY TRACE SERVER anteriores o la directiva USER de rsecomm.properties serán sustituidos por el valor de este mandato.

El rastreo detallado afectará negativamente al rendimiento y solo debe realizarse bajo indicación el centro de soporte de IBM.

TRACE [{ON, | OFF,}]USER=(id_usuario,id_usuario,…)
Habilitar (ON) o inhabilitar (OFF) el rastreo para los ID de usuario especificados. El valor por omisión es ON. Este valor prevalece sobre el valor predeterminado controlado por el mandato de operador MODIFY RSECOMMLOG. Hay dos niveles de detalle disponibles:
OFF Sólo mensajes de error.
ON (predeterminado) Mensajes de error, aviso e informativos.

El mandato modifica el nivel de detalle de rastreo del servidor RSE (rsecomm.log) y los servicios de conjunto de datos de MVS (lock.log y ffs*.log). El mandato puede emitirse para usuarios que no están conectados en este momento. Este valor permanece activo cuando un usuario cierra sesión y se utilizará de nuevo cuando el usuario inicie la sesión. Utilice la directiva USER en rsecomm.properties para simular la emisión del mandato MODIFY TRACE USER en el inicio del servidor. Los valores existentes de mandatos de operador MODIFY TRACE USER o MODIFY TRACE SERVER anteriores o la directiva USER de rsecomm.properties serán sustituidos por el valor de este mandato.

El rastreo detallado afectará negativamente al rendimiento y solo debe realizarse bajo indicación el centro de soporte de IBM.

TRACE [{ON, | OFF,}] SERVER={pid | (pid,pid,…)}
Habilitar (ON) o inhabilitar (OFF) el rastreo para todos los usuarios de la agrupación de hebras especificada, donde pid es el ID de proceso de una agrupación de hebras RSE. El valor por omisión es ON. Este valor prevalece sobre el valor predeterminado controlado por el mandato de operador MODIFY RSECOMMLOG. Hay dos niveles de detalle disponibles:
OFF Sólo mensajes de error.
ON (predeterminado) Mensajes de error, aviso e informativos.

El mandato modifica el nivel de detalle de rastreo del servidor RSE (rsecomm.log) y los servicios de conjunto de datos de MVS (lock.log y ffs*.log). Los valores existentes de mandatos de operador MODIFY TRACE USER o MODIFY TRACE SERVER anteriores o la directiva USER de rsecomm.properties serán sustituidos por el valor de este mandato.

El rastreo detallado afectará negativamente al rendimiento y solo debe realizarse bajo indicación el centro de soporte de IBM.

TRACE CLEAR
Eliminar todas las modificaciones de rastreo establecidas por los mandatos de operador MODIFY TRACE USER y MODIFY TRACE SERVER y la directiva USER de rsecomm.properties.
DEBUG HEAPDUMP,PID=pid
Solicitar un vuelco de almacenamiento dinámico de Java para una agrupación de hebras especificada, donde pid es el ID de proceso de una agrupación de hebras de RSE. El vuelco se escribe en el directorio especificado por _CEE_DUMPTARG en rsed.envvars, el valor predeterminado es /tmp. Los resultados se muestran en un solo mensaje de consola de BPXM023I.
JVMDUMP034I El usuario ha solicitado el vuelco del almacenamiento dinámico
mediante '/tmp/heapdump.20120223.211'
430.16777590.0001.phd' a través de JVMRI
DEBUG JAVACORE,PID=pid
Solicitar un vuelco Java para una agrupación de hebras especificada, donde pid es el ID de proceso de una agrupación de hebras de RSE. El vuelco se escribe en el directorio especificado por _CEE_DUMPTARG en rsed.envvars, el valor predeterminado es /tmp. Los resultados se muestran en un solo mensaje de consola de BPXM023I.
JVMDUMP034I El usuario ha solicitado el vuelco Java mediante
'/tmp/javacore.20120223.214
244.16777590.0002.phd' a través de JVMRI
DEBUG GC,PID=pid
Solicitar una recogida de basura de Java para una agrupación de hebras especificada, donde pid es el ID de proceso de una agrupación de hebras de RSE.
IVP DAEMON,id_usuario
Inicie la sesión con el ID de usuario userid en el daemon RSE para realizar una prueba de conexión. Los resultados se muestran con uno o más mensajes de la consola FEK900I. El código de retorno se muestra con el mensaje de la consola FEK901I.
+FEK900I DAEMON IVP: SSL está inhabilitado
+FEK900I DAEMON IVP: conectado
+FEK900I DAEMON IVP: 1977
+FEK900I DAEMON IVP: 6902918
+FEK900I DAEMON IVP: satisfactorio
+FEK901I DAEMON IVP  Exit code = 0
Nota:
  • La función es similar a la realizada por el IVP (programa de verificación de la instalación) fekfivpd.
  • El daemon RSE genera un PassTicket que se utiliza como contraseña para el IVP, por lo que no hay WTOR (Write To Operator with Reply) que solicite una contraseña.
IVP ISPF,userid
Invoque la Pasarela de cliente ISPF como ID de usuario userid. Los resultados se muestran con uno o más mensajes de la consola FEK900I. El código de retorno se muestra con el mensaje de la consola FEK901I.
+FEK900I ISPF IVP: ejecutado en CDFMVS08 -- Mar Sep 13 22:29:28 EDT 2011
+FEK900I ISPF IVP: ejecutado por uid=1(IBMUSER) gid=0(SYS1)
+FEK900I ISPF IVP: utilizando /etc/rdz/rsed.envvars
+FEK900I ISPF IVP: el límite de tamaño del espacio de direcciones actual
es 2147483647
(2048,0 MB)
+FEK900I ISPF IVP: el límite de tamaño del espacio de direcciones máximo
es 2147483647
(2048,0 MB)
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: /etc/rdz/ISPF.conf content:
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: ispllib=ISP.SISPLOAD
+FEK900I ISPF IVP: ispmlib=ISP.SISPMENU
+FEK900I ISPF IVP: isptlib=ISP.SISPTENU
+FEK900I ISPF IVP: ispplib=ISP.SISPPENU
+FEK900I ISPF IVP: ispslib=ISP.SISPSLIB
+FEK900I ISPF IVP: sysproc=ISP.SISPCLIB,FEK.SFEKPROC
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: verificación de instalación de host para RSE
+FEK900I ISPF IVP: revise los mensajes del registro de IVP del HOST a
continuación :
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: nivel de servicio 22Feb2011
+FEK900I ISPF IVP: sólo revisión de inicialización de sesión de TSO/ISPF
base y conexión
RSE
+FEK900I ISPF IVP: *** COMPROBACIÓN : VARIABLES DE ENTORNO - variables clave
visualizadas más abajo :
+FEK900I ISPF IVP: VÍA ACCESO servidor = .:/usr/lpp/java/J6.0/bin:/usr/l
pp/rdz/bin:/usr/lpp/ispf/bin:/bin:/usr/sbin
+FEK900I ISPF IVP: STEPLIB             = NONE
+FEK900I ISPF IVP: Directorio temporal = /tmp
+FEK900I ISPF IVP: CGI_ISPHOME  = /usr/lpp/ispf
+FEK900I ISPF IVP: CGI_ISPCONF  = /etc/rdz
+FEK900I ISPF IVP: CGI_ISPWORK  = /var/rdz
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** COMPROBACIÓN : MÓDULOS USS
+FEK900I ISPF IVP: Comprobando directorio de ISPF : /usr/lpp/ispf
+FEK900I ISPF IVP: Comprobando módulos en el directorio /usr/lpp/ispf/bin
+FEK900I ISPF IVP: Comprobando el archivo de configuración de ISPF ISPF.conf
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SATISFACTORIO
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** COMPROBACIÓN : INICIALIZACIÓN DE TSO/ISPF
+FEK900I ISPF IVP: ( La sesión TSO/ISPF se inicializará )
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SATISFACTORIO
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** COMPROBACIÓN: cerrando sesión IVP de TSO/ISPF
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SATISFACTORIO
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: verificación de instalación de host completada
                   satisfactoriamente
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK901I ISPF IVP  Código de salida = 0
Nota:
  • La función es similar a la realizada por el IVP (programa de verificación de la instalación) fekfivpi.
  • El daemon RSE genera un PassTicket que se utiliza como contraseña para el IVP, por lo que no hay WTOR (Write To Operator with Reply) que solicite una contraseña.
IVP PASSTICKET,userid
Probar la reusabilidad de un PassTicket generado para userid de ID de usuario. Los resultados se muestran con uno o más mensajes de la consola FEK900I. El código de retorno se muestra con el mensaje de la consola FEK901I.
+FEK900I PASSTICKET IVP: el applid=FEKAPPL predeterminado
+FEK900I PASSTICKET IVP: Satisfactorio, el IVP de PassTicket ha finalizado
con normalidad
+FEK901I PASSTICKET IVP  Exit code = 0
Nota:
  • Al utilizar RACF como producto de seguridad, los PassTickets reutilizables requieren la palabra clave “NO REPLAY PROTECTION” en las definiciones de seguridad.
  • No hay un IVP (Programa de verificación de la instalación) equivalente para esta prueba. El inicio del daemon RSE con el argumento IVP=IVP invoca un IVP de PassTicket que prueba la generación de PassTicket, no puede probar la reusabilidad de PassTicket.
  • El daemon RSE genera un PassTicket que se utiliza como contraseña para el IVP, por lo que no hay WTOR (Write To Operator with Reply) que solicite una contraseña.
SWITCH
Conmutar a un nuevo archivo de registro de auditoría.

Detener (P)

Utilice el mandato Detener (STOP) para detener una tarea activa. La versión abreviada del mandato es la letra P.

Figura 46. Mandato de operador STOP
Mandato de operador STOP
procname
El nombre del miembro de una biblioteca de procedimientos utilizado para iniciar el servidor. Los nombres predeterminados utilizados durante la configuración del sistema de host son DBGMGR, JMON y RSED para el depurador integrado, el supervisor de trabajos JES y el daemon RSE, respectivamente.

Cómo leer un diagrama de sintaxis

El diagrama de sintaxis muestra cómo especificar un mandato para que el sistema operativo pueda interpretar correctamente lo que se escribe. Un diagrama de sintaxis se lee de izquierda a derecha y de arriba a abajo, siguiendo la línea horizontal que es la vía de acceso principal.

Símbolos

En los diagramas de sintaxis se utilizan los símbolos siguientes:

Símbolo Descripción
>> Marca el principio del diagrama de sintaxis.
> Indica que el diagrama de sintaxis continúa.
| Marca el principio y el final de un fragmento o parte del diagrama de sintaxis.
>< Marca el final del diagrama de sintaxis.

Operandos

En los diagramas de sintaxis se utilizan los tipos de operandos siguientes:

  • Los operandos obligatorios se visualizan en la línea principal de la vía de acceso:
    >>──REQUIRED_OPERAND──><
  • Los operandos opcionales se visualizan debajo de la línea principal de la vía de acceso:
    >>─┬──────────────────┬─><
       └─OPTIONAL_OPERAND─┘
  • Los operandos predeterminados se visualizan encima de la línea principal de la vía de acceso:
       ┌─DEFAULT_OPERAND─┐
    >>─┴─────────────────┴─><

Los operandos se clasifican como palabras clave o variables:

  • Las palabras clave son constantes que deben suministrarse. Si la palabra clave aparece en el diagrama de sintaxis en mayúsculas y minúsculas, la parte en mayúsculas corresponde a la abreviatura de la palabra clave; por ejemplo, PALABRAclave. Las palabras clave no son sensibles a las mayúsculas y minúsculas.
  • Las variables se presentan en cursiva y en minúsculas y representan nombres o valores suministrados por el usuario. Por ejemplo, un nombre de conjunto de datos es una variable. Las variables pueden ser sensibles a las mayúsculas y minúsculas.

Ejemplo de sintaxis

En el ejemplo siguiente, el mandato USER es una palabra clave. El parámetro de variable obligatorio es id_usuario y el parámetro de variable opcional es contraseña. Sustituya los parámetros de variable por sus propios valores:

>>──USER──user_id─┬──────────┬──────────────────────────────────><
                  └─password─┘

Caracteres no alfanuméricos y espacios en blanco

Si un diagrama muestra un carácter que no es alfanumérico, como por ejemplo paréntesis, puntos, comas, signos de igual y espacios en blanco, debe codificar el carácter como parte de la sintaxis. En este ejemplo, debe codificar OPERAND=(001 0.001):

>>──OPERAND──=──(──001── ──0.001──)────────────────────────><

Seleccionar más de un operando

Una flecha que señala hacia la izquierda en un grupo de operandos indica que puede seleccionarse más de uno o que uno de ellos puede repetirse:

>>──┬──────────────────────┬────────────────────────────><
    ├─REPEATABLE_OPERAND_1─┤
    ├─REPEATABLE_OPERAND_2─┤
    └─<────────────────────┘

Longitud superior a una línea

Si un diagrama ocupa más de una línea, la primera línea finaliza con una sola punta de flecha y la segunda línea empieza por una sola punta de flecha:

>>──| La primera línea de un diagrama de sintaxis que ocupa más de una línea |──>
>──| La continuación de los submandatos, parámetros o ambos |─────────><

Fragmentos de sintaxis

Es posible que algunos diagramas contengan fragmentos de sintaxis, que sirven para dividir los diagramas demasiado largos, complejos o con demasiadas repeticiones. Los nombres de los fragmentos de sintaxis aparecen en una combinación de mayúsculas y minúsculas y se muestran en el diagrama y en la cabecera del fragmento. El fragmento se coloca debajo del diagrama principal:

 >>──| Fragmento de sintaxis |───────────────────────────────────────><

Fragmento de sintaxis:
|──1ST_OPERAND──,──2ND_OPERAND──,──3RD_OPERAND──|

Guía de referencia de configuración de host

En este apartado se resume la información de la publicación IBM Rational Developer for System z Guía de referencia de configuración de host (SC11-7903). Para obtener más detalles, consulte esa publicación.

Descripción de Developer for System z

El sistema host de Developer for System z está formado por varios componentes que interactúan para proporcionar al cliente acceso a los servicios y datos del sistema host. Comprender el diseño de estos componentes puede ayudarle a tomar las decisiones de configuración correctas.

Consideraciones de seguridad

Developer for System z proporciona a los usuarios acceso al sistema central en una estación de trabajo que no es del sistema central. Algunos aspectos importantes de la configuración del producto son: validar las solicitudes de conexión, proporcionar una comunicación segura entre el sistema host y la estación de trabajo, y autorizar y auditar la actividad.

Consideraciones de TCP/IP

Developer for System z utiliza TCP/IP para proporcionar a los usuarios acceso al sistema central en una estación de trabajo que no es del sistema central. También utiliza TCP/IP para la comunicación entre diversos componentes y otros productos.

Consideraciones sobre WLM

A diferencia de las aplicaciones z/OS tradicionales, Developer for System z no es una aplicación monolítica que se pueda identificar fácilmente para el Gestor de carga de trabajo (WLM). Developer for System z está formado por varios componentes que interactúan para proporcionar al cliente acceso a los servicios y datos del sistema host. Algunos de estos servicios están activos en diferentes espacios de direcciones, lo que resulta en diferentes clasificaciones WLM.

Consideraciones acerca de los ajustes

RSE (Explorador de Sistemas remotos) es el núcleo de Developer for System z. Para gestionar las conexiones y cargas de trabajo de los clientes, RSE está formado por un espacio de direcciones de daemon, que controla los espacios de direcciones de agrupaciones de hebras. El daemon actúa como punto focal a efectos de conexión y gestión, mientras que las agrupaciones de hebras procesan las cargas de trabajo del cliente.

Esta configuración hace que RSE sea el destino principal para ajustar la configuración de Developer for System z. Sin embargo, para mantener a cientos de usuarios, cada uno de los cuales utiliza 17 o más hebras, una cantidad determinada de almacenamiento y, posiblemente, uno o más espacios de direcciones es necesario configurar correctamente Developer for System z y z/OS.

Consideraciones sobre el rendimiento

z/OS es un sistema operativo sumamente personalizable, y los cambios de sistema (a veces pequeños) pueden afectar considerablemente al rendimiento global. En este capítulo se resaltan algunos de los cambios que pueden realizarse para mejorar el rendimiento de Developer for System z.

Consideraciones sobre envío a cliente

El envío a cliente, o el control del cliente basado en host, da soporte a la gestión central de lo siguiente:
  • Archivos de configuración del cliente
  • Versión del producto del cliente
  • Definiciones del proyecto

Consideraciones sobre CICSTS

Este capítulo contiene información útil para un administrador de CICS Transaction Server.

Consideraciones sobre salidas del usuario

Este capítulo le ayuda a mejorar Developer for System z mediante la redacción de rutinas de salida.

Personalizar el entorno TSO

Este capítulo le ayuda a emular un procedimiento de inicio de sesión TSO añadiendo sentencias DD y conjuntos de datos al entorno TSO en Developer for System z.

Ejecutar varias instancias

En algunas ocasiones le interesará tener múltiples instancias de Developer for System z activas en el mismo sistema; por ejemplo, al probar una ampliación. Sin embargo, algunos recursos como los puertos TCP/IP no se pueden compartir, por lo que los valores predeterminados no siempre son aplicables. Utilice la información de este capítulo para planificar la coexistencia de distintas instancias de Developer for System z y después podrá usar esta guía de configuración para personalizarlas.

Resolución de problemas de configuración

En este capítulo se proporciona para ayudarle a resolver algunos problemas comunes que pueden surgir durante la configuración de Developer for System z, y tiene las secciones siguientes:
  • Registrar y configurar el análisis mediante FEKLOGS
  • Archivos de registro
  • Archivos de volcado
  • Rastreo
  • Bits de permiso de z/OS UNIX
  • Puertos TCP/IP reservados
  • Tamaño del espacio de direcciones
  • Transacción APPC y el servicio de mandatos TSO
  • Información variada

Configurar SSL y autenticación de X.509

Esta sección se propone ayudarle a resolver algunos problemas comunes que pueden surgir al configurar la capa de sockets segura (SSL), o durante la tarea de comprobar o modificar una configuración existente. Esta sección también facilita una configuración de ejemplo para admitir que los usuarios se autentiquen con un certificado X.509.

Configurar AT-TLS

Esta sección se propone ayudarle a resolver algunos problemas comunes que pueden surgir al configurar el protocolo AT-TLS (Application Transparent Transport Layer Security) o durante la comprobación o modificación de una configuración existente.

Configurar TCP/IP

Esta sección se propone ayudarle a resolver algunos problemas comunes que pueden surgir al configurar TCP/IP, o durante la tarea de comprobar o modificar una configuración existente.

Publicaciones a las que se hace referencia

Las publicaciones a las que se hace referencia en este documento son:

Tabla 30. Publicaciones a las que se hace referencia
Título de la publicación Número de pedido Referencia Sitio Web de referencia
Program Directory for IBM Rational Developer for System z GI11-8298 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Program Directory for IBM Rational Developer for System z Host Utilities GC43-0676 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Requisitos previos de IBM Rational Developer for System z SC43-0674 (SC23-7659) Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Guía de inicio rápido de configuración de host de IBM Rational Developer for System z GI11-8628 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Guía de configuración de host IBM Rational Developer for System z SC11-3660 (SC23-7658) Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Guía de referencia de configuración de host de IBM Rational Developer for System z SC11-7903 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Guía del programa de utilidad de configuración de host de IBM Rational Developer for System z SC11-7871 (SC14-7282) Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
IBM Rational Developer for System z Messages and Codes SC14-7497 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
IBM Rational Developer for System z Answers to common host configuration and maintenance issues SC14-7373 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
IBM Rational Developer for System z Common Access Repository Manager Developer's Guide SC23-7660 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Requisitos previos de IBM Rational Developer for System z SC43-0674 (SC23-7659) Developer for System z http://www.ibm.com/software/rational/products/developer/systemz/library/index.html
Guía de inicio rápido de configuración de host de IBM Rational Developer for System z GI11-8628 Developer for System z http://www.ibm.com/software/rational/products/developer/systemz/library/index.html
Guía del administrador de SCLM Developer Toolkit SC11-3815-00 (SC23-9801) Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Using APPC to provide TSO command services SC14-7291 Libro blanco http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Using ISPF Client Gateway to provide CARMA services SC14-7292 Libro blanco http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Communications Server IP Configuration Guide SC31-8775 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server IP Configuration Reference SC31-8776 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server IP Diagnosis Guide GC31-8782 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server IP System Administrator's Commands SC31-8781 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server SNA Network Implementation Guide SC31-8777 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server SNA Operations SC31-8779 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Cryptographic Services System SSL Programming SC24-5901 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
DFSMS Macro Instructions for Data Sets SC26-7408 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
DFSMS Using data sets SC26-7410 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Language Environment Customization SA22-7564 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Language Environment Debugging Guide GA22-7560 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Diagnóstico MVS: Ayuda de servicio y herramientas GA22-7589 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Initialization and Tuning Guide SA22-7591 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Initialization and Tuning Reference SA22-7592 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS JCL Reference SA22-7597 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Planning APPC/MVS Management SA22-7599 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Planning Workload Management SA22-7602 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS System Commands SA22-7627 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Security Server RACF Command Language Reference SA22-7687 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Security Server RACF Security Administrator's Guide SA22-7683 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
TSO/E Customization SA22-7783 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
TSO/E REXX Reference SA22-7790 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
UNIX System Services Command Reference SA22-7802 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
UNIX System Services Planning GA22-7800 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
UNIX System Services User's Guide SA22-7801 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Using REXX and z/OS UNIX System Services SA22-7806 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Java™ Diagnostic Guide SC34-6650 Java 6.0 http://www.ibm.com/developerworks/java/jdk/diagnosis/
Java SDK and Runtime Environment User Guide / Java 6.0 http://www-03.ibm.com/servers/eserver/zseries/software/java/
Resource Definition Guide SC34-6430 CICSTS 3.1 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
Resource Definition Guide SC34-6815 CICSTS 3.2 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
Resource Definition Guide SC34-7000 CICSTS 4.1 https://publib.boulder.ibm.com/infocenter/cicsts/v4r1/index.jsp?topic=/com.ibm.cics.ts.home.doc/library/library_html.html
Resource Definition Guide SC34-7181 CICSTS 4.2 https://publib.boulder.ibm.com/infocenter/cicsts/ v4r2/index.jsp?topic=/com.ibm.cics.ts.home.doc/ library/library_html.html
RACF Security Guide SC34-6454 CICSTS 3.1 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
RACF Security Guide SC34-6835 CICSTS 3.2 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
RACF Security Guide SC34-7003 CICSTS 4.1 https://publib.boulder.ibm.com/infocenter/cicsts/v4r1/index.jsp?topic=/com.ibm.cics.ts.home.doc/library/library_html.html
RACF Security Guide SC34-7179 CICSTS 4.2 https://publib.boulder.ibm.com/infocenter/cicsts/v4r2/index.jsp?topic=/com.ibm.cics.ts.home.doc/library/library_html.html
Language Reference SC27-1408 Enterprise COBOL para z/OS http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
En este documento se hace referencia a los siguientes sitios Web:
Tabla 31. Sitios Web a los que se hace referencia
Descripción Sitio Web de referencia
Developer for System z IBM Knowledge Center http://www-01.ibm.com/support/knowledgecenter/SSQ2R2_9.1.0/com.ibm.etools.getstart.wsentdev.doc/kc_version_welcome_rdz.html
Biblioteca de Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Página inicial de Developer for System z http://www-03.ibm.com/software/products/en/developerforsystemz/
Servicio recomendado de Developer for System z http://www-01.ibm.com/support/docview.wss?rs=2294&context=SS2QJ2&uid=swg27006335
Solicitud de mejora de Developer for System z https://www.ibm.com/developerworks/support/rational/rfe/
Biblioteca Internet de z/OS http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
CICSTS IBM Knowledge Center https://publib.boulder.ibm.com/infocenter/cicsts/v4r1/index.jsp
IBM Tivoli Directory Server http://www-01.ibm.com/software/tivoli/products/directory-server/
Problem Determination Tools Plug-ins http://www-01.ibm.com/software/awdtools/deployment/pdtplugins/
Información de seguridad de Java http://www.ibm.com/developerworks/java/jdk/security/
Descargar Apache Ant http://ant.apache.org/
Documentación de keytool de Java http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/keytool.html
Página inicial de soporte de CA https://support.ca.com/

Publicaciones informativas

Las publicaciones siguientes pueden serle de utilidad para entender aspectos de configuración de los componentes de sistema host obligatorios:
Tabla 32. Publicaciones informativas
Título de la publicación Número de pedido Referencia Sitio web de referencia
ABCs of z/OS System Programming Volume 9 (z/OS UNIX) SG24-6989 Redbook http://www.redbooks.ibm.com/
System Programmer’s Guide to: Workload Manager SG24-6472 Redbook http://www.redbooks.ibm.com/
TCPIP Implementation Volume 1: Base Functions, Connectivity, and Routing SG24-7532 Redbook http://www.redbooks.ibm.com/
TCPIP Implementation Volume 3: High Availability, Scalability, and Performance SG24-7534 Redbook http://www.redbooks.ibm.com/
TCP/IP Implementation Volume 4: Security and Policy-Based Networking SG24-7535 Redbook http://www.redbooks.ibm.com/
Tivoli Directory Server for z/OS SG24-7849 Redbook http://www.redbooks.ibm.com/

Avisos

© Copyright IBM Corporation 1992, 2013.

Derechos restringidos de los usuarios del Gobierno de EE. UU. - El uso, la reproducción o la divulgación están sujetos a las restricciones establecidas en el contrato GSA ADP Schedule Contract con IBM Corp.

Esta información se ha desarrollado para los productos y los servicios que se ofrecen en los Estados Unidos.

Es posible que IBM no ofrezca en otros países los productos, servicios o características que se describen en este documento. El representante local de IBM le puede informar acerca de los productos y servicios que actualmente están disponibles en su localidad. Las referencias hechas a productos, programas o servicios de IBM no pretenden afirmar ni dar a entender que únicamente puedan utilizarse dichos productos, programas o servicios de IBM. Puede utilizarse en su lugar cualquier otro producto, programa o servicio funcionalmente equivalente que no vulnere ninguno de los derechos de propiedad intelectual de IBM. No obstante, es responsabilidad del usuario evaluar y verificar el funcionamiento de cualquier producto, programa o servicio que no sea de IBM.

IBM puede tener patentes o solicitudes de patente pendientes de aprobación que cubran alguno de los temas tratados en este documento. La posesión de este documento no le otorga ninguna licencia sobre dichas patentes. Puede enviar las consultas sobre licencias, por escrito, a la siguiente dirección:

IBM Director of Licensing
IBM Corporation
North Castle Drive
Armonk, NY 10504-1785
Estados Unidos de América

Para consultas sobre licencias relativas a la información de juego de caracteres de doble byte (DBCS), póngase en contacto con el departamento de propiedad intelectual de IBM en su país o envíe las consultas, por escrito, a:

Intellectual Property Licensing
Legal and Intellectual Property Law
IBM Japan, Ltd.
19-21, Nihonbashi-Hakozakicho, Chuo-ku
Tokyo 103-8510, Japón

El párrafo que sigue no se aplica al Reino Unido ni a ningún otro país en el que tales disposiciones sean incompatibles con la legislación local: INTERNATIONAL BUSINESS MACHINES CORPORATION PROPORCIONA ESTA PUBLICACIÓN "TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA EXPLÍCITA O IMPLÍCITA, INCLUIDAS, PERO SIN LIMITARSE A ELLAS, LAS GARANTÍAS IMPLÍCITAS DE NO VULNERACIÓN, DE COMERCIALIZACIÓN O IDONEIDAD PARA UN PROPÓSITO DETERMINADO. Algunas legislaciones no contemplan la declaración de limitación de responsabilidad, ni implícitas ni explícitas, en determinadas transacciones, por lo que cabe la posibilidad de que esta declaración no se aplique en su caso.

Esta información puede contener imprecisiones técnicas o errores tipográficos. La información incluida en este documento está sujeta a cambios periódicos; estos cambios se incorporarán en nuevas ediciones de la publicación. IBM puede efectuar mejoras y/o cambios en los productos y/o programas descritos en esta publicación en cualquier momento y sin previo aviso.

Cualquier referencia hecha en esta información a sitios web no de IBM se proporciona únicamente para su comodidad y no debe considerarse en modo alguno como promoción de dichos sitios web. Los materiales de dichos sitios web no forman parte del material de este producto de IBM y el usuario es el único responsable del uso que haga ellos.

IBM puede utilizar o distribuir la información que usted le suministre del modo que IBM considere conveniente sin incurrir por ello en ninguna obligación para con usted.

Los licenciatarios de este programa que deseen obtener información acerca de él con el fin de: (i) intercambiar la información entre los programas creados independientemente y otros programas (incluido este) y (ii) utilizar mutuamente la información que se ha intercambiado, deben ponerse en contacto con:

Intellectual Property Dept. for Rational Software
IBM Corporation
Silicon Valley Lab
555 Bailey Avnue
San Jose, CA 95141-1003
Estados Unidos de América

Dicha información puede estar disponible, sujeta a los términos y condiciones apropiados, incluyendo en algunos casos el pago de una cantidad.

IBM proporciona el programa bajo licencia descrito en este documento, así como todo el material bajo licencia disponible, según los términos del Acuerdo de Cliente de IBM, del Acuerdo Internacional de Programas bajo Licencia de IBM o de cualquier otro acuerdo equivalente entre ambas partes.

Los datos de rendimiento que se indican en este documento se han obtenido en un entorno controlado. Por consiguiente, es posible que los resultados que se obtengan en otros entornos operativos sean notablemente distintos. Es posible que algunas mediciones se hayan tomado en sistemas de nivel de desarrollo y no existe ningún tipo de garantía de que dichas mediciones sean las mismas en sistemas disponibles para el público en general. Además, es posible que algunas mediciones se hayan estimado mediante extrapolación. Los resultados reales pueden variar. Los usuarios de este documento deberán verificar los datos aplicables para su entorno específico.

La información concerniente a productos no IBM se ha obtenido de los suministradores de dichos productos, de sus anuncios publicados o de otras fuentes de información pública disponibles. IBM no ha comprobado dichos productos y no puede afirmar la exactitud en cuanto a rendimiento, compatibilidad u otras características relativas a productos no IBM. Las consultas acerca de las posibilidades de los productos que no son de IBM deben dirigirse a las personas que los suministran.

Todas las declaraciones relacionadas con la dirección o intención futuras de IBM están sujetas a cambio o retirada sin previo aviso, y únicamente representan objetivos.

Esta información contiene ejemplos de datos e informes que se han empleado en operaciones diarias de la empresa. Para ilustrarlos de la forma más completa posible, los ejemplos incluyen nombres de personas, empresas, marcas y productos. Todos estos nombres son ficticios y cualquier parecido con los nombres y direcciones utilizados por una empresa real es mera coincidencia.

Licencia de copyright

Esta información contiene programas de aplicación de ejemplo en lenguaje fuente, que ilustran las técnicas de programación en diversas plataformas operativas. Puede copiar, modificar y distribuir los programas de ejemplo de cualquier forma, sin tener que pagar a IBM, con intención de desarrollar, utilizar, comercializar o distribuir programas de aplicación que estén en conformidad con la interfaz de programación de aplicaciones (API) de la plataforma operativa para la que están escritos los programas de ejemplo. Los ejemplos no se han probado minuciosamente bajo todas las condiciones. Por lo tanto, IBM no puede garantizar ni dar por sentada la fiabilidad, la facilidad de mantenimiento ni el funcionamiento de los programas. Los programas de ejemplo se proporcionan "TAL CUAL", sin ningún tipo de garantía. IBM no se hace responsable de los daños que se hayan podido causar debido al uso de los programas de ejemplo.

Cada copia o cualquier parte de estos programas de ejemplo así como cualquier trabajo que se derive de ellos debe incluir un aviso de copyright de la forma siguiente:

© (nombre de la empresa) (año). Algunas partes de este código procede de los programas de ejemplo de IBM Corp. © Copyright IBM Corp. 1992, 2013.

Si examina esta información mediante una copia software, es posible que las fotografías y las ilustraciones en color no aparezcan.

Consideraciones sobre la política de privacidad

Los productos de software de IBM, incluyendo el software como soluciones de servicio, (“Ofertas de software”) pueden utilizar cookies u otras tecnologías para recopilar información de utilización del producto, para ayudar a mejorar la experiencia del usuario final, para adaptar interacciones con el usuario final o a otros efectos. En muchos casos, las Ofertas de software no recopilan información de identificación personal. Algunas de nuestras Ofertas de software pueden ayudarle a recopilar información que permite la identificación personal. Si esta Oferta de software utiliza cookies para recopilar información que permite la identificación personal, a continuación se expondrá información específica sobre el uso de cookies por parte de esta oferta.

Esta Oferta de software no utiliza cookies ni otras tecnologías para recopilar información identificable personalmente.

Marcas registradas

IBM, el logotipo de IBM e ibm.com son marcas comerciales o marcas registradas de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM u otras empresas. Existe una lista actual de las marcas registradas de IBM en "Copyright and trademark information" en la web de www.ibm.com/legal/copytrade.shtml.

Documentación de términos y condiciones para el producto

Aplicabilidad

Estos términos y condiciones son adicionales a los términos de uso para el sitio web de IBM.

Utilización personal

Puede reproducir estas publicaciones para su uso personal, no comercial suponiendo que se conserven todos los avisos de propiedad. No puede distribuir ni mostrar estas publicaciones o partes de ellas ni realizar trabajos derivados de ellas sin el consentimiento expreso de IBM.

Utilización comercial

Puede reproducir, distribuir y mostrar estas publicaciones solamente dentro de su empresa suponiendo que se conserven todos los avisos de propiedad. No puede realizar trabajos derivados de estas publicaciones ni reproducir, distribuir o mostrar estas publicaciones o partes de ellas fuera de su empresa sin el consentimiento expreso de IBM.

Derechos

Excepto lo expresamente otorgado en este permiso, no se otorga ningún otro permiso, licencia o derecho, ya sea expresa o implícitamente, sobre las publicaciones o sobre cualesquiera información, datos, software u otro tipo de propiedad intelectual contenida dentro.

IBM se reserva el derecho de retirar los permisos otorgados aquí siempre que, según su criterio, la utilización de las publicaciones vaya en detrimento de sus intereses o, según determine IBM, las instrucciones indicadas más arriba no se sigan adecuadamente.

No puede descargar, exportar ni reexportar esta información si no es en total conformidad con las leyes y regulaciones aplicables, incluyendo todas las leyes y regulaciones de exportación de Estados Unidos de América.

IBM NO GARANTIZA EL CONTENIDO DE ESTAS PUBLICACIONES. LAS PUBLICACIONES SE PROPORCIONAN "TAL-CUAL" Y SIN GARANTÍA DE NINGUNA CLASE, YA SEA EXPRESA O IMPLÍCITA, INCLUYENDO PERO SIN LIMITARSE A ELLAS, LAS GARANTÍAS DE COMERCIALIZACIÓN, NO VULNERACIÓN E IDONEIDAD PARA UN PROPÓSITO DETERMINADO.

Licencia de copyright

Esta información contiene programas de aplicación de ejemplo en lenguaje fuente, que ilustran las técnicas de programación en diversas plataformas operativas. Puede copiar, modificar y distribuir los programas de ejemplo de cualquier forma, sin tener que pagar a IBM, con intención de desarrollar, utilizar, comercializar o distribuir programas de aplicación que estén en conformidad con la interfaz de programación de aplicaciones (API) de la plataforma operativa para la que están escritos los programas de ejemplo. Los ejemplos no se han probado minuciosamente bajo todas las condiciones. Por lo tanto, IBM no puede garantizar ni dar por sentada la fiabilidad, la facilidad de mantenimiento ni el funcionamiento de los programas. Los programas de ejemplo se proporcionan "TAL CUAL", sin ningún tipo de garantía. IBM no se hace responsable de los daños que se hayan podido causar debido al uso de los programas de ejemplo.

Reconocimientos de marcas registradas

IBM, el logotipo de IBM e ibm.com son marcas comerciales o marcas registradas de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM u otras empresas. Hay una lista actual de marcas registradas de IBM disponible en la web en www.ibm.com/legal/copytrade.shtml

Adobe y PostScript son marcas registradas de Adobe Systems Incorporated.

Cell Broadband Engine - Sony Computer Entertainment Inc.

Rational es una marca registrada de International Business Machines Corporation y Rational Software Corporation, en los Estados Unidos o en otros países.

Intel, Intel Centrino, Intel SpeedStep, Intel Xeon, Celeron, Itanium y Pentium son marcas registradas de Intel Corporation, en los Estados Unidos y/o en otros países.

IT Infrastructure Library es una marca registrada de Central Computer and Telecommunications Agency

ITIL es una marca registrada de The Minister for the Cabinet Office

Linear Tape-Open, LTO y Ultrium son marcas registradas de HP, IBM Corp. y Quantum

Linux es una marca registrada de Linus Torvalds

Microsoft, Windows y el logotipo de Windows son marcas registradas de Microsoft Corporation en los Estados Unidos y/o en otros países.

Java y todas las marcas y logotipos basados en Java son marcas registradas de Sun Microsystems, Inc., en los Estados Unidos y en otros países.

UNIX es una marca registrada de The Open Group en los Estados Unidos y en otros países.