IBM Rational Developer for System z Versão 9.1.1

Guia de Configuração de Host

SC43-1622-13

Conteúdo

Nota: Antes de usar estas informações, certifique-se de ler as informações gerais em Avisos.

Décima quarta edição (dezembro de 2014)

Esta edição se aplica ao IBM® Rational Developer for System z Versão 9.1.1 (número de programa 5724-T07) e a todas as liberações e modificações subsequentes até que indicado de outra forma em novas edições.

Solicite as publicações pelo telefone ou fax. O IBM Software Manufacturing Solutions recebe os pedidos de publicações entre 8h30 e 19h, horário padrão na costa leste dos Estados Unidos. O número de telefone é (800) 879-2755. O número de fax é (800) 445-9269. O fax deve ser enviado para: Publications, 3rd floor.

Você também pode solicitar as publicações por meio de um representante IBM ou da filial da IBM que atende em sua região. As publicações não são guardadas no endereço abaixo.

A IBM agradece pelo seu comentário. Você pode enviar os comentários por correio ao seguinte endereço:

IBM Brasil - Centro de Traduções
Rodovia SP 101 Km 09
Rodovia SP 101 Km 09
CEP 13185-900
Hortolândia, SP

É possível enviar um fax com os seus comentários para: 1-800-227-5088 (Estados Unidos e Canadá)

Ao enviar informações à IBM, você concede à IBM o direito não exclusivo de utilizar ou distribuir as informações da forma que julgar apropriada, sem incorrer em qualquer obrigação para com o Cliente.

© Copyright IBM Corporation 2000, 2014

Nota sobre Direitos Restritos para Usuários do Governo dos Estados Unidos - Uso, duplicação ou divulgação restritos pelo documento GSA ADP Schedule Contract com a IBM Corp.

Sobre Este Documento

Este documento descreve a configuração das funções do IBM Rational Developer for System z. Ele inclui instruções para configurar o IBM Rational Developer for System z Versão 9.1.1 em seu sistema host z/OS.

De agora em diante, os seguintes nomes serão usados neste manual:
  • IBM Rational Developer for System z é chamado Developer for System z.
  • IBM Rational Developer for System zO Integrated Debugger é chamado Integrated Debugger.
  • Common Access Repository Manager é abreviado para CARMA.
  • Software Configuration and Library Manager Developer Toolkit é chamado SCLM Developer Toolkit, abreviado como SCLMDT.
  • O IBM z/OS Automated Unit Testing Framework é chamado de zUnit.
  • O z/OS UNIX System Services é chamado de z/OS UNIX.
  • O Customer Information Control System Transaction Server é chamado de CICSTS, abreviado para CICS.
Este documento faz parte de um conjunto de documentos que descrevem a configuração do sistema host do Developer for System z. Cada um desses documentos tem um público alvo específico. Para concluir a configuração do Developer for System z, não é necessário ler todos os documentos.
  • O Rational Developer for System z: Guia de Configuração do Host (S517-9094) descreve em detalhes todas as tarefas de planejamento e configuração, e opções (incluindo os opcionais), além de apresentar cenários alternativos.
  • O Rational Developer for System z Host Configuration Reference (SC14-7290) descreve o design do Developer for System z e fornece informações básicas para várias tarefas de configuração do Developer for System z, de componentes do z/OS e de outros produtos (como WLM e o CICS) relacionados ao Developer for System z.
  • O Rational Developer para System z: Guia de Iniciação Rápida de Configuração do Host (G517-9391) descreve uma configuração mínima do Developer for System z.
  • O Rational Developer para System z: Utilitário de Configuração do Host (S517-9822) descreve o Utilitário de Configuração do Host, um aplicativo do painel ISPF que serve de guia nas etapas de customização opcionais comuns e básicas do Developer for System z.

As informações contidas neste documento se aplicam a todos os pacotes do IBM Rational Developer for System z Versão 9.1.1.

Para obter as versões mais atualizadas deste documento, consulte o Guia de Configuração de Host do IBM Rational Developer for System z (S517-9094) disponível em http://www-05.ibm.com/e-business/linkweb/publications/servlet/pbi.wss?CTY=US&FNC=SRX&PBL=SC23-7658.

Para obter as versões mais atualizadas da documentação completa, incluindo instruções de instalação, White Papers, podcasts e tutoriais, consulte a página da biblioteca do IBM Rational Developer for System z website (http://www-01.ibm.com/software/sw-library/en_US/products/Z964267S85716U24/).

Quem Deve Usar este Documento

Este documento se destina a programadores de sistema que estão instalando e configurando o IBM Rational Developer for System z Versão 9.1.1.

Este documento lista detalhadamente as etapas necessárias para fazer uma configuração completa do produto, incluindo alguns cenários não padrão. As informações complementares que podem ajudá-lo a planejar e executar a configuração podem ser localizadas no IBM Rational Developer for System z Host Configuration Reference (SC14-7290). Para usar este documento, você deve estar familiarizado com o z/OS UNIX System Services e sistemas host do MVS.

Resumo das Mudanças

Esta seção resume as mudanças para o Guia de configuração do host do IBM Rational Developer for System z Versão 9.1.1, SC43-1622-13 (atualizado em dezembro de 2014).

Mudanças técnicas e adições ao texto e ilustrações são indicadas por uma linha vertical à esquerda da mudança.

Novas informações:

Este documento contém informações que foram fornecidas previamente no Guia de configuração do host do IBM Rational Developer for System z Versão 9.1, SC23-7658-12.

Novas informações:

Este documento contém informações que foram anteriormente fornecidas no IBM Rational Developer for System z Versão 9.0.1 Host Configuration Guide, SC23-7658-11.

Novas informações:

Este documento contém informações que foram fornecidas anteriormente no Guia de Configuração do Host IBM Rational Developer for System z Versão 9.0.1, SC23-7658-10.

Novas informações:

Esse documento contém informações que foram previamente dadas no IBM Rational Developer for System z Versão 9.0 Guia de Configuração do Host, SC23-7658-09.

Novas informações:
Informações removidas:
  • A tarefa iniciada LOCKD não é mais usada, portanto, todas as informações sobre o daemon de bloqueio serão removidas.
  • O procedimento armazenado de amostra do DB2 foi substituído pelos novos processos de construção ELAXF*, de modo que todas as informações sobre o procedimento armazenado DB2 seja removido.
  • As informações sobre migração para liberações não suportadas foram removidas.

Este documento contém informações que foram fornecidas anteriormente no IBM Rational Developer for System z Versão 8.5.1: Guia de Configuração do Host, S517-9094-08.

Novas informações:

Esse documento contém informações que foram previamente dadas no IBM Rational Developer for System z Versão 8.5 Guia de Configuração do Host, SC23-7658-07.

Novas informações:
Informações removidas:

Este documento contém informações que foram fornecidas anteriormente no IBM Rational Developer for System z Versão 8.0.3: Guia de Configuração do Host, S517-9094-06.

Novas informações:

Este documento contém informações que foram fornecidas anteriormente no IBM Rational Developer for System z Versão 8.0.1: Guia de Configuração do Host, S517-9094-05.

Novas informações:
Informações removidas:
  • As informações que foram anteriormente fornecidas no Guia de Configuração de Host do IBM Rational Developer for System z Versão 7.6.1 (S517-9094-04) são, agora, divididas em dois documentos: Guia de Configuração de Host do IBM Rational Developer for System z (S517-9094) e IBM Rational Developer for System z Host Configuration Reference (SC14-7290).
  • As informações relacionadas à configuração do APPC foram movidas para um white paper chamado Using APPC to provide TSO command services (SC14-7291).
  • As informações relacionadas ao CARMA usando o ISPF Client Gateway foram movidas para um white paper chamado Using ISPF Client Gateway to provide CARMA services (SC14-7292).
  • Seção “(Opcional) Grupos de Propriedades Baseados em Host” em “(Opcional) Outras Tarefas de Customização” (descrita em propertiescfg.properties).
  • Seção “(Opcional) Projetos Baseados em Host” em “(Opcional) Outras Tarefas de Customização” (descrita em projectcfg.properties).
  • Seção “(Opcional) Caracteres Não Editáveis” em “(Opcional) Outras Tarefas de Customização” (descrito uchars.settings).
  • Seção “Notas de Migração da Versão 7.6.1” em “Guia de Migração”.

Descrição do Conteúdo do Documento

Esta seção resume as informações apresentadas neste documento.

Planejamento

Use as informações deste capítulo para planejar a instalação e a implementação do Developer for System z.

(Opcional) CARMA (Common Access Repository Manager)

O Common Access Repository Manager (CARMA) é uma plataforma do servidor para os Repository Access Managers (RAMs). Um RAM é uma Interface de Programação de Aplicativos (API) para um Software Configuration Manager (SCM) que é baseado em um sistema z/OS. Ao agrupar a funcionalidade do SCM em um RAM, uma única API está disponível para um cliente acessar qualquer SCM suportado.

O Developer for System z fornece diversos exemplos de RAMs e códigos-fonte pré-construídos para criar seu próprio RAM.

O IBM Rational Developer for System z Interface for CA Endevor® Software Configuration Manager dá aos clientes do Developer for System z acesso direto ao CA Endevor® SCM.

(Opcional) SCLM Developer Toolkit

O SCLM Developer Toolkit fornece as ferramentas necessárias para estender os recursos do SCLM para o cliente. O próprio SCLM é um gerenciador de código-fonte baseado em host que está incluído no ISPF.

O SCLM Developer Toolkit possui um plug-in baseado em Eclipse que interage com o SCLM e fornece acesso a todos os processos do SCLM para desenvolvimento de código legado e suporte para desenvolvimento completo de Java™ e J2EE na estação de trabalho com sincronização para SCLM no mainframe. As atividades de sincronização incluem construção, montagem e implementação do código J2EE a partir do mainframe.

(Opcional) Application Deployment Manager (descontinuado)

O Developer for System z usa determinadas funções do Gerenciador de Implementação do Aplicativo como uma abordagem de implementação comum para vários componentes. A customização opcional ativa mais recursos do Gerenciador de Implementação do Aplicativo e pode incluir os seguintes serviços no Developer for System z:
  • O IBM CICS Explorer fornece uma infraestrutura baseada em Eclipse para visualizar e gerenciar recursos do CICS, além de permitir uma maior integração entre as ferramentas do CICS.
  • O servidor e o cliente de Definição de Recurso do CICS (CRD) fornecem as seguintes funções:
    • Editor de Definição de Recurso do CICS
    • Os recursos do CICS definidos por desenvolvedores de aplicativos de forma limitada, controlada e segura
    • Acesso de desenvolvimento do CICS não disponível para conjuntos de dados VSAM não autorizados ou incorretos, fornecendo ao administrador do CICS controle sobre o atributo de nome do conjunto de dados físico em definições de Arquivos
    • Auxílio de desenvolvimento misto do CICS
    • Auxílio de desenvolvimento do Serviço da Web misto do CICS

(Opcional) Análise de Código Baseada em Host

Semelhante ao cliente do Developer for System z, o host do Developer for System z suporta a execução das ferramentas de análise de código, que são fornecidas como um produto separado, o IBM Rational Developer for System z Host Utilities. Um benefício de executar a análise de código no host é que ele pode ser integrado em seu processamento em lote diário.

As ferramentas de análise de código a seguir estão disponíveis no host:
  • Revisão de código: Usando regras com níveis de severidade diferentes, a revisão de código varre o código-fonte e relata violações de regra.
  • Cobertura de código: Analise um programa em execução e gere um relatório de linhas que são executadas, comparado com o número total de linhas executáveis.

(Opcional) Outras Tarefas de Customização

Esta seção combina uma variedade de tarefas opcionais de customização. Para configurar o serviço necessário, siga as instruções na seção apropriada.

Customizações para arquivos de configuração do Developer for System z:
  • pushtoclient.properties, controle do cliente baseado em host
  • ssl.properties, criptografia SSL do RSE
  • rsecomm.properties, Rastreio de RSE
  • include.conf, Inclusões forçadas para assistente de conteúdo C/C++
Customizações relacionadas ao Developer for System z em ou para outros produtos:
  • Procedimento armazenado DB2
  • Subprojetos do z/OS UNIX
  • Suporte a pré-processador de inclusão
  • Suporte xUnit para Enterprise COBOL e PL/I
  • Enterprise Service Tools, suporte
  • Suporte para linguagem bidirecional do CICS
  • Mensagens de IRZ de Diagnóstico para código gerado
  • Depurador Integrado
  • Suporte a Ferramentas de Determinação de Problemas
  • Suporte de depuração do DB2 e IMS
  • Suporte ao File Manager
  • Limpeza de WORKAREA e /tmp

Verificação de Instalação

Após concluir a customização do produto, é possível verificar a configuração bem-sucedida dos principais componentes do produto usando os Installation Verification Programs (IVPs) descritos neste capítulo.

Definições de segurança

Esta seção descreve as definições de segurança necessárias e opcionais com os comandos de amostra do RACF.

Guia de Migração

Esta seção destaca as mudanças na instalação e na configuração em comparação com as liberações anteriores do produto. Também fornece algumas diretrizes gerais para migrar para este release.

Comandos do operador

Esta seção fornece uma visão geral dos comandos disponíveis do operador (ou console) para o Developer for System z.

Referência de Configuração do Host

Esta seção resume as informações do IBM Rational Developer for System z Host Configuration Reference (SC14-7290).

Planejamento

Use as informações deste capítulo, IBM Rational Developer for System z Prerequisites (S517-9092), para planejar a instalação e a implementação do Developer for System z. Os seguintes assuntos são descritos:

Considerações sobre migração

O Guia de Migração descreve as mudanças na instalação e na configuração em comparação com liberações anteriores do produto. Use estas informações para planejar sua migração para a liberação atual do Developer for System z.

Nota:
  • Se você for um usuário anterior do IBM Rational Developer for System z, IBM WebSphere Developer for System z, IBM WebSphere Developer for zSeries ou IBM WebSphere Studio Enterprise Developer, salve os arquivos customizados relacionados antes de instalar o IBM Rational Developer for System z Versão 9.1.1. Para obter uma visão geral de arquivos que precisaram de customização, consulte Guia de Migração.
  • Se você planeja executar diversas instâncias do Developer for System z, consulte "Executando diversas instâncias" no Referência de Configuração do Host (SC14-7290).

Considerações sobre planejamento

Visão Geral do Produto

O Developer for System z consiste em um cliente, instalado no computador pessoal do usuário, e em um servidor, instalado em um ou mais sistemas host. Esta documentação contém informações para um sistema host z/OS. Porém, outros sistemas operacionais como AIX e Linux no System z também são suportados.

O cliente fornece aos desenvolvedores um ambiente de desenvolvimento baseado no Eclipse que facilita uma interface gráfica uniforme para o host, e que, entre outras coisas, pode transferir trabalho do host para o cliente, economizando recursos no host.

A parte do host consiste em várias tarefas ativas permanentemente e em tarefas que são iniciadas ad hoc. Estas tarefas permitem que o cliente trabalhe com os vários componentes do sistema host z/OS, tais como conjuntos de dados MVS, comandos TSO, arquivos e comandos do z/OS UNIX, envio de tarefa e saída de tarefa.

O Developer for System z pode também interagir com subsistemas e outro software de aplicativo no sistema host, como o CICS, IBM File Manager e Software Configuration Managers (SCMs), se o Developer for System z estiver configurado para isso, e se esses produtos de correquisito estiverem disponíveis.

Para obter um entendimento básico do design do Developer for System z, consulte "Entendendo o Developer for System z" no Referência de Configuração do Host (SC14-7290).

Para saber mais sobre a funcionalidade que é oferecida peloDeveloper for System z, consulte o website Developer for System z, http://www-03.ibm.com/software/products/en/developerforsystemz/, ou seu representante IBM local.

Exigências de Capacidade

As qualificações de SMP/E são necessárias para uma instalação do host do Developer for System z.

A configuração do Developer for System z requer mais do que as permissões e conhecimento típicos de programação de sistema, portanto, pode ser necessária a assistência de outros. A Tabela 3 e a Tabela 4 listam os administradores que são necessários para as tarefas de customização necessárias e opcionais.

Requisitos de Tempo

A quantidade de tempo necessário para instalar e configurar os componentes do sistema host do Developer for System z depende de vários fatores, como estes:
  • A configuração atual do z/OS UNIX e do TCP/IP
  • a disponibilidade de software obrigatório e de manutenção
  • Se os segmentos OMVS estão definidos para usuários do Developer for System z
  • A disponibilidade de um usuário, que instalou com êxito o cliente, para testar a instalação e relatar quaisquer problemas que possam ocorrer

A experiência tem mostrado que o processo de instalação e de configuração do sistema host do Developer for System z requer de um a quatro dias para ser concluída. Esse requisito de tempo é para que uma instalação limpa seja executada por um programador de sistema experiente. Se forem encontrados problemas ou se as qualificações necessárias não estiverem disponíveis, a configuração demorará mais.

Considerações sobre pré-instalação

Para obter instruções detalhadas sobre a instalação do SMP/E do produto, consulte Program Directory for IBM Rational Developer for System z (GI11-8298).

Os servidores Developer for System z são dispostos em um sistema único e não são cientes do SYSPLEX. Se estiver usando os servidores em um SYSPLEX, você deverá assegurar que os dados solicitados pelos usuários finais (conjuntos de dados, saída de tarefa, arquivos z/OS UNIX) estejam disponíveis no sistema em que o Developer for System z está instalado. Consulte Considerações sobre pré-implementação para clonar Developer for System z para outros sistemas.

Para executar várias instâncias do Developer for System z em um único sistema host, consulte "Executando diversas instâncias" no Referência de Configuração do Host (SC14-7290).

O sistema de arquivos (HFS ou zFS) em que o Developer for System z está instalado deve ser montado com o bit de permissão SETUID ativado (este é o padrão do sistema). Montar o sistema de arquivos com o parâmetro NOSETUID evita que o Developer for System z crie o ambiente de segurança do usuário e rejeita as solicitações de conexão do cliente. O mesmo é verdadeiro para os sistemas de arquivos que hospedam os binários Java e z/OS UNIX.

ID do Usuário de Instalação

O ID do usuário usado para instalar o Developer for System z ou para instalar manutenção deve ter pelo menos os seguintes atributos:
  • Acesso ao TSO (com um tamanho de região normal).
    Nota: Um tamanho da região grande é necessário para o ID do usuário que executa os Installation Verification Programs (IVPs), porque são executadas funções que requerem uma grande quantidade de memória (como Java). Você deve definir o tamanho da região como 131072 kilobytes (128 megabytes) ou mais alto.
  • Um segmento OMVS definido para o sistema de segurança (por exemplo, RACF), ambos para o ID do usuário e seu grupo padrão.
    • O campo HOME deve referir-se a um diretório inicial que é alocado para o usuário, com acessos READ, WRITE e EXECUTE.
    • O campo PROGRAM no segmento OMVS deve ser /bin/sh ou outro shell z/OS UNIX válido, como /bin/tcsh.
    • O grupo padrão do ID do usuário requer um GID.
  • UID=0 ou autorização READ ao perfil BPX.SUPERUSER na classe FACILITY.
  • Se os perfis BPX.FILEATTR.APF ou BPX.FILEATTR.PROGCTL estiverem definidos na classe FACILITY, acesso READ para estes perfis.
  • Acesso READ, WRITE e EXECUTE ao diretório /tmp (ou um diretório referenciado na variável de ambiente TMPDIR).

Produtos Obrigatórios

Developer for System z tem uma lista de softwares obrigatórios que devem estar instalados e operacionais antes de o produto funcionar. Há também uma lista de software de co-requisito para suportar recursos específicos do Developer for System z. Esses requisitos devem ser instalados e estar em funcionamento no tempo de execução para que o recurso correspondente funcione conforme projetado.

O Guia de Pré-requisitos do IBM Rational Developer for System z (S517-9092) tem uma lista de software obrigatórios que devem estar instalados e operacionais antes de o Developer for System z funcionar. Há também uma lista de software de co-requisito para suportar recursos específicos do Developer for System z. Esses requisitos devem estar instalados e em funcionamento no tempo de execução para que o recurso correspondente funcione conforme designado. A versão mais atualizada desta publicação pode ser localizada na página da biblioteca do website do Developer for System z (http://www-01.ibm.com/software/sw-library/en_US/products/Z964267S85716U24/).

Planeje antecipadamente para ter esses produtos de requisito disponíveis, uma vez que isso pode levar algum tempo, dependendo das políticas em seu site. Os principais requisitos para uma configuração básica são os seguintes:
  • z/OS 1.12 ou superior
  • Liberação de serviço mais recente do Java 6.0 ou superior (31 ou 64 bits)

Recursos Necessários

O Developer for System z requer a alocação dos recursos do sistema listados na Tabela 1. Os recursos listados na Tabela 2 são necessários para serviços opcionais. Planeje ter estes recursos disponíveis porque, dependendo das políticas de seu site, pode levar algum tempo para obter o software.

Tabela 1. Recursos Necessários
Recurso Valor-padrão Informações
conjunto de dados LPA FEK.SFEKLPA Definições de LPA em LPALSTxx
Conjunto de dados autorizado para APF FEK.SFEKAUTH Autorizações de APF no PROGxx
tarefa iniciada JMON e RSED Alterações do PROCLIB
porta para uso de host configurado (JMON) 6715 FEJJCNFG, o Arquivo de Configuração do Monitor de Tarefas JES
porta para comunicação do host do cliente (RSED) 4035 rsed.envvars, o Arquivo de Configuração do RSE
intervalo de portas para comunicação do host do cliente (RSED) qualquer porta disponível é usada Definindo o PORTRANGE Disponível para o Servidor RSE
Definição de Segurança do Servidor z/OS UNIX Permissão UPDATE para BPX.SERVER da tarefa iniciada RSED Definir RSE como um servidor z/OS UNIX seguro
Definições de segurança PassTicket nenhum padrão Definir o Suporte PassTicket para RSE
Procedimentos de construção do MVS ELAXF* Alterações do PROCLIB
Tabela 2. Recursos Opcionais
Recurso Valor-padrão Informações
IPL com CLPA não aplicável (Opcional) Integrated Debugger
tarefa iniciada DBGMGR (Opcional) Integrated Debugger
conjunto de dados LINKLIST FEK.SFEKAUTH e FEK.SFEKLOAD
conjunto de dados LPA FEK.SFEKLPA
Perfis de segurança AQE.**
intervalo de portas para uso confinado no host qualquer porta disponível é usada
intervalo de portas para uso confinado no host 5336 (Opcional) Integrated Debugger
porta para comunicação cliente-host
  • 5129 para Serviço da Web ou 5130 para serviços RESTful
  • 5335 para Depurador Integrado
atualização da CSD do CICS diversos valores
atualização do CICS JCL
  • FEK.SFEKLOAD
  • FEK.SFEKAUTH
A configuração do Developer for System z requer mais do que as permissões e conhecimento típicos de programação de sistemas; portanto, pode ser necessária a assistência de outros. A Tabela 3 e a Tabela 4 listam os administradores que são necessários para as tarefas de customização necessárias e opcionais.
Tabela 3. Administradores necessários para as tarefas necessárias
Administrador Tarefa Informações
Sistema Ações típicas do programador de sistema são necessárias para todas as tarefas de customização N/A
Security
  • Definir o segmento OMVS para os usuários do Developer for System z
  • Definir perfis do conjunto de dados
  • Definir as tarefas iniciadas
  • Definir a segurança de comando do operador
  • Definir os perfis do servidor z/OS UNIX
  • Definir segurança do aplicativo
  • Definir o suporte do PassTicket
  • Definir os conjuntos de dados controlados pelo programa
  • Definir os arquivos do z/OS UNIX controlados pelo programa
"Considerações de segurança" em Referência de Configuração do Host (SC14-7290)
TCP/IP Definir novas portas TCP/IP "Considerações TCP/IP" em Referência de Configuração do Host (SC14-7290)
WLM Designe os objetivos da tarefa iniciada aos servidores e a seus processos-filhos "Considerações do WLM" no Referência de Configuração do Host (SC14-7290).
Tabela 4. Administradores Necessários para Tarefas Opcionais
Administrador Tarefa Informações
Sistema Ações típicas do programador de sistema são necessárias para todas as tarefas de customização N/A
Security
  • Definir perfis do conjunto de dados
  • Definir os conjuntos de dados controlados pelo programa
  • Definir permissão para enviar tarefas xxx*
  • Definir segurança da transação do CICS
  • Incluir certificado para SSL
  • Definir suporte de certificado de cliente X.509
  • Definir grupos e perfis para push-to-client
  • Define perfis para alterar as funções do cliente
  • Definir as tarefas iniciadas
  • Definir os perfis do servidor z/OS UNIX
  • Definir os perfis para depuração
  • "Considerações de segurança" em Referência de Configuração do Host (SC14-7290)
  • "Considerações de CICSTS" no Referência de Configuração do Host (SC14-7290)
  • "Configurando autenticação SSL e X.509" no Referência de Configuração do Host (SC14-7290)
TCP/IP Definir novas portas TCP/IP "Portas TCP/IP" em Referência de Configuração do Host (SC14-7290)
SCLM
  • Defina os tradutores de idiomas SCLM para suporte do Java EE
  • Defina os tipos de SCLM para suporte de Java EE
(Opcional) SCLM Developer Toolkit
CICS TS
  • Atualização de JCL da região do CICS
  • Atualização da CSD da região do CICS
  • Definir grupo do CICS
  • Definir nomes de transação do CICS
  • Definir um programa para o CICS
  • Definir o depurador para CICS
WLM
  • Designar objetivos às tarefas do Developer for System z
  • "Considerações do WLM" no Referência de Configuração do Host (SC14-7290)
LDAP Definir grupos para push-to-client “Push-to-client considerations” em Host Configuration Reference (SC14-7290)

Considerações de Pré-configuração

Para obter informações sobre o próprio Developer for System z, como ele interage com seu sistema e com os produtos de pré-requisito e de correquisito, consulte Referência de Configuração do Host (SC14-7290). Essas informações podem ajudá-lo a criar uma configuração que suporte suas atuais necessidades e futuro crescimento.

Gerenciamento de carga de trabalho

Ao contrário dos aplicativos tradicionais do z/OS, o Developer for System z não é um aplicativo monolítico que pode ser identificado facilmente para Workload Manager (WLM). O Developer for System z consiste em vários componentes que interagem para fornecer ao cliente acesso aos serviços e dados do sistema host. Para planejar a configuração do WLM, consulte "Considerações do WLM" no Referência de Configuração do Host (SC14-7290).

Nota: O Developer for System z consiste em diversas tarefas que se comunicam entre si e com o cliente. Estas tarefas usam vários cronômetros para detectar a perda de comunicação com seus parceiros. Podem surgir problemas de tempo limite (por falta de tempo de CPU durante a janela de tempo limite) em sistemas com um alto carregamento da CPU ou configurações incorretas do Gerenciamento de Carga de Trabalho (WLM) para Developer for System z.

Uso de Recursos e Limites do Sistema

O Developer for System z usa uma quantidade variável de recursos, tais como espaços de endereço e processos e encadeamentos do z/OS UNIX. A disponibilidade desses recursos é limitada por várias definições do sistema. Para estimar o uso de recursos principais para que seja possível planejar sua configuração do sistema, consulte "Considerações de ajuste" no Referência de Configuração do Host (SC14-7290). O Developer for System z pode ser executado no modo de 31 bits ou de 64 bits, alterando significativamente as limitações de recursos de armazenamento.

Configuração Necessária de Produtos de Requisito

Consulte o programador de sistema MVS, o administrador de segurança e o administrador do TCP/IP para verificar se os produtos e software de requisito estão instalados, testados e funcionando. Algumas tarefas de customização de requisito que podem ser ignoradas são listadas a seguir:
  • Todos os usuários do Developer for System z devem ter acesso READ e EXECUTE aos diretórios Java.
  • Ações remotas (baseadas em host) para subprojetos z/OS UNIX requerem que a versão do z/OS UNIX de REXEC ou SSH esteja ativa no sistema host.

Considerações de ID do usuário

O ID do usuário de um usuário do Developer for System z deve ter pelo menos os seguintes atributos:

  • Acesso ao TSO (com um tamanho de região normal).
    Nota: Um tamanho da região grande é necessário para o ID do usuário que executa os Installation Verification Programs (IVPs), porque são executadas funções que requerem uma grande quantidade de memória (como Java). Você deve definir o tamanho da região como 131072 kilobytes (128 megabytes) ou mais alto.
  • Um segmento OMVS definido para o sistema de segurança (por exemplo, RACF), ambos para o ID do usuário e seu grupo padrão.
    • O campo HOME deve se referir a um diretório inicial alocado para o usuário (com acesso READ, WRITE e EXECUTE).
    • O campo PROGRAM no segmento OMVS deve ser /bin/sh ou outro shell z/OS UNIX válido, como /bin/tcsh.
    • O campo ASSIZEMAX não deve ser configurado, para que os padrões do sistema sejam usados.
    • O ID do usuário não requer UID 0.
      Exemplo (comando LISTUSER userid NORACF OMVS):
      USER=userid
      
      OMVS INFORMATION
      ----------------
      UID= 0000003200
      HOME= /u/userid
      PROGRAM= /bin/sh
      CPUTIMEMAX= NONE
      ASSIZEMAX= NONE
      FILEPROCMAX= NONE
      PROCUSERMAX= NONE
      THREADSMAX= NONE
      MMAPAREAMAX= NONE
    • O grupo padrão do ID do usuário requer um GID.
      Exemplo (comando LISTGRP group NORACF OMVS):
      GROUP group
      
      OMVS INFORMATION
      ----------------
      GID= 0000003243
  • Acesso READ e EXECUTE aos diretórios e arquivos de instalação e configuração do Developer for System z, padrão /usr/lpp/rdz/*, /etc/rdz/* e /var/rdz/*.
  • Acessos READ, WRITE e EXECUTE ao diretório WORKAREA do Developer for System z, padrão /var/rdz/WORKAREA, e ao diretório de log de usuário, padrão /var/rdz/logs.
  • Acesso READ aos conjuntos de dados de instalação do Developer for System z, padrão FEK.SFEK*.
  • Acessos READ, WRITE e EXECUTE ao diretório /tmp ou a um diretório referenciado na variável de ambiente TMPDIR.

Considerações do Servidor

Developer for System z consiste em diversos servidores permanentemente ativos, que podem ser tarefas iniciadas ou tarefas de usuário. Esses próprios servidores fornecem os serviços solicitados ou iniciam outros servidores (como encadeamentos ou tarefas de usuário do z/OS UNIX) para fornecer o serviço. Há nenhuma ordem de inicialização específica. O único requisito é que os servidores estejam ativos e em execução antes que o primeiro usuário tente se conectar. Os mecanismos de segurança usados pelos servidores e serviços do Developer for System z dependem dos conjuntos de dados e sistemas de arquivos em que eles residem serem seguros. Isto indica que apenas administradores de sistema confiáveis devem ser capazes de atualizar as bibliotecas de programa e os arquivos de configuração.
  • O Debug Manager (DBGMGR) fornece serviços relacionados à depuração.
  • O JES Job Monitor (JMON) fornece todos os serviços relacionados ao JES.
  • O Explorador de Sistema Remoto (RSE) fornece serviços principais, tais como conectar o cliente ao sistema host e iniciar outros servidores para serviços específicos. O RSE consiste em duas entidades lógicas:
    • Daemon RSE (RSED), que gerencia a configuração da conexão e que é responsável pela execução no modo de servidor único.
    • Servidor RSE, que manipula solicitações de clientes individuais.
Conforme documentado em "Portas TCP/IP" em Referência de Configuração do Host (SC14-7290), alguns serviços do sistema host e, portanto, suas portas, devem estar disponíveis para o cliente se conectar e devem ser definidos para seu firewall que protege o sistema host. Todas as outras portas usadas pelo Developer for System z possuem tráfego apenas do host. Listadas abaixo estão as portas que são necessárias para comunicação externa em uma configuração básicas do Developer for System z.
  • Daemon RSE para configuração de comunicação cliente-host (usando TCP), porta padrão 4035.
  • Servidor RSE para comunicação cliente-host (usando TCP). Por padrão, qualquer porta disponível é usada, mas as portas disponíveis podem ser limitadas a um intervalo especificado.

Método de Configuração

O Developer for System z fornece métodos alternativos para configurar o lado do sistema host do produto. Esses são os métodos:
  • Usando o Utilitário de Configuração do Host. Esse aplicativo de painel ISPF conduz você pelas etapas de customização necessárias e etapas de customização opcionais selecionadas. Para obter informações adicionais, consulte o Host Configuration Utility (SC14-7282).
  • Usando o Host Configuration Quick Start Guide. Esse documento guiará você pelas etapas de customização necessárias. O escopo deste guia está limitado a uma configuração básica.
  • Usando o Guia de Configuração do Host. Esse documento guiará você pelas etapas de customização necessárias e por todas as etapas de customização opcionais. Todas as opções configuráveis estão cobertas neste guia, incluindo alguns cenários não padrão.

Considerações sobre pré-implementação

O Developer for System z suporta a clonagem de uma instalação em um sistema diferente, evitando, assim, a necessidade de uma instalação do SMP/E em cada sistema.

Os seguintes conjuntos de dados, diretórios e arquivos são obrigatórios para a implementação em outros sistemas. Se você copiou um arquivo para um local diferente, esse arquivo deve substituir sua contraparte nas listas a seguir.
Nota: A lista a seguir não cobre as necessidades de implementação do software de pré-requisito e de correquisito.

Developer for System z

  • FEK.SFEKAUTH(*)
  • FEK.SFEKLOAD(*)
  • FEK.SFEKLPA(*)
  • FEK.SFEKPROC(*)
  • FEK.#CUST.PARMLIB(*)
  • FEK.#CUST.PROCLIB(*)
  • /usr/lpp/rdz/*
  • /etc/rdz/*
  • /var/rdz/* (apenas estrutura do diretório)
  • partes opcionais:
    • FEK.SFEKLMOD(*)
    • FEK.#CUST.CNTL(*)
    • definições, conjuntos de dados, arquivos e diretórios resultantes das tarefas de customização em FEK.#CUST.JCL
Utilitários do Host do Developer for System z
  • AKG.SAKGPROC(*)
  • /usr/lpp/rdzutil/*
Nota:
  • FEK e /usr/lpp/rdz são o qualificador e o caminho de alto nível usados durante a instalação do Developer for System z. FEK.#CUST, /etc/rdz e /var/rdz são os locais padrão usados durante a customização do produto (consulte Configuração de Customização para obter informações adicionais).
  • AKG e /usr/lpp/rdzutil são o qualificador e o caminho de alto nível usados durante a instalação dos Utilitários do Host Developer for System z.
  • O Developer for System z suporta o VIPA Dinâmico distribuído, em que servidores idênticos em sistemas diferentes em um SYSPLEX podem ser apresentados ao cliente como um único servidor. Consulte “Distributed Dynamic VIPA” em Host Configuration Reference (SC14-7290) para obter mais detalhes.
  • Você deve instalar o Developer for System z em um sistema de arquivos privado (HFS ou zFS) para facilitar a implementação de partes do produto z/OS UNIX. Se não for possível usar um sistema de arquivos privado, use uma ferramenta de arquivamento, como o comando tar do z/OS UNIX para transportar os diretórios do z/OS UNIX de um sistema para outro. Este método serve para preservar os atributos (como controle de programa) para os arquivos e diretórios do Developer for System z.
    Para obter informações adicionais sobre os seguintes comandos de amostra para arquivar e restaurar o diretório de instalação do Developer for System z, consulte UNIX System Services Command Reference (SA22-7802).
    • Archive: cd /SYS1/usr/lpp/rdz; tar -cSf /u/userid/rdz.tar
    • Restore: cd /SYS2/usr/lpp/rdz; tar -xSf /u/userid/rdz.tar

Lista de verificação do cliente

Os usuários do cliente Developer for System z devem saber o resultado de algumas customizações do sistema host, como números de portas TCP/IP, para que o cliente funcione corretamente. Use essas listas de verificação para reunir as informações necessárias.

A lista de verificação na Tabela 5 lista os resultados necessários de etapas de customização obrigatórias. A Tabela 6 lista os resultados necessários das etapas de customização opcionais.

Tabela 5. Lista de verificação do cliente: Partes obrigatórias
Customização Valor
Número da porta TCP/IP do daemon RSE. O padrão é 4035.

Consulte o RSED, tarefa iniciada do daemon RSE.

 
Tabela 6. Lista de verificação do cliente: Partes opcionais
Customização Valor
Local dos procedimentos ELAXF*, se eles não estiverem em uma biblioteca de procedimentos de sistemas. O padrão FEK.#CUST.PROCLIB.

Consulte a nota sobre JCLLIB em procedimentos de construção remota do ELAXF*.

 
Nomes de procedimentos ou de etapas dos procedimentos ELAXF*, se eles forem alterados.

Consulte a nota sobre como alterá-los em procedimentos de construção remota do ELAXF*.

 
Local do procedimento AKGCR, se ele não estiver em uma biblioteca de procedimentos do sistema. O padrão é AKG.#CUST.PROCLIB.

Consulte a nota sobre JCLLIB em Revisão de Código.

 
Local do procedimento AKGCC, se ele não estiver em uma biblioteca de procedimentos do sistema. O padrão é AKG.#CUST.PROCLIB.

Consulte a nota sobre JCLLIB em Cobertura de Códigos.

 
Local da instrução exec do Pré-processador de Inclusão FEKRNPLI. O padrão é FEK.#CUST.CNTL.

Consulte o (Opcional) Suporte a Pré-processador de Inclusão.

 
Local dos módulos de carregamento do depurador se não estiverem em LINKLIST. O padrão é FEK.SFEKAUTH. Consulte (Opcional) Integrated Debugger  
Local dos módulos de carregamento de teste de unidade, se não estiverem em LINKLIST ou STEPLIB de rsed.envvars. O padrão é FEK.SFEKLOAD.

Consulte o (Opcional) Suporte xUnit para Enterprise COBOL e PL/I.

 
Local do procedimento AZUZUNIT, se ele não estiver em uma biblioteca de procedimentos do sistema. O padrão é FEK.#CUST.PROCLIB.

Consulte a nota sobre JCLLIB em (Opcional) Suporte xUnit para Enterprise COBOL e PL/I.

 
Local dos arquivos XML *.xsd e *.xsl de amostra usados para formatação de saída de teste de unidade. Os padrões são /usr/lpp/rdz/samples/zunit/xsd e /usr/lpp/rdz/samples/zunit/xsl.

Consulte o (Opcional) Suporte xUnit para Enterprise COBOL e PL/I.

 
(correquisito) Número da porta TN3270 para o Emulador de Conexão do Host. O padrão é 23.

Consulte "Portas TCP/IP" no Referência de Configuração do Host (SC14-7290).

 
(correquisito) Número da porta REXEC ou SSH que, por padrão é 512 ou 22.

Consulte o (Opcional) Subprojetos z/OS UNIX.

 
(correquisito) Número da porta do servidor Debug Tool (nenhum padrão).

Consulte o (Opcional) Suporte de Depuração do DB2 e IMS.

 
Número da porta do Application Deployment Manager que, por padrão é 5129 para serviço da web ou 5130 para serviço REST.

Consulte "Portas TCP/IP" no Referência de Configuração do Host(SC14-7290).

 
Local da biblioteca de amostra SFEKSAMP para amostras do CARMA RAM. O padrão é FEK.SFEKSAMP.

Consulte o CARMA Developer’s Guide (SC23-7660).

 
Local da JCL CRA#ASLM para alocações do conjunto de dados CARMA SCLM RAM. O padrão é FEK.#CUST.JCL.

Consulte a nota sobre CRA#ASLM em RAM do SCLM.

 

Customização Básica

As etapas de customização a seguir são para uma configuração Developer for System z básica. Consulte os capítulos sobre os componentes opcionais para seus requisitos de customização.

Requisitos e Lista de Verificação

Você precisará da assistência de um administrador de segurança e de um administrador de TCP/IP para concluir essa tarefa de customização, que requer os seguintes recursos e tarefas de customização especiais:
  • conjunto de dados LPA
  • Conjunto de dados autorizado para APF
  • Várias atualizações PARMLIB
  • Várias atualizações de software de segurança
  • Várias portas TCP/IP para comunicação interna e de cliente-host
  • IPL para ativar um SVC opcional
Para verificar a instalação e começar a usar o Developer for System z em seu site, execute as seguintes tarefas. A menos que especificado o contrário, todas as tarefas são obrigatórias.
  1. Crie cópias customizáveis de amostras e crie o ambiente de trabalho para o Developer for System z. Para obter detalhes, consulte Configuração de Customização.
  2. Atualize os limites do sistema z/OS UNIX, inicie tarefas iniciadas e defina conjuntos de dados LINKLIST e autorizados por APF e, opcionalmente, conjuntos de dados SVCs e LPA. Para obter detalhes, consulte Alterações PARMLIB.
  3. Crie procedimentos de tarefa iniciada e procedimentos de compilação e vinculação. Para obter detalhes, consulte Alterações do PROCLIB.
  4. Atualize as definições de segurança. Para obter detalhes, consulte Definições de segurança. Para estabelecer a segurança do encadeamento, você deve entender como os PassTickets são usados. Consulte "Usando PassTickets" no Referência de Configuração do Host (SC14-7290).
  5. Customize arquivos de configuração do Developer for Developer for System z. Para obter detalhes, consulte:

Configuração de Customização

O Developer for System z contém vários arquivos de configuração de amostra e a JCL de amostra. Para evitar sobrescrever suas customizações ao aplicar manutenção, copie todos estes membros e os arquivos do z/OS UNIX para um local diferente e customize a cópia.

Algumas funções do Developer for System z requerem a existência de determinados diretórios no z/OS UNIX, que devem ser criados durante a customização do produto. Para facilitar o esforço de instalação, uma tarefa de amostra, FEKSETUP, é fornecida para criar as cópias e os requisitos necessários.

Nota: O IBM Rational Developer for System z Host Configuration Utility Guide (SC14-7282) descreve a configuração do sistema host ao usar o utilitário de Configuração do Host. A tarefa FEKSETUP e o utilitário de algumas tarefas, sem nenhuma maneira de verificar se essas tarefas já foram executadas. Portanto, é possível desfazer mudanças que já foram feitas. Por esta razão, não use os dois métodos para uma única instalação.

Para criar cópias customizáveis de arquivos de configuração e da JCL de configuração e para criar diretórios do z/OS UNIX necessários, customize e envie o membro FEKSETUP de amostra no conjunto de dados FEK.SFEKSAMP. As etapas necessárias de customização são descritas dentro do membro.

Essa tarefa realiza as seguintes ações:
  • Criar FEK.#CUST.PARMLIB e preenchê-lo com arquivos de configuração de amostra.
  • Criar FEK.#CUST.PROCLIB e preenchê-lo com membros SYS1.PROCLIB de amostra.
  • Criar FEK.#CUST.JCL e preenchê-lo com JCL de configuração de amostra.
  • Criar FEK.#CUST.CNTL e preenchê-lo com scripts de inicialização do servidor de amostra.
  • Criar FEK.#CUST.ASM e preenchê-lo com o código-fonte do assembler de amostra.
  • Criar FEK.#CUST.COBOL e preenchê-lo com o código de origem do COBOL de amostra.
  • Criar FEK.#CUST.SQL e preenchê-lo com arquivos de comando SQL de amostra.
  • Criar /etc/rdz/* e preenchê-lo com os arquivos de configuração de amostra.
  • Cria /var/rdz/* como diretórios de trabalho para várias funções do Developer for System z e o preenche com arquivos de amostra.
Nota:
  • As etapas de configuração nesta publicação usam o membro e os locais de arquivos criados pela tarefa FEKSETUP, a menos que seja indicado de outra maneira. As amostras originais, que não devem ser atualizadas, estão em FEK.SFEKSAMP e /usr/lpp/rdz/samples/.
  • Para obter detalhes adicionais sobre quais membros de amostra serão copiados para qual conjunto de dados, e para obter detalhes adicionais sobre quais diretórios serão criados, sua bitmask de permissão e onde os vários arquivos de amostra serão copiados, consulte os comentários em FEK.SFEKSAMP(FEKSETUP).
  • Para ajudar na migração de uma configuração existente, os comentários em FEK.SFEKSAMP(FEKSETUP) também documentam as mudanças entre diferentes versões do Developer para System z.
  • Se desejar manter todos os arquivos do Developer for System z z/OS UNIX no mesmo sistema de arquivos (HFS ou zFS), mas também desejar que os arquivos de configuração sejam colocados em /etc/rdz, será possível usar links simbólicos para resolver este problema. Os seguintes comandos de amostra z/OS UNIX criam um novo diretório no sistema de arquivo existente (/usr/lpp/rdz/cust) e definem um link simbólico (/etc/rdz) para ele:
    					mkdir /usr/lpp/rdz/cust
    					ln -s /usr/lpp/rdz/cust /etc/rdz

Alterações PARMLIB

Para obter mais informações sobre as definições PARMLIB listadas nas próximas seções, consulte MVS Initialization and Tuning Reference (SA22-7592). Para obter mais informações sobre os comandos do console de amostra, consulte MVS System Commands (SA22-7627).

Configurar os Limites do z/OS UNIX em BPXPRMxx

O Explorador de Sistema Remoto (RSE), que fornece serviços principais, tais como conectar o cliente ao sistema host, é um processo baseado no z/OS UNIX. Portanto, é importante configurar os valores corretos para os limites do sistema z/OS UNIX em BPXPRMxx, com base no número de usuários do Developer for System z ativos simultaneamente e em sua média de carga de trabalho. Defina OMVS=xx no membro parmlib IEASYSxx para especificar qual membro parmlib BPXPRMxx deve ser usado durante o IPL.

Consulte "Considerações de ajuste" no Referência de Configuração do Host (SC14-7290) para obter informações adicionais sobre os diferentes limites definidos por BPXPRMxx e seu impacto no Developer for System z.

MAXASSIZE especifica o tamanho máximo da região do espaço de endereço (processo). Configure MAXASSIZE em SYS1.PARMLIB(BPXPRMxx) como 2G. Esse é o valor máximo permitido. Esse é um limite amplo do sistema e, dessa forma, ativo em todos os espaços de endereço do z/OS UNIX. Se isso não for o que você deseja, será possível configurar o limite apenas para o Developer for System z em seu software de segurança, conforme descrito em Definir as Tarefas Iniciadas do Developer for System z.

MAXTHREADS especifica o número máximo de encadeamentos ativos para um único processo. Configure MAXTHREADS em SYS1.PARMLIB(BPXPRMxx) como 1500 ou mais alto. Esse é um limite amplo do sistema e, dessa forma, ativo em todos os espaços de endereço do z/OS UNIX. Se isso não for o que você deseja, será possível configurar o limite apenas para o Developer for System z em seu software de segurança, conforme descrito em Definir as Tarefas Iniciadas do Developer for System z.

MAXTHREADTASKS especifica o número máximo de tarefas MVS ativas para um único processo. Configure MAXTHREADTASKS em SYS1.PARMLIB(BPXPRMxx) como 1500 ou mais alto. Esse é um limite amplo do sistema e, dessa forma, ativo em todos os espaços de endereço do z/OS UNIX. Se isso não for o que você deseja, será possível configurar o limite apenas para o Developer for System z em seu software de segurança, conforme descrito em Definir as Tarefas Iniciadas do Developer for System z.

MAXPROCUSER especifica o número máximo de processos que um único ID de usuário do z/OS UNIX pode ter simultaneamente ativo. Configure MAXPROCUSER em SYS1.PARMLIB(BPXPRMxx) como 50 ou superior. Esta configuração é destinada a ser um limite de todo o sistema, porque deve estar ativo para cada cliente que usa o Developer for System z.

Esses valores podem ser verificados e configurados dinamicamente (até o próximo IPL) com os seguintes comandos do console:
  • DISPLAY OMVS,O
  • SETOMVS MAXASSIZE=2G
  • SETOMVS MAXTHREADS=1500
  • SETOMVS MAXTHREADTASKS=1500
  • SETOMVS MAXPROCUSER=50
Nota:
  • Para obter informações adicionais sobre outros locais em que os tamanhos do espaço de endereço podem ser configurados ou limitados, consulte "Tamanho do espaço de endereço" no Referência de Configuração do Host (SC14-7290).
  • O valor de MAXPROCUSER sugerido aqui é baseado em usuários que possuem um ID do usuário do z/OS UNIX (UID) exclusivo. Aumente esse valor se os usuários compartilharem o mesmo UID.
  • Certifique-se de que outros valores de BPXPRMxx, como aqueles para MAXPROCSYS e MAXUIDS, são suficientes para manipular a quantidade esperada de usuários do Developer for System z atualmente ativos. Consulte "Considerações de ajuste" no Referência de Configuração do Host (SC14-7290) para obter mais detalhes.
  • Durante a instalação de SMP/E do Developer for System z, você foi informado para colocar o código em um sistema de arquivos separado (zFS de HFS) e para atualizar BPXPRMxx para montar este sistema de arquivos durante o IPL do sistema. Incluída está uma repetição do comando de montagem de amostra, caso esta atualização ainda deva ser feita:
    MOUNT FILESYSTEM('#dsn')
       MOUNTPOINT('-PathPrefix-usr/lpp/rdz')
       MODE(RDWR)                 /* pode ser MODE(READ) */
       TYPE(ZFS) PARM('AGGRGROW') /* zFS, com extensões */
    /* TYPE(HFS) */               /* HFS, extensão auto. */
  • Durante a instalação de SMP/E do Developer for System z Host Utilities, você foi avisado para colocar o código em um sistema de arquivos separado (zFS de HFS) e atualizar BPXPRMxx para montar este sistema de arquivos durante o IPL do sistema. Incluída está uma repetição do comando de montagem de amostra, caso esta atualização ainda deva ser feita:
    MOUNT FILESYSTEM('#dsn')
       MOUNTPOINT('-PathPrefix-usr/lpp/rdzutil')
       MODE(RDWR)                 /* pode ser MODE(READ) */
       TYPE(ZFS) PARM('AGGRGROW') /* zFS, com extensões */
    /* TYPE(HFS) */               /* HFS, extensão auto. */

Incluir as Tarefas Iniciadas em COMMNDxx

Incluir comandos iniciais para os servidores Developer for System z RSED e JMON no SYS1.PARMLIB(COMMANDxx) para iniciá-los automaticamente no próximo IPL do sistema. Defina CMD=xx no membro parmlib IEASYSxx para especificar qual membro parmlib COMMNDxx deve ser usado durante o IPL.

O Depurador Integrado opcional requer que o servidor Developer for System z DBGMGR fique ativo em seu sistema.

Depois que os servidores forem definidos e configurados, eles podem ser iniciados dinamicamente (até o próximo IPL) com os seguintes comandos do console:
  • S RSED
  • S JMON
  • S DBGMGR
Nota: Não há uma ordem de inicialização específica para os servidores . O único requisito é que os servidores estejam ativos e em execução antes que o primeiro usuário tente se conectar.

Definições SVC no IEASVCxx

O Integrated Debugger opcional requer que uma chamada do supervisor (SVC) do Developer for System z esteja definida em seu sistema.

Os SVCs definidos pela instalação são definidos no SYS1.PARMLIB(IEASVCxx) e requerem que um IPL seja ativado. O módulo de carregamento relacionado deve ser carregado em LPA no horário de IPL. Defina SVC=xx no membro parmlib IEASYSxx para especificar qual membro parmlib IEASVCxx deve ser usado durante o IPL.

Especifique o seguinte no IEASVCxx para definir o SVC doDeveloper for System z:
SVCPARM 251,REPLACE,TYPE(3),EPNAME(AQESVC03) /* RDz debug */
A SVC número 251 é o padrão, mas qualquer valor, dentro do intervalo de 200 a 255 imposto pelo z/OS, pode ser usado. O Integrated Debugger detectará o número SVC a ser usado.
Nota: Versões do Developer for System z anteriores à versão 9.1.1 usavam outro SVC, AQESVC01, que não está mais em uso. Ele poderá ser removido se o seu sistema host tiver somente o Developer for System z versão 9.1.1 ou superior.

Definições de LPA em LPALSTxx

O Developer for System z requer que os módulos da biblioteca de carregamento FEK.SFEKLPA estejam na Área do pacote de links (LPA) para que o daemon RSE funcione com os conjuntos de dados.

O serviço opcional Common Access Repository Manager (CARMA) suporta diferentes métodos de inicialização do servidor para o servidor CARMA. O método de inicialização CRASTART requer que os módulos na biblioteca de carregamento FEK.SFEKLPA estejam na LPA.

O Integrated Debugger opcional requer que os módulos de carregamento na biblioteca de carregamento FEK.SFEKLPA estejam na LPA durante o tempo de IPL.

Os conjuntos de dados de LPA são definidos em SYS1.PARMLIB(LPALSTxx). Defina LPA=xx no membro parmlib IEASYSxx para especificar qual membro parmlib LPALSTxx deve ser usado durante o IPL.

As definições de LPA podem ser configuradas dinamicamente (até o próximo IPL) com o seguinte comando do console:
  • SETPROG LPA,ADD,DSN=FEK.SFEKLPA
Nota:
  • Conjuntos de dados listados no LPALSTxx devem ser catalogados no catálogo principal ou em um catálogo do usuário identificado no membro LPALSTxx.
  • A inclusão de um novo conjunto de dados no LPALSTxx requer um IPL com CLPA (crie o LPA) para ser ativada.
  • Todas as bibliotecas que são carregadas no LPA são automaticamente consideradas para serem autorizadas pelo APF e controladas pelo programa. Certifique-se de ter os controles de segurança apropriados em vigor para essas bibliotecas.
  • Se você optar por não colocar uma biblioteca designada para colocação de LPA no LPA e usar então LINKLIST ou STEPLIB, certifique-se de definir a autorização do APF e o status de controle de programa.

Autorizações de APF no PROGxx

Para o Monitor de Tarefas do JES acessar os arquivos spool do JES, os módulos na biblioteca de carregamento FEK.SFEKAUTH e as bibliotecas de tempo de execução CEE.SCEERUN* Language Environment (LE) devem ser autorizadas pelo APF.

Para o Debug Manager opcional funcionar, os módulos na biblioteca de carregamento FEK.SFEKAUTH devem ser autorizadas pelo APF.

Para que o serviço SCLM Developer Toolkit funcione, a biblioteca de tempo de execução REXX (REXX.*.SEAGLPA) deve ser autorizada pelo APF.

Para o ISPF criar o TSO/ISPF Client Gateway, os módulos ISP* em SYS1.LINKLIB devem ser autorizados pelo APF. O TSO/ISPF Client Gateway é usado pelo serviço de Comandos do TSO do Developer for System z e pelo SCLM Developer Toolkit.

As autorizações de APF são definidas em SYS1.PARMLIB(PROGxx) por padrão. Defina PROG=xx no membro parmlib IEASYSxx para especificar qual membro parmlib PROGxx deve ser usado durante o IPL.

As autorizações de APF podem ser configuradas dinamicamente (até o próximo IPL) com os seguintes comandos de console, em que volser é o volume no qual o conjunto de dados reside, se não for gerenciado por SMS:
  • SETPROG APF,ADD,DSN=FEK.SFEKAUTH,SMS
  • SETPROG APF,ADD,DSN=CEE.SCEERUN,VOL=volser
  • SETPROG APF,ADD,DSN=CEE.SCEERUN2,VOL=volser
  • SETPROG APF,ADD,DSN=REXX.V1R4M0.SEAGLPA,VOL=volser
  • SETPROG APF,ADD,DSN=SYS1.LINKLIB,VOL=volser
Nota:
  • Quando você utiliza a Biblioteca Alternativa para o pacote de produto REXX, o nome da biblioteca de tempo de execução REXX padrão é REXX.*.SEAGALT, em vez de REXX.*.SEAGLPA, conforme usado na amostra anterior.
  • Bibliotecas LPA, como REXX.*.SEAGLPA, são automaticamente autorizadas pelo APF quando localizadas no LPA e, portanto, não requerem definições explícitas.
  • Alguns dos produtos de correquisito, como o IBM File Manager, também requerem autorização do APF. Consulte os guias de customização do produto relacionados para obter informações adicionais.

Definições de LINKLIST no PROGxx

As definições LINKLIST para o Developer for System z podem ser agrupadas em três categorias:
  • Bibliotecas de carregamento do Developer for System z que são necessárias para funções do Developer for System z. Essas definições são descritas nesta seção.
  • Bibliotecas de carregamento de requisito que são necessárias para funções do Developer for System z. Essas definições são descritas em Definições de LINKLIST e LPA de Requisito.
  • Bibliotecas de carregamento do Developer for System z que são requeridas por outros produtos. Essas definições são descritas em Definições LINKLIST para Outros Produtos.
Tabela 7. Corresponder módulos de carregamento com funções
Biblioteca de carregamento Módulos de carregamento Uso STEPLIB
FEK.SFEKAUTH AQE* e CEE* (Opcional) Integrated Debugger Procedimento ELAXFGO ou CICS
  FEJJ* Alterações do PROCLIB Procedimentos de tarefa iniciada
FEK.SFEKLMOD IRZ* e IIRZ* (Opcional) Mensagens de IRZ de Diagnóstico para o Código Gerado Lote do CICS, IMS ou MVS
FEK.SFEKLOAD AND* (Opcional) Application Deployment Manager (descontinuado) CICS
  AZU* e IAZU* (Opcional) Suporte xUnit para Enterprise COBOL e PL/I rsed.envvars ou lote do MVS
  BWB* (Opcional) SCLM Developer Toolkit rsed.envvars
  CRA* (Opcional) CARMA (Common Access Repository Manager) CRASUB* ou crastart*.conf
  ELAX* procedimentos de construção remota do ELAXF*

(feedback de erro e pré-processador de inclusão)

Procedimentos ELAXF*
  FEJB* (Opcional) Suporte de Linguagem Bidirecional do CICS CICS
FEK.SFEKLPA CRA* (Opcional) CARMA (Common Access Repository Manager) CRASRV.properties
  AQE* (Opcional) Integrated Debugger não aplicável (LPA requerido)

Para que os serviços do Developer for System z listados funcionem, todos os módulos documentados na Tabela 7 que estão relacionados ao serviço devem estar disponíveis por meio do STEPLIB ou LINKLST (ou LPA). Observe que a biblioteca SFEKLMOD não é usada pelo Developer for System z propriamente, mas pelo código gerado pelo Developer for System z. Consulte a coluna STEPLIB na Tabela 7 se você optar por usar a STEPLIB para saber onde a definição da STEPLIB (ou DFHRPL para CICS) deve ser feita. Entretanto, esteja ciente do seguinte:

  • A utilização de STEPLIB no z/OS UNIX tem um impacto de desempenho negativo.
  • Se uma biblioteca STEPLIB for autorizada pelo APF, todas deverão ser autorizadas. As bibliotecas perderão sua autorização do APF se forem combinadas com as bibliotecas no STEPLIB não autorizadas.
  • As bibliotecas incluídas na STEPLIB DD em uma JCL não são propagadas para os processos z/OS UNIX iniciados pela JCL.

Os conjuntos de dados LINKLIST são definidos em SYS1.PARMLIB(PROGxx), se seu site seguiu as recomendações da IBM. Defina PROG=xx no membro parmlib IEASYSxx para especificar qual membro parmlib PROGxx deve ser usado durante o IPL.

As definições necessárias serão semelhantes às seguintes, em que listname é o nome do conjunto LINKLIST que será ativado e volser é o volume no qual o conjunto de dados residirá se não estiver catalogado no catálogo principal:
  • LNKLST ADD NAME(listname) DSNAME(FEK.SFEKAUTH) VOLUME(volser)
  • LNKLST ADD NAME(listname) DSNAME(FEK.SFEKLOAD)
As definições de LINKLIST podem ser criadas dinamicamente (até o próximo IPL) com o grupo de comandos de console a seguir, onde volser é o volume no qual o conjunto de dados reside, se ele não estiver catalogado no catálogo principal:
  1. LNKLST DEFINE,NAME=LLTMP,COPYFROM=CURRENT
  2. LNKLST ADD NAME=LLTMP,DSN=FEK.SFEKAUTH,VOL=volser
  3. LNKLST ADD NAME=LLTMP,DSN=FEK.SFEKLOAD
  4. LNKLST ACTIVATE,NAME=LLTMP

Definições de LINKLIST e LPA de Requisito

O Explorador de Sistema Remoto (RSE) é um processo z/OS UNIX que requer acesso às bibliotecas de carregamento MVS. Os servidores Monitor de Tarefas JES e Depurador Integrado também precisam acessar o sistema, o Ambiente de Linguagem (LE) e as bibliotecas C. As seguintes bibliotecas de pré-requisito devem estar disponíveis, por meio de STEPLIB ou LINKLIST/LPALIB:
  • Biblioteca de carregamento de sistema
    • SYS1.LINKLIB
  • Tempo de execução do Ambiente de Linguagem
    • CEE.SCEERUN
    • CEE.SCEERUN2
  • Biblioteca de classe DLL do C++
    • CBC.SCLBDLL
  • Gateway do Cliente TSO/ISPF do ISPF
    • ISP.SISPLOAD
    • ISP.SISPLPA
  • Biblioteca de tempo de execução REXX
    • REXX.*.SEAGLPA
As seguintes bibliotecas adicionais devem ser disponibilizadas, por meio de STEPLIB ou de LINKLIST/LPALIB, para suportar o uso de serviços opcionais. Esta lista não inclui conjuntos de dados que são específicos para um produto com o qual o Developer for System z interage, como o IBM File Manager para z/OS:
  • Biblioteca de carregamento do sistema (para criptografia de SSL)
    • SYS1.SIEALNKE
  • Biblioteca de carregamento de sistemas (para o Integrated Debugger)
    • SYS1.MIGLIB
  • Biblioteca de carregamento de sistemas (para Depurador Integrado no z/OS 1.13 e superior)
    • SYS1.SIEAMIGE
  • Biblioteca de carregamentos de sistemas (para unidade de teste Enterprise COBOL e PL/I)
    • SYS1.CSSLIB
    • SYS1.SIXMLOD1
Nota:
  • Quando você utiliza a Biblioteca Alternativa para o pacote de produto REXX, o nome da biblioteca de tempo de execução REXX padrão é REXX.*.SEAGALT, em vez de REXX.*.SEAGLPA, conforme usado na amostra anterior.
  • Todas as bibliotecas que são carregadas no LPA são automaticamente consideradas para serem autorizadas pelo APF e controladas pelo programa. Certifique-se de ter os controles de segurança apropriados em vigor para essas bibliotecas.
  • As bibliotecas que são projetadas para colocação de LPA, como REXX.*.SEAGLPA, podem exigir controle de programa adicional ou autorizações do APF se forem acessadas por meio de LINKLIST ou STEPLIB.
  • Alguns dos produtos de correquisito, como o IBM File Manager, também requerem as definições STEPLIB ou LINKLIST/LPALIB. Consulte os guias de customização do produto relacionados para obter informações adicionais.

Os conjuntos de dados LINKLIST são definidos em SYS1.PARMLIB(PROGxx) por padrão. Os conjuntos de dados de LPA são definidos em SYS1.PARMLIB(LPALSTxx).

Se você optar por utilizar o STEPLIB, deverá definir as bibliotecas não disponíveis por meio do LINKLIST/LPALIB na diretiva STEPLIB de rsed.envvars, no arquivo de configuração do RSE. No entanto, lembre-se do seguinte:
  • A utilização de STEPLIB no z/OS UNIX tem um impacto de desempenho negativo.
  • Se uma biblioteca STEPLIB não for autorizada pelo APF, todas as outras bibliotecas STEPLIB deverão ser autorizadas. As bibliotecas perderão sua autorização do APF se forem combinadas com as bibliotecas no STEPLIB não autorizadas.
  • As bibliotecas incluídas na STEPLIB DD em uma JCL não são propagadas para os processos z/OS UNIX iniciados pela JCL.

Definições LINKLIST para Outros Produtos

O cliente Developer for System z possui um componente de geração de códigos chamado Enterprise Service Tools. Para que o código gerado emita mensagens de erro de diagnóstico, todos os módulos IRZM* e IIRZ* da biblioteca de carregamento FEK.SFEKLMOD devem ser disponibilizados por meio do STEPLIB ou LINKLIST.

Os conjuntos de dados LINKLIST são definidos em SYS1.PARMLIB(PROGxx) por padrão.

Se você optar por usar STEPLIB, deverá definir as bibliotecas que não estão disponíveis por meio de LINKLIST na diretiva STEPLIB da tarefa que executa o código (IMS ou a tarefa em lote). No entanto, se uma biblioteca STEPLIB for autorizada pelo APF, todas as outras bibliotecas STEPLIB deverão ser autorizadas. As bibliotecas perderão sua autorização do APF se forem combinadas com as bibliotecas no STEPLIB não autorizadas.

Alterações do PROCLIB

Informações adicionais estão disponíveis nas seguintes subseções:

Os procedimentos de tarefa iniciada e de construção remota listados nas seguintes seções devem residir em uma biblioteca de procedimentos do sistema definida para seu subsistema JES. Nas instruções nas seções a seguir, a biblioteca de procedimentos padrão da IBM, SYS1.PROCLIB, é usada.

JMON, tarefa iniciada do Monitor de Tarefas JES

Customize o membro da tarefa iniciada de amostra FEK.#CUST.PROCLIB(JMON), conforme descrito no membro, e copie-o para SYS1.PROCLIB. Conforme mostrado na amostra de código a seguir, forneça estas informações:
  • O qualificador de alto nível da biblioteca de carregamento (autorizada), padrão FEK
  • O arquivo de configuração do JES Job Monitor, padrão FEK.#CUST.PARMLIB(FEJJCNFG)
Figura 1. JMON: Tarefa iniciada pelo Monitor de Tarefas JES
//*
//* JES JOB MONITOR
//*
//JMON     PROC PRM=,                  * PRM='-TV' TO START TRACING
//            LEPRM='RPTOPTS(ON)', 
//            HLQ=FEK,
//            CFG=FEK.#CUST.PARMLIB(FEJJCNFG)
//*
//JMON     EXEC PGM=FEJJMON,REGION=0M,TIME=NOLIMIT,
//            PARM=('&LEPRM,ENVAR("_CEE_ENVFILE_S=DD:ENVIRON")/&PRM')
//STEPLIB  DD DISP=SHR,DSN=&HLQ..SFEKAUTH
//ENVIRON  DD DISP=SHR,DSN=&CFG
//SYSPRINT DD SYSOUT=*
//SYSOUT   DD SYSOUT=*
//         PEND
//*
Nota:
  • Para obter informações adicionais sobre os parâmetros de inicialização, consulte Comandos do operador.
  • A JCL de amostra é inicialmente chamada FEK.SFEKSAMP(FEJJJCL) e é renomeada para FEK.#CUST.PROCLIB(JMON) em Configuração de Customização.
  • O rastreio também poderá ser controlado pelos comandos de console, conforme descrito no Comandos do operador.
  • Para os objetivos recomendados do Workload Manager (WLM) para esta tarefa, consulte "WLM considerations" no Host Configuration Reference (SC14-7290).

DBGMGR, tarefa iniciada do gerenciador de depuração

Customize o membro da tarefa iniciada de amostra FEK.#CUST.PROCLIB(DBGMGR), conforme descrito no membro e copie-o para SYS1.PROCLIB. Conforme mostrado na amostra de código a seguir, forneça estas informações:
  • A compensação do fuso horário, padrão EST5DST
  • A porta usada para comunicação externa (cliente-host), padrão 5335
  • A porta usada para comunicação interna (confinada no host), padrão 5336
  • O qualificador de alto nível da biblioteca de carregamento, padrão FEK
Figura 2. DBGMGR: tarefa iniciada do gerenciador de depuração
//*
//* RDz Debug Manager
//*
//DBGMGR   PROC PRM=,                  * PRM=DEBUG TO START TRACING
//            LEPRM='RPTOPTS(ON)', 
//            TZ='EST5EDT',
//            CLIENT=5335,
//            HOST=5336,
//            HLQ=FEK
//*
//DBGMGR   EXEC PGM=AQEZPCM,REGION=0M,TIME=NOLIMIT,
//            PARM=('&LEPRM ENVAR("TZ=&TZ")/&HOST &CLIENT 0 &PRM')
//STEPLIB  DD DISP=SHR,DSN=&HLQ..SFEKAUTH 
//SYSPRINT DD SYSOUT=*
//SYSOUT   DD SYSOUT=*
//         PEND
//*
Nota:
  • Essa é uma tarefa iniciada opcional. Ela é usada pelo recurso do Depurador Integrado de Developer for System z. Para obter mais informações, consulte (Opcional) Integrated Debugger.
  • A JCL de amostra é inicialmente chamada de FEK.SFEKSAMP(AQEJCL) e é renomeada para FEK.#CUST.PROCLIB(DBGMGR) em Configuração de Customização.
  • Para os objetivos recomendados do Workload Manager (WLM) para esta tarefa, consulte "WLM considerations" no Host Configuration Reference (SC14-7290).

RSED, tarefa iniciada do daemon RSE

Customize o membro da tarefa iniciada de amostra FEK.#CUST.PROCLIB(RSED), conforme descrito no membro e copie-o para SYS1.PROCLIB. Conforme mostrado na amostra de código a seguir, forneça estas informações:
  • O diretório inicial no qual o Developer for System z está instalado, padrão /usr/lpp/rdz.
  • O local dos arquivos de configuração, padrão /etc/rdz
Figura 3. RSED: Tarefa iniciada do daemon RSE

//*
//* RSE DAEMON
//*
//RSED     PROC IVP=,                   * 'IVP' to do an IVP test
//            PORT=,
//            CNFG='/etc/rdz',
//            HOME='/usr/lpp/rdz'
//*
//RSED EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
// PARM='PGM &HOME./bin/rsed.sh &IVP -C&CNFG -P&PORT' 
//STDOUT   DD SYSOUT=* 
//STDERR   DD SYSOUT=* 
//         PEND 
//*
Nota:
  • Para obter informações adicionais sobre os parâmetros de inicialização, consulte Comandos do operador.
  • A JCL de amostra é inicialmente chamada FEK.SFEKSAMP(FEKRSED) e é renomeada para FEK.#CUST.PROCLIB(RSED) em Configuração de Customização.
  • Limite o comprimento do nome da tarefa a 7 caracteres ou menos. Se for usado um nome com 8 caracteres, os comandos do operador modify e stop falharão com a mensagem “IEE342I MODIFY REJECTED-TASK BUSY”. Esse comportamento é causado pelo design do z/OS UNIX para processos-filho.
  • Para os objetivos recomendados do Workload Manager para esta tarefa e os processos-filhos que ela cria, consulte "Considerações do WLM" no Referência de Configuração do Host (SC14-7290). Os processos-filho têm o mesmo nome da tarefa-pai, RSED, anexada a um número aleatório de 1 dígito, por exemplo RSED8.

Limitações da JCL para a Variável PARM

O comprimento máximo para a variável PARM é de 100 caracteres, o que poderá causar problemas se você utilizar nomes de diretórios customizados. Para ignorar esse problema, use uma dessas opções:
  • Utilize os valores padrão.

    O script de inicialização rsed.sh pode ser iniciado sem argumentos, neste caso, são usados os valores de argumento padrão.

  • Use links simbólicos.
    Os links simbólicos podem ser usados como abreviação de um nome de diretório longo. O comando de amostra z/OS UNIX a seguir define um link simbólico (/usr/lpp/rdz) para outro diretório (/long/directory/name/usr/lpp/rdz).
    ln -s /long/directory/name/usr/lpp/rdz /usr/lpp/rdz
  • Use STDIN.

    Quando o campo PARM estiver vazio, BPXBATCH iniciará um shell z/OS UNIX e executará o shell script que é fornecido pelo STDIN. O STDIN deve ser um arquivo do z/OS UNIX alocado como ORDONLY. O uso do STDIN desativa o uso de variáveis PROC, como TMPDIR. O shell executa os scripts de logon de shell /etc/profile e $HOME/.profile.

    Para usar este método, primeiro atualize a JCL de inicialização para corresponder a algo semelhante à seguinte amostra:

    Figura 4. RSED: Inicialização de daemon RSE alternativo
    //*
    //* RSE DAEMON - USING STDIN
    //*
    //RSED     PROC CNFG='/etc/rdz'
    //*
    //RSE      EXEC PGM=BPXBATCH,REGION=0M,TIME=NOLIMIT
    //STDOUT   DD SYSOUT=*
    //STDERR   DD SYSOUT=*
    //STDIN    DD PATHOPTS=(ORDONLY),PATH='&CNFG./rsed.stdin.sh'
    //         PEND
    //*

    Em seguida, crie o shell script (/etc/rdz/rsed.stdin.sh neste exemplo) que iniciará o daemon RSE. É possível editar o arquivo com o comando do TSO OEDIT. O conteúdo desse script é semelhante à seguinte amostra:

    Figura 5. rsed.stdin.sh: Inicialização de daemon RSE alternativo
    CNFG=/etc/rdz
    PORT=
    IVP=
    /long/directory/name/usr/lpp/rdz/bin/rsed.sh $IVP -C$CNFG –P$PORT –T$TMPDIR
Nota: Ao usar este método, o próprio daemon RSE não deve estar ativo no espaço de endereço RSED, mas em um espaço de endereço RSEDx. Isso ocorre porque o z/OS UNIX executa processos-filhos (como iniciar um shell) em espaços de endereço separados. A inclusão de um STDENV DD com uma diretiva _BPX_SHAREAS=YES não altera este comportamento, porque a diretiva é interpretada muito depois. Este efeito colateral complica significativamente o uso de comandos do operador do Developer for System z.

Processamento de TMPDIR

O z/OS UNIX precisa de acesso de gravação a /tmp, ou a outro diretório que seja referenciado pela variável TMPDIR, para poder processar alguns comandos durante a inicialização da tarefa iniciada. O Developer for System z usa a seguinte lógica para configurar TMPDIR durante a inicialização da tarefa iniciada.

Durante a inicialização da tarefa iniciada, o Developer for System z verifica se TMPDIR já está configurado (DD STDENV). Se estiver, a tarefa iniciada usará esse valor. Se TMPDIR não estiver configurado, a tarefa iniciada testará se pode usar /tmp. Se não estiver, a tarefa iniciada testará se pode usar o diretório inicial designado ao ID do usuário da tarefa iniciada. Se esse diretório não puder ser usado, a inicialização falhará.

Se não for possível usar o diretório inicial, que é o backup padrão para /tmp, será necessário predefinir TMPDIR usando DD STDENV, como na amostra a seguir:
Figura 6. RSED: Processamento de TMPDIR alternativo
//*
//* RSE DAEMON
//*
//RSED     PROC IVP=,                   * 'IVP' para fazer um teste de IVP
//            PORT=,
//            CNFG='/etc/rdz',
//            HOME='/usr/lpp/rdz'
//*
//RSED EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
// PARM='PGM &HOME./bin/rsed.sh &IVP -C&CNFG -P&PORT'  
//STDOUT   DD SYSOUT=*  
//STDERR   DD SYSOUT=*  
//STDENV   DD PATHOPTS=(ORDONLY),PATH=’&CNFG./rsed.stdenv’ 
//         PEND  
//*
Em seguida, crie o arquivo (/etc/rdz/rsed.stdenv neste exemplo) que conterá a definição TMPDIR. É possível editar o arquivo com o comando do TSO OEDIT. O conteúdo neste arquivo é semelhante à seguinte amostra:
Figura 7. rsed.stdenv: Processamento de TMPDIR alternativo
TMPDIR=/tmp

Observe que, mesmo que rsed.envvars tenha uma variável TMPDIR, que será usada assim que a tarefa iniciada puder interpretar rsed.envvars, você não deverá vincular rsed.envvars a DD STDENV, porque isso causará falha de inicialização.

Processamento de STDENV

O Developer for System z permite especificar variáveis no DD STDENV da tarefa iniciada RSED que pode ser usada em rsed.envvars e que será propagada para o conjunto de encadeamentos RSE e, assim, também para todos os usuários finais.

Por exemplo, isso permite usar um único arquivo de configuração rsed.envvars para várias tarefas iniciadas RSED, uma vez que a informação que deve ser exclusiva, como o diretório de log, pode ser especificada em DD STDENV. O Figura 8 mostra uma tarefa iniciada RSED usando o DD STDENV e o Figura 9 mostra um arquivo de configuração rsed,envvars usando a variável definida em DD STDENV.

Se não for possível usar o diretório inicial, que é o backup padrão para /tmp, será necessário predefinir TMPDIR usando DD STDENV, como na amostra a seguir:
Figura 8. RSED: Processamento STDENV
//*
//* RSE DAEMON
//*
//RSED     PROC IVP=,                   * 'IVP' para fazer um teste de IVP
//            PORT=,
//            CNFG='/etc/rdz',
//            HOME='/usr/lpp/rdz'
//*
//RSED EXEC PGM=BPXBATSL,REGION=0M,TIME=NOLIMIT,
// PARM='PGM &HOME./bin/rsed.sh &IVP -C&CNFG -P&PORT'   
//STDOUT   DD SYSOUT=*   
//STDERR   DD SYSOUT=*   
//STDENV   DD *  
MYSYSTEM=CDFMVS08 
//         PEND   
//*
Figura 9. rsed,envvars: Processamento STDENV
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddaemon.log=/var/rdz/logs/$MYSYSTEM"
Nota: O z/OS UNIX possui recursos de análise limitados para o DD STDENV. Apenas comentários e diretivas variable=value são permitidos. variable=$other-variable não é suportado. As linhas de comentário começam com um sinal de número (#) ao usar uma página de códigos dos EUA.

procedimentos de construção remota do ELAXF*

O Developer for System z fornece procedimentos JCL de amostra que podem ser usados para a geração de JCL, construções de projetos remotos e recursos de verificação de sintaxe remotos de mapas BMS do CICS, de telas MFS do IMS, de programas COBOL, PL/I, Assembler e C/C++. Esses procedimentos permitem que instalações apliquem seus próprios padrões e garante que os desenvolvedores usem os mesmos procedimentos com as mesmas opções e níveis do compilador.

Os procedimentos de amostra e suas funções são listados na Tabela 8.

Tabela 8. Procedimento ELAXF* de amostra
Membro Propósito
ELAXFADT Procedimento de amostra para montagem e depuração de programas assembler de Alto Nível.
ELAXFASM Procedimento de amostra para montagem de programas assembler de alto nível.
ELAXFBMS Procedimento de amostra para criação do objeto BMS do CICS e a cópia correspondente, dsect, ou incluir membro.
ELAXFCOC Procedimento de amostra para compilação COBOL e conversão do CICS Integrado e do DB2 integrado.
ELAXFCOP Procedimento de amostra para pré-processamento do DB2 de instruções EXEC SQL integradas em programas COBOL.
ELAXFCOT Procedimento de amostra para conversão do CICS para Instruções EXEC CICS integradas em programas COBOL.
ELAXFCPC Procedimento de amostra para compilação C.
ELAXFCPP Procedimento de amostra para compilação C++.
ELAXFCP1 Procedimento de amostra para compilação COBOL com instruções do pré-processador SCM (-INC e ++INCLUDE).
ELAXFDCL Procedimento de amostra para executar um programa em modo TSO.
ELAXFGO Procedimento de amostra para a etapa IR.
ELAXFLNK Procedimento de amostra para realizar vinculação de C/C++, COBOL. Programas PLI e High Level Assembler.
ELAXFMFS Procedimento de amostra para criar telas IMS MFS.
ELAXFPLP Procedimento de amostra para pré-processamento do DB2 de instruções EXEC SQL integradas em programas PLI.
ELAXFPLT Procedimento de amostra para realizar a conversão do CICS das instruções EXEC CICS incorporadas nos programas PLI.
ELAXFPL1 Procedimento de amostra para compilação PL/I e conversão do CICS integrado e conversão do DB2 integrado.
ELAXFPP1 Procedimento de amostra para compilação PL/I com instruções do pré-processador SCM (-INC e ++INCLUDE).
ELAXFSP Procedimento de amostra para registrar um procedimento armazenado no DB2.
ELAXFSQL Procedimento de amostra para chamar SQL.
ELAXFTSO Procedimento de amostra para executar e depurar o código do DB2 gerado no modo TSO.
ELAXFUOP Procedimento de amostra para a geração da etapa UOPT ao construir programas que executam nos subsistemas CICS ou IMS.

Os nomes dos procedimentos e os nomes das etapas nos procedimentos correspondem às propriedades padrão que estão incluídas no cliente Developer for System z. Se o nome de um procedimento ou o nome de uma etapa em um procedimento for alterado, o arquivo de propriedades correspondente em todos os clientes deverá ser atualizado. Você não deve alterar os nomes de etapa e procedimento.

Customize os membros do procedimento de construção de amostra, FEK.#CUST.PROCLIB(ELAXF*), conforme descrito nos membros, e copie-os para SYS1.PROCLIB. Forneça os qualificadores de alto nível corretos para bibliotecas do produto diferentes, conforme descrito na Tabela 9.

Tabela 9. Lista de Verificação do Qualificador de Alto Nível ELAXF*
Produto HLQ Padrão Valor
Developer for System z FEK  
CICS CICSTS42.CICS  
DB2 DSNA10  
IMS IMS  
COBOL IGY.V4R2M0  
PL/I PLI.V4R2M0  
C/C++ CBC  
LE CEE  
LINKLIB do sistema SYS1  
MACLIB do sistema SYS1  
Alguns procedimentos ELAXF* referenciam os nomes do conjunto de dados que não possuem qualificadores de nível baixo fixo. Um exemplo é a biblioteca de execução DB2, que mantém os utilitários do DB2 que são compilados pelo seu administrador do DB2. Use o Tabela 10 para mapear os nomes do conjunto de dados padrão para os nomes usados em seu site.
Tabela 10. ELAXF*. Lista de verificação do conjunto de dados completo
Produto DSN Padrão Valor
Developer for System z - Amostras SQL FEK.#CUST.SQL  
Bibliotecas de execução do DB2 DSNA10.RUNLIB.LOAD  

Se os procedimentos ELAXF* não puderem ser copiados para uma biblioteca de procedimentos de sistema, solicite aos usuários do Developer for System z incluírem um cartão JCLLIB (logo após o cartão JOB) nas propriedades da tarefa no cliente.

//MYJOB    JOB <job parameters>
//PROCS JCLLIB ORDER=(FEK.#CUST.PROCLIB)

Definições de segurança

Para criar definições de segurança para o Developer for System z, customize e envie o membro de amostra FEKRACF. O usuário que enviar essa tarefa deve ter privilégios de administrador de segurança, como sendo RACF SPECIAL.

FEKRACF está localizado em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Nota:
  • Para os sites que usam o CA ACF2TM for z/OS, consulte a página de produto no site de suporte do CA (https://support.ca.com) e verifique o Documento de Conhecimento do Developer for System z relacionado, TEC492389. Esse Documento de Conhecimento contém detalhes sobre os comandos de segurança necessários para a configuração correta do Developer for System z.
  • Para os sites que usam o CA Top Secret® for z/OS, consulte a página de produto no site de suporte do CA (https://support.ca.com) e verifique o Documento de Conhecimento do Developer for System z relacionado, TEC492091. Esse Documento de Conhecimento contém detalhes sobre os comandos de segurança necessários para a configuração correta do Developer for System z.
A lista a seguir de definições relacionadas à segurança para Developer for System z são discutidas em detalhes em Definições de segurança.
  • Ativar configurações e classes de segurança
  • Definir um segmento OMVS para usuários do Developer for System z
  • Definir as Tarefas Iniciadas do Developer for System z
  • Definir RSE como um servidor z/OS UNIX seguro
  • Definir bibliotecas controladas pelo programa MVS para RSE
  • Definir suporte PassTicket para RSE
  • Definir segurança do aplicativo para RSE
  • Definir a segurança de comando do JES
  • Definir acesso ao Integrated Debugger
  • Definir perfis do conjunto de dados
Atenção: O pedido de conexão do cliente falhará se os PassTickets não estiverem configurados corretamente.

FEJJCNFG, o Arquivo de Configuração do Monitor de Tarefas JES

O JES Job Monitor (JMON) fornece todos os serviços relacionados ao JES. O comportamento do JES Job Monitor pode ser controlado com as definições em FEJJCNFG.

FEJJCNFG está localizado em FEK.#CUST.PARMLIB, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Customize o membro de configuração do JES Job Monitor de amostra FEJJCNFG, conforme mostrado na seguinte amostra. As linhas de comentário começam com um sinal de número (#) ao usar uma página de códigos dos EUA. As linhas de dados podem ter apenas uma diretiva e seu valor designado. Não são permitidos comentários na mesma linha.

Nota: Para que suas mudanças entrem em vigor, a tarefa iniciada pelo JMON deve ser reiniciada.
Figura 10. FEJJCNFG, arquivo de configuração do JES Job Monitor
SERV_PORT=6715
TZ=EST5EDT
#APPLID=FEKAPPL
#AUTHMETHOD=SAF
#CODEPAGE=UTF-8
#CONCHAR=$
#CONSOLE_NAME=JMON
#GEN_CONSOLE_NAME=OFF
#HOST_CODEPAGE=IBM-1047
#LIMIT_COMMANDS=NOLIMIT
#LIMIT_CONSOLE=LIMITED
#LIMIT_VIEW=USERID
#LISTEN_QUEUE_LENGTH=5
#LOOPBACK_ONLY=ON
#MAX_DATASETS=32
#MAX_THREADS=200
#TIMEOUT=3600
#TIMEOUT_INTERVAL=1200
#TRACE_STORAGE=OFF
#SEARCHALL=OFF
#SUBMIT_TIMEOUT=30
#SUBMITMETHOD=TSO
#TSO_TEMPLATE=FEK.#CUST.CNTL(FEJTSO)
SERV_PORT

O número da porta para o Monitor de Tarefas JES. A porta padrão é 6715. A porta pode ser alterada, se necessário.

Nota:
  • Esse valor deve corresponder ao número de porta configurado para o Monitor de Tarefas JES no arquivo de configuração rsed.envvars. Se esses valores forem diferentes, o RSE não pode conectar o cliente ao JES Job Monitor. Para aprender como definir a variável para o RSE, consulte rsed.envvars, o Arquivo de Configuração do RSE.
  • Antes de selecionar uma porta, verifique se ela está disponível no sistema usando os comandos TSO NETSTAT e NETSTAT PORTL.
TZ
Seletor de fuso horário. O padrão é EST5EDT. O fuso horário padrão é de -5 horas da Hora Universal Coordenada (UTC) (Horário Padrão do Leste (EST) Horário de Verão do Leste (EDT)). Altere esse valor para representar seu fuso horário. Informações adicionais podem ser localizadas no UNIX System Services Command Reference (SA22-7802).

As definições a seguir são opcionais. Se omitidas, os valores padrão serão usados, conforme especificado abaixo:

APPLID
Especifica o identificador do aplicativo usado para identificar o JES Job Monitor para seu software de segurança. O padrão é FEKAPPL. Remova o comentário e altere para o ID do aplicativo necessário.
Nota: Esse valor deve corresponder ao ID do aplicativo configurado para o RSE no arquivo de configuração rsed.envvars. Se esses valores forem diferentes, o RSE não pode conectar o cliente ao JES Job Monitor. Para aprender como definir a variável para o RSE, consulte rsed.envvars, o Arquivo de Configuração do RSE.
AUTHMETHOD
O padrão é SAF, o que significa que a interface de segurança System Authorization Facility (SAF) é usada. Não faça alterações, a menos que você seja orientado pelo centro de suporte da IBM.
CODEPAGE
A página de códigos da estação de trabalho. O padrão é UTF-8. A página de códigos da estação de trabalho é configurada para UTF-8 e geralmente não deve ser alterada. Se você tiver dificuldades com caracteres multilíngues, como o símbolo de moeda, poderá ser necessário remover o comentário da diretiva e alterar o UTF-8 para corresponder à página de códigos da estação de trabalho.
CONCHAR
Especifica o caractere de comando do console do JES. CONCHAR tem CONCHAR=$ como padrão para JES2, ou CONCHAR=* para JES3. Remova o comentário e altere para o caractere do comando solicitado.
CONSOLE_NAME
Especifica o nome do console do EMCS usado para emitir comandos com relação a tarefas (Suspender, Liberar, Cancelar e Limpar). O padrão é JMON. Remova o comentário e altere para o nome do console necessário, usando as seguintes diretivas.
  • CONSOLE_NAME deve ser um nome de console que consiste em 2 a 8 caracteres alfanuméricos ou em '&SYSUID' (sem as aspas).
  • Se um nome de console for especificado, um único console com esse nome é usado para todos os usuários. Se o console com esse nome já estiver em uso, o comando emitido pelo cliente falhará.
  • Se &SYSUID for especificado, o ID de usuário cliente será usado como o nome do console. Portanto, é usado um console diferente para cada usuário. Se o console com esse nome já estiver em uso (por exemplo, o usuário está usando o SDSF ULOG), o comando emitido pelo cliente poderá falhar, dependendo da configuração de GEN_CONSOLE_NAME.
Independentemente do nome do console usado, o ID do usuário do cliente que está solicitando o comando é usado como a LU do console, deixando um rastreio nas mensagens de syslog IEA630I e IEA631.
IEA630I OPERATOR console NOW ACTIVE,
SYSTEM=sysid, LU=id
IEA631I OPERATOR console NOW INACTIVE, SYSTEM=sysid, LU=id
GEN_CONSOLE_NAME
Ativa ou desativa a geração automática de nomes de consoles alternativos. O padrão é OFF. Para ativar nomes de consoles alternativos, remova o comentário e altere para ON.

Essa diretiva é usada apenas quando CONSOLE_NAME é igual a &SYSUID e o ID do usuário não está disponível como nome do console.

Se GEN_CONSOLE_NAME=ON, um nome de console alternativo é gerado, anexando um único dígito numérico ao ID do usuário. Os dígitos 0 a 9 são tentados. Se nenhum console disponível for localizado, o comando emitido pelo cliente falha.

Se GEN_CONSOLE_NAME=OFF, o comando emitido pelo cliente falha.
Nota: As únicas configurações válidas são ON e OFF.
HOST_CODEPAGE
A página de códigos do sistema host. O padrão é IBM-1047. Remova o comentário e altere para corresponder à página de códigos do sistema host.

Observe que esta página de códigos não é usada para interpretação de dados, apenas para operações do servidor e configuração de conexão do cliente. O cliente Developer for System z fornece a página de códigos a ser usada para interpretação de dados (que são recuperados das propriedades do sistema de arquivos de "Arquivos do MVS").

LIMIT_COMMANDS
Define em que tarefas o usuário pode emitir comandos JES selecionados (Mostrar JCL, Suspender, Liberar, Cancelar e Limpar). O padrão (LIMIT_COMMANDS=USERID) limita os comandos às tarefas pertencentes ao usuário. Para permitir que o usuário emita comandos em todos os arquivos de spool, se permitido por seu produto de segurança, remova o comentário desta diretiva e especifique LIMITED ou NOLIMIT.
Tabela 11. Matriz de Permissão do Comando LIMIT_COMMANDS
  Proprietário da tarefa
LIMIT_COMMANDS Usuário Outra
USERID (padrão) Permitido Não permitido
LIMITED Permitido Permitido somente se for permitido explicitamente por perfis de segurança
NOLIMIT Permitido Permitido se for permitido pelos perfis de segurança ou quando a classe JESSPOOL não estiver ativa
Nota: As únicas configurações válidas são USERID, LIMITED e NOLIMIT.
LIMIT_CONSOLE
Define a quantidade de autoridade que é concedida ao console usado para executar comandos JES suportados (Reter, Liberar, Cancelar e Limpar). O padrão (LIMIT_CONSOLE=LIMITED) limita a autoridade a comandos protegidos por um perfil de segurança na classe OPERCMDS. Para permitir a execução de comandos JES suportados que não são protegidos por um perfil de segurança, remova o comentário desta diretiva e especifique NOLIMIT.

Quando existe um perfil de segurança para um comando, o usuário deve ter permissão suficiente para executar o comando, independentemente da configuração de LIMIT_CONSOLE. As únicas configurações válidas são LIMITED e NOLIMIT.

LIMIT_VIEW
Define qual saída o usuário pode visualizar. O padrão (LIMIT_VIEW=NOLIMIT) permite que o usuário visualize todas as saídas do JES, se for permitido pelo produto de segurança. Para limitar a visualização à saída pertencente ao usuário, remova o comentário desta diretiva e especifique USERID.
Nota: As únicas configurações válidas são USERID e NOLIMIT.
LISTEN_QUEUE_LENGTH
O comprimento da fila de atendimento do TCP/IP. O padrão é 5. Não faça alterações, a menos que você seja orientado pelo centro de suporte da IBM.
LOOPBACK_ONLY
Define se o Monitor de Tarefas JES liga-se apenas ao endereço de loopback ou a todas as pilhas TCP/IP disponíveis. Ligar-se ao loopback é mais seguro, porque apenas tarefas locais neste sistema z/OS poderão entrar em contato com o Monitor de Tarefas JES. O padrão é ATIVAR. Remova o comentário dessa diretiva e especifique OFF se desejar que o JES Job Monitor se conecte a todas as pilhas do TCP/IP.
MAX_DATASETS
O número máximo de conjuntos de dados de saída em spool que o JES Job Monitor retornará para o cliente (por exemplo, SYSOUT, SYSPRINT, SYS00001 e assim por diante). O padrão é 32. O valor máximo é 2147483647.
MAX_THREADS
Número máximo de usuários que podem utilizar um Monitor de Tarefas do JES por vez. O padrão é 200. O valor máximo é 2147483647. Aumentar este número pode exigir o aumento do tamanho do espaço de endereços do JES Job Monitor.
TIMEOUT
O período de tempo, em segundos, antes que um encadeamento seja eliminado devido à falta de interação com o cliente. O padrão é 3600 (1 hora). O valor máximo é 2147483647. TIMEOUT=0 desativa a função.
TIMEOUT_INTERVAL
O número de segundos entre as verificações de tempo limite. O padrão é 1200. O valor máximo é 2147483647.
TRACE_STORAGE
Ative o rastreio de armazenamento. O padrão é OFF. Os únicos valores válidos são ON e OFF. Utilize apenas quando orientado pelo IBM Support Center. Para gravar um relatório de armazenamento em SYSOUT DD após cada comando, remova o comentário desta diretiva e especifique ON.
SEARCHALL
Colete a saída de APPC e do z/OS UNIX que corresponde ao filtro do Monitor de Tarefas JES, por exemplo, a saída gravada em SYSOUT por um servidor Developer for System z CARMA iniciado usando o método CRASTART. O padrão é OFF. Os únicos valores válidos são ON e OFF. Para coletar os arquivos de spool adicionais, remova o comentário desta diretiva e especifique ON.
SUBMIT_TIMEOUT
O número de segundos que o Developer for System z aguardará a conclusão da tarefa TSO_TEMPLATE. O padrão é 30. O valor máximo é 2147483647. Nota: SUBMIT_TIMEOUT não tem nenhum efeito, a menos que SUBMITMETHOD=TSO também seja especificado.
SUBMITMETHOD=TSO
Enviar tarefas por meio do TSO. O padrão (SUBMITMETHOD=JES) envia jobs diretamente para o JES. Para enviar a tarefa por meio do comando TSO SUBMIT, remova o comentário desta diretiva e especifique TSO. Este método permite que saídas TSO sejam chamadas; no entanto, este método possui uma desvantagem de desempenho.
Nota:
  • As únicas configurações válidas são TSO e JES.
  • Se SUBMITMETHOD=TSO for especificado, TSO_TEMPLATE também deverá ser definido.
TSO_TEMPLATE
JCL do wrapper para envio de tarefa por meio de TSO. O valor-padrão é FEK.#CUST.CNTL(FEJTSO). Essa instrução refere-se ao nome completo do membro da JCL a ser utilizado como um wrapper para o comando SUBMIT do TSO. Para obter informações adicionais, consulte a instrução SUBMITMETHOD.
Nota:
  • Uma tarefa do wrapper de amostra é fornecida em FEK.#CUST.CNTL(FEJTSO). Consulte esse membro para obter informações adicionais sobre a customização necessária.
  • TSO_TEMPLATE não possui nenhum efeito a menos que SUBMITMETHOD=TSO também seja especificado.

rsed.envvars, o Arquivo de Configuração do RSE

Os processos do servidor RSE (daemon RSE, conjunto de encadeamentos RSE e servidor RSE) utilizam as definições no rsed.envvars. Os serviços opcionais do Developer for System z e de terceiros podem usar este arquivo de configuração também para definir variáveis de ambiente para seu uso.

O Explorador de Sistema Remoto (RSE) fornece serviços principais, tais como conectar o cliente ao sistema host e iniciar outros servidores para serviços específicos.

rsed.envvars está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT.

Consulte o seguinte arquivo rsed.envvars de amostra, que deve ser customizado para corresponder ao ambiente do sistema. As linhas de comentário começam com um sinal de número (#) ao usar uma página de códigos dos EUA. As linhas de dados podem ter apenas uma diretiva e seu valor designado; não são permitidos comentários na mesma linha. As continuações de linha e os espaços ao redor do sinal de igual (=) não são suportadas.

Nota: Para que suas mudanças entrem em vigor, a tarefa iniciada pelo RSED deve ser reiniciada.
Figura 11. rsed.envvars: Arquivo de configuração do RSE
#=============================================================
# (1) definições necessárias
JAVA_HOME=/usr/lpp/java/J6.0
RSE_HOME=/usr/lpp/rdz
_RSE_RSED_PORT=4035
_RSE_JMON_PORT=6715
RSE_HLQ=FEK
_RSE_HOST_CODEPAGE=IBM-1047
TZ=EST5EDT
LANG=C
PATH=/bin:/usr/sbin
_CEE_DMPTARG=/tmp
STEPLIB=NONE
#STEPLIB=$STEPLIB:CEE.SCEERUN:CEE.SCEERUN2:CBC.SCLBDLL
_RSE_JAVAOPTS=""
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xms128m -Xmx512m"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddaemon.log=/var/rdz/logs"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.log=/var/rdz/logs"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_LOG_DIRECTORY="
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.retention.period=5"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.clients=30"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threads=520"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dminimum.threadpool.process=1"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threadpool.process=100"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dipv6=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.dDVIPA=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddisplay.users=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.all.logs=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.last.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.standard.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.mode=RW.N.N"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.secure.mode=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.port.of.entry=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.certificate.mapping=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.automount=true" 
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.audit.log=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.cycle=30"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.retention.period=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.log.mode=RW.R.N"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action=<user_exit>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action.id=<userid>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action=<user_exit>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action.id=<userid>
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddeny.nonzero.port=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsingle.logon=false"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dprocess.cleanup.interval=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dreject.logon.threshold=1000000"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.c=/etc/rdz/include.conf"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.cpp=/etc/rdz/include.conf"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DCPP_CLEANUP_INTERVAL=60000"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRIS_BUFFER=8"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DAPPLID=FEKAPPL"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.stats.copy.local=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddebug.miner.autoreconnect=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddebug.miner.localhost=localhost"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.hits=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.scanned_objects=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.lines=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.timeout=0"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.errcount=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_TEXT_SEARCH=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
Figura 12. rsed.envvars: Arquivo de configuração do RSE (continuação)
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DHIDE_ZOS_UNIX=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_REMOTE_INDEX_SEARCH=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_DELETE_IN_SUBPROJECT=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_REMOTE_INDEX_SEARCH=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_DELETE_IN_SUBPROJECT=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DHIDE_ZOS_UNIX=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IDLE_SHUTDOWN_TIMEOUT=3600000"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_USE_THREADED_MINERS=false" 
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_SSL_ALGORITHM=TLSv1.2"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TCP_NO_DELAY=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TRACING_ON=true"
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_MEMLOGGING_ON=true"
#=============================================================
# (2) definições necessárias para o Gateway do Cliente TSO/ISPF
CGI_ISPHOME=/usr/lpp/ispf
CGI_ISPCONF=/etc/rdz
CGI_ISPWORK=/var/rdz
#STEPLIB=$STEPLIB:ISP.SISPLOAD:ISP.SISPLPA:SYS1.LINKLIB
_RSE_ISPF_OPTS=""
#_RSE_ISPF_OPTS="$_RSE_ISPF_OPTS&ISPPROF=&SYSUID..ISPPROF" 
#CGI_ISPPREF="&SYSPREF..ISPF.VCMISPF"
#============================================================= 
# (3) definições necessárias para o SCLM Developer Toolkit 
_SCLMDT_CONF_HOME=/var/rdz/sclmdt   
#STEPLIB=$STEPLIB:$RSE_HLQ.SFEKAUTH:$RSE_HLQ.SFEKLOAD  
#_SCLMDT_TRANTABLE=FEK.#CUST.LSTRANS.FILE  
#ANT_HOME=/usr/lpp/Apache/Ant/apache-ant-1.7.1  
#=============================================================
# (4) definições opcionais  
#_RSE_PORTRANGE=8108-8118  
#_BPXK_SETIBMOPT_TRANSPORT=TCPIP  
#TMPDIR=/tmp
#_RSE_FEK_SAF_CLASS=FACILITY
#_RSE_LDAP_SERVER=ldap_server_url
#_RSE_LDAP_PORT=389
#_RSE_LDAP_PTC_GROUP_SUFFIX="o=PTC,c=DeveloperForZ"
#GSK_CRL_SECURITY_LEVEL=HIGH 
#GSK_LDAP_SERVER=ldap_server_url 
#GSK_LDAP_PORT=ldap_server_port 
#GSK_LDAP_USER=ldap_userid 
#GSK_LDAP_PASSWORD=ldap_server_password 
#STEPLIB=$RSE_HLQ.SFEKLOAD:SYS1.CSSLIB:SYS1.SIXMLOD1
#RSE_UBLD_DD=$CGI_ISPCONF/ISPF.conf
#RSE_UBLD_STEPLIB=$STEPLIB
#=============================================================
# (5) não alterar, a menos que seja orientado pelo centro de suporte da IBM 
_RSE_SAF_CLASS=/usr/include/java_classes/IRRRacf.jar
_CEE_RUNOPTS="ALL31(ON) HEAP(32M,32K,ANYWHERE,KEEP,,) TRAP(ON)" 
_BPX_SHAREAS=YES 
_BPX_SPAWN_SCRIPT=YES
_EDC_ADD_ERRNO2=1
JAVA_PROPAGATE=NO
RSE_DSN_SFEKLOAD=$RSE_HLQ.SFEKLOAD 
RSE_LIB=$RSE_HOME/lib 
PATH=.:$JAVA_HOME/bin:$RSE_HOME/bin:$CGI_ISPHOME/bin:$PATH 
LIBPATH=$JAVA_HOME/bin:$JAVA_HOME/bin/classic:$RSE_LIB:$RSE_LIB/icuc 
LIBPATH=.:/usr/lib:$LIBPATH 
CLASSPATH=$RSE_LIB:$RSE_LIB/dstore_core.jar:$RSE_LIB/clientserver.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/dstore_extra_server.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/zosserver.jar 
Figura 13. rsed.envvars: Arquivo de configuração do RSE (continuação)
CLASSPATH=$CLASSPATH:$RSE_LIB/dstore_miners.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/universalminers.jar:$RSE_LIB/mvsminers.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/carma.jar:$RSE_LIB/luceneminer.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvsluceneminer.jar:$RSE_LIB/cdzminer.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvscdzminer.jar:$RSE_LIB/jesminers.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/debug_miner.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/mvsutil.jar:$RSE_LIB/jesutils.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/lucene-core-2.3.2.jar 
CLASSPATH=$CLASSPATH:$RSE_LIB/cdtparser.jar:$RSE_LIB/wdzBidi.jar
CLASSPATH=$CLASSPATH:$_RSE_SAF_CLASS 
CLASSPATH=.:$CLASSPATH
_RSE_PTC=$_RSE_LDAP_PTC_GROUP_SUFFIX 
_RSE_ISPF_OPTS="&SESSION=SPAWN$_RSE_ISPF_OPTS"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dldap.server.address=$_RSE_LDAP_SERVER"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dldap.server.port=$_RSE_LDAP_PORT"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dldap.ptc.group.name.suffix=$_RSE_PTC" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DISPF_OPTS='$_RSE_ISPF_OPTS'" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DA_PLUGIN_PATH=$RSE_LIB"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xbootclasspath/p:$RSE_LIB/bidiTools.jar"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dfile.encoding=$_RSE_HOST_CODEPAGE" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dconsole.encoding=$_RSE_HOST_CODEPAGE"

_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_INITIAL_SIZE=0"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_MAX_FREE=0"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_SPIRIT_ON=true"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DSPIRIT_EXPIRY_TIME=90" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DSPIRIT_INTERVAL_TIME=6"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dcom.ibm.cacheLocalHost=true"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.home=$HOME"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dclient.username=$RSE_USER_ID" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlow.heap.usage.ratio=15"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.heap.usage.ratio=40"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_KEEPALIVE_ENABLED=true"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_KEEPALIVE_RESPONSE_TIMEOUT=60000" 
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IO_SOCKET_READ_TIMEOUT=180000"  
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRSECOMM_LOGFILE_MAX=0"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Djob.monitor.port=$_RSE_JMON_PORT"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlock.info.timeout=10000"
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -showversion"  
_RSE_SERVER_CLASS=org.eclipse.dstore.core.server.Server  
_RSE_DAEMON_CLASS=com.ibm.etools.zos.server.RseDaemon  
_RSE_POOL_SERVER_CLASS=com.ibm.etools.zos.server.ThreadPoolProcess
_RSE_SERVER_TIMEOUT=120000 
_SCLMDT_BASE_HOME=$RSE_HOME 
_SCLMDT_WORK_HOME=$CGI_ISPHOME 
CGI_DTWORK=$_SCLMDT_WORK_HOME 
_CMDSERV_BASE_HOME=$CGI_ISPHOME
_CMDSERV_CONF_HOME=$CGI_ISPCONF
_CMDSERV_WORK_HOME=$CGI_ISPWORK
#============================================================= 
# (6) variáveis adicionais de ambiente
Nota: Links simbólicos são permitidos ao especificar valores e diretórios em rsed.envvars, desde que os símbolos estejam definidos em rsed.envvars.
As seguintes definições são requeridas:
JAVA_HOME
Diretório inicial Java. O padrão é /usr/lpp/java/J6.0. Altere para corresponder com a sua instalação do Java.
RSE_HOME
Diretório inicial do RSE. O padrão é /usr/lpp/rdz. Altere para corresponder à instalação do Developer for System z.
_RSE_RSED_PORT
Número da porta do daemon RSE. O padrão é 4035. Pode ser alterado se necessário.
Nota:
  • Antes de selecionar uma porta, verifique se ela está disponível no sistema usando os comandos TSO, NETSTAT e NETSTAT PORTL.
  • Essa porta é usada para a comunicação cliente/host.
  • A tarefa iniciada RSED pode substituir o número da porta especificado aqui.
_RSE_JMON_PORT
Número de porta do JES Job Monitor. O padrão é 6715. Pode ser alterado se necessário.
Nota:
  • Esse valor deve corresponder ao número de porta configurado para o Monitor de Tarefas JES no arquivo de configuração FEJJCNFG. Se esses valores forem diferentes, o RSE não pode conectar o cliente ao JES Job Monitor. Para saber como definir a variável para o Monitor de Tarefas JES, consulte FEJJCNFG, o Arquivo de Configuração do Monitor de Tarefas JES.
  • Antes de selecionar uma porta, verifique se ela está disponível no sistema usando os comandos TSO, NETSTAT e NETSTAT PORTL.
  • Toda a comunicação nesta porta está confinada ao sistema host z/OS.
RSE_HLQ
Qualificador de alto nível usado para instalar o Developer for System z. O padrão é FEK. Altere para corresponder ao local dos seus conjuntos de dados do Developer for System z.
_RSE_HOST_CODEPAGE
A página de códigos do sistema host. O padrão é IBM-1047. Altere para corresponder à página de códigos do sistema host. Observe que esta página de códigos não é usada para interpretação de dados, apenas para operações do servidor e configuração de conexão do cliente. O cliente Developer for System z fornece a página de códigos a ser usada para interpretação de dados (que são recuperados das propriedades do sistema de arquivos de "Arquivos do MVS").
TZ
Seletor de fuso horário. O padrão é EST5EDT. O fuso horário padrão é de -5 horas da Hora Universal Coordenada (UTC) (Horário Padrão do Leste (EST) Horário de Verão do Leste (EDT)). Altere para corresponder ao fuso horário.

Informações adicionais podem ser localizadas no UNIX System Services Command Reference (SA22-7802).

LANG
Especifica o nome do código do idioma padrão. O padrão é C. O C especifica o código do idioma POSIX e (por exemplo) Ja_JP especifica o código do idioma japonês. Altere para corresponder ao código do idioma.
PATH
Caminho de comandos. O padrão é /bin:/usr/sbin:.. Pode ser alterado se necessário.
_CEE_DMPTARG
Local de dump do Language Environment (LE) do z/OS UNIX usado pela Java Virtual Machine (JVM). O padrão é /tmp.
STEPLIB
Acesse conjuntos de dados MVS que não estão no LINKLIST/LPALIB. O padrão é NONE.
É possível ignorar a necessidade de ter bibliotecas de pré-requisito em LINKLIST/LPALIB, removendo o comentário e customizando uma ou mais das seguintes diretivas STEPLIB. Para obter informações adicionais sobre o uso das bibliotecas na lista a seguir, consulte Alterações PARMLIB:
# RSE
STEPLIB=$STEPLIB:CEE.SCEERUN:CEE.SCEERUN2:CBC.SCLBDLL
# ISPF
STEPLIB=$STEPLIB:ISP.SISPLOAD:ISP.SISPLPA:SYS1.LINKLIB
# SCLM Developer Toolkit
STEPLIB=$STEPLIB:$RSE_HLQ.SFEKAUTH:$RSE_HLQ.SFEKLOAD
# zUnit, xUnit suporte para Enterprise COBOL e PL/I
STEPLIB=$STEPLIB:$RSE_HLQ.SFEKLOAD:SYS1.CSSLIB:SYS1.SIXMLOD1
Nota:
  • A utilização de STEPLIB no z/OS UNIX tem um impacto de desempenho negativo.
  • Se uma biblioteca STEPLIB não for autorizada pelo APF, todas as outras bibliotecas STEPLIB deverão ser autorizadas. As bibliotecas perderão sua autorização do APF se forem combinadas com as bibliotecas no STEPLIB não autorizadas.
  • As bibliotecas que são designadas para a colocação de LPA podem exigir controle de programa adicional e autorizações de APF se elas forem acessadas por meio de LINKLIST ou STEPLIB.
  • Codificar uma instrução STEPLIB DD no servidor JCL não configura a concatenação de STEPLIB necessária.
_RSE_JAVAOPTS
Opções Java específicas do RSE adicionais. Para obter informações adicionais sobre esta definição, consulte Definindo Parâmetros de Inicialização Java Extra com _RSE_JAVAOPTS.

As definições a seguir serão necessárias se o ISPFs TSO/ISPF Client Gateway for usado para o serviço de Comandos do TSO ou para o SCLM Developer Toolkit.

CGI_ISPHOME
Diretório inicial para o código do ISPF que fornece o serviço TSO/ISPF Client Gateway. O padrão é /usr/lpp/ispf. Altere para corresponder à instalação do ISPF. Esta diretiva é necessária apenas quando o TSO/ISPF Client Gateway de ISPFs é usado.
CGI_ISPCONF
Diretório de configuração base do ISPF. O padrão é /etc/rdz. Altere para corresponder ao local do ISPF.conf, o arquivo de customização do Gateway do Cliente TSO/ISPF. Esta diretiva é necessária apenas quando o TSO/ISPF Client Gateway de ISPFs é usado.
CGI_ISPWORK
Diretório de trabalho base do ISPF. O padrão é /var/rdz. Altere para corresponder ao local do diretório WORKAREA usado pelo TSO/ISPF Client Gateway. Esta diretiva é necessária apenas quando o TSO/ISPF Client Gateway de ISPFs é usado.
Nota:
  • O TSO/ISPF Client Gateway inclui /WORKAREA no caminho especificado em CGI_ISPWORK. Não o inclua você próprio.
  • Se você não usou a tarefa de amostra SFEKSAMP(FEKSETUP) para construir o ambiente customizável, verifique se o diretório WORKAREA existe no caminho especificado em CGI_ISPWORK. Os bits de permissão do diretório devem ser 777.
STEPLIB
STEPLIB está descrito anteriormente na seção de definições necessárias.
_RSE_ISPF_OPTS
Opções Java específicas do TSO/ISPF Client Gateway adicionais. O padrão é "". Para obter informações adicionais sobre esta definição, consulte Definindo os Parâmetros de Inicialização Java Extras com _RSE_ISPF_OPTS. Esta diretiva é necessária apenas quando o TSO/ISPF Client Gateway de ISPFs é usado.
CGI_ISPPREF
Qualificador de alto nível para o conjunto de dados temporário criado pelo TSO/ISPF Client Gateway. O padrão é "&SYSPREF..ISPF.VCMISPF". Remova e altere o comentário para corresponder à suas convenções de nomenclatura de conjunto de dados. Esta diretiva é necessária apenas quando o TSO/ISPF Client Gateway do ISPF é usado.
As seguintes variáveis podem ser usadas no nome do conjunto de dados:
  • &SYSUID. para substituir o ID do usuário do desenvolvedor
  • &SYSPREF. para substituir o prefixo TSO do desenvolvedor ou, se o prefixo TSO não puder ser determinado, o ID do usuário
  • &SYSNAME. para substituir o nome do sistema conforme especificado no membro parmlib IEASYMxx
Nota: Esta diretiva requer o APAR OA38740 do ISPF.

As definições a seguir são necessárias se o SCLM Developer Toolkit for utilizado.

_SCLMDT_CONF_HOME
Diretório de configuração base do SCLM Developer Toolkit. O padrão é /var/rdz/sclmdt. Altere para corresponder ao local do diretório CONFIG usado pelo SCLMDT para armazenar informações do projeto SCLM. Esta diretiva é necessária apenas quando o SCLMDT é usado.
Nota: O SCLMDT inclui /CONFIG e /CONFIG/PROJECT no caminho especificado em SCLMDT_CNF_HOME. Não o inclua você próprio.
STEPLIB
STEPLIB está descrito anteriormente na seção de definições necessárias.
_SCLMDT_TRANTABLE
Nome do VSAM de tradução de nomes completos/abreviados. O padrão é FEK.#CUST.LSTRANS.FILE. Remova o comentário e altere para corresponder ao nome usado na tarefa de amostra do SCLM ISP.SISPSAMP(FLM02LST). Esta diretiva é necessária apenas se a tradução de nomes longos/abreviados no SCLM Developer Toolkit for usada.
ANT_HOME
Diretório inicial da instalação Ant. O padrão é /usr/lpp/Apache/Ant/apache-ant-1.7.1. Altere para corresponder à instalação Ant. Essa diretiva é necessária apenas quando o suporte de construção do Java EE for usado com o SCLM Developer Toolkit.

As definições a seguir são opcionais. Se omitidas, os valores padrão serão usados:

_RSE_PORTRANGE
Especifica o intervalo de portas que o servidor RSE pode abrir para comunicação com um cliente. Qualquer porta pode ser usada por padrão. Para obter informações adicionais sobre esta definição, consulte Definindo o PORTRANGE Disponível para o Servidor RSE. Essa é uma diretiva opcional.
_BPXK_SETIBMOPT_TRANSPORT
Especifica o nome da pilha TCP/IP a ser usada. O padrão é TCPIP. Remova o comentário e altere para o nome da pilha TCP/IP solicitado, conforme definido na instrução TCPIPJOBNAME no TCPIP.DATA relacionado Essa é uma diretiva opcional.
Nota:
  • Codificar uma instrução SYSTCPD DD no servidor JCL não configura a afinidade de pilha solicitada.
  • Quando esta diretiva não está ativa, o RSE se liga a toda pilha disponível no sistema (BIND INADDRANY).
TMPDIR
Especifica o caminho usado para armazenar arquivos temporários. O padrão é /tmp. Remova o comentário e altere para usar o caminho solicitado. Essa é uma diretiva opcional.
_RSE_FEK_SAF_CLASS
Especifica a classe de segurança em que os perfis FEK.* são definidos. O padrão é FACILITY. Para aplicar o uso do valor especificado, remova o comentário e altere. Essa é uma diretiva opcional.
_RSE_LDAP_SERVER
Especifica o nome do host do servidor LDAP usado pela função push-to-client. O padrão é o nome do host z/OS atual. Para aplicar o uso do valor especificado, remova o comentário e altere. Essa é uma diretiva opcional.
_RSE_LDAP_PORT
Especifica a porta do servidor LDAP usada pela função push-to-client. O padrão é 389. Para aplicar o uso do valor especificado, remova o comentário e altere. Essa é uma diretiva opcional.
_RSE_LDAP_PTC_GROUP_SUFFIX
Especifica o sufixo “O=<organization>,C=<country>” necessário para localizar os grupos push-to-client no servidor LDAP. O padrão é "O=PTC,C=DeveloperForZ". Para aplicar o uso do valor especificado, remova o comentário e altere. Essa é uma diretiva opcional.
GSK_CRL_SECURITY_LEVEL
Especifica o nível de segurança SSL que os aplicativos usam ao entrar em contato com servidores LDAP para verificar em CRLs certificados revogados durante a validação de certificado. O padrão é MEDIUM. Para aplicar o uso do valor especificado, remova o comentário e altere. Essa é uma diretiva opcional. Os valores a seguir são válidos:
  • LOW: A validação de certificado não falhará se o servidor LDAP não puder ser contatado.
  • MEDIUM: A validação de certificado requer que o servidor LDAP possa ser contatado, mas não requer a definição de uma CRL. Esse valor é o padrão.
  • HIGH: A validação de certificado requer que o servidor LDAP seja contatado e que uma CRL seja definida.
Nota: Esta diretiva requer o z/OS 1.9 ou mais recente.
GSK_LDAP_SERVER
Especifica um ou mais nomes de hosts de servidores LDAP separados por espaços em branco. Para aplicar o uso dos servidores LDAP especificados para obter sua CRL, remova o comentário e altere. Essa é uma diretiva opcional.

O nome do host pode ser um endereço TCP/IP ou um URL. Cada nome do host pode conter um número da porta opcional separado do nome do host por um sinal de dois pontos (:).

GSK_LDAP_PORT
Especifica a porta do servidor LDAP. O padrão é 389. Para aplicar o uso do valor especificado, remova o comentário e altere. Essa é uma diretiva opcional.
GSK_LDAP_USER
Especifica o nome distinto a usar ao conectar ao servidor LDAP. Para aplicar o uso do valor especificado, remova o comentário e altere. Essa é uma diretiva opcional.
GSK_LDAP_PASSWORD
Especifica a senha a usar ao conectar ao servidor LDAP. Para aplicar o uso do valor especificado, remova o comentário e altere. Essa é uma diretiva opcional.
RSE_UBLD_DD
Especifica as instruções DD que serão usadas ao gerar JCL para as construções do usuário do IBM Rational Team Concert a partir de um cliente Developer for System z que chama os comandos TSO ou ISPF. Por padrão, o Developer for System z usa as definições no ISPF.conf, que são referenciadas pelo CGI_ISPCONF no rsed.envvars. Remova o comentário e altere para usar as definições do DD no arquivo especificado, que deve seguir as regras de sintaxe especificadas no ISPF.conf, o arquivo de configuração do Gateway do Cliente TSO/ISPF do ISPF. Essa é uma diretiva opcional.
RSE_UBLD_STEPLIB
Especifica as instruções STEPLIB que serão usadas ao gerar JCL para as construções do usuário do IBM Rational Team Concert a partir de um cliente Developer for System z que chama os comandos TSO ou ISPF. Por padrão, o Developer for System z usa a definição STEPLIB no rsed.envvars. Remova o comentário e altere para usar a definição STEPLIB especificada. Essa é uma diretiva opcional.

As definições a seguir são necessárias e não devem ser alteradas, a menos que você seja orientado pelo centro de suporte da IBM:

_CEE_RUNOPTS
Opções de tempo de execução do LE (Language Environment). O padrão é "ALL31(ON) HEAP(32M,32K,ANYWHERE,KEEP,,) TRAP(ON)". Não modifique.
_BPX_SHAREAS
Executar processos em primeiro plano no mesmo espaço de endereço que o shell. O padrão é YES. Não modifique.
_BPX_SPAWN_SCRIPT
Execute scripts de shell diretamente da função spawn(). O padrão é YES. Não modifique.
_EDC_ADD_ERRNO2
Mostre o código de razão nas mensagens de erro z/OS UNIX. O padrão é 1. Não modifique.
JAVA_PROPAGATE
Propaga o contexto de segurança e de carga de trabalho durante a criação do encadeamento (apenas Java versão 1.4 e mais antiga). O padrão é NO. Não modifique.
RSE_DSN_SFEKLOAD
O nome completo do conjunto de dados da biblioteca de carregamento SFEKLOAD. O padrão é $RSE_HLQ.SFEKLOAD. Não modifique.
RSE_LIB
Caminho da biblioteca RSE. O padrão é $RSE_HOME/lib. Não modifique.
PATH
Caminho de comandos. O padrão é .:$JAVA_HOME/bin:$RSE_HOME/bin:$CGI_ISPHOME/bin:$PATH. Não modifique.
LIBPATH
Caminho de bibliotecas. O padrão é longo demais para repetir. Não modifique.
CLASSPATH
Caminho de classes. O padrão é longo demais para repetir. Não modifique.
_RSE_ISPF_OPTS
Opções Java adicionais específicas do serviço Comandos do TSO. O padrão é "&SESSION=SPAWN$_RSE_ISPF_OPTS". Não modifique.
_RSE_JAVAOPTS
Opções Java específicas do RSE adicionais. O padrão é longo demais para repetir. Não modifique.
_RSE_SERVER_CLASS
Classe Java do servidor RSE. O padrão é org.eclipse.dstore.core.server.Server. Não modifique.
_RSE_DAEMON_CLASS
Classe Java para o daemon RSE. O padrão é com.ibm.etools.zos.server.RseDaemon. Não modifique.
_RSE_POOL_SERVER_CLASS
Classe Java para o conjunto de encadeamentos do RSE. O padrão é com.ibm.etools.zos.server.ThreadPoolProcess. Não modifique.
_RSE_SERVER_TIMEOUT
Valor de tempo limite do servidor RSE (aguardando o cliente) em milissegundos. O padrão é 120000 (2 minutos). Não modifique.
SCLMDT_BASE_HOME
Diretório inicial para o código do SCLM Developer Toolkit. O padrão é $RSE_HOME. Não modifique.
SCLMDT_WORK_HOME
Diretório de trabalho base do SCLM Developer Toolkit. O padrão é $CGI_ISPHOME. Não modifique.
CGI_DTWORK
Suporte do SCLM Developer Toolkit para clientes antigos. O padrão é $_SCLMDT_WORK_HOME. Não modifique.
_CMDSERV_BASE_HOME
Suporte ao serviço TSO/ISPF Client Gateway do ISPF. O padrão é $CGI_ISPHOME. Não modifique.
_CMDSERV_CONF_HOME
Suporte ao serviço TSO/ISPF Client Gateway do ISPF. o padrão é $CGI_ISPCONF. Não modifique.
_CMDSERV_WORK_HOME
Suporte ao serviço TSO/ISPF Client Gateway do ISPF. O padrão é $CGI_ISPWORK. Não modifique.

Definindo o PORTRANGE Disponível para o Servidor RSE

Essa é uma parte da customização de rsed.envvars que especifica as portas nas quais o servidor RSE pode se comunicar com o cliente. Este intervalo de portas não possui nenhuma conexão com a porta do daemon do RSE.

Para ajudar a compreender o uso da porta, segue uma breve descrição do processo de conexão do RSE:
  1. O cliente se conecta à porta do sistema host 4035, daemon RSE.
  2. O daemon do RSE cria um encadeamento do servidor RSE.
  3. O servidor RSE abre uma porta do sistema host para o cliente se conectar. A seleção desta porta pode ser configurada usando a definição _RSE_PORTRANGE em rsed.envvars.
  4. O daemon RSE retorna o número da porta para o cliente.
  5. O cliente se conecta à porta do sistema host.
Nota:
  • O processo é semelhante ao método de conexão alternativo opcional usando REXEC/SSH.
  • Para obter informações adicionais, consulte "Entendendo o Developer for System z" no Referência de Configuração do Host (SC14-7290).
Para especificar o intervalo de portas para o cliente se comunicar com o z/OS, remova o comentário e customize a seguinte linha no rsed.envvars:
#_RSE_PORTRANGE=8108-8118
Nota: Antes de selecionar um intervalo de portas, verifique se o intervalo está disponível no sistema usando os comandos NETSTAT e NETSTAT PORTL.
O formato de PORTRANGE é: _RSE_PORTRANGE=min-max. O valor para max é não inclusivo; por exemplo, a expressão _RSE_PORTRANGE=8108-8118 significa que os números de portas de 8108 até 8117 são utilizáveis. O número da porta usado pelo servidor RSE é determinado na seguinte ordem:
  1. Se for especificado um número da porta diferente de zero nas propriedades de subsistema no cliente, o número da porta especificado será usado. Se a porta não estiver disponível, a conexão falhará. Esta configuração não é recomendada.
    Nota: O sistema host pode negar este tipo de solicitação de conexão especificando a diretiva deny.nonzero.port=true em rsed.envvars. Para obter informações adicionais sobre esta diretiva, consulte Definindo Parâmetros de Inicialização Java Extra com _RSE_JAVAOPTS.
  2. Se o número da porta nas propriedades de subsistema for 0 e se _RSE_PORTRANGE estiver especificado em rsed.envvars, o intervalo de portas especificado por _RSE_PORTRANGE será usado. Se nenhuma porta no intervalo estiver disponível, a conexão falhará.

    O servidor RSE não precisa da porta exclusivamente pela duração da conexão do cliente. É apenas no período de tempo entre a ligação do servidor e a conexão do cliente que nenhum outro servidor RSE pode ligar-se à porta. Isso significa que a maioria das conexões usa a primeira porta no intervalo, com o restante do intervalo sendo um buffer no caso de diversos logons simultâneos.

  3. Se o número da porta nas propriedades de subsistema for 0 e _RSE_PORTRANGE não estiver especificado em rsed.envvars, qualquer porta disponível será usada.

Definindo Parâmetros de Inicialização Java Extra com _RSE_JAVAOPTS

Com as diferentes diretivas _RSE_*OPTS, rsed.envvars fornece o recurso de fornecer parâmetros extras para Java quando ele inicia os processos RSE. As opções de amostra incluídas em rsed.envvars podem ser ativadas pela remoção dos comentários.

_RSE_JAVAOPTS define opções Java padrão e específicas do RSE.

_RSE_JAVAOPTS=""
Inicialização variável. Não modifique.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Xms128m -Xmx512m"
Defina o tamanho de heap inicial (Xms) e máximo (Xmx). Os padrões são 128M e 512M respectivamente. Altere para aplicar os valores de tamanho de heap necessários. Se essa diretiva tiver a linha comentada, os valores Java padrão serão usados, que são 4M e 512M (1M e 64M para Java 5.0).
Nota: Para determinar os valores ideais para esta diretiva, consulte "Definições de recursos de chave" no Referência de Configuração do Host (SC14-7290).
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddaemon.log=/var/rdz/logs"
O diretório que leva ao daemon RSE e aos arquivos de log do servidor e aos dados de auditoria RSE. O padrão é /var/rdz/logs. Altere para aplicar o local necessário. Se essa diretiva estiver comentada, o diretório inicial do ID do usuário designado ao daemon RSE será usado. O diretório inicial é definido no segmento de segurança OMVS do ID do usuário.
Nota:
  • Se esta diretiva ou sua contraparte, o diretório inicial, não especificar um caminho absoluto (no qual o caminho não começa com uma barra (/)), o local de log real será relativo ao diretório de configuração que, por padrão, é /etc/rdz.
  • O caminho completo para os logs do servidor é daemonlog/server, em que daemonlog é o valor da diretiva daemon.log.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Duser.log=/var/rdz/logs"
Diretório que conduz aos logs específicos do usuário. O padrão é /var/rdz/logs. Altere para aplicar o local necessário. Se esta diretiva estiver comentada ou o valor for uma sequência nula, o diretório inicial do ID de usuário cliente será usado. O diretório inicial é definido no segmento de segurança OMVS do ID do usuário.
Nota:
  • Se esta diretiva ou sua contraparte, o diretório inicial, não especificar um caminho absoluto (o caminho não começa com uma barra (/)), o local de log real será relativo ao diretório de configuração que, por padrão, é /etc/rdz.
  • O caminho completo para os logs de usuário é userlog/dstorelog/$LOGNAME/, em que userlog é o valor da diretiva user.log, dstorelog é o valor da diretiva DSTORE_LOG_DIRECTORY e $LOGNAME é o ID de usuário cliente em letras maiúsculas.
  • Assegure-se de que os bits de permissão para userlog/dstorelog estejam configurados de modo que cada cliente possa criar $LOGNAME.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_LOG_DIRECTORY="
Esse diretório está anexado ao caminho especificado na diretiva user.log. Juntos, eles criam o caminho que conduz aos logs específicos do usuário. O padrão é null-string. Altere para impingir o uso do diretório especificado. Se essa diretiva estiver comentada, .eclipse/RSE/ será usado.
Nota:
  • O caminho completo para os logs de usuário é userlog/dstorelog/$LOGNAME/, em que userlog é o valor da diretiva user.log, dstorelog é o valor da diretiva DSTORE_LOG_DIRECTORY e $LOGNAME é o ID de usuário cliente em letras maiúsculas.
  • O diretório especificado aqui é relativo ao diretório especificado em user.log e, portanto, pode não começar com uma barra (/).
  • Assegure-se de que os bits de permissão para userlog/dstorelog estejam configurados de modo que cada cliente possa criar $LOGNAME.
_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.retention.period=5"
Número de dias que os logs de daemon e do usuário são mantidos. O padrão é 5. Customize essa diretiva para excluir os logs após um determinado número de dias. Especifique 0 para configurar sem limite. O valor máximo é 365. Observe que a limpeza de log do daemon ocorre na próxima ação que requer atividade do daemon. Os logs do usuário são limpos da próxima vez que o usuário conectar.

As diretivas a seguir são comentadas por padrão.

#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.clients=30"
Quantidade máxima de clientes atendidos por um conjunto de encadeamentos. O padrão é 30. Para limitar o número de clientes por conjunto de encadeamentos, remova o comentário e customize. Outros limites podem impedir que o RSE atinja esse limite.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threads=520"
Valor máximo dos encadeamentos ativos em um conjunto de encadeamentos para permitir clientes novos. O padrão é 520. Para limitar o número de clientes em cada conjunto de encadeamentos, com base no número de encadeamentos em uso, remova o comentário e customize. Cada conexão do cliente usa diversos encadeamentos (17 ou mais) e outros limites podem impedir que o RSE atinja este limite.
Nota: Esse valor deve ser inferior ao configurado para MAXTHREADS e MAXTHREADTASKS, em SYS1.PARMLIB(BPXPRMxx).
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dminimum.threadpool.process=1"
O número mínimo de conjuntos de encadeamentos ativos. O padrão é 1. Para iniciar pelo menos o número listado de processos de conjunto de encadeamentos, remova o comentário e customize. Os processos do conjunto de encadeamentos são usados para balanceamento de carga dos encadeamentos do servidor RSE. Mais novos processos serão iniciados quando forem necessários. Iniciar novos processos antecipadamente ajuda a evitar atrasos de conexão, embora use mais recursos durante os tempos inativos.
Nota: Se a diretiva single.logon estiver ativa, pelo menos 2 conjuntos de encadeamentos serão iniciados, mesmo que minimum.threadpool.process esteja configurado como 1. A configuração padrão para single.logon em rsed.envvars está ativa.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dmaximum.threadpool.process=100"
O número máximo de conjuntos de encadeamentos ativos. O padrão é 100. Para limitar o número de processos de conjunto de encadeamentos, remova o comentário e customize. Os processos do conjunto de encadeamentos são usados para balanceamento de carga dos encadeamentos do servidor RSE e a limitação deles limitará a quantidade de conexões do cliente ativas.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dipv6=true"
Versão TCP/IP. O padrão é false, que significa que uma interface IPv4 é usada. Para usar uma interface IPv6, remova o comentário e especifique true.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Denable.dDVIPA=true"
Suporte VIPA Dinâmico Distribuído. O padrão é false. Para usar o VIPA Dinâmico distribuído do TCP/IP, que permite que os servidores em vários sistemas se apresentem como um servidor único, remova o comentário e especifique true.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddisplay.users=true"
Exibição automatizada de usuários ativos. O padrão é false. Remova o comentário e especifique true para ativar uma exibição automatizada de usuários ativos no rseserver.log em cada logon e logoff do usuário.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Dkeep.all.logs=false"
Use nomes de arquivos com um registro de data e hora integrado para os logs do daemon e do usuário. O padrão étrue, o que implica que os logs são mantidos até serem removidos pela configuração de log.retention.period. Remova o comentário e especifique "false" para usar nomes de arquivos de log fixos, que são substituídos cada vez que o daemon é iniciado ou o usuário conecta.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Dkeep.last.log=true"
Mantenha uma cópia dos arquivos de log do host pertencentes à sessão anterior. O padrão é false. Para renomear os arquivos de log anteriores para *.last durante a inicialização do servidor e a conexão do cliente, remova o comentário e especifique true. Observe que os arquivos de rastreio do usuário .dstore* não são removidos automaticamente quando o cliente se reconecta, nem fazem parte do processamento do keep.last.log. A remoção desses arquivos é uma ação manual. A diretiva keep.all.logs deve ser configurada como false para keep.last.log para entrar em vigor.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –Denable.standard.log=true"
Grave os fluxos stdout e stderr dos conjuntos de encadeamento em um arquivo de log. O padrão é false. Para salvar os fluxos stdout e stderr, remova o comentário e especifique true. Os arquivos de log resultantes estão localizados no diretório mencionado pela diretiva daemon.log.
Nota: O comando do operador MODIFY RSESTANDARDLOG pode ser usado para parar e iniciar dinamicamente a atualização dos arquivos de log de fluxo.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.file.mode=RW.N.N"
Marcas de permissão de acesso para arquivos de log e diretórios de log. O padrão é RW.N.N, que concede ao proprietário acesso de leitura e gravação. O grupo padrão do proprietário e todos os outros não têm acesso. Para configurar as permissões de acesso necessárias, remova o comentário e customize.

Os padrões do UNIX determinam que permissões podem ser configuradas para os três tipos de usuários: proprietário, de grupo e outros. Os campos nesta variável correspondem a esta ordem e os campos são separados por um ponto (.). Cada campo pode estar vazio (o que equivale a N) ou ter N, R, W ou RW como valores, em que N = nenhum, R = leitura e W = gravação.

#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlog.secure.mode=false"
Validar a propriedade de diretório de log. O padrão é true, o que faz com que o RSE valide que um usuário (o próprio daemon RSE ou um ID de usuário cliente) é o proprietário do diretório em que os logs serão gravados. Remova o comentário e especifique false para ignorar esta verificação e gravar os arquivos de log sem verificar a propriedade do diretório. A mensagem do console FEK301E é emitida quando o teste não é bem-sucedido.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.port.of.entry=true"
Opção de verificação de Port Of Entry (POE). O padrão é false. Para aplicar a verificação POE para conexões do cliente, remova o comentário e especifique true. Durante a verificação da POE, o endereço IP do cliente é mapeado para uma zona de segurança de acesso à rede pelo seu software de segurança. O ID de usuário do cliente deve ter permissão para utilizar o perfil que define a zona de segurança.
Nota:
  • A verificação de POE também deve ser ativada no produto de segurança.
  • Ativar a verificação POE também ativa o produto para outros serviços do z/OS UNIX, como INETD.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.certificate.mapping=false"
Use seu software de segurança para autenticar um logon com um certificado X.509. O padrão é true. Par que o daemon RSE faça a autenticação sem depender do suporte X.509 de seu software de segurança, remova o comentário e especifique false.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.automount=true"
Suporte diretórios iniciais criados pela montagem automática do z/OS UNIX. O padrão é false. Para assegurar que a montagem automática do z/OS UNIX use o ID de usuário cliente como o proprietário do diretório, remova o comentário e especifique true.
Nota: A montagem automática do z/OS UNIX usa o ID do usuário do processo que chamou o serviço durante a criação de um sistema de arquivos. Se esta opção estiver desativada, este processo será o servidor do conjunto de encadeamentos RSE, com o ID do usuário STCRSE. Se esta opção estiver ativada, será criado um novo processo temporário usando o ID de usuário cliente antes da chamada do serviço.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Denable.audit.log=true"
Opção de auditoria. O padrão é false. Para aplicar a criação de log de auditoria de ações executadas por clientes, remova o comentário e especifique true. Os logs de auditoria são gravados no local do log do daemon RSE. Para saber o local, consulte a opção daemon.log da variável _RSE_JAVAOPTS.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.cycle=30"
Número de dias armazenado no arquivo de log de auditoria 1. O padrão é 30. Para controlar a quantidade de dados gravados no arquivo de log de auditoria 1, remova o comentário e customize. O valor máximo é 365.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.retention.period=0"
Número de dias durante os quais os logs de auditoria são mantidos. O padrão é 0, que significa que nenhum limite é especificado. Para excluir logs de auditoria após um determinado número de dias, remova o comentário e customize. O valor máximo é 365.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.log.mode=RW.R.N"
Máscara de permissão de acesso para logs de auditoria. O padrão é RW.R.N, que concede ao proprietário acesso de leitura e gravação. O grupo padrão do proprietário tem acesso de leitura e ninguém mais tem acesso. Para configurar as permissões de acesso necessárias, remova o comentário e customize.

Os padrões do UNIX determinam que permissões podem ser configuradas para os três tipos de usuários: proprietário, de grupo e outros. Os campos nesta máscara de variável correspondem a este pedido, e os campos são separados por um ponto (.). Cada campo pode estar vazio (o que equivale a N), ou tem N, R, W, ou RW como valores, em que N = nenhum, R = leitura e W = gravação.

#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action=<user exit>"
Nome de uma saída de usuário que é chamada quando um arquivo de log de auditoria é fechado. Não há nenhum valor padrão, mas uma saída de amostra é fornecida em /usr/lpp/rdz/samples/process_audit.rex. Para ativar o pós-processamento de logs de auditoria, remova o comentário e especifique o nome completo do caminho do programa de saída de usuário.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Daudit.action.id=<userid>"
ID do usuário a ser usado para executar a saída especificada na variável audit.action. O padrão é o ID do usuário designado ao daemon RSE. Para usar o ID especificado para executar a saída de pós-processamento de auditoria, remova o comentário e especifique um ID do usuário.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action=<user_exit>"
Nome de uma saída de usuário que é chamada quando um usuário efetua logon. Não há valor padrão, mas uma saída de amostra é fornecida em /usr/lpp/rdz/samples/process_logon.sh. Para ativar o pós-processamento de um logon, remova o comentário e especifique o nome completo do caminho do programa de saída de usuário.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dlogon.action.id=<userid>"
ID do usuário a ser usado para executar a saída especificada na variável logon.action. O padrão é o ID do usuário designado ao daemon RSE. Para usar o ID especificado para executar a saída de pós-processamento de logon, remova o comentário e especifique um ID do usuário.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddeny.nonzero.port=true"
Desaprove o cliente escolher um número de porta de comunicação. O padrão é false. Para recusar conexões nas quais o cliente especifica qual porta do sistema host deve ser usada pelo servidor RSE para a conexão, remova o comentário e especifique true. Para obter mais informações, consulte Definindo o PORTRANGE Disponível para o Servidor RSE.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsingle.logon=false"
Desaprove um ID do usuário efetuar logon em múltiplos horários. O padrão é true. Para permitir que um ID do usuário efetue login várias vezes em um único daemon RSE, remova o comentário e especifique false.
Nota:
  • Uma segunda tentativa de logon faz a primeira ser cancelada pelo sistema host se esta diretiva não estiver ativa ou configurada como true. Esta ação de cancelamento é acompanhada pela mensagem do console FEK210I.
  • Se a diretiva single.logon estiver ativa, pelo menos 2 conjuntos de encadeamentos serão iniciados, mesmo que minimum.threadpool.process esteja configurado como 1. A configuração padrão para minimum.threadpool.process em rsed.envvars é 1.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dprocess.cleanup.interval=0"
Remova automaticamente os conjuntos de encadeamentos RSE que estão em um estado de erro irrecuperável. Pelo padrão, conjuntos de encadeamentos RSE com erro não são removidos automaticamente. Para remover automaticamente servidores do conjunto de encadeamentos RSE com erro em cada intervalo, no qual a unidade de intervalo é segundos, remova o comentário e customize. Especificar 0 não inicia um cronômetro de intervalo, mas os servidores do conjunto de encadeamentos RSE incorretos são removidos quando o daemon RSE verifica os conjuntos de encadeamento RSE durante um novo logon do cliente ou comando DISPLAY PROCESS.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dreject.logon.threshold=1000000"
Um conjunto de encadeamentos abrindo um arquivo maior que o tamanho especificado não aceitará novas solicitações de logon até que o arquivo seja carregado. O tamanho do arquivo padrão é 1000000 bytes. Para especificar o tamanho do arquivo no qual um conjunto de encadeamentos deve ignorar solicitações de logon quando esse arquivo for aberto, remova o comentário e customize. Outros conjuntos de encadeamentos ainda podem aceitar novas solicitações de logon.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.c=/etc/rdz/include.conf"
Essa variável aponta para um arquivo completo do z/OS UNIX contendo uma lista de inclusões forçadas para assistência de conteúdo em código C. Uma inclusão forçada consiste em um arquivo ou diretório, conjunto de dados ou membro do conjunto de dados que é analisado quando uma operação do assistente de conteúdo é executada, independentemente de o arquivo ou membro estar incluído no código-fonte usando uma diretiva de pré-processador. Para especificar o nome do arquivo de configuração, remova o comentário e customize.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dinclude.cpp=/etc/rdz/include.conf"
Essa variável aponta para um arquivo completo do z/OS UNIX contendo uma lista de inclusões forçadas para assistência de conteúdo em código C++. Uma inclusão forçada consiste em um arquivo ou diretório, conjunto de dados ou membro do conjunto de dados que é analisado quando uma operação do assistente de conteúdo é executada, independentemente de o arquivo ou membro estar incluído no código-fonte usando uma diretiva de pré-processador. Para especificar o nome do arquivo de configuração, remova o comentário e customize.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DCPP_CLEANUP_INTERVAL=60000"
Intervalo de limpeza para arquivos de cabeçalho C/C++ não usados em milissegundos. O padrão é 60000, que significa 1 minuto. Para alterar o intervalo de limpeza, remova o comentário e customize. Especificar um valor de 0 impede o armazenamento em cache de arquivos de cabeçalho C/C++, reduzindo, portanto, o desempenho do assistente de conteúdo remoto no editor.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DRIS_BUFFER=8"
Tamanho do buffer, em megabytes, usado durante a criação de índice remota. O padrão é 8 MB. Para alterar o tamanho do buffer, remova o comentário e customize. Os valores válidos são números inteiros entre 1 e 2000 (ambos inclusive). Um buffer maior acelera a criação de índice, mas usa uma parte maior do heap Java do conjunto de encadeamentos. O buffer é limpo automaticamente para o índice se ele estiver cheio antes da conclusão da criação do índice.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DAPPLID=FEKAPPL"
ID do aplicativo do servidor RSE. O padrão é FEKAPPL. Para aplicar o uso do ID do aplicativo necessário, remova o comentário e customize.
Nota:
  • O ID do aplicativo deve ser definido para seu software de segurança. Se isso não for feito, o cliente não poderá efetuar logon.
  • Para obter as implicações de segurança ao alterar este valor, consulte "Usando PassTickets" em Referência de Configuração do Host (SC14-7290).
  • Esse valor deve corresponder ao ID do aplicativo configurado para o Monitor de Tarefas JES no arquivo de configuração FEJJCNFG. Se esses valores forem diferentes, o RSE não pode conectar o cliente ao JES Job Monitor. Para saber como definir a variável para o Monitor de Tarefas JES, consulte FEJJCNFG, o Arquivo de Configuração do Monitor de Tarefas JES.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dkeep.stats.copy.local=true"
Mantenha estatísticas ISPF durante uma cópia local. O padrão é false, o que implica que as estatísticas ISPF, como create-date e changed-by, sejam atualizadas para o conjunto de dados ou membro de destino. Remova o comentário e especifique true para manter as estatísticas ISPF originais durante uma cópia em que origem e destino estão no mesmo sistema host.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddebug.miner.autoreconnect=0"
Reconexão automática para o Debug Manager. O padrão é 0, o que implica que, quando uma conexão com o servidor do Debug Manager não estiver estabelecida ou estiver perdida, o Debug Miner tentará se reconectar, a cada minuto, ao Debug Manager. Remova o comentário e especifique um valor diferente para limitar a frequência com que o Debug Miner tentará conectar-se ao Debug Manager.
Tabela 12. Reconexão automática para o Debug Manager
debug.miner.autoreconnect Comportamento de reconexão
-1 Não reconectar
0 (padrão) Tentativa de reconexão a cada minuto até que seja bem sucedida
1-86400 Tentativa de reconexão atingiu a quantidade de vezes especificada. O valor máximo, 86400, equivale a 24 horas.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Ddebug.miner.localhost=localhost"
Alternativa para a definição localhost TCP/IP. O Debug Miner tentará conectar-se ao Debug Manager usando a especificação localhost. Isto falhará se localhost não resolver para o endereço loopback local (127.0.0.1 para IVPv4, ::1 para IPv6). Remova o comentário e especifique o endereço loopback local quando necessário.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.hits=0"
Limite o uso de recurso de procuras de arquivo e de texto não indexados. O padrão é 0 (nenhum limite). Remova o comentário e customize essa diretiva para parar uma procura após o número de resultados especificado tiver sido localizado.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.scanned_objects=0"
Limite o uso de recurso de procuras de arquivo e de texto não indexados. O padrão é 0 (nenhum limite). Remova o comentário e customize essa diretiva para parar uma procura após o número de objetos especificado (conjunto de dados ou membro PDS(E)) ter sido digitalizado.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.timeout=0"
Limite o uso de recurso de procuras de arquivo e de texto não indexados. O padrão é 0 (nenhum limite). Remova o comentário e customize essa diretiva para parar uma procura após o número de segundos especificado ter passado.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.lines=0"
Limite o uso de recurso de procuras de arquivo e de texto não indexados. O padrão é 0 (nenhum limite). Remova o comentário e customize essa diretiva para parar uma procura após o número de linhas especificado tiver sido varrido.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -Dsearch.server.limit.errcount=true"
Limite o uso de recurso de procuras de arquivo e de texto não indexados. O padrão é false (nenhum limite). Remova comentário e especifique true para parar uma procura antes que exceda um valor do Ambiente de linguagem (LE) ERRCOUNT diferente de zero.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_TEXT_SEARCH=true"
Desative as procuras de texto não indexadas. O padrão é false. Para evitar que usuários iniciem uma procura de texto completa no host, remova o comentário e especifique true.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_REMOTE_INDEX_SEARCH=true"
Desative o item de menu Remote Index Search no cliente. O padrão é false. Para evitar que usuários criem índices remotos para conjuntos de dados do sistema host, remova o comentário e especifique true. Essa opção funciona apenas com clientes da versão 8.5.1 e mais recente.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDISABLE_DELETE_IN_SUBPROJECT=true"
Desative o item de menu Excluir no menu de contexto de subprojetos do z/OS. O padrão é false. Para evitar que os usuários usem o item de menu Excluir no menu de contexto de subprojetos do z/OS, remova o comentário e especifique true. Essa opção funciona apenas com clientes da versão 8.0.1 e mais recente.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDENY_PASSWORD_SAVE=true"
Opção de salvamento de senha. O padrão é false. Para evitar que usuários salvem sua senha do host no cliente, remova o comentário e especifique true. As senhas salvas anteriormente são removidas. Essa opção funciona apenas com clientes da versão 7.1 e mais recente.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS –DHIDE_ZOS_UNIX=true"
Oculte a opção z/OS UNIX. O padrão é false. Para evitar que usuários vejam elementos do z/OS UNIX, ou seja, a estrutura de diretório e a linha de comandos, no cliente, remova o comentário e especifique true. Essa opção funciona apenas com clientes da versão 7.6 e mais recente.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_IDLE_SHUTDOWN_TIMEOUT=3600000"
Desconecte clientes inativos. Por padrão, os clientes inativos não são desconectados. Para desconectar clientes que estão inativos durante o número listado de milissegundos, remova o comentário e customize. 3600000 milissegundos equivalem a 1 hora.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_USE_THREADED_MINERS=false"
Execute cada miner em um encadeamento separado. O padrão é true. Remova o comentário e especifique false para executar todos os miners específicos do usuário a partir de um único encadeamento. Agrupar todos os miners para um usuário em um único encadeamento reduz o uso do encadeamento dentro do conjunto de encadeamentos, mas pode causar alguns atrasos no processamento de comando quando um usuário é multitarefas.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_SSL_ALGORITHM=TLSv1.2"
Use TLS ao invés de SSL para comunicação criptografada com o cliente. O padrão é SSL. Para iniciar o uso do TLS (v1.2) para comunicação do host cliente Developer for System z, remova o comentários e especifique TLSv1.2. Essa opção funciona somente com o Java versão 7.0 e posterior e com os clientes da versão 9.0 e posterior. Observe que, por padrão, o cliente da versão 9.0 também usa SSL. No cliente, -DDSTORE_SSL_ALGORITHM=TLSv1.2 deve ser especificado no eclipse.ini para permitir comunicação criptografada do TLS.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TCP_NO_DELAY=true"
Desative a função TCP/IP DELAY ACK. O padrão é false. Para evitar que o TCP/IP execute DELAY ACK para comunicação do host do cliente Developer for System z, remova o comentário e especifique true.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_TRACING_ON=true"
Inicie o rastreio do dstore. Utilize apenas quando orientado pelo IBM Support Center. O arquivo de log resultante .dstoreTrace é criado em Unicode (ASCII), não em EBCDIC.
#_RSE_JAVAOPTS="$_RSE_JAVAOPTS -DDSTORE_MEMLOGGING_ON=true"
Inicie o rastreio de memória do dstore. Utilize apenas quando orientado pelo IBM Support Center. O arquivo de log resultante .dstoreMemLogging é criado em Unicode (ASCII), não em EBCDIC.

Definindo os Parâmetros de Inicialização Java Extras com _RSE_ISPF_OPTS

Com as diferentes diretivas _RSE_*OPTS, rsed.envvars fornece o recurso de fornecer parâmetros extras para Java quando ele inicia os processos RSE. As opções de amostra incluídas em rsed.envvars podem ser ativadas pela remoção dos comentários.

As diretivas _RSE_ISPF_OPTS são opções Java específicas do RSE e, por padrão, entram em vigor apenas quando o TSO/ISPF Client Gateway do ISPF é usado pelo Developer for System z.

_RSE_ISPF_OPTS=""
Inicialização variável. Não modifique.
_RSE_ISPF_OPTS="$_RSE_ISPF_OPTS&ISPPROF=&SYSUID..ISPPROF"
Use um perfil ISPF existente para a inicialização do ISPF. Para usar o perfil do ISPF especificado, remova o comentário e altere o nome do conjunto de dados.
As seguintes variáveis podem ser usadas no nome do conjunto de dados:
  • &SYSUID. para substituir o ID do usuário do desenvolvedor
  • &SYSPREF. para substituir o prefixo TSO do desenvolvedor ou o ID do usuário se o prefixo TSO não puder ser determinado
  • &SYSNAME. para substituir o nome do sistema conforme especificado no membro parmlib IEASYMxx

ISPF.conf, o Arquivo de Configuração do TSO/ISPF Client Gateway do ISPF

O Gateway do Cliente TSO/ISPF do ISPF usa as definições no ISPF.conf para criar um ambiente válido para executar comandos TSO e ISPF em lote. O Developer for System z utiliza esse ambiente para executar alguns serviços baseados em MVS. Esses serviços incluem TSO Commands e SCLM Developer Toolkit.

O ISPF.conf está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT.

As definições devem ser iniciadas na coluna 1. As linhas de comentário são iniciadas com um asterisco (*) ao usar uma página de códigos dos EUA. As linhas de dados podem ter apenas uma diretiva e seu valor designado. Não são permitidos comentários na mesma linha. Continuações de linha não são suportadas. Ao concatenar os nomes do conjunto de dados, inclua-os na mesma linha e separe os nomes com vírgula (,).

Além de fornecer os nomes corretos para os conjuntos de dados do ISPF, inclua também o nome do conjunto de dados do serviço de Comandos TSO, FEK.SFEKPROC, na instrução SYSPROC ou SYSEXEC, conforme mostrado no exemplo a seguir.

Figura 14. ISPF.conf: Arquivo de configuração do ISPF
* REQUIRED:
sysproc=ISP.SISPCLIB,FEK.SFEKPROC
ispmlib=ISP.SISPMENU
isptlib=ISP.SISPTENU
ispplib=ISP.SISPPENU
ispslib=ISP.SISPSLIB
ispllib=ISP.SISPLOAD

* OPTIONAL:
*allocjob = ISP.SISPSAMP(ISPZISP2)
*ISPF_timeout = 900
Nota:
  • Você pode incluir suas próprias instruções equivalentes ao DD e as concatenações do conjunto de dados para customizar o ambiente TSO, assemelhando-se a um procedimento de logon do TSO. Para obter detalhes adicionais, consulte "Customizando o ambiente do TSO" no Referência de Configuração do Host (SC14-7290).
  • Não é possível definir uma diretiva STEPLIB. Use a diretiva STEPLIB no rsed.envvars, em vez disso.
  • O TSO/ISPF Client Gateway pode não funcionar corretamente, se você usar um produto de terceiros que intercepta comandos do ISPF, como ISPSTART. Para saber como ele pode ser desativado para o Developer for System z, verifique a documentação desse produto. Se o produto precisar da alocação de uma instrução DD específica para DUMMY, será possível simular este comportamento em ISPF.conf, alocando essa instrução DD para nullfile.
    Por exemplo:
    ISPTRACE=nullfile
  • Ao usar a diretiva allocjob, tenha cuidado para não desfazer as definições DD feitas anteriormente em ISPF.conf.
  • Deve-se esperar o encerramento de forma anormal 522 do módulo ISPZTSO se o parâmetro JWT do membro parmlib SMFPRMxx estiver configurado com um valor abaixo do ISPF_timeout em ISPF.conf. Isso não impacta as operações do Developer for System z, porque o TSO/ISPF Client Gateway é reiniciado automaticamente quando necessário.
  • As mudanças ficam ativas para todas as novas chamadas. A reinicialização do servidor não é necessária.

Componentes opcionais

Verificação de Instalação

A descrição detalhada dos vários installation verification programs (IVPs) está localizada em Verificação de Instalação, porque alguns dos IVPs são para os componentes opcionais.

Você pode testar as funções básicas com o seguinte cenário:
  1. Inicie a tarefa iniciada JMON ou a tarefa de usuário. As informações de inicialização no DD STDOUT devem terminar com a seguinte mensagem:
    FEJ211I Servidor pronto para aceitar conexões.

    Se a tarefa terminar com o código de retorno 66, FEK.SFEKAUTH não será autorizado pelo APF.

  2. Inicie a tarefa iniciada ou tarefa de usuário RSED com o parâmetro IVP=IVP. Com esse parâmetro, o servidor terminará após fazer alguns testes de verificação de instalação. Verifique a DD STDOUT em busca de mensagens indicando que os seguintes IVPs foram bem-sucedidos:
    • Inicialização Java
    • Conexão do JES Job Monitor
    • Configuração de TCP/IP
  3. Inicie a tarefa iniciada ou tarefa de usuário RSED sem o parâmetro IVP. O daemon RSE emite a seguinte mensagem do console na inicialização bem-sucedida:
    FEK002I RseDaemon started. (porta=4035)
  4. Emita os seguintes comandos do operador e verifique nas mensagens do console resultantes se os testes foram executados com êxito:
    F RSED,APPL=IVP PASSTICKET,userid
    F RSED,APPL=IVP DAEMON,userid
    F RSED,APPL=IVP ISPF,userid

    Substitua userid por um ID do usuário do TSO válido.

(Opcional) CARMA (Common Access Repository Manager)

O Common Access Repository Manager (CARMA) é uma plataforma do servidor para os Repository Access Managers (RAMs). Uma RAM é uma API (Interface de Programação de Aplicativos) para um SCM (Software Configuration Manager) baseado em z/OS. Ao agrupar a funcionalidade do SCM em um RAM, uma única API está disponível para um cliente acessar qualquer SCM suportado.

O Developer for System z fornece diversos exemplos de RAMs e códigos-fonte pré-construídos para criar seu próprio RAM.

Os SCMs que são baseados em sistemas host precisam de espaços de endereço de usuário único para acessar seus serviços, o que requer que o CARMA inicie um servidor CARMA para cada usuário. Não é possível criar um único servidor de suporte para diversos usuários.

Requisitos e Lista de Verificação

Você precisará da assistência de um administrador de segurança e de um administrador do TCP/IP para concluir esta tarefa de customização, que requer os seguintes recursos ou tarefas de customização especiais:
  • (Opcional) Intervalo de portas TCP/IP para comunicação interna
  • (Opcional) Regra de segurança para permitir que os desenvolvedores atualizem o recurso para os arquivos CARMA VSAM
  • (Opcional) Regra de segurança para permitir que os usuários enviem as tarefas do CRA*
  • (opcional) Atualização de LPA
Para começar a usar o CARMA em seu site, execute as seguintes tarefas. A menos que especificado o contrário, todas as tarefas são obrigatórias.
  1. Escolha um método para iniciar o CARMA e escolha quais RAMs devem ser ativados. Várias combinações de RAMs e métodos de inicialização do servidor estão disponíveis como uma configuração pré-configurada. Para obter detalhes, consulte Selecionar o Método de Inicialização do Servidor e o RAM Ativo.
  2. Crie conjuntos de dados CARMA VSAM. Para obter detalhes, consulte Conjuntos de Dados CARMA VSAM e Repository Access Managers (RAMs) CARMA.
  3. A customização inicial dos arquivos de configuração do RSE para interação com o CARMA. A customização completa depende do método escolhido para iniciar o CARMA. Para obter detalhes, consulte CRASRV.properties, a Interface RSE para CARMA.
  4. Dependendo do método de inicialização CARMA escolhido e dos RAMs escolhidos, faça a customização necessária dos arquivos de configuração relacionados. Para obter detalhes, consulte:
  5. Opcionalmente, customize os membros de configuração específicos do CA Endevor® SCM. Para obter detalhes, consulte CRACFG, CRASHOW e CRATMAP, os arquivos de configuração CA Endevor® SCM RAM e Ações em Lote do CA Endevor® SCM RAM.
  6. Opcionalmente, atualize o executável de alocação do conjunto de dados. Para obter detalhes, consulte CRANDVRA, o Executável de Alocação do CA Endevor® SCM RAM, CRAALLOC, o executável de alocação customizado de RAM e (Opcional) Executável de Alocação Customizado.
  7. Opcionalmente, crie uma saída do usuário de inicialização. Para obter detalhes, consulte a saída do usuário do CARMA (opcional).
  8. Opcionalmente, crie um CRAXJCL como substituição para IRXJCL. Para obter detalhes, consulte (Opcional) IRXJCL versus CRAXJCL.
Nota: Os membros de amostra referenciados neste capítulo estão localizados em FEK.#CUST.* e em /etc/rdz, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Selecionar o Método de Inicialização do Servidor e o RAM Ativo

Developer for System z suporta múltiplos métodos para iniciar um servidor CARMA. Developer for System z também fornece múltiplos Repository Access Managers (RAMs), que podem ser divididos em dois grupos, RAMs de produção e RAMs de amostra. Essa publicação descreve várias combinações possíveis de RAMs e métodos de inicialização do servidor. Cada um dos cenários de configuração descritos está disponível como uma configuração pré-configurada.

Inicialização do Servidor CARMA

Developer for System z suporta múltiplos métodos para iniciar um servidor CARMA. Cada método tem benefícios e desvantagens.

CRASTART

O método "CRASTART" inicia o servidor CARMA como uma subtarefa dentro do RSE. Este método fornece uma configuração muito flexível usando um arquivo de configuração separado que define alocações do conjunto de dados e chamadas de programa que são necessárias para iniciar um servidor CARMA. Este método fornece o melhor desempenho e usa a menor quantidade de recursos, mas requer que o módulo CRASTART esteja localizado no LPA.

Envio em Lote

O método "envio em lote" inicia o servidor CARMA enviando uma tarefa. Este é o método padrão usado nos arquivos de configuração de amostra fornecidos. O benefício desse método é que os logs do CARMA são facilmente acessados na saída de tarefas. Ele também permite o uso de JCL de servidor customizado para cada desenvolvedor, que é mantido pelo próprio desenvolvedor. No entanto, este método usa um inicializador JES para cada desenvolvedor que inicia um servidor CARMA.

(Descontinuado) TSO/ISPF Client Gateway

O método "TSO/ISPF Client Gateway" utiliza TSO/ISPF Client Gateway do ISPF para criar um ambiente TSO ou ISPF, no qual o servidor CARMA é iniciado. Este método permite alocações do conjunto de dados flexíveis usando as possibilidades de ISPF.conf. Entretanto, esse método não é adequado para acessar SCMs que interferem em operações normais do TSO ou ISPF.

Nota: O método de conexão "TSO/ISPF Client Gateway" foi marcado como reprovado. Embora ainda seja suportada, essa função não será mais aprimorada, e a documentação foi movida para um white paper, Using ISPF Client Gateway to provide CARMA services (SC14-7292), disponível na biblioteca do Developer for System z, http://www-01.ibm.com/software/awdtools/rdz/library/.

RAMs de Produção

Os RAMs de tipo de produção são totalmente funcionais, pré-construídos para poderem ser usados para acessar um SCM em um ambiente de produção.

CA Endevor® SCM RAM

O IBM Rational Developer for System z Interface for CA Endevor® Software Configuration Manager dá aos clientes do Developer for System z acesso direto ao CA Endevor® SCM. De agora em diante, IBM Rational Developer for System z Interface for CA Endevor® SCM será abreviado para CA Endevor® SCM RAM.

RAM de Pacotes do CA Endevor® SCM

O RAM de pacotes CA Endevor® SCM fornece aos clientes Developer for System z acesso direto a pacotes CA Endevor® SCM.

RAMs de Amostra

Os RAMs de amostra são fornecidos com o propósito de testar a configuração do ambiente do CARMA e como exemplos para o desenvolvimento de seus próprios RAMs. O código-fonte está incluído.

Atenção: Não use os RAMs de amostra fornecidos em um ambiente de produção.

PDS RAM

O PDS RAM fornece uma lista de conjuntos de dados semelhante a MVS Arquivos -> Meus Conjuntos de Dados na visualização Sistemas Remotos.

RAM de Base

O RAM de base fornece uma estrutura funcional que pode ser utilizada como ponto de início para o desenvolvimento de seu próprio RAM.

RAM do SCLM

O SCLM RAM fornece uma entrada básica para SCLM, o Software Configuration Manager do ISPF. O SCLM RAM não é ativado por padrão.

RAM Pré-configurado e Combinações de Inicialização do Servidor

Várias combinações de RAMs e métodos de inicialização do servidor estão disponíveis como uma configuração pré-configurada. Os cenários listados precisam apenas de uma customização menor para ajuste ao seu ambiente.

Informações detalhadas sobre diferentes etapas de cada cenário podem ser localizadas em Detalhes da Configuração do CARMA.

É possível incluir um RAM em qualquer configuração do CARMA, agora ou em alguma parte no futuro. Consulte (Opcional) Suportando Múltiplos RAMs para obter informações adicionais sobre como incluir um RAM em uma configuração existente.

CRASTART com CA Endevor® SCM RAM

As informações nesta seção descrevem como configurar CARMA com as seguintes especificações:
  • Inicialização do servidor: Método CRASTART. Este método requer que o CRASTART esteja no LPA.
  • RAM: CA Endevor® SCM RAM.

Esta etapa de customização pode ser omitida se você desejar usar um dos outros cenários com diferentes especificações.

Criar os Conjuntos de Dados VSAM do CARMA

Para definir e preencher os conjuntos de dados VSAM relacionados ao CARMA, customize e envie as seguintes tarefas de JCL. Para instruções de customização, consulte a documentação no membro. Os conjuntos de dados VSAM existentes são substituídos.

Para obter detalhes adicionais sobre esta etapa, consulte Conjuntos de Dados CARMA VSAM.

  • FEK.#CUST.JCL(CRA$VCAD)
  • FEK.#CUST.JCL(CRA$VCAS)
  • FEK.#CUST.JCL(CRA$VMSG)

Customizar CRASRV.properties

O servidor RSE utiliza as configurações em /etc/rdz/CRASRV.properties para iniciar e se conectar a um servidor CARMA. É possível editar o arquivo com o comando do TSO OEDIT. Para que as mudanças entrem em vigor, reinicie a tarefa iniciada pelo RSED.

Quando você utiliza os locais de arquivo padrão, as únicas mudanças necessárias são alterar o valor da diretiva clist.dsname para *CRASTART e alterar o valor de crastart.configuration.file para /etc/rdz/crastart.endevor.conf. Para obter informações adicionais sobre as diferentes diretivas, consulte CRASRV.properties, a Interface RSE para CARMA.

Figura 15. CRASRV.properties: CRASTART com o CA Endevor® SCM RAM
clist.dsname=*CRASTART
crastart.configuration.file=crastart.endevor.conf

Customizar crastart.endevor.conf

CRASTART usa as definições em /etc/rdz/crastart.endevor.conf para criar um ambiente TSO/ISPF válido para iniciar um servidor CARMA. É possível editar o arquivo com o comando do TSO OEDIT. As mudanças entram em vigor para todos os servidores CARMA que são iniciados após a atualização.

Para instruções de customização, consulte a documentação no arquivo. Para obter mais informações sobre o método de inicialização CRASTART, consulte crastart*.conf, A Inicialização do Servidor CRASTART.

Nota: Devido às limitações de largura da página, algumas linhas na amostra a seguir foram quebradas para a linha seguinte. Todas as linhas que começam com uma endentação devem ser incluídas no final da linha anterior.
Figura 16. crastart.endevor.conf: CRASTART com CA Endevor® SCM RAM
* DD utilizado pelo RAM
TYPEMAP = FEK.#CUST.PARMLIB(CRATMAP)
SHOWVIEW= FEK.#CUST.PARMLIB(CRASHOW)
CRACFG  = FEK.#CUST.PARMLIB(CRACFG)
* uncomment CRABCFG and CRABSKEL to use batch actions
*CRABCFG = FEK.#CUST.PARMLIB(CRABCFG)
*CRABSKEL= FEK.#CUST.CNTL
* uncomment and provide correct DSN to use Package Ship
*APIHJC  = #shiphjc 
CONLIB  = CA.NDVR.CSIQLOAD                                  
-COMMAND=ALLOC FI(JCLOUT)   SYSOUT(A) WRITER(INTRDR) RECFM(F) LRECL(80) 
  BLKSIZE(80)
-COMMAND=ALLOC FI(EXT1ELM)  NEW DELETE DSORG(PS) RECFM(V,B) LRECL(4096) 
  BLKSIZE(27998) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(EXT2ELM)  NEW DELETE DSORG(PS) RECFM(V,B) LRECL(4096) 
  BLKSIZE(27998) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(EXT1DEP)  NEW DELETE DSORG(PS) RECFM(V,B) LRECL(4096) 
  BLKSIZE(27998) SPACE(5,5) TRACKS UNIT(SYSALLDA)
C1EXMSGS= SYSOUT(H)
C1MSGS1 = SYSOUT(H)
MSG3FILE= DUMMY

* DD utilizado pelo servidor CARMA (CRASERV)
* preste atenção às autorizações APF ao usar TASKLIB
TASKLIB = FEK.SFEKLOAD,CA.NDVR.CSIQAUTH,CA.NDVR.CSIQAUTU
CRADEF   = FEK.#CUST.CRADEF
CRAMSG   = FEK.#CUST.CRAMSG
CRASTRS  = FEK.#CUST.CRASTRS
CARMALOG = SYSOUT(H)
SYSPRINT= SYSOUT(H)

* DD usado pelo ISPF (via NDVRC1)
-COMMAND=ALLOC FI(ISPCTL0) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPCTL1) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPPROF) NEW DELETE DSORG(PO) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA) DIR(5)
ISPTABL = -ISPPROF
ISPTLIB = -ISPPROF,ISP.SISPTENU
ISPMLIB = ISP.SISPMENU
ISPPLIB = ISP.SISPPENU
ISPSLIB = ISP.SISPSENU

* DD utilizado pelo TSO (IKJEFT01)
SYSPROC = FEK.SFEKPROC                                       * CRANDVRA
SYSTSIN  = DUMMY
SYSTSPRT = SYSOUT(H)

PROGRAM=IKJEFT01 %CRANDVRA NDVRC1 PGM(CRASERV) PARM(&CRAPRM1.
   &CRAPRM2. &CRAPRM3. &CRAPRM4. &CRAPRM5. &CRAPRM6. &CRAPRM7.
   &CRAPRM8. )

(Opcional) Customização Adicional do CA Endevor® SCM RAM

O CA Endevor® SCM RAM possui componentes adicionais que podem ser customizados, se necessário.

CRASTART com RAMs de Amostra

As informações nesta seção descrevem como configurar CARMA com as seguintes especificações:
  • Inicialização do servidor: Método CRASTART. Este método requer que o CRASTART esteja no LPA.
  • RAM: RAMs de amostra, que não devem ser usados para propósitos de produção.

Essa etapa de customização pode ser ignorada se você quiser utilizar algum outro cenário com especificações diferentes.

Criar os Conjuntos de Dados VSAM do CARMA

Customize e envie as seguintes tarefas JCL para definir e preencher os conjuntos de dados VSAM relacionados ao CARMA. Para instruções de customização, consulte a documentação no membro. Os conjuntos de dados VSAM existentes são substituídos.

Para obter detalhes adicionais sobre esta etapa, consulte Conjuntos de Dados CARMA VSAM e Repository Access Managers (RAMs) CARMA.

CARMA

  • FEK.#CUST.JCL(CRA$VDEF)
  • FEK.#CUST.JCL(CRA$VMSG)
  • FEK.#CUST.JCL(CRA$VSTR)

RAMs de Amostra

  • FEK.#CUST.JCL(CRA#VPDS)

Customizar CRASRV.properties

O servidor RSE utiliza as configurações em /etc/rdz/CRASRV.properties para iniciar e se conectar a um servidor CARMA. É possível editar o arquivo com o comando do TSO OEDIT. Para que as mudanças entrem em vigor, a tarefa iniciada pelo RSED deve ser reiniciada.

Durante o uso dos locais de arquivo padrão, a única mudança necessária é alterar o valor da diretiva clist.dsname para *CRASTART. Para obter informações adicionais sobre as diferentes diretivas, consulte CRASRV.properties, a Interface RSE para CARMA.

Figura 17. CRASRV.properties: CRASTART com RAMs de amostra
clist.dsname=*CRASTART
crastart.configuration.file=crastart.conf

Customizar crastart.conf

CRASTART usa as definições em /etc/rdz/crastart.conf para criar um ambiente TSO/ISPF válido para iniciar um servidor CARMA. É possível editar o arquivo com o comando do TSO OEDIT. As mudanças entram em vigor para todos os servidores CARMA que são iniciados após a atualização.

Para instruções de customização, consulte a documentação no arquivo. Para obter mais informações sobre o método de inicialização CRASTART, consulte crastart*.conf, A Inicialização do Servidor CRASTART.

Figura 18. crastart.conf: CRASTART com RAMs de amostra
* DD utilizado pelo RAM
CRARAM1 = FEK.#CUST.CRARAM1                                * PDS RAM
* DD usado pelo servidor CARMA (CRASERV)
TASKLIB  = FEK.SFEKLOAD
CRADEF   = FEK.#CUST.CRADEF
CRAMSG   = FEK.#CUST.CRAMSG
CRASTRS  = FEK.#CUST.CRASTRS
CARMALOG = SYSOUT(H)
SYSPRINT= SYSOUT(H)

* DD utilizado pelo ISPF (ISPSTART)
-COMMAND=ALLOC FI(ISPCTL0) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPCTL1) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPPROF) NEW DELETE DSORG(PO) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA) DIR(5)
ISPTABL = -ISPPROF
ISPTLIB = -ISPPROF,ISP.SISPTENU
ISPMLIB = ISP.SISPMENU
ISPPLIB = ISP.SISPPENU
ISPSLIB = ISP.SISPSENU

* DD utilizado pelo TSO (IKJEFT01)
SYSPROC = #hlq.SFEKPROC                                   * CRAALLOC
SYSTSIN  = DUMMY
SYSTSPRT = SYSOUT(H)

PROGRAM=IKJEFT01 %CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1.
   &CRAPRM2. &CRAPRM3. &CRAPRM4. &CRAPRM5. &CRAPRM6. &CRAPRM7.
   &CRAPRM8. )
Nota: Devido às limitações de largura da página, algumas linhas na amostra foram agrupadas sobre a linha seguinte. Todas as linhas que começam com uma endentação devem ser incluídas no final da linha anterior.

Customização da RAM adicional (opcional)

As RAMs customizadas possuem componentes adicionais que podem ser customizados, se necessário.

Submissão em Lote com CA Endevor® SCM RAM

As informações nesta seção descrevem como configurar CARMA com as seguintes especificações:
  • Inicialização do servidor: método de envio em lote. Esse método requer inicializadores do JES.
  • RAM: CA Endevor® SCM RAM.

Esta etapa de customização pode ser omitida se você desejar usar um dos outros cenários com diferentes especificações.

Criar os Conjuntos de Dados VSAM do CARMA

Customize e envie as seguintes JCLs para definir e preencher os conjuntos de dados VSAM relacionados ao CARMA. Para instruções de customização, consulte a documentação no membro. Os conjuntos de dados VSAM existentes são substituídos.

Para obter detalhes adicionais sobre esta etapa, consulte Conjuntos de Dados CARMA VSAM.

  • FEK.#CUST.JCL(CRA$VCAD)
  • FEK.#CUST.JCL(CRA$VCAS)
  • FEK.#CUST.JCL(CRA$VMSG)

Customizar CRASRV.properties

O servidor RSE utiliza as configurações em /etc/rdz/CRASRV.properties para iniciar e se conectar a um servidor CARMA. É possível editar o arquivo com o comando do TSO OEDIT. Para que as mudanças entrem em vigor, a tarefa iniciada pelo RSED deve ser reiniciada.

Durante o uso de locais de arquivo padrão, a única mudança necessária é alterar o valor da diretiva clist.dsname para FEK.#CUST.CNTL(CRASUBCA). Para obter informações adicionais sobre as diferentes diretivas, consulte CRASRV.properties, a Interface RSE para CARMA.

Figura 19. CRASRV.properties: Envio em lote com o CA Endevor® SCM RAM
clist.dsname='FEK.#CUST.CNTL(CRASUBCA)'

Customizar CRASUBCA

FEK.#CUST.CNTL(CRASUBCA) CLIST e a JCL integrada submetem um servidor CARMA. As mudanças entram em vigor para todos os servidores CARMA que são iniciados após a atualização.

Para instruções de customização, consulte a documentação no membro. Para obter mais informações sobre o método de inicialização de envio em lote, consulte CRASUB*, a Inicialização do Servidor de Envio em Lote.

Figura 20. CRASUBCA: Envio em lote com o CA Endevor® SCM RAM
PROC 8 CRAPRM1 CRAPRM2 CRAPRM3 CRAPRM4 CRAPRM5 CRAPRM6 CRAPRM7 CRAPRM8
SUBMIT * END($$)
//CRA&PORT JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1) 
//*
//RUN      EXEC PGM=IKJEFT01,DYNAMNBR=125,REGION=0M,TIME=NOLIMIT 
//* 
//* DD usado pelo RAM
//TYPEMAP  DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRATMAP)
//SHOWVIEW DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRASHOW)
//CRACFG   DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRACFG)
//* uncomment CRABCFG and CRABSKEL to use batch actions
//*CRABCFG  DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRABCFG)
//*CRABSKEL DD DISP=SHR,DSN=FEK.#CUST.CNTL
//* uncomment and provide correct DSN to use Package Ship
//*APIHJC  DD DISP=SHR,DSN=#shiphjc 
//CONLIB   DD DISP=SHR,DSN=CA.NDVR.CSIQLOAD
//JCLOUT   DD SYSOUT=(A,INTRDR),DCB=(LRECL=80,RECFM=F,BLKSIZE=80)
//EXT1ELM  DD DISP=(NEW,DELETE),UNIT=SYSALLDA,
//            RECFM=VB,LRECL=4096,BLKSIZE=27998,SPACE=(TRK,(5,5))
//EXT2ELM  DD DISP=(NEW,DELETE),UNIT=SYSALLDA,
//            RECFM=VB,LRECL=4096,BLKSIZE=27998,SPACE=(TRK,(5,5))
//EXT1DEP  DD DISP=(NEW,DELETE),UNIT=SYSALLDA,
//            RECFM=VB,LRECL=4096,BLKSIZE=27998,SPACE=(TRK,(5,5))
//C1MSGS1  DD SYSOUT(H)
//C1EXMSGS DD SYSOUT(H)
//MSG3FILE DD DUMMY
//*
//* DD utilizado pelo servidor CARMA (CRASERV)
//* preste atenção às autorizações APF ao usar STEPLIB
//STEPLIB  DD DISP=SHR,DSN=FEK.SFEKLOAD
//         DD DISP=SHR,DSN=CA.NDVR.CSIQAUTH
//         DD DISP=SHR,DSN=CA.NDVR.CSIQAUTU
//CRADEF   DD DISP=SHR,DSN=FEK.#CUST.CRADEF
//CRAMSG   DD DISP=SHR,DSN=FEK.#CUST.CRAMSG
//CRASTRS  DD DISP=SHR,DSN=FEK.#CUST.CRASTRS
//CARMALOG DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//*
//* DD usado pelo ISPF (via NDVRC1)
//ISPPROF  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(1,1,5))
//ISPCTL0  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPCTL1  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPMLIB  DD DISP=SHR,DSN=ISP.SISPMENU
//ISPPLIB  DD DISP=SHR,DSN=ISP.SISPPENU
//ISPSLIB  DD DISP=SHR,DSN=ISP.SISPSENU
//ISPTLIB  DD DISP=SHR,DSN=ISP.SISPTENU
//*
//* DD utilizado pelo TSO (IKJEFT01)
//SYSPROC  DD DISP=SHR,DSN=FEK.SFEKPROC                      * CRANDVRA
//SYSTSPRT DD SYSOUT=*
//SYSTSIN DD *
%CRANDVRA NDVRC1 PGM(CRASERV) PARM(&CRAPRM1 &CRAPRM2 &STR(+)
&CRAPRM3 &STR(+)
&CRAPRM4 &STR(+)
&CRAPRM5 &STR(+)
&CRAPRM6 &STR(+)
&CRAPRM7 &STR(+)
&CRAPRM8 &STR(+) )
$$
EXIT CODE(0)

(Opcional) Customização Adicional do CA Endevor® SCM RAM

O CA Endevor® SCM RAM possui componentes adicionais que podem ser customizados, se necessário.
  • O CA Endevor® SCM RAM possui vários arquivos de configuração, FEK.#CUST.PARMLIB(CRACFG), FEK.#CUST.PARMLIB(CRASHOW) e FEK.#CUST.PARMLIB(CRATMAP), que podem ser customizados. Para obter mais informações, consulte CRACFG, CRASHOW e CRATMAP, os arquivos de configuração CA Endevor® SCM RAM.
  • O CA Endevor® SCM RAM tem um executável de alocação, FEK.SFEKPROC(CRANDVRA), que pode ser customizado. Para obter mais informações, consulte CRANDVRA, o Executável de Alocação do CA Endevor® SCM RAM.
  • O CA Endevor® SCM RAM suporta a execução de ações CA Endevor® SCM no modo em lote. As ações em lote requerem um arquivo de configuração, FEK.#CUST.PARMLIB(CRABCFG), um JCL de esqueleto, FEK.#CUST.CNTL(CRABATCA) e um cartão de tarefa padrão opcional, FEK.#CUST.CNTL(CRABJOBC), que devem ser customizados. Para obter mais informações, consulte Ações em Lote do CA Endevor® SCM RAM.

Submissão em Lote com RAMs de Amostra

As informações nesta seção descrevem como configurar CARMA com as seguintes especificações:
  • Inicialização do servidor: método de envio em lote, que requer inicializadores do JES
  • RAM: RAMs de amostra, que não devem ser usados para propósitos de produção

Esta etapa de customização pode ser omitida se você desejar usar um dos outros cenários com diferentes especificações.

Criar os Conjuntos de Dados VSAM

Customize e envie as seguintes tarefas JCL para definir e preencher os conjuntos de dados VSAM relacionados ao CARMA. Para instruções de customização, consulte a documentação no membro. Os conjuntos de dados VSAM existentes são substituídos.

Para obter detalhes adicionais sobre esta etapa, consulte Conjuntos de Dados CARMA VSAM e Repository Access Managers (RAMs) CARMA.

CARMA

  • FEK.#CUST.JCL(CRA$VDEF)
  • FEK.#CUST.JCL(CRA$VMSG)
  • FEK.#CUST.JCL(CRA$VSTR)

RAMs de Amostra

  • FEK.#CUST.JCL(CRA#VPDS)

Customizar CRASRV.properties

O servidor RSE utiliza as configurações em /etc/rdz/CRASRV.properties para iniciar e se conectar a um servidor CARMA. É possível editar o arquivo com o comando do TSO OEDIT. Para que as mudanças entrem em vigor, a tarefa iniciada pelo RSED deve ser reiniciada.

Como este é o cenário padrão para o Developer for System z, não são necessárias mudanças ao iniciar a partir de uma cópia não modificada do arquivo. Para obter informações adicionais sobre as diferentes diretivas, consulte CRASRV.properties, a Interface RSE para CARMA.

Figura 21. CRASRV.properties: Envio em lote com RAMs de amostra
clist.dsname='FEK.#CUST.CNTL(CRASUBMT)'

Customizar CRASUBMT

FEK.#CUST.CNTL(CRASUBMT) CLIST e a JCL integrada submetem um servidor CARMA. As mudanças entram em vigor para todos os servidores CARMA que são iniciados após a atualização.

Para instruções de customização, consulte a documentação no membro. Para obter mais informações sobre o método de inicialização de envio em lote, consulte CRASUB*, a Inicialização do Servidor de Envio em Lote.

Figura 22. CRASUBMT: Envio em lote com RAMs de amostra
PROC 8 CRAPRM1 CRAPRM2 CRAPRM3 CRAPRM4 CRAPRM5 CRAPRM6 CRAPRM7 CRAPRM8
SUBMIT * END($$)
//CRA&PORT JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1)
//* 
//RUN      EXEC PGM=IKJEFT01,DYNAMNBR=125,REGION=0M,TIME=NOLIMIT 
//* 
//* DD utilizado pelo RAM 
//CRARAM1  DD DISP=SHR,DSN=FEK.#CUST.CRARAM1            * PDS RAM
//*
//* DD usado pelo servidor CARMA (CRASERV) 
//STEPLIB  DD DISP=SHR,DSN=FEK.SFEKLOAD 
//CRADEF   DD DISP=SHR,DSN=FEK.#CUST.CRADEF 
//CRAMSG   DD DISP=SHR,DSN=FEK.#CUST.CRAMSG 
//CRASTRS  DD DISP=SHR,DSN=FEK.#CUST.CRASTRS 
//CARMALOG DD SYSOUT=* 
//SYSPRINT DD SYSOUT=*
//* 
//* DD usado pelo ISPF (ISPSTART) 
//ISPPROF  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(1,1,5))
//ISPCTL0  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPCTL1  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPMLIB  DD DISP=SHR,DSN=ISP.SISPMENU 
//ISPPLIB  DD DISP=SHR,DSN=ISP.SISPPENU 
//ISPSLIB  DD DISP=SHR,DSN=ISP.SISPSENU 
//ISPTLIB  DD DISP=SHR,DSN=ISP.SISPTENU 
//* 
//* DD usado pelo TSO (IKJEFT01) 
//SYSPROC  DD DISP=SHR,DSN=#hlq.SFEKPROC                * CRAALLOC
//SYSTSPRT DD SYSOUT=* 
//SYSTSIN DD *
%CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1 &CRAPRM2 &STR(+)
&CRAPRM3 &STR(+) 
&CRAPRM4 &STR(+) 
&CRAPRM5 &STR(+) 
&CRAPRM6 &STR(+) 
&CRAPRM7 &STR(+) 
&CRAPRM8 &STR(+) 
)
$$ 
EXIT CODE(0)

Customização da RAM adicional (opcional)

As RAMs customizadas possuem componentes adicionais que podem ser customizados, se necessário.

Detalhes da Configuração do CARMA

Os diferentes cenários de configuração que são documentados nesta publicação compartilham vários arquivos de configuração do CARMA. Os detalhes desses arquivos de configuração são documentados aqui, e são mencionados em vários cenários.

CRASRV.properties, a Interface RSE para CARMA

O servidor CARMA fornece uma API padrão para outros produtos que usam sistemas host para acessar um ou mais Software Configuration Managers (SCMs). No entanto, ele não fornece métodos para comunicação direta com um computador cliente. Para esta comunicação, ele depende de outros produtos, como o servidor RSE. O servidor RSE utiliza as configurações de CRASRV.properties para iniciar e se conectar a um servidor CARMA.

CRASRV.properties está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT.
Nota: Para que as mudanças entrem em vigor, a tarefa iniciada pelo RSED deve ser reiniciada.
Figura 23. CRASRV.properties – Arquivo de Configuração CARMA
# CRASRV.properties - CARMA configuration options
#
port.start=0
#port.range=100
#user.exit='FEK.SFEKSAMP(CRAEXIT)'
startup.script.name=carma.startup.rex
clist.dsname='FEK.#CUST.CNTL(CRASUBMT)'
crastart.configuration.file=crastart.conf
#crastart.stub=/usr/lpp/rdz/bin/CRASTART
#crastart.syslog=Partial
#crastart.timeout=420
#crastart.steplib=FEK.SFEKLPA
#crastart.tasklib=TASKLIB
port.start
Quando o valor de port.start for 0 (zero), o CARMA usará uma porta efêmera para comunicação entre o CARMA e o servidor RSE. Neste cenário, o TCP/IP designa um número da porta livre aleatório. Quando o valor de port.start for diferente de zero, ele será interpretado como o ponto de início de um intervalo de portas usado para comunicação entre o CARMA e o servidor RSE, neste caso, a variável port.range também deve ser definida. A porta padrão é 0. A comunicação nesta porta é limitada ao sistema host.
Nota: Antes de selecionar uma porta, verifique se ela está disponível no sistema usando os comandos NETSTAT e NETSTAT PORTL. Para obter informações adicionais, consulte "Portas TCP/IP reservadas" no Referência de Configuração do Host (SC14-7290).
#port.range
Intervalo de portas, começando em port.start, que é usado para comunicação do CARMA, se port.start for diferente de zero. O padrão é 100. Para especificar o tamanho do intervalo de portas, remova o comentário e customize. Por exemplo, quando port.start for 5227 e port.range for 100, a porta 5227 até a 5326 (ambas inclusivas) poderão ser usadas pelo CARMA. Cada conexão do CARMA usa uma porta exclusivamente, portanto, a especificação de um intervalo de portas limita o número máximo de sessões do CARMA simultâneas.
#user.exit
Define o código especificado pelo usuário a ser executado durante a inicialização do CARMA. Remova o comentário e especifique o nome do conjunto de dados do código a ser executado.

Com aspas ('), o nome do conjunto de dados é uma referência absoluta, sem aspas ('), o nome do conjunto de dados é prefixado com o ID do usuário do cliente, e não com o prefixo do TSO. Este último requer que todos os usuários do CARMA mantenham seu próprio código de saída.

Uma saída do usuário de amostra é fornecida como SFEKSAMP(CRAEXIT). Essa amostra também documenta os argumentos de inicialização transmitidos para a saída do usuário. Para obter mais informações, consulte a saída do usuário do CARMA (opcional).

startup.script.name
Define o script de inicialização de CARMA. O padrão é carma.startup.rex. Este executável REXX aciona a inicialização de um servidor CARMA. O nome do arquivo pode ser especificado de várias maneiras:
  • Sequência nula, que significa que a variável não é especificada. Neste caso, o valor padrão é usado.
  • Apenas um nome do arquivo, que é o método padrão. O CARMA procura nos diretórios na variável de ambiente PATH para localizar o arquivo. O diretório que contém os executáveis do Developer for System z (/usr/lpp/rdz/bin por padrão) é automaticamente incluído na variável de ambiente PATH.
  • Caminho relativo, que é o diretório e nome do arquivo, sem uma barra inicial (/). O CARMA inclui seu diretório de configuração (/etc/rdz/ por padrão) no caminho fornecido para torná-lo um caminho absoluto.
  • Caminho absoluto, que é o diretório e nome do arquivo, com uma barra inicial (/). O CARMA usa o local do arquivo especificado.
clist.dsname
Define o método de inicialização para o servidor CARMA. Para obter detalhes adicionais sobre os diferentes métodos de inicialização, consulte Selecionar o Método de Inicialização do Servidor e o RAM Ativo.
  • *CRASTART indica que o servidor CARMA deve ser iniciado como uma subtarefa dentro do RSE utilizando CRASTART. Se você especificar *CRASTART, também deverá especificar as diretivas crastart.* ou usar seus valores padrão.
  • *ISPF indica que o servidor CARMA deve ser iniciado usando o TSO/ISPF Client Gateway do ISPF. Esse método de inicialização está reprovado.
  • Qualquer outro valor define o local de CRASUBMT CLIST, utilizando convenções de nomenclatura ao estilo TSO. Com aspas simples ('), o nome do conjunto de dados é uma referência absoluta, sem as aspas simples ('), o nome do conjunto de dados é prefixado com o ID do usuário do cliente, não o prefixo TSO. Esse último requer que todos os usuários do CARMA mantenham seu próprio CRASUBMT CLIST.

O padrão é 'FEK.#CUST.CNTL(CRASUBMT)'. Este CLIST inicia um servidor CARMA ao abrir uma conexão usando o método de envio em lote.

crastart.configuration.file
Especifica o nome do arquivo de configuração CRASTART. O padrão é crastart.conf. Esse arquivo especifica as alocações de conjuntos de dados e chamadas de programas que são necessárias para iniciar um servidor CARMA. Esta diretiva será usada apenas se a diretiva clist.dsname tiver *CRASTART como valor. O nome do arquivo pode ser especificado de várias maneiras:
  • Sequência nula, que significa que a variável não é especificada. O valor padrão é utilizado.
  • Apenas um nome do arquivo, que é o método padrão. O CARMA procura no diretório de configuração (/etc/rdz por padrão) para localizar o arquivo.
  • Caminho relativo, que é o diretório e nome do arquivo, sem uma barra inicial (/). O CARMA inclui seu diretório de configuração (/etc/rdz/ por padrão) no caminho fornecido para torná-lo um caminho absoluto.
  • Caminho absoluto, que é o diretório e nome do arquivo, com uma barra inicial (/). O CARMA usa o local do arquivo especificado.
#crastart.stub
Stub do z/OS UNIX para chamar CRASTART. O padrão é CRASTART. Esse stub disponibiliza o módulo de carregamento CRASTART baseado em MVS para os processos do z/OS UNIX. Para especificar um caminho específico, remova o comentário e customize. Esta diretiva será usada apenas se a diretiva clist.dsname tiver *CRASTART como valor. O nome do arquivo pode ser especificado de várias maneiras:
  • Sequência nula, que significa que a variável não é especificada. O valor padrão é utilizado.
  • Apenas um nome do arquivo, que é o método padrão. O CARMA procura nos diretórios na variável de ambiente PATH para localizar o arquivo. O diretório que contém os executáveis do Developer for System z (/usr/lpp/rdz/bin por padrão) é automaticamente incluído na variável de ambiente PATH.
  • Caminho relativo, que é o diretório e nome do arquivo, sem uma barra inicial (/). O CARMA inclui seu diretório de configuração (/etc/rdz/ por padrão) no caminho fornecido para torná-lo um caminho absoluto.
  • Caminho absoluto, que é o diretório e nome do arquivo, com uma barra inicial (/). O CARMA usa o local do arquivo especificado.
#crastart.syslog
Especifica quantas informações são gravadas no log do sistema, enquanto CRASTART inicia um servidor CARMA. O padrão é Partial. Os valores válidos são listados na tabela a seguir.
A (Tudo) Todas as informações de rastreio são impressas no SYSLOG
P (Parcial) Apenas informações de conexão, desconexão e erro são impressas no SYSLOG
qualquer outra coisa Apenas condições de erro são impressas no SYSLOG

Para especificar o nível de detalhe necessário para mensagens de log do sistema, remova o comentário e customize. Esta diretiva será usada apenas se a diretiva clist.dsname tiver *CRASTART como valor.

#crastart.timeout
O período de tempo, em segundos, antes de um servidor CARMA ser encerrado devido à falta de atividade. O padrão é 420 (7 minutos). Para especificar o valor de tempo limite necessário, remova o comentário e customize. Esta diretiva será usada apenas se a diretiva clist.dsname tiver *CRASTART como valor.
Nota: O encerramento de forma anormal 522 do sistema para o módulo CRASERV ocorrerá se o parâmetro JWT no membro parmlib SMFPRMxx estiver configurado para um valor inferior a crastart.timeout em CRASRV.properties. Esta ocorrência não impacta as operações do CARMA, porque o servidor é reiniciado automaticamente, se necessário.
#crastart.steplib
O local do módulo CRASTART quando acessado por meio da diretiva STEPLIB em rsed.envvars. O padrão é FEK.SFEKLPA. Se o módulo CRASTART não puder fazer parte do LPA ou LINKLIST, remova o comentário e customize esta diretiva. Podem ocorrer problemas no controle de programa e no APF se o módulo CRASTART não estiver no LPA. Esta diretiva será usada apenas se a diretiva clist.dsname tiver *CRASTART como valor.
#crastart.tasklib
Nome alternativo para o nome TASKLIB DD em crastart.conf. O padrão é TASKLIB. Se o TASKLIB do nome DD tiver um significado especial para seu SCM ou RAM e não puder ser usado como substituição de STEPLIB, remova o comentário e customize esta diretiva. Esta diretiva será usada apenas se a diretiva clist.dsname tiver *CRASTART como valor.

crastart*.conf, A Inicialização do Servidor CRASTART

O RSE inicia o módulo de carregamento CRASTART, que usa as definições em crastart*.conf para criar um ambiente válido para executar comandos em lote TSO e ISPF. O Developer for System z utiliza esse ambiente para executar o servidor CARMA, CRASERV.

crastart*.conf está localizado em /etc/rdz/, a menos que você especificou um local diferente ao customizar e submeter a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT.

Nota: As mudanças entram em vigor para todos os servidores CARMA que são iniciados após a atualização.
O Developer for System z fornece diversos arquivos de configuração crastart*.conf. Cada um desses arquivos de amostra é pré-configurado para um cenário de customização específico:
  • crastart.endevor.conf está configurado para inicialização de CRASTART com CA Endevor® SCM RAM.
  • crastart.conf está configurado para inicialização de CRASTART com RAMs de amostra.
A função do arquivo crastart*.conf tem conceito semelhante ao de um fluxo de tarefas JCL, mas é mais restritiva.
  • As amostras a seguir mostram formatos de linha válidos:
    • * comment
    • ddname=dsn1,dsn2,dsn3 * comment
    • ddname=SYSOUT(c) * comment
    • ddname=DUMMY * comment
    • -COMMAND=<any bpxwdyn command> * comment
    • PROGRAM = progname parms * comment
    Nota: O comando BPXWDYN está documentado em Using REXX and z/OS UNIX System Services (SA22-7806) e permite construções de alocação complexas.
  • Toda a entrada é alterada para maiúsculas.
  • Continuações de linha não são suportadas.
  • Não existe limitação quanto ao comprimento da linha.
  • São permitidos um ou mais espaços em branco em torno do sinal de igual (=).
  • Alocações DD devem preceder a instrução PROGRAM relacionada.
  • Os nomes de DD alocados aqui são liberados no final da execução do programa. Eles não são acumulados.
  • Os nomes de DD alocados pelos programas chamados não são liberados.
  • Conjuntos de dados múltiplos podem ser concatenados para um nome DD. Os nomes de conjuntos de dados devem ser separados por uma vírgula (,), e a concatenação é procurada na ordem listada.
  • Todas as alocações de conjuntos de dados são feitas com DISP=SHR, exceto para alocações feitas usando -COMMAND.
  • Os dados sequenciais não são suportados. Todos os dados devem estar em arquivos catalogados.
  • As variáveis podem ser usadas apenas no lado direito do sinal de igual (=).
  • As variáveis a seguir são suportadas:
    &CRAUSER. ID do usuário de cliente
    &CRADATE. Data atual no formato Daaaaddd (7 caracteres do calendário juliano)
    &CRATIME. Horário atual em formato Thhmmss (hora min seg)
    &CRAPRM1. Número da porta
    &CRAPRM2. Valor do tempo limite
    Símbolo do sistema Qualquer símbolo do sistema SYS1.PARMLIB(IEASYMxx)
    -<ddname> Um hífen (-) seguido por um nome de DD definido anteriormente age como uma referência de retrocesso *.ddname na JCL. O DD original deve ser alocado com o uso da instrução –COMMAND.
    Nota: Não há nenhuma variável para o prefixo TSO, porque o TSO não está ativo quando o arquivo de configuração é interpretado. Se você precisar do prefixo TSO ou de outra variável que não esteja disponível, consulte (Opcional) Executável de Alocação Customizado.

Figura 24 mostra uma base crastart*.conf que inclui serviços ISPF.

Figura 24. crastart*.conf: Inicialização do servidor CARMA usando CRASTART
* DD utilizado pelo RAM

* DD utilizado pelo servidor CARMA (CRASERV)
TASKLIB  = FEK.SFEKLOAD
CRADEF   = FEK.#CUST.CRADEF
CRAMSG   = FEK.#CUST.CRAMSG
CRASTRS  = FEK.#CUST.CRASTRS
CARMALOG = SYSOUT(H)
SYSPRINT= SYSOUT(H)

* DD utilizado pelo ISPF (ISPSTART)
-COMMAND=ALLOC FI(ISPCTL0) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPCTL1) NEW DELETE DSORG(PS) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA)
-COMMAND=ALLOC FI(ISPPROF) NEW DELETE DSORG(PO) RECFM(F,B) LRECL(80)
  BLKSIZE(32720) SPACE(5,5) TRACKS UNIT(SYSALLDA) DIR(5)
ISPTABL = -ISPPROF
ISPTLIB = -ISPPROF,ISP.SISPTENU
ISPMLIB = ISP.SISPMENU
ISPPLIB = ISP.SISPPENU
ISPSLIB = ISP.SISPSENU

* DD utilizado pelo TSO (IKJEFT01)
SYSPROC = #hlq.SFEKPROC                                   * CRAALLOC
SYSTSIN  = DUMMY
SYSTSPRT = SYSOUT(H)

PROGRAM=IKJEFT01 %CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1.
   &CRAPRM2. &CRAPRM3. &CRAPRM4. &CRAPRM5. &CRAPRM6. &CRAPRM7.
   &CRAPRM8. )
Nota:
  • Devido às limitações de largura da página, algumas linhas na amostra foram agrupadas sobre a linha seguinte. Todas as linhas que começam com uma endentação devem ser incluídas no final da linha anterior.
  • Se você alterar a linha PROGRAM, assegure-se de que haja pelo menos um espaço em branco antes de fechar os parênteses(“)”) da instrução PARM() para simplificar o processamento da sequência.
  • Você pode incluir suas próprias instruções DD e as concatenações do conjunto de dados para customizar o ambiente CARMA TSO, simulando um procedimento de logon do TSO.
  • O nome de DD TASKLIB age como STEPLIB na JCL. Seu nome DD deve corresponder ao valor especificado para crastart.tasklib em CRASRV.properties, que é descrito em CRASRV.properties, a Interface RSE para CARMA.
  • Regras regulares de APF se aplicam para alocações de TASKLIB. As bibliotecas perdem sua autorização de APF quando uma biblioteca autorizado não APF faz parte da concatenação.
  • O encerramento anormal do sistema 522 para o módulo CRASERV ocorrerá se o parâmetro JWT no membro parmlib SMFPRMxx estiver configurado como um valor inferior ao valor crastart.timeout em CRASRV.properties. O encerramento anormal do sistema não impacta operações do CARMA, porque o servidor será reiniciado automaticamente, se necessário.
  • Detalhes da inicialização do servidor CARMA são mostrados em rsecomm.log quando o servidor é encerrado. Para obter informações adicionais sobre como configurar o nível de detalhe de rsecomm.log, consulte (Opcional) rsecomm.properties, o Rastreio de RSE.

Coletando Arquivos de Log CRASTART

CRASTART cria um ambiente TSO como um processo-filho de RSE, que é executado em um espaço de endereço separado. Ações não triviais podem ser necessárias para manter a saída do CARMA enviada para SYSOUT(*), que complica a coleta de arquivos de log. Esta dificuldade pode ser resolvida gravando os arquivos de log em um conjunto de dados específico do usuário, conforme mostrado na seguinte alocação de amostra:

-COMMAND=ALLOC FI(CARMALOG) MOD CATALOG DSORG(PS) RECFM(F,B) LRECL(133)
  BLKSIZE(27930) SPACE(5,5) TRACKS UNIT(SYSALLDA) 
  DA(&CRAUSER..&SYSNAME..CRA.CARMALOG)
Nota:
  • Devido às limitações de largura da página, algumas linhas na amostra foram agrupadas sobre a linha seguinte. Todas as linhas que começam com uma endentação devem ser incluídas no final da linha anterior.
  • Para poder criar arquivos de log específicos do usuário, este arquivo de log deve ser alocado usando a instrução -COMMAND.
  • Também é possível alocar os conjuntos de dados do log em um executável de alocação se você precisar de mais flexibilidade; por exemplo, envie o log apenas para um conjunto de dados para usuários específicos. Para obter mais informações sobre alocação de executáveis, consulte (Opcional) Executável de Alocação Customizado.
Se estiver gravando arquivos de log em SYSOUT, lembre-se de que o SYSOUT alocado por processos do z/OS UNIX é tratado como saída especial no JES. Isso é semelhante ao SYSOUT alocado pelas transações APPC.
  • Enquanto o servidor CARMA ainda estiver ativo, a saída pode ser vista usando o comando DA no SDSF. A tarefa terá o ID do usuário seguido por um número de um dígito aleatório como nome da tarefa e um ID da tarefa STC. O usuário é o proprietário da tarefa.
  • Se a saída foi gravada em uma classe de saída HOLD, quando o servidor CARMA for encerrado, devido à inatividade ou ao usuário encerrar a conexão, a saída pode ser vista usando os comandos APPC ON e H ALL no SDSF. O nome, o ID e o proprietário da tarefa permanecem os mesmos. Cada DD é mostrado como um arquivo de spool separado, sem nenhuma indicação de qual é esse DD.
  • O Monitor de Tarefas JES também pode mostrar a saída se SEARCHALL=ON estiver ativo em FEJJCNFG e a saída residir no spool em uma classe de saída HOLD. Para obter mais informações sobre a diretiva SEARCHALL, consulte FEJJCNFG, o Arquivo de Configuração do Monitor de Tarefas JES.

CRASUB*, a Inicialização do Servidor de Envio em Lote

O RSE inicia CLIST CRASUB* que, por sua vez, envia uma JCL integrada para criar um ambiente válido para executar comandos TSO e ISPF em lote. O Developer for System z utiliza esse ambiente para executar o servidor CARMA, CRASERV.

CRASUB está localizado em FEK.#CUST.CNTL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Nota: As mudanças entram em vigor para todos os servidores CARMA que são iniciados após a atualização.
Developer for System z fornece múltiplas tarefas JCL CRASUB*. Cada um desses arquivos de amostra é pré-configurado para um cenário de customização específico:
  • O CRASUBCA é configurado para inicialização em lote com o CA Endevor® SCM RAM.
  • O CRASUBMT é configurado para inicialização em lote com RAMs de amostra.

Figura 25 mostra uma base CRASUB* que inclui serviços ISPF.

Figura 25. CRASUB*: Inicialização do CARMA usando o envio em lote
PROC 8 CRAPRM1 CRAPRM2 CRAPRM3 CRAPRM4 CRAPRM5 CRAPRM6 CRAPRM7 CRAPRM8
/* SET CRAPRM2=420
SUBMIT * END($$)
//CRA&PORT JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1)
//* 
//RUN      EXEC PGM=IKJEFT01,DYNAMNBR=125,REGION=0M,TIME=NOLIMIT 
//* 
//* DD usado pelo RAM 
//*
//* DD usado pelo servidor CARMA (CRASERV)
//STEPLIB  DD DISP=SHR,DSN=FEK.SFEKLOAD
//CRADEF   DD DISP=SHR,DSN=FEK.#CUST.CRADEF
//CRAMSG   DD DISP=SHR,DSN=FEK.#CUST.CRAMSG
//CRASTRS  DD DISP=SHR,DSN=FEK.#CUST.CRASTRS
//CARMALOG DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//*
//* DD usado pelo ISPF (ISPSTART)
//ISPPROF  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(1,1,5))
//ISPCTL0  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPCTL1  DD DISP=(NEW,DELETE,DELETE),UNIT=SYSALLDA,
//            LRECL=80,RECFM=FB,SPACE=(TRK,(5,5))
//ISPMLIB  DD DISP=SHR,DSN=ISP.SISPMENU
//ISPPLIB  DD DISP=SHR,DSN=ISP.SISPPENU
//ISPSLIB  DD DISP=SHR,DSN=ISP.SISPSENU
//ISPTLIB  DD DISP=SHR,DSN=ISP.SISPTENU
//*
//* DD usado pelo TSO (IKJEFT01)
//SYSPROC  DD DISP=SHR,DSN=#hlq.SFEKPROC               * CRAALLOC
//SYSTSPRT DD SYSOUT=*
//SYSTSIN DD *	
%CRAALLOC ISPSTART PGM(CRASERV) PARM(&CRAPRM1 &CRAPRM2 &STR(+)
&CRAPRM3 &STR(+) 
&CRAPRM4 &STR(+) 
&CRAPRM5 &STR(+) 
&CRAPRM6 &STR(+) 
&CRAPRM7 &STR(+) 
&CRAPRM8 &STR(+) 
)
$$
EXIT CODE(0)
Nota:
  • Se você alterar os dados do SYSTSIN, assegure-se de que haja pelo menos um espaço em branco antes de fechar os parênteses (“)”) da instrução PARM() para simplificar o processamento da sequência.
  • Você pode incluir suas próprias instruções DD e as concatenações do conjunto de dados para customizar o ambiente CARMA TSO, simulando um procedimento de logon do TSO.
  • Opcionalmente, é possível alterar o valor de tempo limite do CARMA removendo o comentário e modificando a linha the SET CRAPRM2=420 no CLIST CRASUB*. O valor de tempo limite é o número de segundos que o CARMA aguarda o próximo comando a partir do cliente. A configuração de um valor 0 resultará no valor de tempo limite padrão, atualmente, 420 segundos (7 minutos).
  • Os detalhes do processo de inicialização do CARMA são mostrados em rsecomm.log quando o servidor é encerrado. Para obter informações adicionais sobre como configurar o nível de detalhe de rsecomm.log, consulte (Opcional) rsecomm.properties, o Rastreio de RSE.

Conjuntos de Dados CARMA VSAM

O servidor CARMA requer acesso READ a três conjuntos de dados VSAM. Os membros de amostra para criar e preencher estes conjuntos de dados VSAM estão localizados em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Nota:
  • Se precisar mesclar as definições para um RAM (customizado) em uma configuração do VSAM existente, consulte a tarefa de amostra FEK.#CUST.JCL(CRA#UADD). Essa tarefa deve ser customizada e submetida para cada arquivo CARMA VSAM alterado. Para obter mais informações sobre a estrutura de registro usada por arquivos CARMA VSAM diferentes, consulte o Common Access Repository Manager Developer's Guide (SC23-7660).
  • Use a tarefa de amostra FEK.#CUST.JCL(CRA#UQRY) para extrair as definições ativas de um VSAM para um conjunto de dados sequenciais.

CRADEF, o Conjunto de Dados de Configuração

Este conjunto de dados VSAM descreve as funções que são suportadas pelos RAMs definidos. Os desenvolvedores do RAM requerem acesso UPDATE a este conjunto de dados. O conjunto de dados pode ser criado por uma destas tarefas de amostra:
  • CRA$VCAD preenche o conjunto de dados com dados do CA Endevor® SCM RAM.
  • CRA$VDEF preenche o conjunto de dados com dados do RAM de amostra.

As tarefas de amostra mencionadas podem ser usadas para desativar um RAM definido durante a criação do VSAM. Fazer isso permite criar uma configuração do CARMA customizada usando um único arquivo de entrada principal, que pode ser um fornecido pela IBM ou customizado pelos desenvolvedores do RAM.

CRAMSG, o Conjunto de Dados de Mensagem

Esse conjunto de dados VSAM contém mensagens emitidas pelo próprio servidor CARMA. O conjunto de dados pode ser criado por uma destas tarefas de amostra:
  • CRA$VMSG preenche o conjunto de dados com dados do servidor genérico.

CRASTRS, o Conjunto de Dados de Sequência Customizado

Este conjunto de dados VSAM contém as mensagens que são emitidas pelos RAMs definidos. Os desenvolvedores do RAM requerem acesso UPDATE a este conjunto de dados. O conjunto de dados pode ser criado por uma destas tarefas de amostra:
  • CRA$VCAS preenche o conjunto de dados com dados do CA Endevor® SCM RAM.
  • CRA$VSTR preenche o conjunto de dados com dados do RAM de amostra.

Notas de Migração VSAM do CARMA

  1. A partir da versão 7.6.1, o Developer for System z suporta um novo layout de estrutura de dados para o conjunto de dados VSAM de informações customizadas do CARMA, CRASTRS, para remover limitações de comprimento de mensagens.

    Anterior a versão 7.6.1. Developer for System z, as cadeias definidas no conjunto de dados VSAM de informações customizadas do CARMA são limitadas para comprimentos pré-definidos. Esta limitação força os desenvolvedores RAM a diminuírem as cadeias descritivas ou usar plug-ins do lado do cliente para exibir as cadeias de duração longa.

    A nova estrutura de registro VSAM suporta um layout de estrutura de dados de comprimento variável para o conjunto de dados VSAM de informações customizadas do CARMA, CRASTRS, nos quais as sequências são separadas por um caractere delimitador em vez de terem comprimento fixo.

    Customize e submeta o FEK.SFEKSAMP(CRA#VS2) JCL para converter o seu conjunto de dados VSAM de informações customizadas do CARMA de comprimento fixo existente CRASTRS para o novo formato de comprimento variável.

    Nota:
    • A partir da versão 7.6.1, o conjunto de dados VSAM de informações customizadas do CARMA de amostra é fornecido em um formato de comprimento variável.
    • Iniciando com a versão 7.6.1, o módulo de carregamento do CARMA CRASERV suporta os formatos de comprimento fixo e o de comprimento variável para o conjunto de dados VSAM de informações customizadas do CARMA.
    • Versões mais antigas do módulo de carregamento do CARMA não suportam o formato de comprimento variável e produzem sequências distorcidas quando usadas com um conjunto de dados VSAM de informações customizadas do CARMA de comprimento variável.
  2. A partir da versão 8.5.1, é possível desativar um RAM definido no conjunto de dados CRADEF VSAM. Para obter detalhes, veja a documentação nas tarefas de criação CRADEF de amostra referidas em CRADEF, o Conjunto de Dados de Configuração.

Repository Access Managers (RAMs) CARMA

Um Repository Access Manager (RAM) é uma Interface de Programação de Aplicativos (API) para um Software Configuration Manager (SCM) baseado em z/OS. Por sua vez, o Developer for System z ou aplicativos gravados pelo usuário podem iniciar um servidor CARMA, que carrega os RAMs e fornece uma interface padrão para acessar qualquer SCM suportado.

O servidor CARMA deve estar apto a localizar os módulos de carregamento de RAM, por meio de LINKLIST ou STEPLIB/TASKLIB.

Os módulos de carregamento CRAR* RAM que são fornecidos pelo Developer for System z estão localizados em FEK.SFEKLOAD e o código-fonte de amostra e tarefas de compilação estão localizados em FEK.SFEKSAMP, a menos que você tenha usado um qualificador de alto nível diferente durante a instalação do SMP/E do Developer for System z.

As seções a seguir têm notas de customização para os RAMs que estão disponíveis com Developer for System z. Os membros de amostra referenciados estão localizados em FEK.#CUST.*, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa de amostra FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Para obter um conhecimento detalhado do CARMA e obter informações adicionais sobre os RAMs de amostra e o código-fonte de amostra fornecido, consulte Common Access Repository Manager Developer's Guide (SC23-7660).

CA Endevor® SCM RAM

  • O CA Endevor® SCM RAM é um RAM de tipo de produção.
  • O CA Endevor® SCM RAM fornece aos clientes Developer for System z acesso direto a elementos do CA Endevor® SCM.
  • O nome do módulo de carregamento é CRARNDVR.
  • O CA Endevor® SCM RAM possui muitas configurações adicionais em comparação com uma configuração convencional do CARMA. Use uma das configurações pré-configuradas que suportam o CA Endevor® SCM RAM como um ponto de início e customize-a de acordo com suas necessidades.
  • O método de inicialização descontinuado do TSO/ISPF Client Gateway não pode ser usado com o CA Endevor® SCM RAM.
  • O CA Endevor® SCM RAM tem diversos arquivos de configuração que podem ser customizados. Para obter mais informações, consulte CRACFG, CRASHOW e CRATMAP, os arquivos de configuração CA Endevor® SCM RAM.
  • O CA Endevor® SCM RAM tem um executável de alocação, FEK.SFEKPROC(CRANDVRA), que pode ser customizado. Consulte CRANDVRA, o Executável de Alocação do CA Endevor® SCM RAM para obter informações adicionais.
  • O CA Endevor® SCM RAM suporta a execução de ações do CA Endevor® SCM no modo em lote, no segundo plano. Para obter mais informações, consulte Ações em Lote do CA Endevor® SCM RAM.

RAM de Pacotes do CA Endevor® SCM

  • O RAM de pacotes do CA Endevor® SCM é um RAM de tipo de produção.
  • A RAM de pacotes do CA Endevor® SCM concede aos clientes do Developer for System z acesso direto aos pacotes do CA Endevor® SCM.
  • O nome do módulo de carregamento é CRARPKGS.
  • O RAM de pacotes do CA Endevor® SCM não possui configurações customizáveis e deve ser usado em conjunto com o CA Endevor® SCM RAM.

PDS RAM

  • O PDS RAM é um RAM de amostra. Não use em um ambiente de produção.
  • O PDS RAM fornece uma lista de conjuntos de dados semelhante a MVS Arquivos -> Meus Conjuntos de Dados na visualização Sistemas Remotos.
  • O nome do módulo de carregamento é CRARPDS.
  • O PDS RAM requer que os serviços ISPF estejam disponíveis.
  • O PDS RAM requer que um conjunto de dados VSAM adicional seja alocado para DD CRARAM1. Este conjunto de dados VSAM pode ser alocado e iniciado com a tarefa de amostra FEK.#CUST.JCL(CRA#VPDS). Para instruções de customização, consulte a documentação no membro.
  • As tarefas de compilação e código de origem estão disponíveis em FEK.SFEKSAMP. Para obter informações adicionais, consulte Common Access Repository Manager Developer's Guide (SC23-7660).

RAM de Base

  • O RAM de esqueleto é um RAM de amostra. Não use em um ambiente de produção.
  • O RAM de base fornece uma estrutura funcional que pode ser utilizada como ponto de início para o desenvolvimento de seu próprio RAM.
  • O nome do módulo de carregamento é CRARTEST.
  • As tarefas de compilação e código de origem estão disponíveis em FEK.SFEKSAMP. Para obter informações adicionais, consulte Common Access Repository Manager Developer's Guide (SC23-7660).

RAM do SCLM

  • O SCLM RAM é um RAM de amostra. Não use em um ambiente de produção.
  • O SCLM RAM fornece uma entrada básica para SCLM, o Software Configuration Manager do ISPF. Esse RAM não é ativado por padrão.
  • O nome do módulo de carregamento é CRARSCLM.
  • O SCLM RAM requer que os serviços ISPF estejam disponíveis.
  • O SCLM RAM requer que um conjunto de dados VSAM adicional seja alocado para DD CRARAM2. Este conjunto de dados VSAM pode ser alocado e iniciado com a tarefa de amostra FEK.#CUST.JCL(CRA#VSLM). Para instruções de customização, consulte a documentação no membro.
  • O SCLM RAM requer que os vários conjuntos de dados específicos do usuário existam. Customize FEK.#CUST.JCL(CRA#ASLM) para alocar esses conjuntos de dados. Para instruções de customização, consulte a documentação no membro. Cada usuário deve submeter CRA#ASLM uma vez antes de usar o CARMA com SCLM RAM. Se isso não for feito, o resultado será um erro de alocação.
  • O SCLM RAM não é ativado por padrão. Para ativar o RAM, ele deve ser definido nos conjuntos de dados VSAM CARMA referidos pelos DDs CRADEF e CRASTRS. Use a tarefa de amostra FEK.#CUST.JCL(CRA#UADD) para mesclar FEK.SFEKVSM2(CRA0SLMD) com CRADEF e FEK.SFEKVSM2(CRA0SLMS) com CRASTRS. Para instruções de customização, consulte a documentação no membro.
  • As tarefas de compilação e código de origem estão disponíveis em FEK.SFEKSAMP. Para obter informações adicionais, consulte Common Access Repository Manager Developer's Guide (SC23-7660).

CRACFG, CRASHOW e CRATMAP, os arquivos de configuração CA Endevor® SCM RAM

Os componentes CARMA específicos do RAM do CA Endevor® SCM podem ser customizados, independentemente do método de inicialização do servidor escolhido. Os membros de amostra referenciados abaixo estão localizados em FEK.#CUST.PARMLIB, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

CRACFG, interação do CA Endevor® SCM RAM com o SCM

O CRACFG especifica como o CA Endevor® SCM RAM interage com o CA Endevor® SCM. Consulte a documentação no membro para as instruções de customização se desejar alterar os padrões.

Figura 26. CRACFG - interação do CA Endevor® SCM RAM com o SCM
# ENTRY-STAGE-COPY-MODE = RETRIEVE-ADD
# ALTERNATIVE-ALLOC = YES

Filtros Padrão CRASHOW, CA Endevor® SCM RAM

O CRASHOW define os filtros padrão para os ambientes, sistemas e assim por diante do CA Endevor®. Consulte a documentação no membro para as instruções de customização se desejar alterar os padrões.

Figura 27. Filtros Padrão CRASHOW - CA Endevor® SCM RAM
ENV=*
TOENV=
STGID=*
TOSTGID=
SYS=*
SUBSYS=*
ELEM=*
TOELEM=
TYPE=*
#FILTER-DEP=YES
Nota: FILTER-DEP não é uma variável comum do CA Endevor® SCM, mas uma variável específica do Developer for System z que controla as varreduras de dependência para elementos com referências de área de cobertura para outros locais do repositório do CA Endevor® SCM.

CRATMAP, os Mapeamentos de Extensões de Arquivos do CA Endevor® SCM RAM

O CRATMAP substitui o tipo do CA Endevor® SCM para mapeamentos de extensões de arquivos. Se desejar alterar os padrões, consulte as instruções de customização na documentação no membro.

Figura 28. CRATMAP: Filtros padrão do CA Endevor® SCM RAM
# *       = cbl
# COBOL   = cbl
# COPY    = cpy
# ASM     = asm
# MACRO   = asm
# PROCESS = jcl

CRANDVRA, o Executável de Alocação do CA Endevor® SCM RAM

O envio em lote e o método de inicialização CRASTART chamam o executável CRANDVRA REXX para alocar conjuntos de dados específicos do usuário usados pelo CA Endevor® SCM RAM. As alocações são feitas em um executável separado, porque um executável permite mais flexibilidade do que o que é possível na JCL CRASUBCA de envio em lote e no arquivo de configuração CRASTART crastart.endevor.conf. O executável de alocação também é responsável por chamar a saída opcional do usuário.

DD Nome do conjunto de dados Autenticação
DEPEND &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.DEPEND Permanente
BROWSE &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.BROWSE Temporário
C1PRINT &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.LISTING Temporário
SPCLLIST &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.SPCLLIST Temporário
PKGSCLS &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.PKGSCLS Temporário
CRABJCLO &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.CRABJCLO Temporário
ENHCEDIT &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.ENHCEDIT Temporário
CRAPARM &SYSPREF..&SYSUID..&SYSNAME..CRA$NDVR.CRAPARM Temporário

Você pode customizar uma cópia deste executável REXX de alocação se certos padrões, como o nome do conjunto de dados, não corresponderem aos padrões do seu site. CRANDVRA está localizado em FEK.SFEKPROC, a menos que um qualificador de alto nível diferente seja usado durante a instalação SMP/E do Developer for System z.

Para instruções de customização, consulte a documentação no membro. Para obter mais informações sobre alocação de executáveis, consulte (Opcional) Executável de Alocação Customizado.

Nota: É recomendável copiar a alocação REXX de amostra para um novo conjunto de dados e customizar esta cópia para evitar sobrescrevê-la ao realizar manutenção. Ao fazê-lo, você deve atualizar a referência para SFEKPROC no SYSEXEC DD do método de inicialização do CARMA da sua escolha para que ele corresponda ao nome do seu novo conjunto de dados.

Ações em Lote do CA Endevor® SCM RAM

Normalmente, ações do CA Endevor® SCM, como “Gerar Elemento”, são executadas “online”, no espaço de endereço do servidor CARMA. Este comportamento causa problemas se os procedimentos do CA Endevor® SCM chamarem o TSO, porque o TSO já está ativo e isso significa que os DDs necessários, tais como SYSTSIN e SYSTSPRT, estão em uso.

Para resolver este problema, o CA Endevor® SCM RAM suporta “ações em lote” como a versão 8.0.3. Quando as ações em lote são ativadas, o CA Endevor® SCM RAM envia uma tarefa em lote customizável para executar ações como “Gerar Elemento”. Usar uma tarefa em lote resulta na alocação de DDs, como SYSTSIN e SYSTSPRT, por procedimentos do CA Endevor® SCM, porque a JCL enviada não requer que o TSO esteja ativo.

As ações em lote do CA Endevor® SCM RAM são o equivalente do Developer for System z de ações em segundo plano do CA Endevor® SCM.

Quando uma solicitação é emitida para executar uma ação suportada por ações em lote, o CA Endevor® SCM RAM verifica a existência do CRABCFG DD, no CRASUBCA ou crastart.endevor.conf, e verifica se a configuração atrás deste DD é válida. Se CRABCFG existir e a configuração for válida, a ação será executada em lote. Se CRABCFG não existir, a ação será executada online. Os clientes da versão 8.0.3 ou mais recente têm o recurso de substituir este comportamento.

Por exemplo:
//* uncomment CRABCFG and CRABSKEL to use batch actions
//*CRABCFG  DD DISP=SHR,DSN=FEK.#CUST.PARMLIB(CRABCFG)
//*CRABSKEL DD DISP=SHR,DSN=FEK.#CUST.CNTL
Nota:
  • O ambiente livre do TSO está disponível apenas para ações selecionadas do CA Endevor® SCM. As ações em lote não suportam um ambiente livre de TSO fora desse escopo.
  • O arquivo de configuração CRABCFG documenta quais ações do CA Endevor® SCM são suportadas.
  • Uma tarefa de amostra funcional, FEK.#CUST.CNTL(CRABATCA), é fornecida para executar as ações em lote, mas a intenção de ações em lote é que esta amostra seja customizada para iniciar os procedimentos atuais do CA Endevor® SCM.
  • Certifique-se de que existem inicializadores JES suficientes disponíveis na classe usada para submeter JCLs de ação em lote.
  • Ao usar o JES em um ambiente SYSPLEX, assegure-se de que a tarefa seja executada no sistema atual, ou que as informações de conclusão sejam roteadas de volta para o sistema que está hospedando o Developer for System z, para que o CA Endevor® SCM RAM possa verificar o status.
  • Se o cliente e o sistema host do Developer for System z estiverem na versão 8.5.1 ou mais recente, o cliente poderá fornecer um cartão JOB customizado e instruções JCL adicionais para a JCL de ação em lote antes do envio.

CRABCFG, a Configuração da Ação em Lote do CA Endevor® SCM RAM

CRABCFG define variáveis de configuração relacionadas a ações em lote do CA Endevor® SCM RAM.

CRABCFG está localizado em FEK.#CUST.PARMLIB, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Consulte o seguinte arquivo de amostra CRABCFG, que deve ser customizado para corresponder ao ambiente do sistema. As linhas de comentário começam com um sinal de número (#) ao usar uma página de códigos dos EUA. Os comentários sob uma diretiva e seu valor designado são suportados. Os espaços em torno do sinal de igual (=) são suportados. Continuações de linha não são suportadas.

Nota: As mudanças entram em vigor para todos os servidores CARMA que são iniciados após a atualização.
Figura 29. CRABCFG: Configuração de ação em lote do CA Endevor® SCM RAM
# Location of batch action JCL
SKELETON-DD = CRABSKEL
#
# batch action JCL members within SKELETON-DD
DEFAULT-JOBCARD  = CRABJOBC
ADD-ELEMENT      = CRABATCA
DELETE-ELEMENT   = CRABATCA
GENERATE-ELEMENT = CRABATCA
MOVE-ELEMENT     = CRABATCA
RETRIEVE-ELEMENT = CRABATCA
PRINT-ELEMENT    = CRABATCA
PRINT-MEMBER     = CRABATCA
SIGNIN-ELEMENT   = CRABATCA
TRANSFER-ELEMENT = CRABATCA
#
# Command substitution key within batch action JCL
BSTIPT01-KEY = <CRA_BSTIPT01>
SKELETON-DD
Nome da instrução DD que referencia um ou mais conjuntos de dados PDS(E) que contêm as JCLs do esqueleto da ação em lote. O valor de amostra é CRABSKEL. Pode ser alterado se necessário. Este DD deve ser definido para o servidor CARMA no CRASUBCA ou crastart.endevor.conf.
DEFAULT-JOBCARD
Nome do membro que retém um cartão JOB padrão. Se não indeferido por um cartão JOB específico do usuário armazenado no cliente Developer for System z versão 8.5.1 ou mais recente, este cartão JOB padrão será usado para substituir a chave <JOBCARD> em uma JCL de esqueleto. Pode ser alterado se necessário.
GENERATE-ELEMENT e Outras Ações do CA Endevor® SCM
Os nomes de chave representam ações do CA Endevor® SCM que são suportadas pela ação em lote e não podem ser alterados. O valor designado a cada valor é o nome do membro do JCL de esqueleto relacionado. O valor de amostra é CRABATCA para todas as chaves. Pode ser alterado se necessário.
BSTIPT01-KEY
A chave de substituição para a sequência de comando CA Endevor® SCM real. O valor de amostra é <CRA_BSTIPT01>. Pode ser alterado se necessário. A primeira ocorrência, mas não em um comentário, desta chave de substituição na JCL de esqueleto é substituída pela sequência de caracteres de comando que instrui o CA Endevor® SCM a executar a ação solicitada no elemento solicitado.

CRABATCA, a JCL de Ação em Lote do CA Endevor® SCM RAM

CRABATCA é um JCL de esqueleto de amostra usado pelas ações em lote. Para alterar os padrões, consulte as instruções de customização na documentação no membro.

CRABATCA está localizado em FEK.#CUST.CNTL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

As mudanças ficam ativas para todas as novas chamadas. A reinicialização do servidor não é necessária.

Figura 30. CRABATCA: JCL de ação em lote do CA Endevor® SCM RAM
//<JOBCARD>
//*
//CRABATCA EXEC PGM=NDVRC1,DYNAMNBR=1500,REGION=4096K,PARM='C1BM3000'
//STEPLIB  DD DISP=SHR,DSN=CA.NDVR.CSIQAUTU
//         DD DISP=SHR,DSN=CA.NDVR.CSIQAUTH
//CONLIB   DD DISP=SHR,DSN=CA.NDVR.CSIQLOAD
//C1MSGS1 DD  SYSOUT=*
//C1MSGS2 DD  SYSOUT=*
//C1PRINT  DD SYSOUT=*,DCB=(RECFM=FBA,LRECL=133)
//SYSOUT   DD SYSOUT=*
//SYSPRINT DD SYSOUT=*
//SYSUDUMP DD SYSOUT=*
//SYMDUMP DD DUMMY
//SYSIN    DD DUMMY
//BSTIPT01 DD *
SET STOPRC 16 .
<CRA_BSTIPT01>
//*

CRABJOBC, o Cartão JOB de Ação em Lote do CA Endevor® SCM RAM

CRABJOBC é um cartão JOB padrão de amostra usado para JCL de esqueleto de ação em lote que especifica a chave <JOBCARD>. Para alterar os padrões, consulte as instruções de customização na documentação no membro.

CRABJOBC está localizado em FEK.#CUST.CNTL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

As mudanças ficam ativas para todas as novas chamadas. A reinicialização do servidor não é necessária.

Figura 31. CRABJOBC: Cartão JOB de ação em lote do CA Endevor® SCM RAM
//<USERID>B JOB CLASS=A,MSGCLASS=A,MSGLEVEL=(1,1)
//*PROCS JCLLIB ORDER=(COBOL.V4R1M0.SIGYPROC,CBC.SCCNPRC)

CRAALLOC, o executável de alocação customizado de RAM

O envio em lote e o método de inicialização CRASTART chamam o executável CRAALLOC REXX para alocar conjuntos de dados específicos do usuário que podem ser usados por uma RAM gravada pelo usuário. As alocações são feitas em um executável separado, porque um executável permite mais flexibilidade do que é possível no envio em lote do arquivo de configuraçãoCRASUBMT JCL e CRASTART crastart.conf. O executável de alocação também é responsável por chamar a saída opcional do usuário.

DD Nome do conjunto de dados Tipo
CRAPARM &SYSPREF..&SYSUID..&SYSNAME..CRA$CUST.CRAPARM Temporário

Você pode customizar uma cópia deste executável REXX de alocação se certos padrões, como o nome do conjunto de dados, não corresponderem aos padrões do seu site. O CRAALLOC está localizado no FEK.SFEKPROC, a menos que você tenha usado um qualificador diferente de alto nível durante a instalação do SMP/E do Developer forSystem z.

Para instruções de customização, consulte a documentação no membro. Para obter informações adicionais sobre executáveis de alocação, consulte (Opcional) Executável de alocação customizada.
Nota: É recomendável copiar a alocação REXX de amostra para um novo conjunto de dados e customizar esta cópia para evitar sobrescrevê-la ao realizar manutenção. Ao fazê-lo, você deve atualizar a referência para SFEKPROC no SYSEXEC DD do método de inicialização do CARMA da sua escolha para que ele corresponda ao nome do seu novo conjunto de dados.

Códigos de Retorno CARMA

O CARMA pode relatar vários códigos de erro ao cliente ou nos logs do sistema host. Os detalhes fornecidos com o erro e as informações na Tabela 13 podem ajudá-lo a localizar o erro e trabalhar para uma resolução.

Tabela 13. Códigos de Retorno CARMA
Intervalo de erro Tipo de erro
4-99 Erros genéricos do CARMA
100-199 Erros genéricos de RAM
200-399 Erros CRASERV (servidor CARMA)
400-499 Erros RSE (CARMA miner)
500-899 Erros específicos do RAM
900-999 Erros do TSO e TCP/IP
Alguns códigos de retorno comuns são os seguintes:
  • 220: O servidor CARMA é encerrado devido ao tempo limite de inatividade. Isso não é um erro.
  • 990: O servidor CARMA não pode conectar-se à porta na qual o extrator CARMA está recebendo.

(Opcional) Suportando Múltiplos RAMs

CARMA possui o recurso para definir vários RAMs e executá-los simultaneamente. No entanto, como há apenas um servidor CARMA ativo para um usuário, mesmo quando houver diversos RAMs, podem ser necessárias algumas mudanças na configuração para que esta configuração funcione.

Os RAMs são definidos por um desenvolvedor RAM no conjunto de dados VSAM de configuração do CARMA CRADEF. Durante a inicialização, o servidor CARMA, CRASERV, identifica todos os RAMs definidos e envia as informações para o cliente CARMA. O usuário pode então selecionar um ou mais RAMs, que são carregados no servidor CARMA.

Como os RAMs estão ativos como plug-ins do servidor CARMA, certifique-se de que todos os pré-requisitos, como alocações do conjunto de dados para cada um dos RAMs, estejam disponíveis no espaço de endereço do servidor CARMA. Este requisito pode precisar de mudanças nas amostras de configuração do CARMA, como CRASUBMT ou crastart.conf, que estão incluídas no Developer for System z.

Exemplo

No exemplo a seguir, você inicia a partir de uma configuração existente com o CA Endevor® SCM RAM, usando o método de inicialização CRASTART, e inclui o PDS RAM da amostra.

Definições para o CA Endevor® SCM RAM:
  • FEK.SFEKVSM2(CRA0VCAD): Definições CRADEF
  • FEK.SFEKVSM2(CRA0VCAS): Definições CRASTRS
  • /etc/rdz/crastart.endevor.conf: Arquivo de configuração CRASTART
Definições para o PDS RAM:
  • FEK.SFEKVSM2(CRA0VDEF): Definições CRADEF
  • FEK.SFEKVSM2(CRA0VSTR): Definições CRASTRS
  • FEK.#CUST.CRARAM1: Definições CRARAM1
O processo inicia com um desenvolvedor RAM reunindo os dados e informações necessários para programador de sistema completar a configuração.
  1. Extraia os dados que são específicos do PDS RAM dos membros SFEKVSM2. Estes membros contêm definições para todos os RAMs de amostra, não apenas para o PDS RAM.
  2. Funda estes dados com os membros do CA Endevor® SCM RAM SFEKVSM2.
  3. Crie uma lista de pré-requisitos específicos do PDS RAM:
    • DD CRARAM1, vinculado ao FEK.#CUST.CRARAM1
    • Ambiente TSO
Depois o programador de sistema usa estes dados para criar conjuntos de dados VSAM do CARMA atualizados e usa as informações sobre os pré-requisitos para criar um arquivo de configuração CRASTART que é capaz de suportar os dois RAMs.
  1. Use os dados combinados como entrada para as tarefas CRA$VDEF e CRA$VSTR para criar a configuração do CARMA atualizada e os conjuntos de dados VSAM de informações customizadas CRADEF e CRASTRS. O CRAMSG VSAM é específico para o servidor CARMA e, assim, idêntico para ambos os RAMs.
  2. Inclua uma definição CRARAM1 para crastart.endevor.conf:
    CRARAM1  = FEK.#CUST.CRARAM1
  3. Verifique a instrução do PROGRAMA em crastart.endevor.conf para garantir que ele é capaz de fornecer o ambiente necessário por ambos os RAMs.
  4. PROGRAM=IKJEFT01 %CRANDVRA NDVRC1 PGM(CRASERV) 
      PARM(&CRAPRM1. &CRAPRM2.)
    • IKJEFT01: TSO, usado para permitir certas chamadas autorizadas em um ambiente não autorizado e usado como ambiente para executar o executável de pré-alocação SCM RAM do CA Endevor®.
    • %CRANDVRA: O executável de pré-alocação do CA Endevor® SCM RAM, localizado em FEK.SFEKPROC, que aloca conjuntos de dados de trabalho específicos do usuário temporários.
    • NDVRC1: Backend do Endevor®, que possui um mecanismo integrado para executar os comandos TSO e ISPF.
    • PGM(CRASERV): Comando para iniciar um servidor CARMA, em formato de comando ISPF.
    • PARM(&CRAPRM1. &CRAPRM2.): Parâmetros para CRASERV, no formato de comando ISPF. &CRAPRM1 é a porta para ser usada e &CRAPRM2 é o valor de tempo limite.

O SCM RAM do CA Endevor® é ativo em um ambiente ISPF, o que implica que o ambiente TSO requerido pelo PDS RAM também está disponível.

(Opcional) Executável de Alocação Customizado

Todos os métodos de inicialização do servidor CARMA possuem limitações relacionadas à alocação do conjunto de dados. Por exemplo, a substituição do prefixo TSO não está disponível na JCL ou CRASTART.

No entanto, ao criar um executável chamado após o início do TSO ou do ISPF e antes do início do CARMA, é possível usar todo o intervalo de variáveis e serviços disponíveis no TSO ou ISPF para fazer as alocações necessárias.

O desenvolvedor do System z usa um executável de alocação em cada uma das definições pré-configuradas descritas anteriormente nesse capítulo. FEK.SFEKPROC(CRANDVRA), o executável de alocação para o CA Endevor® SCM RAM e FEK.SFEKPROC(CRAALLOC), o executável de alocação para RAMs customizadas. O executável aloca conjuntos de dados temporários catalogados que possuem prefixo TSO do usuário como qualificador de alto nível. O executável de alocação também é responsável por chamar a saída opcional do usuário.

As instruções de customização são documentadas no executável. A mudança do executável de alocação é suportada, mas não aconselhada, pois as customizações devem ser refeitas quando o serviço PTF atualiza o executável. Se possível, use a saída do usuário CARMA, em vez disso, que é descrita em(Opcional) Saída do Usuário CARMA.

Nota:
  • Ao atualizar o executável de alocação, assegure-se de não destruir as alocações feitas anteriormente no processo de inicialização do CARMA pelo CRASTART ou seu JCL de inicialização.
  • A saída gerada pelo executável de alocação é mostrada no DD SYSTSPRT do servidor CARMA.
Ao atualizar o executável de alocação, assegure-se de não destruir as alocações feitas anteriormente no processo de inicialização do CARMA pelo CRASTART ou seu JCL de inicialização.

As amostras a seguir mostram como iniciar um executável de alocação que requer apenas o TSO.

crastart*.conf
SYSPROC = my.exec.library
PROGRAM = IKJEFT01 %myexec ISPSTART PGM(CRASERV) PARM(&CRAPRM1. &CRAPRM2. )
CRASUB*
//SYSPROC  DD DISP=SHR,DSN=my.exec.library
//SYSTSIN DD *
%myexec ISPSTART PGM(CRASERV) PARM(&CRAPRM1. &CRAPRM2. ) 
//*

(Opcional) Saída do Usuário CARMA

O CARMA suporta a chamada de saída de um usuário para permitir inicialização especializada durante a inicialização e a limpeza especializada durante o encerramento do servidor CARMA. O uso de uma saída do usuário reduz a necessidade de alterar o executável de alocação, que é mantido pelo serviço PTF.

A saída do usuário é chamada pelo executável de alocação e é executada duas vezes. A chamada de inicialização é após a alocação dos conjuntos de dados temporários e antes de o servidor CARMA ser chamado. A chamada de limpeza é após o servidor CARMA terminar e antes de os arquivos temporários serem removidos. Se a primeira chamada terminar com código de retorno 99 ou superior, a inicialização do CARMA será interrompida. Isso quer dizer que nem o servidor CARMA nem a segunda chamada da saída desse usuário será executada.

Uma saída de amostra do usuário é fornecida como FEK.SFEKSAMP(CRAEXIT), a menos que você tenha usado um qualificador diferente de alto nível durante a instalação do SMP/E do Developer for System z. Essa saída de amostra do usuário documenta em detalhe os argumentos da inicialização transmitidos para a saída do usuário:

Argumento de inicialização Descrição
(STARTUP) | (ENDING) Indicador sobre se a chamada de saída é anterior ou posterior à chamada do servidor CARMA.
EXIT_RC=rc Código de retorno da chamada anterior da saída.

rc é sempre 0 durante a chamada (STARTUP).

CARMA_RC=rc Código de retorno da chamada do servidor CARMA.

rc é sempre 0 durante a chamada (STARTUP).

Comando de inicialização do servidor CARMA e argumentos de inicialização. Por exemplo, ISPSTART PGM(CRASERV) PARM(1312 420 EXIT=CRAEXIT CLIENT=9.0.1 . . . . )

A saída gerada pela saída do usuário é mostrada no DD SYSTSPRT do servidor CARMA.

(Opcional) IRXJCL versus CRAXJCL

Se o servidor CARMA for iniciado usando o TSO (IKJEFTxx), poderão ocorrer problemas se seus RAMs chamarem serviços que, por sua vez, chamam a interface em lote IRXJCL REXX. O problema pode ocorrer quando os processadores chamados pelo RAM foram executados anteriormente sem o TSO, ou apenas no TSO online e alocaram dinamicamente DD SYSTSIN ou SYSTSPRT. Um programa de amostra CRAXJCL é fornecido para oferecer uma solução alternativa para esse problema.

Seu processador poderá falhar se tentar alocar SYSTSIN ou SYSTSPRT, que é necessário para IRXJCL, porque o TSO em lote necessário para o CARMA já possui esses nomes de DD alocados e abertos. O módulo de substituição CRAXJCL tenta alocar SYSTSIN e SYSTSPRT para DUMMY, mas ignora os erros que ocorrerem se as alocações falharem. Em seguida, chama IRXJCL para executar o trabalho real.

Isso significa que quando seus processadores forem executados em um ambiente CARMA iniciado pelo TSO, as alocações para SYSTSIN e SYSTSPRT serão as mesmas que aquelas usadas pelo CARMA. Quando os processadores são executados foram do TSO/CARMA, as alocações de SYSTSIN e SYSTSPRINT são criadas por CRAXJCL. Portanto, seus processadores não devem depender do conteúdo do conjunto de dados alocado para SYSTSIN.

Assume-se que as chamadas para IRXJCL usam o campo PARM para transmitir o nome do REXX e os parâmetros de inicialização, conforme documentado em TSO/E REXX Reference (SA22-7790). Isso significa que SYSTSIN pode ser utilizado com segurança pelo CARMA. Qualquer saída enviada para SYSTSPRT por IRXJCL é gravada no log do CARMA.

Os processadores que chamam o módulo de substituição CRAXJCL não devem tentar alocar DD SYSTSIN ou SYSTSPRT antes de chamar CRAXJCL.

Criar CRAXJCL

O módulo de substituição CRAXJCL é fornecido em formato de origem, porque você deve customizá-lo para especificar as alocações específicas a serem usadas para SYSTSPRT. A alocação para SYSTSIN geralmente deve ser um conjunto de dados fictício.

O código-fonte do assembler de amostra e uma tarefa de compilação/ligação de amostra estão disponíveis como FEK.#CUST.ASM(CRAXJCL) e FEK.#CUST.JCL(CRA#CIRX), a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Customize o código-fonte do assembler CRAXJCL, conforme necessário, usando a documentação no membro. Em seguida, customize e envie o JCL CRA#CIRX para criar um módulo de carregamento CRAXJCL. Para instruções de customização, consulte a documentação no membro.

Se necessário, é possível renomear IRXJCL para algo diferente. Ajuste a origem CRAXJCL para chamar este novo nome para IRXJCL e compilá-lo, e, em seguida, renomear o módulo de carregamento CRAXJCL para IRXJCL. Esta configuração deve ser mais fácil do que alterar todas as suas chamadas para IRXJCL.

(Opcional) SCLM Developer Toolkit

O SCLM Developer Toolkit fornece as ferramentas necessárias para estender os recursos do SCLM para o cliente. O próprio SCLM é um gerenciador de código-fonte baseado em sistema host que é incluído como parte do ISPF.

O SCLM Developer Toolkit possui um plug-in baseado no Eclipse que faz interface com o SCLM e fornece acesso a todos os processos SCLM para desenvolvimento de código de herança e suporte para o desenvolvimento integral de Java e Java EE na estação de trabalho com sincronização com o SCLM no mainframe incluindo construção, montagem e implementação do código do Java EE do mainframe.

Requisitos e Lista de Verificação

Você precisará de assistência de um administrador de SCLM e, opcionalmente, de um administrador de segurança para concluir esta tarefa de customização, que requer os seguintes recursos e tarefas de customização especiais:
  • Atualizações de APF e LINKLIST
  • Defina os tradutores de idiomas SCLM para suporte do Java EE
  • Defina os tipos de SCLM para suporte de Java EE
  • (Opcional) Regra de segurança para permitir que os usuários atualizem para um SCLM VSAM
  • (Opcional) Instalação do Ant
Para começar a usar o SCLM Developer Toolkit em seu site, você deve executar as seguintes tarefas. A menos que especificado o contrário, todas as tarefas são obrigatórias.
  1. Verifique e ajuste os pré-requisitos e atualizações de PARMLIB. Para obter detalhes, consulte Pré-requisitos.
  2. Customize os arquivos de configuração do Developer for System z. Para obter detalhes, consulte:
  3. Defina, opcionalmente, o suporte à conversão de nomes longos/curtos. Para obter detalhes, consulte (Opcional) Tradução de Nome Longo/Abreviado.
  4. Opcionalmente, instale e customize o Ant para usar o suporte de construção do Java EE. Para obter detalhes, consulte (Opcional) Instalar e Customizar Ant.
  5. Atualize o SCLM para definir partes específicas do SCLMDT. Para obter detalhes, consulte atualizações SCLM para SCLMDT.
  6. Opcionalmente, configure a automação para limpar, periodicamente, a área de trabalho SCLMDT. Para obter detalhes, consulte Remover Arquivos Antigos de WORKAREA e /tmp.

Pré-requisitos

Para obter uma lista da manutenção SCLM requerida, consulte Pré-requisitos do IBM Rational Developer for System z (S517-9092).

Essa publicação também documenta as especificações Ant necessárias para as construções do Java EE no SCLM Developer Toolkit.

Atenção: O SCLM Developer Toolkit usa o TSO/ISPF Client Gateway do ISPF, o que implica que o z/OS 1.8 ou mais recente é necessário.

Conforme descrito em Alterações PARMLIB, o SCLM Developer Toolkit requer customização adicional de configurações do sistema. Estas mudanças incluem os seguintes itens:

  • (BPXPRMxx) Aumentar o número de processos por ID do usuário do z/OS UNIX.
  • (PROGxx) Autorizar por APF SYS1.LINKLIB e o tempo de execução REXX, REXX.V1R4M0.SEAGLPA ou REXX.V1R4M0.SEAGALT.
  • (PROGxx/LPALSTxx) Coloque ISP.SISPLPA, ISP.SISPLOAD, SYS1.LINKLIB e o tempo de execução do REXX em LINKLIST/LPALIB.

Além disso, o SCLM Developer Toolkit utiliza o SDSF ou o comando do TSO OUTPUT para recuperar o status de conclusão da tarefa e a saída de tarefas. Os dois métodos requerem atenção adicional:

  • O SDSF deve ser ordenado, instalado e configurado separadamente. O SDSF também requer o JES2.
  • As configurações padrão para o comando TSO OUTPUT permitem que um usuário recupere apenas as saídas de tarefas que começam com esse ID do usuário específico. Para usar totalmente o recurso OUTPUT, a saída TSO/E de amostra IKJEFF53 talvez precise ser modificada para que um usuário possa recuperar a saída de tarefa pertencente ao usuário, mas ela não começa com o ID do usuário desse usuário. Para obter informações adicionais sobre essa saída, consulte TSO/E Customization (SA22-7783).

Os usuários precisam de permissão READ, WRITE e EXECUTE para os diretórios /tmp/ e /var/rdz/WORKAREA/ do z/OS UNIX. O diretório WORKAREA/ está localizado em /var/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Atualizações do ISPF.conf para SCLMDT

O SCLM Developer Toolkit usa os esqueletos padrão do ISPF/SCLM, portanto, certifique-se de que a biblioteca de esqueletos ISP.SISPSLIB esteja alocada para a concatenação ISPSLIB em ISPF.conf. O uso do conjunto de dados ISP.SISPSENU é opcional.

ISPF.conf está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT.
Nota: As mudanças entram em vigor para todos os clientes que se conectam ao sistema host após a atualização.

O código de amostra a seguir mostra o arquivo ISPF.conf, que deve ser customizado para corresponder ao seu ambiente do sistema. As linhas de comentário iniciam com um asterisco (*). Inclua conjuntos de dados na concatenação na mesma linha e separe os nomes com uma vírgula (,). Para obter detalhes adicionais sobre como customizar ISPF.conf, consulte ISPF.conf, o Arquivo de Configuração do TSO/ISPF Client Gateway do ISPF.

Figura 32. Atualizações do ISPF.conf para SCLMDT
* REQUIRED:
sysproc=ISP.SISPCLIB,FEK.SFEKPROC
ispmlib=ISP.SISPMENU
isptlib=ISP.SISPTENU
ispplib=ISP.SISPPENU
ispslib=ISP.SISPSLIB
ispllib=ISP.SISPLOAD

* OPTIONAL:
*allocjob = ISP.SISPSAMP(ISPZISP2)
*ISPF_timeout = 900
Nota:
  • Você pode incluir suas próprias instruções equivalentes ao DD e as concatenações do conjunto de dados para customizar o ambiente TSO, assemelhando-se a um procedimento de logon do TSO. Para obter detalhes adicionais, consulte "Customizando o ambiente do TSO" no Referência de Configuração do Host (SC14-7290).
  • Quando você estiver fazendo construções em lote, assegure-se de que a versão customizada da estrutura FLMLIBS seja concatenada antes da biblioteca de estruturas ISPF/SCLM.
    ispslib=hlq.USERSKEL,ISP.SISPSLIB

Atualizações do rsed.envvars para SCLMDT

O SCLM Developer Toolkit utiliza algumas diretivas configuradas em rsed.envvars para localizar conjuntos de dados e diretórios.

rsed.envvars está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT.
Nota: Para que as mudanças entrem em vigor, reinicie a tarefa iniciada pelo RSED.

A amostra de código a seguir mostra as diretivas SCLMDT em rsed.envvars, que deve ser customizado para corresponder ao seu ambiente do sistema. Para obter detalhes adicionais sobre como customizar rsed.envvars, consulte rsed.envvars, o Arquivo de Configuração do RSE.

Figura 33. Atualizações do rsed.envvars para SCLMDT
_SCLMDT_CONF_HOME=/var/rdz/sclmdt
#STEPLIB=$STEPLIB:FEK.SFEKAUTH:FEK.SFEKLOAD
#_SCLMDT_TRANTABLE=FEK.#CUST.LSTRANS.FILE
#ANT_HOME=/usr/lpp/Apache/Ant/apache-ant-1.7.1
_SCLMDT_BASE_HOME=$RSE_HOME
_SCLMDT_WORK_HOME=$CGI_ISPHOME 
CGI_DTWORK=$_SCLMDT_WORK_HOME

(Opcional) Tradução de Nome Longo/Abreviado

O SCLM Developer Toolkit fornece a capacidade de armazenar arquivos de nomes longos no SCLM. Os nomes de arquivos longos são arquivos com nomes que possuem mais de 8 caracteres ou são compostos por letras maiúsculas e minúsculas. O armazenamento de nomes de arquivos longos é obtido usando um arquivo VSAM que contém o mapeamento do nome do arquivo longo para o nome do membro de 8 caracteres usado no SCLM.

Nota:
  • Para versões anteriores ao z/OS 1.8, esse recurso é fornecido por meio de uma PTF ISPF/SCLM de base que aborda APAR OA11426.
  • A conversão de nomes longos/abreviados também é usada por outros produtos relacionados ao SCLM, como o IBM SCLM Administrator Toolkit.

Criar LSTRANS.FILE, o VSAM de Conversão de nome Longo/Curto

Para criar o VSAM de conversão de nomes longos/abreviados, customize e envie o membros de amostra FLM02LST na biblioteca de amostra ISP.SISPSAMP do ISPF. As etapas de configuração nesta publicação requerem que o VSAM seja chamado de FEK.#CUST.LSTRANS.FILE, conforme mostrado na seguinte JCL de configuração de amostra.

Figura 34. FLM02LST: JCL de configuração de conversão de nomes longos/abreviados
//FLM02LST JOB <parâmetros da tarefa>
//*
//* CUIDADO: Isso não é um procedimento JCL nem uma tarefa completa.
//* Antes de usar esta amostra, você deverá fazer as seguintes
//* modificações:
//* 1.	Altere os parâmetros da tarefa de acordo com os requisitos do sistema.
//* 2. Altere ****** para o volume que conterá o VSAM.
//* 3. Altere todas as referências de FEK.#CUST.LSTRANS.FILE para 
//*    corresponder à sua convenção de nomenclatura para o VSAM de conversão do SCLM.
//*
//CREATE   EXEC PGM=IDCAMS
//SYSPRINT DD SYSOUT=*
//SYSIN    DD *
  DELETE FEK.#CUST.LSTRANS.FILE
  SET MAXCC=0
  DEFINE CLUSTER(NAME(FEK.#CUST.LSTRANS.FILE) -
                 VOLUMES(******) -
                 RECORDSIZE(58 2048) -
                 SHAREOPTIONS(3 3) -
                 CYLINDERS(1 1) -
                 KEYS(8 0) -
                 INDEXED) -
         DATA   (NAME(FEK.#CUST.LSTRANS.FILE.DATA)) -
         INDEX  (NAME(FEK.#CUST.LSTRANS.FILE.INDEX))

  /* DEFINE ALTERNATE INDEX WITH NONUNIQUE KEYS -> ESDS */

  DEFINE ALTERNATEINDEX(-
                 NAME(FEK.#CUST.LSTRANS.FILE.AIX) -
                 RELATE(FEK.#CUST.LSTRANS.FILE) -
                 RECORDSIZE(58 2048) -
                 VOLUMES(******) -
                 CYLINDERS(1 1) -
                 KEYS(50 8) -
                 UPGRADE -
                 NONUNIQUEKEY) -
         DATA   (NAME(FEK.#CUST.LSTRANS.FILE.AIX.DATA)) -
         INDEX  (NAME(FEK.#CUST.LSTRANS.FILE.AIX.INDEX))
/*
//*
//PRIME    EXEC PGM=IDCAMS,COND=(0,LT)
//SYSPRINT DD SYSOUT=*
//INITREC  DD *
INITREC1
/*
//SYSIN    DD *
  REPRO INFILE(INITREC) -
        OUTDATASET(FEK.#CUST.LSTRANS.FILE)
  IF LASTCC = 4 THEN SET MAXCC=0

  BLDINDEX IDS(FEK.#CUST.LSTRANS.FILE) -
           ODS(FEK.#CUST.LSTRANS.FILE.AIX)

  IF LASTCC = 0 THEN -
    DEFINE PATH (NAME(FEK.#CUST.LSTRANS.FILE.PATH) -
           PATHENTRY (FEK.#CUST.LSTRANS.FILE.AIX))
/*
Nota: Usuários precisam de autoridade UPDATE para esse conjunto de dados VSAM, conforme descrito em "Considerações de segurança" no Referência de Configuração do Host (SC14-7290).

Atualizações de rsed.envvars para Conversão de Nomes Longos/Curtos

Antes de usar a conversão de nomes longos/curtos, remova o comentário e configure a variável de ambiente _SCLMDT_TRANTABLE rsed.envvars para que corresponda ao nome do VSAM de conversão de nomes longos/curtos.

rsed.envvars está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT.
Nota: Para que as mudanças entrem em vigor, reinicie a tarefa iniciada pelo RSED.

(Opcional) Instalar e Customizar Ant

Esta etapa é requerida somente se você planejar usar o suporte de construção do Java EE no SCLM.

Apache Ant é uma ferramenta de construção Java de software livre e pode ser transferida por download de http://ant.apache.org/. Ant consiste de arquivos de texto e de scripts, que são distribuídos no formato ASCII e, dessa forma, requerem uma conversão de ASCII/EBCDIC para executar no z/OS UNIX.

Execute as seguintes etapas para implementar Ant no z/OS e para defini-lo para o Developer for System z:

  • Faça o download, em formato binário, do arquivo Ant compactado mais recente no sistema de arquivo z/OS UNIX. Faça download da versão .zip do ANT.
  • Abra uma sessão de linha de comandos z/OS UNIX para continuar a instalação, por exemplo, com o comando TSO OMVS.
  • Crie um diretório inicial para a instalação de Ant usando o comando mkdir -p /home-dir e torne-o seu diretório atual com o comando cd /home-dir.
  • Use o comando de extração JAR, jar -xf apache-ant-1.7.1.zip, para extrair o arquivo para o diretório atual. Um diretório bin Java deve existir em seu PATH z/OS UNIX local para usar o comando jar. Caso contrário, qualifique completamente o comando com a localização de bin Java (por exemplo, /usr/lpp/java/J6.0/bin/jar -xf apache-ant-1.7.1.zip).
  • Converta todos os arquivos de texto Ant em EBCDIC, opcionalmente customizando e extraindo o script da amostra /usr/lpp/rdz/samples/BWBTRANT.
    Nota: Execute esse script apenas uma vez. Várias execuções corromperão a instalação do Ant.
  • Para verificar uma conversão bem-sucedida, localize e abra um arquivo de texto no diretório ANT, como apache-ant-1.7.1/README. Se o arquivo for legível, isso indica que a conversão foi bem-sucedida.
  • Use o comando chmod –R 755 * para permitir que todos os usuários leiam e executem arquivos no diretório ANT.
  • Antes de usar o Ant, configure as variáveis de ambiente JAVA_HOME e ANT_HOME rsed.envvars.
    • O JAVA_HOME é necessário para apontar o diretório inicial do Java, por exemplo:
      JAVA_HOME=/usr/lpp/java/IBM/J6.0
    • ANT_HOME deve apontar para o diretório home do Ant, por exemplo:
      ANT_HOME=/usr/lpp/Apache/Ant/apache-ant-1.7.1
Por exemplo:
  • TSO OMVS
  • mkdir –p /usr/lpp/Apache/Ant
  • cd /usr/lpp/Apache/Ant
  • jar –xf /u/userid/apache-ant-1.7.1
  • /usr/lpp/rdz/samples/BWBTRANT
  • cat ./apache-ant-1.7.1/README
  • chmod -R 755 *
  • oedit /etc/rsed.envvars

Para testar se a inicialização do Ant foi bem-sucedida:

  • Inclua os diretórios bin do Ant e do Java na variável de ambiente PATH.

    Exemplo:

    export PATH=/usr/lpp/Apache/Ant/apache-ant-1.7.1/bin:$PATH
    export PATH=/usr/lpp/java/J6.0/bin:$PATH
  • Para exibir a versão, se instalada com êxito, execute ant -version.

    Exemplo:

    ant -version
Nota: Configurar a instrução PATH assim é necessário apenas para teste, não para uso operacional.

atualizações SCLM para SCLMDT

O próprio SCLM também requer customização para funcionar com o SCLM Developer Toolkit. Para obter informações adicionais sobre as tarefas de customização necessárias, consulte IBM Rational Developer for System z SCLM Developer Toolkit Administrator's Guide (SC23-9801):
  • Define os tradutores de idiomas para suporte do Java EE
  • Defina os tipos de SCLM para suporte de Java EE
Para concluir as tarefas de customização e de definição de projeto, o administrador do SCLM deve saber diversos valores customizáveis do Developer for System z, conforme descrito na Tabela 14.
Tabela 14. Lista de Verificação do Administrador de SCLM
Descrição
  • Valor-padrão
  • Onde encontrar a resposta
Valor
Biblioteca de amostra do Developer for System z
  • FEK.SFEKSAMV
  • Instalação SMP/E
 
Diretório de amostra do Developer for System z
  • /usr/lpp/rdz/samples
  • Instalação SMP/E
 
Diretório bin Java
  • /usr/lpp/java/J6.0/bin
  • rsed.envvars - $JAVA_HOME/bin
 
Diretório bin Ant
  • /usr/lpp/Apache/Ant/apache-ant-1.7.1/bin
  • rsed.envvars - $ANT_HOME/bin
 
Diretório home WORKAREA
  • /var/rdz
  • rsed.envvars - $CGI_ISPWORK
 
Diretório home de configuração de projeto do SCLMDT
  • /var/rdz/sclmdt
  • rsed.envvars - $_SCLMDT_CONF_HOME
 
VSAM de tradução de nomes longos/abreviados
  • FEK.#CUST.LSTRANS.FILE
  • rsed.envvars - $_SCLMDT_TRANTABLE
 

Remover Arquivos Antigos de WORKAREA e /tmp

O SCLM Developer Toolkit e o TSO/ISPF Client Gateway do ISPF compartilham o mesmo WORKAREA e o diretório /tmp, em que ambos podem precisar de uma limpeza periódica. Para obter informações adicionais sobre esta tarefa, consulte (Opcional) Limpeza de WORKAREA e /tmp.

(Opcional) Application Deployment Manager (descontinuado)

Nota: O Application Deployment Manager foi marcado como descontinuado. Embora ainda seja suportada, esta função não será mais aprimorada.
O Developer for System z usa determinadas funções do Gerenciador de Implementação do Aplicativo como uma abordagem de implementação comum para vários componentes. As etapas de customização listadas neste capítulo serão necessárias se algumas das funções a seguir forem usadas:
  • Enterprise Service Tools
  • BMS Screen Designer
  • MFS Screen Designer
  • Geração de Código CICSTS
Nota: O Enterprise Service Tools inclui diversas ferramentas, como Service Flow Modeler (SFM) e XML Services for the Enterprise.

A customização do Application Deployment Manager inclui o servidor CICS Resource Definition (CRD), que é executado como um aplicativo CICS no z/OS para suportar as seguintes funções:

Os administradores do CICS podem localizar mais informações sobre o servidor CRD em "Considerações de CICSTS" no Referência de Configuração do Host (SC14-7290).

Requisitos e Lista de Verificação

Você precisará da assistência de um administrador do CICS, de um administrador de TCP/IP e de um administrador de segurança para concluir esta tarefa de customização, que requer os seguintes recursos ou tarefas de customização especiais:
  • Definir uma porta TCP/IP para comunicação externa
  • Atualizar a JCL da região CICS
  • Atualizar o CSD da região CICS
  • Definir um grupo para a região CICS
  • Criar uma regra de segurança para permitir que os administradores atualizem um VSAM do Application Deployment Manager
  • Configurar a segurança do CICSTS
  • (Opcional) Definir os nomes da transação do CICS
  • (Opcional) Criar uma regra de segurança para permitir que os usuários atualizem um VSAM do Application Deployment Manager
Para começar a usar o Application Deployment Manager em seu site, execute as seguintes tarefas. A menos que especificado o contrário, todas as tarefas são obrigatórias.
  1. Crie o repositório CRD. Para obter detalhes, consulte repositório do CRD.
  2. Escolha a interface do CICS (RESTful ou serviço da Web) a ser utilizada. As interfaces podem coexistir. Para obter detalhes, consulte RESTful versus Serviços da Web.
  3. Se necessário, execute as customizações específicas do serviço REST. Para obter detalhes, consulte Servidor CRD que Usa a Interface RESTful.
    • Defina o servidor CRD para a região de conexão primária do CICS.
    • Opcionalmente, defina o servidor CRD para regiões de conexão não primárias do CICS.
    • Opcionalmente, customize os IDs de transação do servidor CRD.
  4. Se necessário, execute as customizações específicas do Serviço da Web. Para obter detalhes, consulte Servidor CRD que Usa a Interface de Serviço da Web.
    • Inclua o manipulador de mensagens do pipeline na concatenação RPL do CICS.
    • Defina o servidor CRD para a região de conexão primária do CICS.
    • Opcionalmente, defina o servidor CRD para regiões de conexão não primárias do CICS.
  5. Opcionalmente, crie o repositório de manifesto. Para obter detalhes, consulte (Opcional) Repositório de Manifesto.

repositório do CRD

Customize e envie a tarefa ADNVCRD para alocar e inicializar o conjunto de Dados VSAM do repositório CRD. Para instruções de customização, consulte a documentação no membro.

ADNVCRD está localizado em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Crie um repositório separado para cada região de conexão primária do CICS. O compartilhamento do repositório implica que todas as regiões CICS relacionadas utilizarão os mesmos valores armazenados no repositório.

Nota:
  • Um repositório do servidor CRD existente deve ser aumentado para ativar o suporte URIMAP incluído no Administrative Utility no Developer for System z versão 7.6.1. Para obter detalhes adicionais, consulte "Notas de migração do utilitário administrativo" no Referência de Configuração do Host (SC14-7290).
  • A menos que seja notificado de outra forma, o repositório do servidor CRD atual, que contém os valores customizados, pode ser reutilizado em liberações do Developer for System z.

Os usuários requerem acesso de leitura ao repositório CRD, os administradores do CICS requerem acesso de atualização.

Administrative Utility do CICS

O Developer for System z fornece o utilitário administrativo que permite que administradores do CICS forneçam os valores padrão para definições de recursos do CICS. Esses padrões podem ser somente de leitura ou podem ser editados pelo desenvolvedor de aplicativos.

O utilitário administrativo é chamado pela tarefa de amostra ADNJSPAU. Para usar este utilitário, é necessário acesso de atualização ao repositório CRD.

ADNJSPAU está localizado em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Informações adicionais estão disponíveis em "Considerações de CICSTS" no Referência de Configuração do Host (SC14-7290).

RESTful versus Serviços da Web

O CICS Transaction Server versão 4.1 e mais recente possui uma interface HTTP que é designada usando os princípios de Representational State Transfer (RESTful). Essa interface RESTful é agora a interface CICSTS estratégica para uso por aplicativos clientes. A interface de Serviço da Web mais antiga foi estabilizada e os aprimoramentos são apenas para a interface RESTful.

O Application Deployment Manager segue esta instrução de direção e requer o servidor RESTful CRD para todos os serviços que são novos no Developer for System versão 7.6 ou mais recente.

As interfaces RESTful e de Serviço da Web podem estar ativas simultaneamente em uma única região CICS, se necessário. Neste caso, dois servidores CRD estão ativos na região. Os dois servidores compartilham o mesmo repositório CRD. O CICS emite alguns avisos sobre definições duplicadas quando a segunda interface é definida para a região.

Servidor CRD que Usa a Interface RESTful

As informações nesta seção descrevem como definir o servidor CRD que usa a interface RESTful para comunicar-se com o cliente Developer for System z.

As interfaces RESTful e de Serviço da Web podem estar ativas simultaneamente em uma única região CICS, se necessário. Neste caso, dois servidores CRD estão ativos na região. Os dois servidores compartilham o mesmo repositório CRD. O CICS emite alguns avisos sobre definições duplicadas quando a segunda interface é definida para a região.

Região de Conexão Primária do CICS

O servidor CRD deve ser definido para a região de conexão primária. Esta é a Web Owning Region (WOR) que processa solicitações de Serviço da Web a partir do Developer for System z.
  • Coloque os módulos de carregamento FEK.SFEKLOAD(ADNCRD*, ADNANAL e ADNREST) na concatenação RPL do CICS (instrução DD DFHRPL) da região de conexão primária do CICS. É recomendável fazer isso incluindo o conjunto de dados de instalação na concatenação para que a manutenção aplicada esteja automaticamente disponível ao CICS.
  • Customize e envie a tarefa ADNCSDRS para atualizar o CICS System Definition (CSD) para a região de conexão primária do CICS. Para instruções de customização, consulte a documentação no membro.

    ADNCSDRS está localizado em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

  • Use o comando CEDA apropriado para instalar o grupo do Application Deployment Manager para essa região, por exemplo:
    CEDA INSTALL GROUP(ADNPCRGP)

regiões de conexão não primária do CICS

O servidor CRD também pode ser usado com uma ou mais regiões de conexão não primária adicionais, que geralmente são Application Owning Regions (AOR).

Nota: Não é necessário executar estas etapas se o CICSPlex SM Business Application Services (BAS) for usado para gerenciar as definições de recurso do CICS.
  • Coloque o módulo de carregamento FEK.SFEKLOAD(ADNCRD*) do Application Deployment Manager na concatenação RPL do CICS (instrução DD DFHRPL) destas regiões de conexão não primárias. Faça isso incluindo o conjunto de dados de instalação na concatenação para que a manutenção aplicada fique automaticamente disponível para o CICS.
  • Customize e envie a tarefa ADNCSDAR para atualizar o CSD para estas regiões de conexão não primárias. Para instruções de customização, consulte a documentação no membro.

    ADNCSDAR está localizado em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

  • Use o comando CEDA apropriado para instalar o grupo do Application Deployment Manager para essas regiões, por exemplo:
    CEDA INSTALL GROUP(ADNARRGP)

(Opcional) Customizar os IDs de Transação do Servidor CRD

O Developer for System z fornece múltiplas transações que são utilizadas pelo servidor CRD durante a definição e a consulta de recursos do CICS.
Tabela 15. IDs de Transação do Servidor CRD Padrão
Transação Descrição
ADMS Para solicitações da ferramenta Processamento de Manifesto para alterar recursos do CICS. Geralmente, isso é destinado aos administradores do CICS.
ADMI Para solicitações que definem, instalam ou desinstalam os recursos do CICS.
ADMR Para todos os outros pedidos que recuperam as informações de ambiente e de recurso do CICS.
Você pode alterar os IDs da transação para que correspondam aos padrões do site seguinte estas etapas:
  1. Customize e envie ADNTXNC para criar o módulo de carregamento ADNRCUST. Para instruções de customização, consulte a documentação no membro.
  2. Coloque o módulo de carregamento ADNRCUST resultante na concatenação RPL do CICS (instrução DD DFHRPL) das regiões do CICS nas quais o servidor CRD está definido.
  3. Customize e submeta ADNCSDTX para definir ADNRCUST como programa para regiões do CICS nas quais o servidor CRD é definido. Para instruções de customização, consulte a documentação no membro.
Nota: O servidor RESTful CRD sempre tenta carregar o módulo de carregamento ADNRCUST. Portanto, é possível obter um pequeno benefício de desempenho criando e definindo o módulo de carregamento ADNRCUST, mesmo que você não altere os IDs de transação.

Servidor CRD que Usa a Interface de Serviço da Web

As informações nesta seção descrevem como definir o servidor CRD que usa a interface de Serviço da Web para comunicar-se com o cliente Developer for System z.

As interfaces RESTful e de Serviço da Web podem estar ativas simultaneamente em uma única região CICS, se necessário. Neste caso, dois servidores CRD estão ativos na região. Os dois servidores compartilham o mesmo repositório CRD. O CICS emite alguns avisos sobre definições duplicadas quando a segunda interface é definida para a região.

Manipulador de mensagens do pipeline

O manipulador de mensagens do pipeline (ADNTMSGH) é usado para segurança por meio do processamento do ID do usuário e da senha no cabeçalho SOAP. ADNTMSGH é referido pelo arquivo de configuração de pipeline de amostra e, portanto, deve ser colocado na concatenação RPL do CICS. Para saber mais sobre o manipulador de mensagens do pipeline e a configuração de segurança necessária, consulte "Considerações de CICSTS" no Referência de Configuração do Host (SC14-7290).

O Developer for System z fornece várias transações que são usadas pelo servidor CRD durante a definição e a consulta de recursos do CICS. Esses IDs de transação são configurados pelo ADNTMSGH, dependendo da operação solicitada. O código de origem COBOL de amostra é fornecido para permitir customizações específicas do site para ADNTMSGH:
Tabela 16. IDs de Transação do Servidor CRD Padrão
Transação Descrição
ADMS Para solicitações da ferramenta Processamento de Manifesto para alterar recursos do CICS. Geralmente, isso é destinado aos administradores do CICS.
ADMI Para pedidos que definam, instalem ou desinstalem recursos do CICS.
ADMR Para todos os outros pedidos que recuperam as informações de ambiente e de recurso do CICS.
Usando o padrão:
  • Coloque o módulo de carregamento FEK.SFEKLOAD(ADNTMSGH) na concatenação RPL do CICS (instrução DD DFHRPL) da região de conexão primária do CICS. Faça isso incluindo o conjunto de dados de instalação na concatenação para que a manutenção aplicada fique automaticamente disponível para o CICS.

Customizando ADNTMSGH:

Os membros de amostra ADNMSGH* estão localizados em FEK.#CUST.JCL e em FEK.#CUST.COBOL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.
  • Customize o código de origem do Manipulador de Mensagens do Pipeline (COBOL) da amostra, FEK.#CUST.COBOL(ADNMSGHS), para que ele corresponda aos padrões do seu site’.
  • Customize e envie a tarefa FEK.#CUST.JCL(ADNMSGHC) para compilar a origem ADNMSGHS customizada. Para obter instruções de customização, consulte a documentação em ADNMSGHC. O módulo de carregamento resultante deve chamar-se ADNTMSGH.
  • Coloque o módulo de carregamento ADNTMSGH resultante na concatenação RPL do CICS (instrução DD DFHRPL) da região de conexão primária do CICS.
Nota: Certifique-se de que o módulo de carregamento ADNTMSGH customizado esteja localizado antes de qualquer referência a FEK.SFEKLOAD; caso contrário, o padrão um será usado.

Região de Conexão Primária do CICS

O servidor CRD deve ser definido para a região de conexão primária. Esta é a região que processa solicitações de serviço do Developer para System z.

  • Coloque os módulos de carregamento FEK.SFEKLOAD(ADNCRD*, ADNANAL e ADNREST) na concatenação RPL do CICS (instrução DD DFHRPL) da região de conexão primária do CICS. Faça isso incluindo o conjunto de dados de instalação na concatenação para que a manutenção aplicada fique automaticamente disponível para o CICS. O módulo de carregamento do manipulador de mensagens do pipeline, ADNTMSGH, também deve ser colocado na concatenação RPL, conforme descrito em Manipulador de mensagens do pipeline.
  • Customize e envie a tarefa ADNCSDWS para atualizar o CICS System Definition (CSD) para a região de conexão primária do CICS. Para instruções de customização, consulte a documentação no membro. Os IDs de transação usados nesta tarefa devem corresponder aos usados pelo manipulador de mensagens do Pipeline, que podem ter sido customizados.

    ADNCSDWS está localizado em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

  • Use o comando CEDA apropriado para instalar o grupo do Application Deployment Manager para essa região, por exemplo:
    CEDA INSTALL GROUP(ADNPCRGP)

regiões de conexão não primária do CICS

O servidor CRD também pode ser usado com uma ou mais regiões de conexão não primária adicionais, que geralmente são Application Owning Regions (AOR).

Nota: Não será necessário executar estas etapas se o CICSPlex SM Business Application Services (BAS) for usado para gerenciar as definições de recursos do CICS.
  • Coloque os módulos de carregamento FEK.SFEKLOAD(ADNCRD*) do Application Deployment Manager na concatenação RPL do CICS (instrução DD DFHRPL) destas regiões de conexão não primárias. É recomendável fazer isso incluindo o conjunto de dados de instalação na concatenação para que a manutenção aplicada esteja automaticamente disponível ao CICS.
  • Customize e envie a tarefa ADNCSDAR para atualizar o CSD para estas regiões de conexão não primárias. Para instruções de customização, consulte a documentação no membro.

    ADNCSDAR está localizado em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

  • Use o comando CEDA apropriado para instalar o grupo do Application Deployment Manager para essas regiões, por exemplo:
    CEDA INSTALL GROUP(ADNARRGP)

(Opcional) Repositório de Manifesto

O Developer for System z permite que os clientes procurem e, opcionalmente, alterem manifestos que descrevem recursos selecionados do CICS. Dependendo das permissões configuradas pelo administrador do CICS, as alterações podem ser feitas diretamente ou exportadas para o repositório de manifesto para processamento adicional por um administrador do CICS.

Nota:
  • Esta etapa será necessária apenas se os manifestos forem exportados do Developer for System z para serem processados pela ferramenta Processamento de Manifesto.
  • A ferramenta Processamento de Manifesto é um plug-in para o IBM CICS Explorer.

Para alocar e inicializar o conjunto de dados VSAM do repositório de manifesto e para defini-lo para a região de conexão primária do CICS, customize e envie a tarefa ADNVMFST. Para instruções de customização, consulte a documentação no membro. Um repositório de manifesto separado deve ser criado para cada região de conexão primária do CICS. Todos os usuários precisam de acesso de atualização ao repositório de manifesto.

ADNVMFST está localizado em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

(Opcional) Análise de Código Baseada em Host

Semelhante ao cliente do Developer for System z, o host do Developer for System z suporta a execução das ferramentas de análise de código, que são fornecidas como um produto separado, o IBM Rational Developer for System z Host Utilities. Um benefício de executar a análise de código no host é que ele pode ser integrado em seu processamento em lote diário.

As ferramentas de análise de código a seguir estão disponíveis no host:
  • Revisão de código: Usando regras com níveis de severidade diferentes, a revisão de código varre o código-fonte e relata violações de regra.
  • Cobertura de código: Analise um programa em execução e gere um relatório de linhas que são executadas, comparado com o número total de linhas executáveis.

Requisitos e Lista de Verificação

Não é necessária a assistência de outros administradores para iniciar o uso das ferramentas da análise de código baseada em host em seu site, mas você deverá executar as tarefas a seguir. A menos que especificado o contrário, todas as tarefas são obrigatórias.
  1. Instale o IBM Rational Developer for System z Host Utilities, conforme documentado no Program Directory for IBM Rational Developer for System z Host Utilities (GI13-2864). Quando usar os padrões fornecidos, o produto será instalado usando o qualificador de alto nível AKG e o caminho /usr/lpp/rdzutil do z/OS UNIX.
  2. Crie cópias customizáveis das amostras fornecidas ao customizar e enviar o AKG.SAKGSAMP(AKGSETUP). Essa tarefa realiza as seguintes ações:
    • Crie o AKG.#CUST.PROCLIB e preencha-o com membros de amostra SYS1.PROCLIB.
    • Crie AKG.#CUST.JCL e preencha-o com JCL de configuração de amostra.
Nota: IBM Debug Tool for z/OS é um pré-requisito para o componente de cobertura do Código.

Revisão de Código

A revisão de código varre o código-fonte e relata violações de regra, usando regras com níveis de severidade diferentes. A ferramenta é fornecida com provedores de regra para Cobol e PL/I, mas outros provedores de regra podem ser incluídos.

O Developer for System z Host Utilities fornece um procedimento de amostra, AKGCR, para simplificar a chamada dos serviços de revisão de código no modo em lote. O AKGCR está localizado em AKG.#CUST.PROCLIB, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa AKG.SAKGSAMP(AKGSETUP).

Customize o procedimento de amostra, AKG.#CUST.PROCLIB(AKGCR), conforme descrito no membro e copie-o em SYS1.PROCLIB.

Se o procedimento AKGCR não puder ser copiado para uma biblioteca de procedimentos do sistema, solicite que os usuários do Developer for System z incluam um cartão JCLLIB logo após o cartão JOB em sua tarefa de chamada.
//MYJOB    JOB <job parameters>
//PROCS    JCLLIB ORDER=(AKG.#CUST.PROCLIB)

Modificando o Processamento de Revisão de Código

A Revisão de Código do Developer for System z permite que um código de terceiro faça parte do processo de revisão. Por exemplo, é possível fornecer um provedor de regra para analisar o código C/C++, ou aprimorar o provedor de regra do Cobol para reconhecer convenções de codificação específicas do site.

A revisão de código baseada em host é um processo do Eclipse, assim como o cliente do Developer for System z. Portanto, os aprimoramentos feitos pela sua equipe de suporte de desenvolvimento para revisão de código no cliente podem ser reutilizados no host.

Os aprimoramentos consistirão de plug-ins do Eclipse ou de recursos do Eclipse. Para ativá-los, você deverá torná-los disponíveis para o código existente, conforme documentado na tarefa de configuração do AKGCRADD. O AKGCRADD está localizado em AKG.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa AKG.SAKGSAMP(AKGSETUP).

Cobertura de Códigos

A cobertura de código analisa um programa em execução e gera um relatório de linhas que são executadas, comparado com o número total de linhas executáveis. Observe que a cobertura de código configura uma conexão TCP/IP, usando uma porta efêmera, com o IBM Debug Tool for z/OS.

O Developer for System z Host Utilities fornece duas maneiras de chamar a cobertura de código em modo em lote, um procedimento JCL de amostra, para processar uma única execução de programa e um conjunto de scripts para iniciar e parar um coletor de cobertura de código ativo que pode processar várias execuções de programa.

Chamada única de cobertura de código

O procedimento de amostra AKGCC fornece um método para iniciar um coletor de cobertura de código, fazer com que ele analise a execução de um único programa, parar o coletor e arquivar os resultados para uso posterior.

O AKGCC está localizado em AKG.#CUST.PROCLIB, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa AKG.SAKGSAMP(AKGSETUP).

Customize o procedimento de amostra, AKG.#CUST.PROCLIB(AKGCC), conforme descrito no membro e copie-o em SYS1.PROCLIB.

Se o procedimento AKGCC não puder ser copiado para uma biblioteca de procedimentos do sistema, solicite que os usuários do Developer for System z incluam um cartão JCLLIB logo após o cartão JOB em sua tarefa de chamada.
//MYJOB    JOB <job parameters>
//PROCS    JCLLIB ORDER=(AKG.#CUST.PROCLIB)

Várias chamadas de cobertura de código

Dependendo de como o processo de desenvolvimento de software é configurado, a conveniência de fazer com que o procedimento AKGCC cuide de tudo pode não compensar o recurso e o uso de tempo para iniciar um coletor de cobertura de código para cada análise de programa.

O Developer for System z Host Utilities fornece o script ccstart para iniciar um coletor de cobertura de código que permanece ativo. Esse coletor pode, então, ser usado em várias chamadas de cobertura de código. O script ccstop pode ser usado para parar o coletor.

Estes scripts (ccstart, ccstop e codecov) estão localizados em /usr/lpp/rdzutil/bin/ se os Utilitários de Host do Developer for System z estiverem instalados no local padrão. O uso desses scripts é documentado no Developer for System z IBM Knowledge Center.

O seguinte é um cenário de uso genérico:
  1. Chame ccstart com a opção para usar um número de porta fixa e a opção para redirecionar a saída para um local conhecido.
  2. Chame, com a frequência necessária, programas a serem analisados com a opção de inicialização.TEST(,,,TCPIP&<hostip>:<port>).
  3. Chame ccstop.
  4. Direcione o cliente do Developer for System z para o local de saída para ver os relatórios.

Saída da Cobertura de Código

A saída da cobertura de código deve ser importada em um cliente do Developer for System z e, portanto, é gravada em um arquivo do z/OS UNIX. A cobertura de código também pode usar os resultados de uma execução anterior e combiná-los com os resultados da execução atual, resultando em um relatório único que cobre diversos caminhos de código.

Por esses motivos, o Developer for System z Host Utilities não tenta remover a saída de uma execução de cobertura de código e a saída acumulará com o passar do tempo.

O z/OS UNIX fornece um shell script, skulker, que exclui arquivos de acordo com o diretório no qual eles estão e em seu tempo de existência. Combinado com o daemon cron do z/OS UNIX, que executa comandos em datas e horas especificadas, é possível configurar uma ferramenta automatizada que limpa periodicamente os diretórios de destino. Consulte o UNIX System Services Command Reference (SA22-7802) para obter mais informações sobre o script skulker e o daemon cron.

(Opcional) Outras Tarefas de Customização

Esta seção combina várias tarefas opcionais de customização. Para configurar o serviço necessário, siga as instruções na seção apropriada.

(Opcional) pushtoclient.properties, o Controle de Cliente Baseado em Host

Esta tarefa de customização não requer assistência, recursos especiais ou tarefas de customização especiais para uma configuração básica.

Se você ativar o suporte de grupo, precisará da assistência de um administrador de segurança ou de um administrador de LDAP para concluir esta tarefa de customização, que requer os seguintes recursos ou tarefas de customização especiais:
  • Regra de segurança que permite que os usuários acessem os perfis FEK.PTC.*
  • ou definam a participação do usuário de grupos LDAP FEK.PTC.*

Os clientes do Developer for System z versão 8.0.1 e mais recente podem extrair arquivos de configuração do cliente e informações de atualização do produto do sistema host quando se conectam, assegurando que todos os clientes tenham configurações comuns e estejam atualizados.

Os Projetos do z/OS podem ser definidos individualmente por meio da perspectiva de Projetos do z/OS no cliente ou podem ser definidos centralmente no sistema host e propagados para o cliente em uma base de cada usuário. Estes projetos baseados no host se parecem e funcionam exatamente como os projetos que estão definidos no cliente, exceto que sua estrutura, membros e propriedades não podem ser modificados pelo cliente e estão acessíveis apenas quando conectados ao sistema host.

pushtoclient.properties informa ao cliente se essas funções estão ativadas e onde os dados relacionados estão armazenados. Os dados são mantidos por um administrador do cliente Developer for System z ou por um gerente de projeto de desenvolvimento.

pushtoclient.properties está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT. Para que as mudanças entrem em vigor, reinicie a tarefa iniciada pelo RSED.

A partir da versão 8.0.3, o administrador do cliente pode criar diversos conjuntos de configuração do cliente e diversos cenários de atualização do cliente para atender às necessidades de diferentes grupos de desenvolvedores. Estes diversos conjuntos e cenários podem ser usados para fornecer aos usuários uma configuração customizada, com base em critérios, tais como associação de um grupo LDAP ou permissão para um perfil de segurança. Para obter informações adicionais sobre como suportar diversos grupos, consulte “Push-to-client considerations” em Host Configuration Reference (SC14-7290).

A amostra de código a seguir mostra o arquivo pushtoclient.properties, que deve ser customizado para corresponder ao ambiente do sistema. As linhas de comentário começam com um sinal de número (#) ao usar uma página de códigos dos EUA. As linhas de dados podem ter apenas uma diretiva e seu valor designado. Não são permitidos comentários na mesma linha. Continuações de linha não são suportadas.

Figura 35. pushtoclient.properties: Arquivo de configuração de controle de cliente baseado em host
#
# controle do cliente baseado em host 
#
config.enabled=false
product.enabled=false
reject.config.updates=false
reject.product.updates=false
accept.product.license=false
primary.system=false
pushtoclient.folder=/var/rdz/pushtoclient
default.store=com.ibm.ftt.configurations.USS
file.permission=RWX.RWX.RX
config.enabled
Indica se o controle do cliente baseado em host é usado para arquivos de configuração. O padrão é false. Os valores válidos são true, false, LDAP ou SAF. Para obter o significado destes valores, consulte Tabela 17.
product.enabled
Indica se o controle de cliente baseado em host é usado para atualizações de produto. O padrão é false. Os valores válidos são true, false, LDAP ou SAF. Para obter o significado destes valores, consulte Tabela 17.
reject.config.updates
Indica se um usuário pode rejeitar atualizações de configuração que são enviadas por push ao cliente. O padrão é false. Os valores válidos são true, false, LDAP ou SAF. Para obter o significado destes valores, consulte Tabela 17.
reject.product.updates
Indica se um usuário pode rejeitar atualizações do produto que são enviadas por push ao cliente. O padrão é false. Os valores válidos são true, false, LDAP ou SAF. Para obter o significado destes valores, consulte Tabela 17.
accept.product.license
Indica se a licença do produto é aceita automaticamente durante atualizações iniciadas pelo envio por push ao cliente. Se ativado, o IBM Installation Manager não pede para aceitar a licença durante a atualização do cliente. O padrão é false. Os únicos valores válidos são true e false.
primary.system
O controle de cliente baseado em host suporta o armazenamento de dados específicos do sistema para cada sistema, enquanto mantém dados comuns em um único sistema para reduzir o esforço de gerenciamento. Essa diretiva indica se esse é o sistema que armazena definições de cliente não específicas do sistema globais. O padrão é false. Os únicos valores válidos são true e false.
Nota: Certifique-se de que tenha apenas um sistema definido como o sistema primário. Os administradores do cliente Developer for System z não podem exportar dados de configuração global, a menos que o sistema de destino seja um sistema primário. Os clientes Developer for System z podem mostrar um comportamento incorreto ao conectar-se a diversos sistemas primários com configurações fora de sincronização.
pushtoclient.folder
O diretório base para as definições de controle de cliente baseado em host. O padrão é /var/rdz/pushtoclient.
default.store
O controle de cliente baseado em host suporta diferentes métodos de armazenamento dos dados que serão enviados ao cliente. Esta diretiva identifica a unidade, ou armazenamento, que é usado para acessar os dados. O padrão é com.ibm.ftt.configurations.USS, que suporta os dados sendo armazenados em arquivos simples do z/OS UNIX.

O Developer for System z fornece apenas o armazenamento com.ibm.ftt.configurations.USS. Um armazenamento de terceiros é necessário quando os dados são alocados em outro lugar.

file.permission
O armazenamento com.ibm.ftt.configurations.USS usa file.permission para determinar as permissões de acesso necessárias para arquivos que são criados pelo armazenamento. O padrão é RWX.RWX.RX, que concede ao proprietário e ao grupo padrão do proprietário o acesso de leitura e gravação para estrutura de diretório e os arquivos. Qualquer outra pessoa tem acesso de leitura apenas para a estrutura de diretório e os arquivos contidos.

De acordo com os padrões do UNIX, as permissões podem ser configuradas para três tipos de usuários: proprietário, grupo e outros. Os campos na máscara file.permission correspondem a essa ordem e são separados por ponto (.). Cada campo pode estar vazio ou ter R, W, RW, X, RX, WX ou RWX como o valor (em que R = leitura, W = gravação X = execução ou conteúdo do diretório da lista).

Tabela 17. Suporte ao Grupo Push-to-client
Valor da Chave A função push-to-client relacionada está disponível?
False Não, desativada
True Sim, ativado para todos
LDAP Sim, mas a disponibilidade é controlada pela associação de grupos LDAP
SAF Sim, mas a disponibilidade é controlada permissão aos perfis de segurança
Nota:
  • Para ativar o controle de cliente baseado em host, deve existir um arquivo keymapping.xml em /var/rdz/pushtoclient. Esse arquivo é criado e mantido por um administrador de cliente Developer for System z.
  • Para obter informações adicionais sobre projetos baseados em host, configuração do cliente baseada em host e controle de upgrade, consulte “Push-to-client considerations” no Host Configuration Reference (SC14-7290).
  • Quando um arquivo é criado, o z/OS UNIX usa por padrão o UID efetivo (ID do usuário) do encadeamento de criação e o GID (ID do grupo) do diretório de propriedade, não o GID efetivo do encadeamento de criação. Para obter informações adicionais sobre como alterar este comportamento ou como ajustar a configuração do controle de cliente baseado em host para obter a designação de GID necessária, consulte “z/OS UNIX directory structure” em Host Configuration Reference (SC14-7290).

(Opcional) ssl.properties, a Criptografia SSL do RSE

Você precisará da assistência de um administrador de segurança para concluir essa tarefa de customização, que exige os seguintes recursos ou tarefas de customização especiais:
  • Atualização de LINKLIST
  • Regra de segurança para incluir os conjuntos de dados controlados pelo programa
  • (Opcional) Regra de segurança para incluir o certificado para o SSL

A comunicação externa, cliente-host pode ser criptografada usando SSL (Secure Socket Layer). Esse recurso é desativado por padrão e é controlado pelas configurações no ssl.properties.

Nota: A autenticação de cliente com um certificado X.509 requer o uso de comunicação criptografada por SSL.

ssl.properties está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT. O RSE deve ser reiniciado para que as mudanças entrem em vigor.

O cliente se comunica com o daemon RSE durante a configuração de conexão e com o servidor RSE durante a sessão real. Os dois fluxos de dados são criptografados quando o SSL é ativado.

O daemon RSE e o servidor RSE suportam diferentes mecanismos para armazenar certificados devido a diferenças de arquitetura entre eles. Isso implica que as definições SSL são necessárias para o daemon RSE e para o servidor RSE. Um certificado compartilhado poderá ser usado se o daemon RSE e o servidor RSE usarem o mesmo método de gerenciamento de certificado.
Tabela 18. Mecanismos de armazenamento de certificado SSL
Armazenamento de certificado Criado e gerenciado por Daemon RSE Servidor RSE
Conjunto de chaves Produto de segurança compatível com SAF Suportado Suportado
Banco de Dados de Chaves gskkyman do z/OS UNIX Suportado /
Armazenamento de Chaves keytool do Java / Suportado
Nota:
  • Conjuntos de chaves compatíveis com SAF é o método preferido para gerenciar certificados.
  • Os conjuntos de chaves compatíveis com SAF podem armazenar a chave privada do certificado no banco de dados de segurança ou usando ICSF, a interface para o hardware de criptografia do System z. O acesso ao ICSF é protegido por perfis da classe de segurança CSFSERV.

O daemon RSE utiliza funções SSL do Sistema para gerenciar o SSL. Isso implica que SYS1.SIEALNKE deve ser controlado pelo programa pelo software de segurança e estar disponível para o RSE ao usar LINKLIST ou a diretiva STEPLIB em rsed.envvars.

A amostra de código a seguir mostra o arquivo ssl.properties de amostra, que deve ser customizado para corresponder a seu ambiente do sistema. As linhas de comentário começam com um sinal de número (#) ao usar uma página de códigos dos EUA. As linhas de dados podem ter apenas uma diretiva e seu valor designado; não são permitidos comentários na mesma linha. Continuações de linha não são suportadas.

Figura 36. ssl.properties – Arquivo de configuração SSL
# ssl.properties – arquivo de configuração SSL
enable_ssl=false

# Daemon Properties

#daemon_keydb_file=
#daemon_keydb_password=
#daemon_key_label=

# Server Properties

#server_keystore_file=
#server_keystore_password=
#server_keystore_label=
#server_keystore_type=JCERACFKS

As propriedades do daemon e do servidor devem ser configuradas apenas se você ativar SSL. Para obter informações adicionais sobre a configuração de SSL, consulte "Configurando autenticação SSL e X.509" no Developer for System z: Referência de Configuração do Host.

enable_ssl
Ative ou desative a comunicação SSL. O padrão é false. As únicas opções válidas são true e false.
daemon_keydb_file
Nome do conjunto de chaves do RACF ou de um produto de segurança semelhante. Forneça o nome do banco de dados de chaves se você utilizou gskkyman para criar um banco de dados de chaves em vez de utilizar um anel de chaves. Se o SSL estiver ativado, remova o comentário e customize esta diretiva.
daemon_keydb_password
Deixe a linha comentada ou em branco se você usar um conjunto de chaves. Caso contrário, forneça a senha do banco de dados de chaves. Se o SSL estiver ativado e você estiver usando um banco de dados de chaves gskkyman, remova o comentário e customize esta diretiva.
daemon_key_label
O rótulo do certificado usado no anel de chaves ou banco de dados de chaves, se não estiver definido como padrão. O comentário deve ser removido, se o padrão for usado. Se o SSL estiver ativado e você não estiver usando o certificado de segurança padrão, remova o comentário e customize esta diretiva. Os rótulos chave fazem distinção entre maiúsculas e minúsculas.
server_keystore_file
Nome do armazenamento de chaves criado pelo comando keytool de Java ou pelo nome do conjunto de chaves do RACF ou de um produto de segurança semelhante, se server_keystore_type=JCERACFKS. Se o SSL estiver ativado, remova o comentário e customize esta diretiva.
server_keystore_password
Deixe a linha comentada ou em branco se você usar um conjunto de chaves. Caso contrário, forneça a senha do armazenamento de chaves. Se o SSL estiver ativado e você estiver usando um armazenamento de chaves keytool, remova o comentário e customize esta diretiva.
server_keystore_label
O rótulo do certificado usado no conjunto de chaves ou keystore. O padrão é o primeiro certificado válido encontrado. Se o SSL estiver ativado e você não estiver usando o certificado de segurança padrão, remova o comentário e customize esta diretiva. Os rótulos chave fazem distinção entre maiúsculas e minúsculas.
server_keystore_type
Tipo de keystore. O padrão é JKS. Os valores válidos são os seguintes:
Tabela 19. Tipos de keystore válidos
Palavra-chave Tipo de keystore
JKS Keystore Java
JCERACFKS Conjunto de chaves compatível com SAF, em que a chave privada do certificado é armazenada no banco de dados de segurança.
JCECCARACFKS O conjunto de chaves compatível com SAF, em que a chave privada do certificado é armazenada usando ICSF, a interface para o hardware criptográfico do System z.
Nota: No momento da publicação, o IBM z/OS Java exige uma atualização do arquivo /usr/lpp/java/J6.0/lib/security/java.security para suportar JCECCARACFKS. A seguinte linha deve ser incluída:
security.provider.1=com.ibm.crypto.hdwrCCA.provider.IBMJCECCA
O arquivo resultante é semelhante a este:
security.provider.1=com.ibm.crypto.hdwrCCA.provider.IBMJCECCA
security.provider.2=com.ibm.jsse2.IBMJSSEProvider2
security.provider.3=com.ibm.crypto.provider.IBMJCE
security.provider.4=com.ibm.security.jgss.IBMJGSSProvider
security.provider.5=com.ibm.security.cert.IBMCertPath
security.provider.6=com.ibm.security.sasl.IBMSASL 

(Opcional) rsecomm.properties, o Rastreio de RSE

Esta tarefa de customização não requer assistência, recursos especiais ou tarefas de customização especiais.

O Developer for System z suporta diferentes níveis de rastreio do fluxo do programa interno para propósitos de resolução de problemas. O RSE e alguns dos serviços chamados pelo RSE usam as configurações em rsecomm.properties para saber o nível de detalhe inicial necessário nos logs de saída.

Atenção: Alterar estas configurações pode causar degradações de desempenho e isso deve ser feito somente com orientação do centro de suporte IBM.

rsecomm.properties está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT.

A amostra de código a seguir mostra o arquivo rsecomm.properties, que pode ser customizado para corresponder às suas necessidades de rastreio. As linhas de comentário começam com um sinal de número (#) ao usar uma página de códigos dos EUA. As linhas de dados podem ter apenas uma diretiva e seu valor designado; não são permitidos comentários na mesma linha. Continuações de linha não são suportadas.

Figura 37. rsecomm.properties – Arquivo de configuração da criação de log
# server.version - DO NOT MODIFY!
server.version=5.0.0

# Logging level
# 0 - Log error messages
# 1 - Log error and warning messages
# 2 - Log error, warning and info messages
debug_level=1
#USER=userid
#USER=(userid,userid,…)
server.version
Versão do servidor de criação de log. O padrão é 5.0.0. Não modifique.
debug_level
Nível de detalhe para logs de saída. O padrão é 1, que registra mensagens de erro e de aviso. O detalhe debug_level controla o nível de detalhe de diversos serviços e, portanto, diversos arquivos de saída. Aumentar o nível de detalhe causará degradações de desempenho e deve ser feito somente com a orientação do centro de suporte IBM. Para obter informações adicionais sobre quais logs são controlados por esta diretiva, consulte "Rastreio do RSE" no Referência de Configuração do Host (SC14-7290).
Os valores válidos são estes:
0 Registrar apenas mensagens de erro.
1 Registrar mensagens de erro e de aviso.
2 Mensagens de erro de log, de aviso e informativa.
Nota: debug_level pode ser alterado dinamicamente para arquivos de log específicos com os comandos do operador modify rsecommlog, modify rseserverlog e modify rsedaemonlog, conforme descrito em Comandos do operador.
USER
Configure o nível de depuração 2 (erro de log, aviso e mensagens informativas) para os IDs do usuário especificados durante a inicialização do servidor. O nível de depuração para todos os outros usuários é o padrão, conforme especificado na diretiva debug_level. A diretiva USER altera o nível de detalhe de rastreio para o servidor RSE (rsecomm.log) e os serviços do conjunto de dados MVS (lock.log e ffs*.log), e é equivalente à emissão do comando do operador modificar usuário de rastreio.

(Opcional) include.conf, Inclusões forçadas para assistente de conteúdo C/C++

Esta tarefa de customização não requer assistência, recursos especiais ou tarefas de customização especiais.

O assistente de conteúdo para C/C++ pode usar as definições em include.conf para fazer inclusões forçadas de arquivos ou membros especificados. Uma inclusão forçada consiste em um arquivo ou diretório, um conjunto de dados ou um membro do conjunto de dados que será analisado quando uma operação do assistente de conteúdo for executada, independentemente de esse arquivo ou membro ter sido incluído ou não no código de origem usando uma diretiva de pré-processador.

O arquivo deve ser referenciado em rsed.envvars pelas variáveis include.c ou include.cpp antes de ser usado. Essa referência em rsed.envvars significa que você pode especificar um arquivo diferente para uso por C e C++. As variáveis em rsed.envvars são desativadas por padrão.

O include.conf está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e submeteu a tarefa FEK.SFEKSAMP(FEKSETUP). Consulte Configuração de Customização para obter mais detalhes. É possível editar o arquivo com o comando do TSO OEDIT.

As definições devem ser iniciadas na coluna 1. As linhas de comentário são iniciadas com um sinal numérico (#) ao usar uma página de códigos dos EUA. As linhas de dados só poderão ter o nome de um diretório, um arquivo, um conjunto de dados ou um membro. Não são permitidos comentários na mesma linha. Continuações de linha não são suportadas.

Figura 38. include.conf - Inclusões forçadas para assistente de conteúdo C/C++
# Para incluir o arquivo stdio.h do diretório /usr/include, insira:
# /usr/include/stdio.h
#
# Para incluir todos os arquivos do diretório /usr/include e todos os seus 
# subdiretórios, insira:
# /usr/include
#
# Remova o comentário e customize a variável FILETYPES para limitar a inclusão
# de curinga do z/OS UNIX em tipos de arquivos selecionados (distinção entre maiúsculas e minúsculas):
# Os tipos de arquivos são especificados em uma lista delimitada por vírgula (sem espaços em branco)  
# FILETYPES=H,h,hpp,C,c,cpp,cxx

# Para incluir todos os membros do conjunto de dados CBC.SCLBH.H, insira:
# //CBC.SCLBH.H
#
# Para incluir o membro STDIOSTR do conjunto de dados CBC.SCLBH.H, insira:
# //CBC.SCLBH.H(STDIOSTR)
# A lista de amostra contém alguns arquivos de biblioteca padrão C usados comumente
/usr/include/assert.h
/usr/include/ctype.h
/usr/include/errno.h
/usr/include/float.h
/usr/include/limits.h
/usr/include/locale.h
/usr/include/math.h
/usr/include/setjmp.h
/usr/include/signal.h
/usr/include/stdarg.h
/usr/include/stddef.h
/usr/include/stdio.h
/usr/include/stdlib.h
/usr/include/string.h
/usr/include/time.h

(Opcional) Subprojetos z/OS UNIX

Esta tarefa de customização não requer assistência, recursos especiais ou tarefas de customização especiais.

REXEC (Execução Remota) é um serviço TCP/IP que permite que clientes executem um comando no sistema host. SSH (Shell Seguro) é um serviço semelhante, mas toda a comunicação é criptografada usando SSL (Secure Socket Layer). O Developer for System z usa qualquer serviço para executar ações remotas (baseadas em host) em subprojetos z/OS UNIX.

Nota:
  • O Developer for System z utiliza a versão de REXEC do z/OS UNIX, e não a versão do TSO.
  • Se o REXEC/SSH não estiver configurado para utilizar a porta padrão, o cliente Developer for System z deve definir a porta correta a ser usada por subprojetos do z/OS UNIX. Esta configuração pode ser feita selecionando a página de preferências Janela > Preferências > Soluções z/OS > Subprojetos do USS > Opções de Ação Remota. Para saber qual porta é usada, consulte Configuração de REXEC ou SSH.

Configuração de REXEC ou SSH

REXEC e SSH dependem dos serviços fornecidos pelo INETD (Internet Daemon), que é outro serviço TCP/IP. O Communications Server IP Configuration Guide (SC31-8775) descreve as etapas necessárias para configurar INETD, REXEC e SSH. Para obter mais detalhes e métodos de configuração alternativos, consulte o White Paper Using INETD, REXEC and SSH with Rational Developer for System z (SC14-7301), disponível na biblioteca Developer for System z, http://www-01.ibm.com/support/docview.wss?uid=swg27038517.

Uma porta comum usada pelo REXEC é 512. Para verificar a porta que está sendo usada, consulte /etc/inetd.conf e /etc/services.
  • Localize o nome do serviço (1ª palavra, exec, neste exemplo) do servidor rexecd (7ª palavra) em /etc/inetd.conf.
    exec  stream tcp nowait OMVSKERN /usr/sbin/orexecd rexecd –LV
  • Localize a porta (2ª palavra, 512, neste exemplo) conectada a este nome de serviço (1ª palavra) em /etc/services.
    exec      512/tcp      #REXEC   Command Server

O mesmo princípio aplica-se ao SSH. Sua porta comum é 22 e o nome do servidor é sshd.

(Opcional) Suporte a Pré-processador de Inclusão

Esta tarefa de customização não requer assistência, recursos especiais ou tarefas de customização especiais.

O Developer for System z suporta a interpretação e expansão de instruções include COBOL e PL/I, incluindo instruções include selecionadas de terceiros. O Developer for System z também fornece um executável REXX de amostra, FEKRNPLI, que pode ser chamado pelo cliente Developer for System z para expandir a origem PL/I, chamando o compilador PL/I.

FEKRNPLI está localizado em FEK.#CUST.CNTL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Customização Básica.

Customize o exec FEK.#CUST.CNTL(FEKRNPLI), conforme descrito no membro. Você deve fornecer as seguintes informações:
  • compiler_hlq: O qualificador de alto nível para o PL/I Compiler

O cliente do Developer for System z usa o Serviço de Comando do TSO para executar o exec. Isso significa que se o exec FEKRNPLI for colocado na concatenação SYSPROC ou SYSEXEC para o Serviço de Comando do TSO, o usuário não precisará saber o local exato do exec. O usuário só precisa saber o nome. Por padrão, o Serviço de Comando do TSO usa o ISPF Client Gateway para criar um ambiente TSO, mas o APPC também é suportado, conforme documentado no white paper, Using APPC to provide TSO command services (SC14-7291). Ao usar o ISPF Client Gateway, a concatenação SYSPROC ou SYSEXEC é definida em ISPF.conf. Para obter detalhes adicionais sobre como customizar este arquivo, consulte ISPF.conf, o Arquivo de Configuração do TSO/ISPF Client Gateway do ISPF.

(Opcional) Suporte xUnit para Enterprise COBOL e PL/I

Esta tarefa de customização não requer assistência, mas requer os seguintes recursos ou tarefas de customização especiais:
  • Atualização de LINKLIST

As estruturas que ajudam os desenvolvedores a compor código para executar testes de unidade repetidos e de autoverificação são conhecidas coletivamente como xUnit. O Developer for System z fornece essa estrutura para teste de unidade de código Enterprise COBOL e PL/I, chamada zUnit.

Para usar a estrutura zUnit, os desenvolvedores precisam de acesso aos módulos de carregamento AZU* e IAZU* na biblioteca de carregamento FEK.SFEKLOAD, por meio de STEPLIB ou LINKLIST. O executor de teste zUnit, AZUTSTRN, por sua vez precisa de acesso a várias bibliotecas do sistema, por meio do STEPLIB ou LINKLIST:
  • CEE.SCEERUN e CEE.SCEERUN2 (tempo de execução do LE)
  • SYS1.CSSLIB (serviços do sistema de chamada)
  • SYS1.SIXMLOD1 (kit de ferramentas XML)

O executor de teste do zUnit também precisa de acesso a uma biblioteca de carregamento que contém os diferentes casos de teste. Provavelmente esta biblioteca é exclusiva de um desenvolvedor.

O executor de teste do zUnit, AZUTSTRN, pode ser chamado pelo cliente Developer for System z no modo em lote, a partir da linha de comandos do TSO e a partir da linha de comandos do z/OS UNIX.
  • O Developer for System z fornece um procedimento de amostra, AZUZUNIT, para simplificar a chamada do executor de teste do zUnit no modo em lote. AZUZUNIT está localizado em FEK.#CUST.PROCLIB, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Customização Básica.

    Customize o procedimento de amostra, FEK.#CUST.PROCLIB(AZUZUNIT), conforme descrito no membro e copie-o em SYS1.PROCLIB.

    O nome do procedimento e os nomes das etapas no procedimento correspondem às propriedades padrão que estão incluídas no cliente Developer for System z. Se o nome de um procedimento ou o nome de uma etapa em um procedimento for alterado, o arquivo de propriedades correspondente em todos os clientes deverá ser atualizado. Você não deve alterar os nomes de etapa e procedimento.

    Se o procedimento AZUZUNIT não puder ser copiado para uma biblioteca de procedimentos do sistema, solicite que os usuários do Developer for System z incluam um cartão JCLLIB logo após o cartão JOB em sua tarefa de chamada.
    //MYJOB    JOB <job parameters>
    //PROCS JCLLIB ORDER=(FEK.#CUST.PROCLIB)
  • Para chamar o executor de teste do zUnit a partir do z/OS UNIX (usando o script /usr/lpp/rdz/bin/zunit), é possível especificar os conjuntos de dados não LINKLIST necessários na diretiva STEPLIB de rsed.envvars, simplificando, portanto, a configuração para o desenvolvedor.

    rsed.envvars está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT.

    O script zunit permite que o usuário especifique conjuntos de dados que serão incluídos na diretiva STEPLIB usada pelo script.

  • Para chamar o executor de teste do zUnit a partir da linha de comandos do TSO usando o executável FEK.SFEKPROC(FEKZUNIT), as bibliotecas do sistema devem existir em LINKLIST. Se não existirem, os desenvolvedores deverão especificar os nomes dos conjuntos de dados do sistema em cada instância de chamada do executor de teste do zUnit. Também é possível criar um executável wrapper que faça as alocações de TSOLIB desses conjuntos de dados para eles. É possível usar o próprio FEKZUNIT como um exemplo de como codificar este executável wrapper.

O executor de teste zUnit permite a reformatação automática de relatórios de teste. O Developer for System z fornece conversões de amostra (por exemplo, conversão em formato Ant ou jUnit), que estão localizadas em /usr/lpp/rdz/samples/zunit/xsd e /usr/lpp/rdz/samples/zunit/xsl, se você instalou o Developer for System z no local padrão /usr/lpp/rdz.

(Opcional) Suporte de Enterprise Service Tools

Esta tarefa de customização não requer assistência, recursos especiais ou tarefas de customização especiais.
O cliente Developer for System z possui um componente de geração de códigos chamado Enterprise Service Tools. Dependendo do tipo de código que está sendo gerado, este código depende das funções fornecidas pela instalação do sistema host do Developer for System z. A disponibilização destas funções do sistema host é descrita nas seções a seguir:
Nota: O Enterprise Service Tools inclui diversas ferramentas, como Service Flow Modeler (SFM) e XML Services for the Enterprise.

(Opcional) Suporte de Linguagem Bidirecional do CICS

Você precisará da assistência de um administrador do CICS para concluir esta tarefa de customização, que requer os seguintes recursos ou tarefas de customização especiais:
  • Atualização de JCL da região do CICS
  • Definir um programa para o CICS

O componente Developer for System z Enterprise Service Tools suporta diferentes formatos de mensagens da interface em árabe e hebraico e a apresentação de dados bidirecionais e edição em todos os editores e visualizações. Em aplicativos do terminal, as telas da esquerda-à-direita e da direita-à-esquerda são suportadas e campos numéricos e campos com orientação oposta à tela.

A funcionalidade e os recursos bidirecionais adicionais incluem:

  • O solicitante do serviço Enterprise Service Tools especifica de forma dinâmica os atributos bidirecionais das mensagens de interface.
  • O processamento de dados bidirecionais em fluxos de serviços é baseado em atributos bidirecionais, como tipo de texto, orientação do texto, troca numérica e troca simétrica. Esses atributos podem ser especificados em diferentes estágios da criação de fluxo para ambos os fluxos de interface e do terminal.
  • O código de tempo de execução gerado pelo Enterprise Service Tools inclui a conversão dos dados entre os campos em mensagens que possuem atributos bidirecionais diferentes.

Além disso, o código gerado pelo Enterprise Service Tools pode suportar transformação bidi em ambientes que não sejam CICS SFR (Service Flow Runtime). Um exemplo são os aplicativos em lote. É possível criar os geradores de Enterprise Service Tools para incluir chamadas nas rotinas de conversão bidirecional, especificando as opções de transformação bidi apropriadas nos assistentes de geração Enterprise Service Tools e vinculando os programas gerados com a biblioteca de conversão bidirecional apropriada, FEK.SFEKLOAD.

Para ativar o suporte ao idioma Bidirecional do CICS, execute as seguintes tarefas:
  1. Coloque os módulos de carregamento FEJBDCMP e FEJBDTRX do FEK.SFEKLOAD na concatenação RPL do CICS (instrução DD DFHRPL). É recomendável fazer isso incluindo o conjunto de dados de instalação na concatenação para que a manutenção aplicada esteja automaticamente disponível ao CICS.
    Importante: Se você não concatenar o conjunto de dados de instalação, mas copiar os módulos para um conjunto de dados novo ou existente, lembre-se de que esses módulos são DLLs e devem residir em uma biblioteca PDSE.
  2. Defina FEJBDCMP e FEJBDTRX como os programas para CICS usando o comando CEDA adequado.
          CEDA DEF PROG(FEJBDCMP) LANG(LE) G(xxx)
          CEDA DEF PROG(FEJBDTRX) LANG(LE) G(xxx)

(Opcional) Mensagens de IRZ de Diagnóstico para o Código Gerado

Esta tarefa de customização não requer assistência, mas requer os seguintes recursos ou tarefas de customização especiais:
  • Atualização de LINKLIST
  • Atualização de JCL da região do CICS
O cliente do Developer for System z possui um componente de geração de códigos denominado Enterprise Service Tools. Para que o código gerado pelo Enterprise Service Tools emita mensagens de erro de diagnóstico, todos os módulos IRZM* e IIRZ* na biblioteca de carregamento FEK.SFEKLMOD devem ser disponibilizados para o código gerado. O Enterprise Service Tools pode gerar código para os seguintes ambientes:
  • CICS
  • IMS
  • lote MVS

Quando o código gerado for executado em uma transação do CICS, inclua todos os módulos IRZM* e IIRZ* em FEK.SFEKLMOD no DFHRPL DD da região CICS. Isso deve ser feito com a inclusão do conjunto de dados de instalação na concatenação para que a manutenção aplicada fique disponível automaticamente.

Em todas as outras situações, torne todos os módulos IRZM* e IIRZ* em FEK.SFEKLMOD disponíveis por meio de STEPLIB ou LINKLIST. Isso deve ser feito com a inclusão do conjunto de dados de instalação na concatenação para que a manutenção aplicada fique disponível automaticamente.

Se você usar STEPLIB, defina os módulos não disponíveis por meio de LINKLIST na diretiva STEPLIB da tarefa que executa o código.

Se os módulos de carregamento não estiverem disponíveis e o código gerado encontrar um erro, a seguinte mensagem será emitida:
IRZ9999S Falha ao recuperar o texto de uma mensagem de tempo de execução do Ambiente de Linguagem.
Verifique se o módulo de mensagem de tempo de execução do Ambiente de Linguagem do
recurso IRZ está instalado em DFHRPL ou em STEPLIB.
Nota:
  • Na versão 8.5, os módulos de carregamento IRZ* e IIRZ* e as mensagens de diagnóstico foram movidos da biblioteca de carregamento FEK.SFEKLOAD para FEK.SFEKLMOD.
  • O módulo FEK.SFEKLMOD(IRZPWSIO) é vinculado estaticamente durante a geração descendente de códigos MPP do IMS. Portanto, o módulo não deve estar disponível durante o tempo de execução do código gerado. Ele deve estar disponível apenas durante o tempo de compilação.
  • Na versão 9.0.1, FEK.SFEKLMOD(IRZPWSIO) e o PL/I de amostra de FEK.SFEKSAMP(IRZPWSH) relacionado incluem o membro movido do Developer for System z para IMS Versão 12. As peças são renomeadas para IMS.SDFSRESL(DFSPWSIO) e IMS.SDFSSMPL(DFSPWSH) respectivamente.

(Opcional) Integrated Debugger

Você precisa de assistência de um administrador de Segurança, TCP/IP e CICS para concluir essa tarefa de customização, a qual requer os seguintes recursos ou tarefas de customização especiais:
  • Incluir um SVC (requer IPL)
  • LPA atualizado para SVC
  • Atualização de LINKLIST
  • Autorização APF
  • Definir tarefa iniciada
  • Definir perfis de segurança e listas de acesso
  • Reservar portas TCP/IP para comunicação confinada de cliente-host e host
  • (Opcional) Atualizar JCL de região CICS
  • (Opcional) Atualizar CICS CSD
  • (Opcional) Atualizar JCL da região de mensagem de IMS
  • (Opcional) Atualizar JCL do espaço de endereço do procedimento armazenado do DB2
  • (Opcional) Atualizar procedimentos de construção remota ELAXF*

O componente de host do Developer for System z Integrated Debugger permite que clientes da versão 9.0.1 e superior depurem vários aplicativos baseados no Language Environment (LE). O Integrated Debugger requer z/OS 1.10 ou superior.

Consulte a seção “Depurador Integrado” do capítulo “Entendendo o Developer for System z” na Referência de Configuração do Host (SC14-7290) para obter uma visão geral do fluxo de dados do Depurador integrado.

Para começar a usar o Depurador Integrado em seu site, você deve executar as seguintes tarefas. A menos que especificado o contrário, todas as tarefas são obrigatórias.
  1. O Depurador Integrado requer que a tarefa iniciada DBGMGR opcional esteja ativa (junto com as tarefas iniciadas obrigatórias RSED ). Consulte DBGMGR, tarefa iniciada do gerenciador de depuração para obter o JCL de inicialização DBGMGR.
  2. A configuração do Depurador Integrado é gerenciada pelos argumentos de inicialização da tarefa iniciada DBGMGR. Consulte Parâmetros de configuração do Integrated Debugger para obter detalhes.
  3. A tarefa iniciada DBGMGR requer que a biblioteca FEK.SFEKAUTH seja autorizada por APF. Consulte o Atualizações parmlib do Integrated Debugger.
  4. O Integrated Debugger depende de uma chamada do supervisor (SVC) do Developer for System z. O módulo de carregamento SVC deve ser carregado na Área do Pacote de Links (LPA) no momento do IPL. Consulte Atualizações parmlib do Integrated Debugger para obter detalhes.
  5. O Depurador Integrado deve estar acessível em seu aplicativo e requer atualizações STEPLIB ou LINKLIST. Consulte Atualizações parmlib do Integrated Debugger para obter detalhes.
  6. O Depurador Integrado requer que o ID do usuário do aplicativo que está sendo depurado tenha um segmento OMVS válido. Consulte Atualizações de segurança do Integrated Debugger para obter detalhes.
  7. O Integrated Debugger requer algumas permissões de segurança. Consulte Atualizações de segurança do Integrated Debugger para obter detalhes.
  8. A tarefa iniciada DBGMGR requer algumas permissões de segurança. Consulte Atualizações de segurança do Integrated Debugger para obter detalhes.
As etapas a seguir são requeridas somente para depurar transações CICS:
  1. O Depurador Integrado é capaz de depurar transações CICS. Isso requer que o Depurador Integrado seja definido para CICS. Consulte Atualizações de CICS do Integrated Debugger para obter detalhes.
O Integrated Debugger é capaz de usar uma saída de usuário do Language Environment (LE) que lê opções de tempo de execução TEST a partir de um conjunto de dados para um determinado módulo. Isso é bom para o código de depuração que está ativo nos subsistemas, como transações do IMS e procedimentos armazenados do DB2, uma vez que não é possível fornecer as opções de tempo de execução TEST dinamicamente para esse código. As etapas a seguir são requeridas apenas ao usar a saída de usuário do LE.
  1. Crie a saída de usuário do LE e um ambiente de LE customizado que chama a saída de usuário. Consulte Atualizações do Language Environment do Integrated Debugger para obter detalhes.
  2. Defina o ambiente de LE customizado para sua transação do IMS. Consulte Atualizações do Depurador Integrado IMS para obter detalhes.
  3. Defina o ambiente de LE customizado para seu procedimento armazenado do DB2. Consulte Atualizações de procedimentos armazenados do DB2 do Integrated Debugger para obter detalhes.
Nota:
  • O Integrated Debugger usa CICS CADP para fornecer opções de tempo de execução TEST para transações CICS. Consulte a documentação do CICS TS para obter mais informações sobre o CADP. No entanto, se desejar, também é possível usar o mecanismo de saída de usuário LE.
  • O mecanismo de saída de usuário LE também pode ser usado para aplicativos regulares. Para obter detalhes, consulte Atualizações de ELAXF* do Integrated Debugger.

Integrated Debugger e COBOL v4

Para depurar programas escritos em COBOL v4, o Depurador Integrado precisa acessar um conjunto de dados de listagem (PDS ou PDS/E). O nome do conjunto de dados pode ser fornecido pela variável de ambienteAQE_DBG_V4LIST ou DD AQEV4LST. Se nenhuma delas estiver presente, o Depurador Integrado formará o nome do conjunto de dados substituindo o último qualificador do conjunto de dados do executável (por exemplo .LOAD) por .LISTING. Pergunte aos seus desenvolvedores que método é utilizável em seu site.

Integrated Debugger e outros depuradores baseados no Ambiente de Linguagem

Normalmente, apenas um depurador baseado no Ambiente de Linguagem (LE), tal como o Integrated Debugger, pode estar ativo em um aplicativo, uma região CICS, um procedimento armazenado no DB2 ou uma transação IMS específico. Uma boa indicação de que um depurador é baseado em LE é que ele fornece um módulo de carregamento CEEEVDBG ou alias que deve estar disponível para o aplicativo.

No entanto, o Integrated Debugger versão 9.1.1 e superior poderão coexistir com o IBM Debug Tool for z/OS, se o Integrated Debugger for carregado primeiro pelo aplicativo.

Integrated Debugger e comunicação criptografada

Se o cliente do Developer for System z usar criptografia SSL/TLS para se comunicar com o daemon RSE, então o Mecanismo de Depuração (baseado no cliente) também usará, por padrão, criptografia para se comunicar com o Debug Manager (baseado no host). Por padrão, o Mecanismo de Depuração usará os mesmos certificados do cliente do Developer for System z.

Isso implica que a tarefa iniciada pelo daemon RSE e a tarefa iniciada pelo Debug Manager devam ser configuradas de forma semelhante em relação à criptografia de comunicação. Os cenários alternativos a seguir estão disponíveis para situações em que as configurações de criptografia para o daemon RSE e o Debug Manager diferirem:

  • O Mecanismo de Depuração pode, após confirmação, tentar usar comunicação não criptografada se a configuração da sessão criptografada falhar.
  • O Mecanismo de Depuração pode usar outros certificados de autenticação em vez do cliente do Developer for System z.

Ao contrário do daemon RSE, o Debug Manager não possui suporte nativo para criptografia SSL/TLS. O Debug Manager conta com um serviço TCP/IP chamado Application Transparent Transport Layer Security (AT-TLS) para comunicação criptografada. Consulte “Configurando o AT-TLS” no Guia de Referência do host do IBM Rational Developer for System z (SC14-7290) para obter um guia de configuração passo a passo.

Parâmetros de configuração do Integrated Debugger

O Depurador Integrado permite configurar as variáveis a seguir na JCL de inicialização DBGMGR. Consulte DBGMGR, tarefa iniciada do gerenciador de depuração para obter o JCL de inicialização DBGMGR.
  • A compensação do fuso horário, padrão EST5DST
  • A porta usada para comunicação externa (cliente-host), padrão 5335
  • A porta usada para comunicação interna (confinada no host), padrão 5336
  • O qualificador de alto nível da biblioteca de carregamento, padrão FEK

Atualizações parmlib do Integrated Debugger

  • A tarefa iniciada DBGMGR deve estar ativa antes de os clientes do Developer for System z se conectarem ao host. Consulte Incluir as Tarefas Iniciadas em COMMNDxx para obter detalhes sobre como iniciar o servidor automaticamente durante o tempo de carregamento inicial de programas.
  • A tarefa iniciada DBGMGR requer que a biblioteca FEK.SFEKAUTH seja autorizada por APF. Consulte Autorizações de APF no PROGxx para obter detalhes.
  • O Ambiente de Linguagem (LE) deve poder chamar o Depurador Integrado. Portanto, a biblioteca FEK.SFEKAUTH deve ser colocada na LINKLIST ou na STEPLIB do aplicativo a ser depurado. Consulte Definições de LINKLIST no PROGxx para obter detalhes.
    Nota:
    • Ao usar LINKLIST, assegure que FEK.SFEKAUTH esteja localizado antes das bibliotecas de outros depuradores baseados em LE que contêm o módulo de carregamento CEEEVDBG. Por exemplo, o IBM Debug Tool para z/OS usa bibliotecas hlq.SEQA*.
    • Para evitar os conflitos, deve haver apenas um depurador baseado em LE definido em LINKLIST.
    • O Integrated Debugger poderá coexistir com o IBM Debug Tool for z/OS, se o Integrated Debugger for carregado primeiro pelo aplicativo.
    • Exceto pela tarefa iniciada do Debug Manager, os módulos de carregamento do Integrated Debugger em FEK.SFEKAUTH não requerem autorização para serem executados. Os módulos de carregamento residem aqui, de modo que podem ser utilizados em um ambiente autorizado.
  • O Integrated Debugger usa o Componente de Ligação do z/OS. Isto implica que SYS1.MIGLIB deva estar em LINKLIST (ou STEPLIB). Consulte Definições de LINKLIST e LPA de Requisito para obter detalhes.
  • O Depurador Integrado usa a API do z/OS Binder. Essa API está disponível desde o z/OS 1.10 como /usr/lib/iewbndd.so e desde o z/OS 1.13 também como SYS1.SIEAMIGE(IEWBNDD). Isso implica que para o z/OS 1.13 e superior, SYS1.SIEAMIGE deve estar na LINKLIST (ou STEPLIB). Consulte Definições de LINKLIST e LPA de Requisito para obter detalhes.
    Nota: Se SYS1.SIEAMIGE não estiver na LINKLIST ou STEPLIB nos sistemas z/OS 1.13 e superior, o Depurador Integrado emitirá a mensagem a seguir e tentará usar /usr/lib/iewbndd.so:
    CEE3501S O módulo //IEWBNDD não foi localizado
  • O Integrated Debugger requer que uma chamada do supervisor (SVC) do Developer for System z esteja definida em seu sistema. O número SVC padrão é 251. O módulo de carregamento relacionado, FEK.SFEKLPA(AQESVC03), deve ser carregado na LPA no momento do IPL. Consulte Definições SVC no IEASVCxx e Definições de LPA em LPALSTxx para obter detalhes.
    Nota: Versões do Developer for System z anteriores à versão 9.1.1 usavam outro SVC, AQESVC01, que não está mais em uso. Ela poderá ser removida se o seu sistema host tiver apenas o Developer for System z versão 9.1.1 ou superior.

Atualizações de TCP/IP do Integrated Debugger

O Depurador Integrado usa 2 portas TCP/IP. Consulte "Considerações de TCP/IP" no Guia de Referência de Configuração do Host (SC14-7290) para obter detalhes.
  • Porta para comunicação cliente-host (padrão 5335). A comunicação nesta porta pode ser criptografada.
  • Porta para comunicação confinada pelo host (padrão 5336).
Nota: O Integrated Debugger não suporta a comunicação do IPv6.

Atualizações de segurança do Integrated Debugger

O Depurador Integrado requer as seguintes definições de segurança. Consulte Definições de segurança para obter detalhes.
  • Segmento OMVS para o ID do usuário que está em executando o aplicativo que está sendo depurado (isto inclui o ID do usuário da região CICS)
  • Tarefa iniciada DBGMGR
  • Permissão BPX.SERVER para ID do usuário da tarefa iniciada
  • Controle de programa para biblioteca de carregamento da tarefa iniciada
  • Permissão AQE.AUTHDEBUG.STDPGM para usuários que depuram programas do estado de problema
  • Permissão AQE.AUTHDEBUG.AUTHPGM para usuários que estão depurando programas de estado de problema e autorizados
Nota: Para simplificar a migração de uma configuração existente do Developer for System z sem o Depurador Integrado ou os , o JCL de amostra FEK.SFEKSAMP(AQERACF) com comandos RACF é fornecido para definir apenas as definições de segurança relacionadas ao Depurador Integrado.

Atualizações do Language Environment do Integrated Debugger

O Integrated Debugger é capaz de usar uma saída de usuário do Language Environment (LE) que lê opções de tempo de execução TEST a partir de um conjunto de dados para um determinado módulo. Isso é bom para o código de depuração que está ativo nos subsistemas, como transações do IMS e procedimentos armazenados do DB2, uma vez que não é possível fornecer as opções de tempo de execução TEST dinamicamente para esse código.

As etapas a seguir descrevem o fluxo do processo:
  1. É solicitado que o LE execute um módulo.
  2. O LE chama a saída de usuário com o nome do módulo como argumento.
  3. A saída de usuário abre o conjunto de dados de opções de tempo de execução TEST e localiza as opções de tempo de execução TEST para o módulo.
  4. A saída de usuário retorna as opções de tempo de execução TEST para LE.
  5. O LE executa o módulo com as opções de tempo de execução TEST especificadas.
Nota:
  • O IBM Debug Tool for z/OS usa uma versão estendida do mecanismo de saída de usuário descrito aqui. Para suportar a coexistência e evitar a duplicação do esforço para manter as opções de tempo de execução TEST, o Integrated Debugger usa os mesmos padrões que Debug Tool para as opções de saída de usuário e o nome do conjunto de dados de opções de tempo de execução TEST.
  • A saída de usuário suporta a substituição de variável para o ID do usuário e o nome do módulo no nome do conjunto de dados de opções de tempo de execução TEST.
  • O host e o cliente do Developer for System z versão 9.1.0 ou superior são requeridos para manter o conjunto de dados de opções de tempo de execução TEST com a GUI do cliente do Developer for System z.
  • O Integrated Debugger usa o CICS CADP para fornecer opções de tempo de execução TEST para transações do CICS. Consulte sua documentação do CICSTS para obter mais informações sobre o CADP.
As etapas a seguir são requeridas apenas ao usar a saída de usuário do LE.
  • Customize e envie AQED3CXT para criar a saída de usuário. AQED3CXT está em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP).
  • Customize e envie AQED3CEE para criar os módulos de carregamento do LE customizados que chamam a saída de usuário. AQED3CEE está em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Por padrão, os módulos de carregamento do LE customizados (CEE*) são colocados em FEK.#CUST.LOAD.
Nota: Por motivos de desempenho, não coloque a biblioteca de carregamento que mantém os módulos de carregamento do LE customizados em LINKLIST. A saída de usuário pode ser chamada para cada módulo de carregamento ativado pelo LE, incluindo o software comprado.

Atualizações de CICS do Integrated Debugger

Para depurar as transações de CICS, o Depurador Integrado requer as seguintes atualizações de CICS.
  • Atualizações de parâmetros de inicialização de sistema (SIT) CICS:
    • Especificar DEBUGTOOL=YES.
    • Especificar TCPIP=YES.
    • Especificar LLACOPY=YES caso conte com LINKLIST para buscar um módulo de carregamento a partir da concatenação DFHRPL DD .
    • Especificar RENTPGM=NOPROTECT caso não permita que usuários usem o Integrated Debugger SVC (que é requerido para depurar transações carregadas em memória de somente leitura).
  • Atualizações CICS JCL:
    • Especificar REGION=0M na instrução EXEC.
    • Definir a biblioteca de carregamento FEK.SFEKAUTH na instrução DFHRPL DD da região. Se o parâmetro SIT LLACOPY=YES for especificado, a biblioteca também poderá residir em LINKLIST
    • Definir a biblioteca de carregamento SYS1.MIGLIB na instrução DFHRPL DD da região. Se o parâmetro SIT LLACOPY=YES for especificado, a biblioteca também poderá residir em LINKLIST.
    • Para o z/OS 1.13 e superior, defina a biblioteca de carregamento SYS1.SIEAMIGE na instrução DFHRPL DD da região. Se o parâmetro SIT LLACOPY=YES for especificado, a biblioteca também poderá residir em LINKLIST. Consulte as informações da API z/OS Binder no Atualizações parmlib do Integrated Debugger para obter detalhes adicionais.
    Nota:
    • O ID do usuário da região CICS requer permissão UPDATE para o perfil CSVLLA.dataset na classe FACILITY para o parâmetro SIT LLACOPY=YES para funcionar conforme projetado.
    • Para depurar programas escritos em COBOL v4, o Depurador Integrado precisa acessar um conjunto de dados de listagem (PDS ou PDS/E). O nome do conjunto de dados pode ser fornecido pela variável de ambienteAQE_DBG_V4LIST ou DD AQEV4LST. Se nenhuma delas estiver presente, o Depurador Integrado formará o nome do conjunto de dados substituindo o último qualificador do conjunto de dados do executável (por exemplo .LOAD) por .LISTING. Pergunte a seus desenvolvedores que método é utilizável em seu site.
  • Atualizações da CSD do CICS:

    Defina o depurador para uma região do CICS, conforme documentado na tarefa de atualização da CSD de amostra AQECSD. AQECSD está localizado em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Consulte Configuração de Customização para obter mais detalhes.

Atualizações do Depurador Integrado IMS

Para depurar as transações do IMS, o Depurador Integrado requer as seguintes atualizações do IMS:
  • Atualizações JCL da região de mensagens do IMS (DFSMPR):
    • Especificar REGION=0M na instrução EXEC da região.
    • Inclua a biblioteca de carregamento FEK.SFEKAUTH em STEPLIB, se ela não estiver em LINKLIST. Não há necessidade de manter a autorização APF para todos os conjuntos de dados STEPLIST, a menos que ela seja necessária para outros produtos, além do Integrated Debugger.
    • Ao usar a saída de usuário do Ambiente de Linguagem (LE), inclua a biblioteca de carregamento que mantém os módulos de carregamento de LE customizados (FEK.#CUST.LOAD padrão) para STEPLIB.

Atualizações de procedimentos armazenados do DB2 do Integrated Debugger

Para depurar procedimentos armazenados do DB2, o Integrated Debugger requer as seguintes atualizações relacionadas do DB2.

  • Atualizações para JCL da tarefa iniciada para o espaço de endereço de procedimento armazenado do DB2:
    • Especifique REGION=0M na instrução EXEC.
    • Inclua a biblioteca de carregamento FEK.SFEKAUTH em STEPLIB, se ela não estiver em LINKLIST. Não há necessidade de manter a autorização APF para todos os conjuntos de dados STEPLIST, a menos que ela seja necessária para outros produtos, além do Integrated Debugger.
    • Ao usar a saída de usuário do Ambiente de Linguagem (LE), inclua a biblioteca de carregamento que mantém os módulos de carregamento de LE customizados (FEK.#CUST.LOAD padrão) para STEPLIB.

Atualizações de ELAXF* do Integrated Debugger

As atualizações a seguir são necessárias para usar o Integrated Debugger nos procedimentos de construção remota fornecidos pelo Developer for System z. Para obter mais informações sobre a função e a localização desses procedimentos da JCL, consulte Referir-se ao procedimentos de construção remota do ELAXF*.

  • Atualizações para o procedimento JCL ELAXFGO:
    • Especifique REGION=0M na instrução EXEC.
    • Inclua a biblioteca de carregamento FEK.SFEKAUTH em STEPLIB, se ela não estiver em LINKLIST. Não há necessidade de manter a autorização APF para todos os conjuntos de dados STEPLIST, a menos que ela seja necessária para outros produtos além do Integrated Debugger.
    • Ao usar a saída de usuário Ambiente de Linguagem (LE), inclua a biblioteca de carregamento que mantém os módulos de carregamento de LE customizados (FEK.#CUST.LOAD padrão) para a STEPLIB.

(Opcional) Suporte a Problem Determination Tools

Esta tarefa de customização não requer assistência, recursos especiais ou tarefas de customização especiais.
O Developer for System z pode integrar-se com vários IBM z/OS Problem Determination Tools. As seções a seguir descrevem como tornar essas ferramentas disponíveis ao cliente do Developer for System z:
  • IBM Debug Tool for z/OS: Consulte (Opcional) Suporte de Depuração do DB2 e IMS. Observe que desde a versão 9.0.1, o Developer for System z fornece o Depurador Integrado, que pode ser usado em vez da Ferramenta de Depuração.
  • IBM File Manager for z/OS: Consulte (Opcional) Suporte ao File Manager.
  • IBM Fault Analyzer for z/OS: Não é necessária nenhuma configuração do sistema host do Developer for System z. Observe que, desde a versão 9.0, o Developer for System z não suporta mais o Fault Analyzer Integration (FAI). Os clientes mais antigos que ainda possuem este suporte devem desinstalar a função e instalar o plug-in do IBM Fault Analyzer para Eclipse. Esse plug-in está disponível na página da Web de Plug-ins do IBM Problem Determination Tools, http://www-01.ibm.com/software/awdtools/deployment/pdtplugins/.

(Opcional) Suporte de Depuração do DB2 e IMS

Esta tarefa de customização não requer assistência, recursos especiais ou tarefas de customização especiais para a configuração do Developer for System z. Entretanto, há requisitos para a configuração do IBM Debug Tool for z/OS.

O IBM Debug Tool for z/OS fornece uma saída de usuário de Language Environment (LE) customizada, CEEBXITA, que retorna as opções de tempo de execução de TEST quando chamada pela lógica de inicialização de LE em Procedimentos Armazenados do IMS e do DB2. O IBM Debug Tool for z/OS fornece também a extensão da Ferramenta de Depuração do servidor Problem Determination Tools Common Components, para criar e gerenciar o conjunto de dados das opções de tempo de execução de TEST no sistema z/OS. O Developer for System z pode usar e aprimorar o suporte do IBM Debug Tool for z/OS para gerenciar os perfis de depuração dos tempos de execução de Procedimentos Armazenados do IMS e DB2.

A documentação do IBM Debug Tool for z/OS descreve com detalhes a configuração necessária, que é mencionada resumidamente aqui.
  • Especificando as opções de tempo de execução de TEST por meio da saída de usuário de Language Environment, hlq.SEQA*
  • Incluindo suporte para a visualização Perfil DTSP
    • Instale o Servidor Problem Determination Tools Common Components (hlq.SIPV*, tarefa IPVGSVRJ)
    • Instale e configure a extensão do Debug Tool para os Componentes Comuns hlq.SEQA*Problem Determination Tools
Nota:
  • O produto IBM Debug Tool for z/OS deve ser obtido, instalado e configurado separadamente. A instalação e customização deste produto não está descrita neste manual.
  • O cliente Developer for System z não usa o plug-in da visualização Perfil DTSP para Eclipse.
  • O cliente Developer for System z não usa a saída de usuário do Language Environment para depuração no modo em lote regular.
  • O cliente Developer for System z se comunica diretamente com o servidor de Componentes Comuns Problem Determination Tools, o que implica que o usuário deve saber este número da porta e que a porta usada por este servidor deve estar aberta em seu firewall que protege o sistema host z/OS.

(Opcional) Suporte ao File Manager

Esta tarefa de customização não requer assistência, recursos especiais ou tarefas de customização especiais para a configuração do Developer for System z. Entretanto, há requisitos para a configuração do IBM File Manager for z/OS.

A integração inicial do Developer for System z com o IBM File Manager for z/OS foi marcada como descontinuada no Developer for System z versão 8.0.3 e não é mais suportada na versão 8.5. Os serviços fornecidos por essa função foram movidos para áreas diferentes. Algumas funções, como edição de QSAM não formatada, fazem parte agora do conjunto de dados regular manipulado pelo Developer for System z. Funções mais avançadas, como edição de dados formatados usando copybooks ou arquivos, requerem que o plug-in do IBM File Manager para Eclipse esteja instalado no cliente Developer for System z. Esse plug-in está disponível na página da Web de Plug-ins do IBM Problem Determination Tools, http://www-01.ibm.com/software/awdtools/deployment/pdtplugins/.

O plug-in do IBM File Manager para Eclipse usa o Servidor Problem Determination Tools para acessar os serviços do File Manager. Esse servidor não é usado pela interface do painel ISPF do File Manager. Portanto, você possui tarefas de configuração adicionais do File Manager, específicas do Problem Determination Tools. Para obter detalhes adicionais, consulte a documentação do File Manager.

O número da porta usado pelo servidor Problem Determination Tools deve ser especificado na diretiva rsed.envvars PD_SERVER_PORT.

rsed.envvars está localizado em /etc/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização. É possível editar o arquivo com o comando do TSO OEDIT.

Nota:
  • O produto IBM File Manager for z/OS deve ser obtido, instalado e configurado separadamente. A instalação e customização deste produto não está descrita neste manual.
  • O cliente Developer for System z se comunica diretamente com o servidor Problem Determination Tools, o que implica que a porta usada por este servidor deve estar aberta no firewall que protege o sistema host z/OS.

(Opcional) Limpeza de WORKAREA e /tmp

Esta tarefa de customização não requer assistência, recursos especiais ou tarefas de customização especiais.

O TSO/ISPF Client Gateway do ISPF e a função SCLM Developer Toolkit utilizam os diretórios WORKAREA e /tmp para armazenar arquivos de trabalho temporários, que são removidos antes de a sessão ser encerrada. Entretanto, a saída temporária é às vezes deixada para trás, por exemplo, se existir um erro de comunicação durante o processamento. Portanto, limpe os diretórios WORKAREA e /tmp ocasionalmente.

O z/OS UNIX fornece um shell script, skulker, que exclui arquivos de acordo com o diretório no qual eles estão e em seu tempo de existência. Combinado com o daemon cron do z/OS UNIX, que executa comandos em datas e horas especificadas, é possível configurar uma ferramenta automatizada que limpa periodicamente os diretórios de destino. Para obter informações adicionais sobre o script skulker e o daemon cron, consulte UNIX System Services Command Reference (SA22-7802).

Nota: WORKAREA está localizado em /var/rdz/, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter mais detalhes, consulte Configuração de Customização.

Verificação de Instalação

Após concluir a customização do produto, é possível usar os Installation Verification Programs (IVPs) descritos neste capítulo para verificar o êxito da configuração dos componentes principais do produto.

Verificar as Tarefas Iniciadas

JMON, o Monitor de Tarefas JES

Inicie a tarefa iniciada ou a tarefa de usuário de JMON. As informações de inicialização em DD SYSOUT devem terminar com a seguinte mensagem:
FEJ211I Servidor pronto para aceitar conexões.

Se a tarefa terminar com o código de retorno 66, FEK.SFEKAUTH não será autorizado por APF.

Nota: Inicie o JES Job Monitor antes de continuar com os outros testes do IVP.

RSED, o Daemon RSE

Inicie a tarefa RSED iniciada ou tarefa do usuário com o parâmetro IVP=IVP . Com esse parâmetro, o servidor é encerrado após executar alguns testes de verificação de instalação. A saída desses testes está disponível no DD STDOUT. Em caso de alguns erros, os dados também ficam disponíveis em DD STDERR. Verifique em DD STDOUT se existem mensagens que indicam que os seguintes IVPs foram bem-sucedidos:
  • Inicialização Java
  • Conexão do JES Job Monitor
  • Configuração de TCP/IP
Os dados de STDOUT devem ser semelhantes à seguinte amostra:
-------------------------------------------------------------
Script de inicialização do daemon RSE
-------------------------------------------------------------
 
argumentos: IVP -C/etc/rdz –P 
 
teste do IVP do daemon RSE
 
CDFMVS08 -- Fri Mar 23 17:50:52 2012 UTC
uid=8(STCRSE) gid=1(STCGROUP)
 
iniciado de /usr/lpp/rdz/bin/rsed.sh
script de inicialização versão Aug09,2012
 
arquivos de configuração localizados em /etc/rdz –- argumento de inicialização
porta de daemon é 4035 -– configurada em rsed.envvars
nível de depuração é 1 –- configurado em rsecomm.properties
TMPDIR=/tmp -- padrão
 
-------------------------------------------------------------
variáveis de ambiente atuais
-------------------------------------------------------------
@="/usr/lpp/rdz/bin/rsed.sh" @[1]="-C/etc/rdz" @[2]="-P"
ANT_HOME="/usr/lpp/Apache/Ant/apache-ant-1.7.1"
CGI_DTWORK="/var/rdz"
CGI_ISPCONF="/etc/rdz"
CGI_ISPHOME="/usr/lpp/ispf"
CGI_ISPWORK="/var/rdz"
CGI_TRANTABLE="FEK.#CUST.LSTRANS.FILE"
CLASSPATH=".:/usr/lpp/rdz/lib:/usr/lpp/rdz/lib/dstore_core.jar:/usr/lpp/
ERRNO="0"
HOME="/tmp"
IFS="
"
JAVA_HOME="/usr/lpp/java/J6.0"
JAVA_PROPAGATE="NO"
LANG="C"
LIBPATH=".:/usr/lib:/usr/lpp/java/J6.0/bin:/usr/lpp/java/J6.0/bin/classi
LINENO="66"
LOGNAME="STCRSE"
MAILCHECK="600"
OLDPWD="/tmp"
OPTIND="1"
PATH=".:/usr/lpp/java/J6.0/bin:/usr/lpp/rdz/bin:/usr/lpp/ispf/bin:/bin:/
PPID="33554711"
PS1="\$ "
PS2="> "
PS3="#? "
PS4="+ "
PWD="/etc/rdz"
RANDOM="27298"
RSE_CFG="/etc/rdz"
RSE_HOME="/usr/lpp/rdz"
RSE_LIB="/usr/lpp/rdz/lib"
SECONDS="0"
SHELL="/bin/sh"
STEPLIB="NONE"
TMPDIR="/tmp"
TZ="EST5EDT"
X_ARG="-T"
X_C="-- argumento de inicialização"
X_KEY="-T"
X_L="-- configurado em rsecomm.properties"
X_LOG="1"
X_P="-- configurado em rsed.envvars"
X_PORT="4035"
X_VAL=""
_="-------------------------------------------------------------"
_BPX_SHAREAS="YES"
_BPX_SPAWN_SCRIPT="YES"
_CEE_DMPTARG="/tmp"
_CEE_RUNOPTS="ALL31(ON) HEAP(32M,32K,ANYWHERE,KEEP,,) TRAP(ON)"
_CMDSERV_BASE_HOME="/usr/lpp/ispf"
_CMDSERV_CONF_HOME="/etc/rdz"
_CMDSERV_WORK_HOME="/var/rdz"
_EDC_ADD_ERRNO2="1"
_RSE_ISPF_OPTS="&SESSION=SPAWN" 
_RSE_DAEMON_CLASS="com.ibm.etools.zos.server.RseDaemon" 
_RSE_DAEMON_IVP_TEST="1" 
_RSE_HOST_CODEPAGE="IBM-1047"
_RSE_JAVAOPTS=" -DISPF_OPTS='&SESSION=SPAWN' -DA_PLUGIN_PATH= 
_RSE_JMON_PORT="6715" 
_RSE_LOG_LEVEL="1" 
_RSE_POOL_SERVER_CLASS="com.ibm.etools.zos.server.ThreadPoolProcess" 
_RSE_RSED_PORT="4035" 
_RSE_SAF_CLASS="/usr/include/java_classes/IRRRacf.jar" 
_RSE_SCRIPT_VERSION="Jan09,2012" 
_RSE_SERVER_CLASS="org.eclipse.dstore.core.server.Server" 
_RSE_SERVER_TIMEOUT="120000"
_SCLMDT_BASE_HOME="/usr/lpp/rdz"
_SCLMDT_CONF_HOME="/var/rdz/sclmdt"
_SCLMDT_TRANTABLE="FEK.#CUST.LSTRANS.FILE"
_SCLMDT_WORK_HOME="/var/rdz"
debug_level="1"

-------------------------------------------------------------
Limites de tamanho do Espaço de Endereço
-------------------------------------------------------------
o atual limite de tamanho de espaço de endereço é 1913626624 (1825.0 MB)
o limite de tamanho do espaço de endereço máximo é 2147483647 (2048,0 MB)
 
-------------------------------------------------------------
histórico do serviço
-------------------------------------------------------------
Fri Jun 14 13:47:39 2013 -- COPY -- HHOP900 v9000 created 14 Jun 2013

-------------------------------------------------------------
nível de serviço java
-------------------------------------------------------------
java full version "J2RE 1.6.0 IBM z/OS build pmz3160sr13-20130207_01(SR13)

-------------------------------------------------------------
Opções de tempo de execução de LE
-------------------------------------------------------------
Relatório de Opções para Enclave principal 23/05/12 13h50min52s
Ambiente de Linguagem V01 R11.00

ÚLTIMA WHERE CONFIGURADA         OPÇÃO
-------------------------------------------------------------------------------
Padrão de instalação             ABPERC(NONE)
Padrão de programador               ABTERMENC(RETCODE)
Padrão de instalação           NOAIXBLD
Comando Invocation               ALL31(ON)
Padrão de programador               ANYHEAP(32768,16384,ANYWHERE,FREE)
Padrão de instalação           NOAUTOTASK
Padrão de instalação               BELOWHEAP(32768,16384,FREE)
Padrão de instalação             CBLOPTS(ON)
Padrão de instalação             CBLPSHPOP(ON)
Padrão de instalação             CBLQDA(OFF)
Padrão de instalação
CEEDUMP(60,SYSOUT=*,FREE=END,SPIN=UNALL
Padrão de instalação             CHECK(ON)
Padrão de instalação             COUNTRY(US)
Padrão de instalação           NODEBUG
Padrão de instalação             DEPTHCONDLMT(10)
Padrão de instalação             DYNDUMP(*USERID,NODYNAMIC,TDUMP)
Padrão de instalação             ENVAR("")
Padrão de instalação             ERRCOUNT(0)
Padrão de instalação             ERRUNIT(6)
Padrão de instalação             FILEHIST
Padrão de instalação             FILETAG(NOAUTOCVT,NOAUTOTAG)
Configuração padrão                NOFLOW
Comando Invocation               HEAP(33554432,32768,ANYWHERE,KEEP,16384
Padrão de instalação             HEAPCHK(OFF,1,0,0,0)
Padrão de instalação             HEAPPOOLS(OFF,8,10,32,10,128,10,256,10,
Padrão de instalação             INFOMSGFILTER(OFF,,,,)
Padrão de instalação             INQPCOPN
Padrão de instalação             INTERRUPT(OFF)
Padrão de programador              LIBSTACK(32768,16384,FREE)
Padrão de instalação             MSGFILE(SYSOUT,FBA,121,0,NOENQ)
Padrão de instalação             MSGQ(15)
Padrão de instalação             NATLANG(ENU)
Ignorado                        NONONIPTSTACK(See THREADSTACK)
Padrão de instalação             OCSTATUS
Padrão de instalação           NOPC
Padrão de instalação             PLITASKCOUNT(20)
Padrão de programador               POSIX(ON)
Padrão de instalação             PROFILE(OFF,"")
Padrão de instalação             PRTUNIT(6)
Padrão de instalação             PUNUNIT(7)
Padrão de instalação             RDRUNIT(5)
Padrão de instalação             RECPAD(OFF)
Comando Invocation               RPTOPTS(ON)
Padrão de instalação             RPTSTG(OFF)
Padrão de instalação           NORTEREUS
Padrão de instalação           NOSIMVRD
Padrão de programador               
STACK(65536,65536,ANYWHERE,KEEP,524288,131072)
Padrão de instalação             STORAGE(NONE,NONE,NONE,0)
Padrão de instalação             TERMTHDACT(TRACE,,96)
Padrão de instalação           NOTEST(ALL,"*","PROMPT","INSPPREF")
Padrão de instalação             THREADHEAP(4096,4096,ANYWHERE,KEEP)
Padrão de instalação             
THREADSTACK(OFF,4096,4096,ANYWHERE,KEEP,131072,
Padrão de instalação             TRACE(OFF,4096,DUMP,LE=0)
Comando Invocation               TRAP(ON,SPIE)
Padrão de instalação             UPSI(00000000)
Padrão de instalação           NOUSRHDLR(,)
Padrão de instalação             VCTRSAVE(OFF)
Padrão de instalação             XPLINK(OFF)
Padrão de instalação             XUFLOW(AUTO)

-------------------------------------------------------------
teste de inicialização java...
-------------------------------------------------------------
java full version "JRE 1.6.0 IBM z/OS build pmz3160sr13-20130207_01
 (SR13)"     
java version "1.6.0"         
Java(TM) SE Runtime Environment (build pmz3160sr13-20130207_01(SR13))
IBM J9 VM (build 2.4, JRE 1.6.0 IBM J9 2.4 z/OS s390-31 jvmmz3160sr13-
20130114_1
J9VM - 20130114_134867    
JIT  - r9_20130108_31100   
GC   - 20121212_AA)      
JCL  - 20130204_01

-------------------------------------------------------------
Teste do Monitor de Tarefas JES...
-------------------------------------------------------------

executado em CDFMVS08 -- Sex Março 23 17h50min52s EDT 2012
executado por uid=8(STCRSE) gid=1(STCGROUP)
utilizando /etc/rdz/rsed.envvars

o atual limite de tamanho de espaço de endereço é 1913626624 (1825.0 MB)
o limite de tamanho do espaço de endereço máximo é 2147483647 (2048,0 MB)

testando o Monitor de Tarefas JES na porta 6715...
hostName=CDFMVS08
hostAddr=9.42.112.75
IPv4 é suportado
Aguardando resposta do JES Job Monitor...
ACKNOWLEDGE01v03
Bem-sucedido

-------------------------------------------------------------
teste do IVP de TCP/IP...
-------------------------------------------------------------

executado em CDFMVS08 -- Sex Março 23 17h50min53s EDT 2012
executado por uid=8(STCRSE) gid=1(STCGROUP)
utilizando /etc/rdz/rsed.envvars
 
o atual limite de tamanho de espaço de endereço é 1913626624 (1825.0 MB)
o limite de tamanho do espaço de endereço máximo é 2147483647 (2048,0 MB)
-------------------------------------------------------------
Configuração do resolvedor TCP/IP (ordem de procura do z/OS UNIX):
-------------------------------------------------------------
Inicialização do Rastreio do Resolvedor Concluída -> 23/05/2012 17h50min54s.208378

res_init Resolver values:
 Global Tcp/Ip Dataset  = None
 Default Tcp/Ip Dataset = None
 Local Tcp/Ip Dataset   = /etc/resolv.conf
 Translation Table      = Default
 UserId/JobName         = STCRSE
 Caller API             = LE C Sockets
 Caller Mode            = EBCDIC
 (L) DataSetPrefix = TCPIP
 (L) HostName      = CDFMVS08
 (L) TcpIpJobName  = TCPIP
 (L) DomainOrigin  = RALEIGH.IBM.COM
 (L) NameServer    = 9.42.206.2
                     9.42.206.3
 (L) NsPortAddr    = 53            (L) ResolverTimeout    = 10
 (L) ResolveVia    = UDP           (L) ResolverUdpRetries = 1
 (*) Options NDots = 1
 (*) SockNoTestStor
 (*) AlwaysWto     = NO            (L) MessageCase        = MIXED
 (*) LookUp        = DNS LOCAL
res_init Succeeded
res_init Started: 2012/05/23 17:50:54.229888 
res_init Ended: 2012/05/23 17:50:54.229898
************************************************************************
MVS TCP/IP NETSTAT CS V1R11       TCPIP Name: TCPIP           17:50:54
Tcpip iniciado às 11h31min40s em 23/05/2012 com IPv6 ativado

-------------------------------------------------------------
endereço IP do host:
-------------------------------------------------------------
hostName=CDFMVS08
hostAddr=9.42.112.75
bindAddr=9.42.112.75
localAddr=9.42.112.75

Êxito, os endereços correspondem

-------------------------------------------------------------
daemon RSE IVP finalizado  -- código de retorno 0 -- Sex Março 23 17h50min55s EDT 2012
-------------------------------------------------------------
Nota: Inicie o daemon RSE sem o parâmetro IVP, antes de continuar com os outros testes do IVP. O daemon RSE emite a seguinte mensagem do console na inicialização bem-sucedida:
FEK002I RseDaemon started. (porta=4035)

DBGMGR, o gerenciador de depuração

Inicie a tarefa iniciada DBGMGR opcional ou tarefa do usuário. O servidor emite a seguinte mensagem do console na inicialização bem-sucedida, onde clientport é o número da porta usada para comunicação externa (cliente-host) e hostport é o número de porta usado para comunicação interna (confinado no host).
AQECM001I Debug Manager startup complete (clientport/hostport)

Se a tarefa terminar com o código de retorno 66, FEK.SFEKAUTH não será autorizado por APF.

Nota: Inicie DBGMGR antes de continuar com os outros testes IVP relacionados à depuração.

Comandos do Operador IVP

Um daemon RSE ativo suporta o comando modify de IVP, que é possível usar para executar os IVPs selecionados a partir do console.

Capacidade de Reutilização do PassTicket

O Developer for System z requer que os PassTickets gerados por ele sejam reutilizáveis, porque a geração de PassTickets é limitada a um por usuário por segundo. Verifique a reutilização de PassTicket executando o seguinte comando do operador. Substitua userid por um ID do usuário do TSO válido.

MODIFY RSED,APPL=IVP PASSTICKET,userid

O comando deve retornar uma saída como aquela na seguinte amostra:

MODIFY RSED,APPL=IVP PASSTICKET,IBMUSER

+FEK900I PASSTICKET IVP: start: serverid=STCRSE userid=IBMUSER
+FEK900I PASSTICKET IVP: the default applid=FEKAPPL
+FEK900I PASSTICKET IVP: Success, PassTicket IVP finished normally
+FEK901I PASSTICKET IVP  Exit code = 0

conexão do daemon RSE

Para verificar a conexão do daemon RSE, execute o seguinte comando. Substitua userid por um ID do usuário do TSO válido.

MODIFY RSED,APPL=IVP DAEMON,userid

Este comando é funcionalmente idêntico ao IVP fekfivpd descrito em Verificar os Serviços, mas com o benefício de que não é necessária nenhuma senha. O RSE gera um PassTicket e usa este como senha. O comando deve retornar uma saída como aquela na seguinte amostra:

F RSED,APPL=IVP DAEMON,IBMUSER

+FEK900I DAEMON IVP: SSL is disabled
+FEK900I DAEMON IVP: connected
+FEK900I DAEMON IVP: 1343
+FEK900I DAEMON IVP: 8878350
+FEK900I DAEMON IVP: Success
+FEK901I DAEMON IVP  Exit code = 0

ISPF Client Gateway

Verifique a conexão do ISPF Client Gateway executando o comando a seguir. Substitua userid por um ID do usuário do TSO válido.

MODIFY RSED,APPL=IVP ISPF,userid

Este comando é funcionalmente idêntico ao IVP fekfivpi descrito em Verificar os Serviços. O comando deve retornar uma saída como aquela na seguinte amostra:

F RSED,APPL=IVP ISPF,IBMUSER

+FEK900I ISPF IVP: executed on CDFMVS08 -- Tue Sep 13 22:29:28 EDT 2011
+FEK900I ISPF IVP: executed by uid=1(IBMUSER) gid=0(SYS1)
+FEK900I ISPF IVP: using /etc/rdz/rsed.envvars
+FEK900I ISPF IVP: current address space size limit is 2147483647
(2048.0 MB)
+FEK900I ISPF IVP: maximum address space size limit is 2147483647
(2048.0 MB)
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: /etc/rdz/ISPF.conf content:
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: ispllib=ISP.SISPLOAD
+FEK900I ISPF IVP: ispmlib=ISP.SISPMENU
+FEK900I ISPF IVP: isptlib=ISP.SISPTENU
+FEK900I ISPF IVP: ispplib=ISP.SISPPENU
+FEK900I ISPF IVP: ispslib=ISP.SISPSLIB
+FEK900I ISPF IVP: sysproc=ISP.SISPCLIB,FEK.SFEKPROC
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Host install verification for RSE
+FEK900I ISPF IVP: Review IVP log messages from HOST below :
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Service level 22Feb2011
+FEK900I ISPF IVP: RSE connection and base TSO/ISPF session initializati
on check only
+FEK900I ISPF IVP: *** CHECK : ENVIRONMENT VARIABLES - key variables
displayed below :
+FEK900I ISPF IVP: Server PATH         = .:/usr/lpp/java/J6.0/bin:/usr/l
pp/rdz/bin:/usr/lpp/ispf/bin:/bin:/usr/sbin
+FEK900I ISPF IVP: STEPLIB             = NONE
+FEK900I ISPF IVP: Temporary directory = /tmp
+FEK900I ISPF IVP: CGI_ISPHOME  = /usr/lpp/ispf
+FEK900I ISPF IVP: CGI_ISPCONF  = /etc/rdz
+FEK900I ISPF IVP: CGI_ISPWORK  = /var/rdz
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK : USS MODULES
+FEK900I ISPF IVP: Checking ISPF Directory : /usr/lpp/ispf
+FEK900I ISPF IVP: Checking modules in /usr/lpp/ispf/bin directory
+FEK900I ISPF IVP: Checking for ISPF configuration file ISPF.conf
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK : TSO/ISPF INITIALIZATION
+FEK900I ISPF IVP: ( TSO/ISPF session will be initialized )
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK: Shutting down TSO/ISPF IVP session
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Host installation verification completed successfully
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK901I ISPF IVP  Exit code = 0

Verificar os Serviços

A instalação do Developer for System z fornece vários Installation Verification Programs (IVP) para os serviços básicos e opcionais. Os scripts IVP estão localizados no diretório de instalação que, por padrão, é /usr/lpp/rdz/bin/. As tarefas descritas nas seções a seguir requerem que você esteja ativo no z/OS UNIX. Isso pode ser feito emitindo o comando OMVS TSO. Para retornar ao TSO, use o comando exit.

É necessário um tamanho da região grande para o ID do usuário que executa os IVPs, porque são executadas funções como Java, que requerem uma grande quantidade de memória. Você deve configurar o tamanho da região para 131072 kilobytes (128 megabytes) ou mais.

O seguinte erro de amostra é uma indicação clara de um tamanho da região insuficiente, mas outros erros também podem ocorrer. Por exemplo, Java pode falhar ao iniciar.
CEE5213S The signal SIGPIPE was received.
%z/OS UNIX command%: command was killed by signal number 13
    %line-number% *-*   %REXX command%
       +++ RC(137) +++ 
Nota: As tarefas iniciadas do Developer for System z devem estar ativas antes do início do teste IVP.

inicialização do IVP

Todos os comandos de amostra nesta seção requerem que algumas variáveis de ambiente sejam configuradas. Dessa forma, os scripts do IVP ficam disponíveis por meio da instrução PATH e o local dos arquivos de configuração customizados é conhecido. Use os comandos pwd e cd para verificar e alterar seu diretório atual para o diretório com os arquivos de configuração customizados. O shell script ivpinit pode então ser usado para configurar as variáveis de ambiente do RSE, como na amostra a seguir, em que $ é o prompt do z/OS UNIX:

$ pwd
/u/userid
$ cd /etc/rdz
$ . ./ivpinit
Arquivos de configuração do RSE localizados em /etc/rdz -- padrão
incluíram o /usr/lpp/rdz/bin no PATH

O primeiro ponto (.) em . ./ivpinit é um comando do z/OS UNIX para executar o shell no ambiente atual, para que os conjuntos de variáveis do ambiente no shell sejam efetivados após sair do shell. O segundo ponto (.) refere-se ao diretório atual.

Nota:
  • Se . ./ivpinit não for executado antes dos scripts fekfivp*, o caminho para estes scripts deverá ser especificado quando eles forem chamados, como na amostra a seguir:
    /usr/lpp/rdz/bin/fekfivpr 512 USERID
    Além disso, se . ./ivpinit não for executado primeiro, todos os scripts fekfivp* solicitarão o local do rsed.envvars customizado.
  • Alguns testes de IVP usam a API de soquete REXX TCP/IP, que requerem que a biblioteca de carregamento TCP/IP, que, por padrão, é TCPIP.SEZALOAD, esteja no LINKLIST ou no STEPLIB. O comando a seguir pode ser necessário para a execução destes testes IVP:
    $ EXPORT STEPLIB=$STEPLIB:TCPIP.SEZALOAD

    A inclusão de uma biblioteca não autorizada pelo APF em um STEPLIB existente remove a autorização APF para conjuntos de dados STEPLIB existentes.

    Se CEE.SCEELKED estiver em LINKLIST ou em STEPLIB, TCPIP.SEZALOAD deverá ser colocado antes de CEE.SCEELKED. Se isso não for feito, o sistema 0C1 encerrará de forma anormal para as chamadas do soquete TCP/IP REXX.

Para obter informações sobre como diagnosticar os problemas de conexão do sistema host, consulte "Resolução de problemas de configuração" no Referência de Configuração do Host (SC14-7290) e as Notas Técnicas na seção de Suporte do website Developer for System z, http://www-03.ibm.com/software/products/us/en/developerforsystemz/ .

Disponibilidade de Porta

A disponibilidade da porta do Monitor de Tarefas JES e do daemon RSE pode ser verificada emitindo o comando netstat. O resultado deve mostrar as portas usadas por estes serviços, como nas amostras a seguir:

IPv4
$ netstat
MVS TCP/IP NETSTAT CS VxRy TCPIP Name: TCPIP       13:57:36
User Id  Conn     Local Socket           Foreign Socket         State
-------  ----     ------------      --------------    -----
RSED     0000004B 0.0.0.0..4035          0.0.0.0..0             Listen
JMON     00000037 0.0.0.0..6715     0.0.0.0..0        Listen
IPv6
$ netstat
MVS TCP/IP NETSTAT CS VxRy TCPIP Name: TCPIP       14:03:35
User Id  Conn     State
-------  ----     -----
RSED     0000004B Listen
  Local Socket:   0.0.0.0..4035
  Foreign Socket: 0.0.0.0..0
JMON     00000037 Listen
  Local Socket:   0.0.0.0..6715
  Foreign Socket: 0.0.0.0..0

Configuração de TCP/IP

O Developer for System z depende de o TCP/IP ter o nome do host correto quando ele for inicializado. Isto significa que o TCP/IP diferente e os arquivos de configuração do Resolver devem ser configurados corretamente. Para obter informações adicionais sobre a configuração do TCP/IP e do Resolver, consulte "Configurando TCP/IP" no Referência de Configuração do Host (SC14-7290). Verifique as configurações atuais executando o seguinte comando:
fekfivpt
Nota: Este IVP emite o comando TCPIP netstat -u, que pode ser protegido contra execução por seu software de segurança. Consulte o perfil EZB.NETSTAT.mvsname.tcpprocname.UP na classe SERVAUTH.
O comando deve retornar uma saída que seja semelhante a esta amostra:
$ fekfivpt

executado em CDFMVS08 -- Quarta feira, 2 de julho de 2008, 13h11min54s EDT
executado por uid=1(USERID) gid=0(GROUP)
utilizando /etc/rdz/rsed.envvars

o limite de tamanho do espaço de endereço atual é 1914675200 (1826,0 MB)
o limite de tamanho do espaço de endereço máximo é 2147483647 (2048,0 MB)

-------------------------------------------------------------
Configuração do resolvedor TCP/IP (ordem de procura do z/OS UNIX):
-------------------------------------------------------------
Resolver Trace Initialization Complete -> 2008/07/02 13:11:54.745964

res_init Resolver values:
 Global Tcp/Ip Dataset  = None
 Default Tcp/Ip Dataset = None
 Local Tcp/Ip Dataset   = /etc/resolv.conf
 Translation Table      = Default
 UserId/JobName         = USERID
 Caller API             = LE C Sockets
 Caller Mode            = EBCDIC
 (L) DataSetPrefix = TCPIP
 (L) HostName      = CDFMVS08
 (L) TcpIpJobName  = TCPIP
 (L) DomainOrigin  = RALEIGH.IBM.COM
 (L) NameServer    = 9.42.206.2
                     9.42.206.3
 (L) NsPortAddr    = 53            (L) ResolverTimeout    = 10
 (L) ResolveVia    = UDP           (L) ResolverUdpRetries = 1
 (*) Options NDots = 1
 (*) SockNoTestStor
 (*) AlwaysWto     = NO            (L) MessageCase        = MIXED
 (*) LookUp        = DNS LOCAL
res_init Succeeded
res_init Started: 2008/07/02 13:11:54.755363
res_init Ended: 2008/07/02 13:11:54.755371
************************************************************************
MVS TCP/IP NETSTAT CS V1R9       TCPIP Name: TCPIP           13:11:54
Tcpip started at 01:28:36 on 06/23/2008 with IPv6 enabled

-------------------------------------------------------------
endereço IP do host:
-------------------------------------------------------------
hostName=CDFMVS08
hostAddr=9.42.112.75
bindAddr=9.42.112.75
localAddr=9.42.112.75

Êxito, os endereços correspondem

conexão do daemon RSE

Para verificar a conexão do daemon RSE, execute o seguinte comando.
fekfivpd 

Depois de solicitar uma senha, o comando deve retornar uma saída que seja semelhante à seguinte amostra:

$ fekfivpd 

executado em CDFMVS08 -- Quarta feira, 2 de julho de 2008, 15h00min27s EDT
executado por uid=1(USERID) gid=0(GROUP)
utilizando /etc/rdz/rsed.envvars

o limite de tamanho do espaço de endereço atual é 1914675200 (1826,0 MB)
o limite de tamanho do espaço de endereço máximo é 2147483647 (2048,0 MB)

tentando conectar o ID de usuário USERID usando a porta 4035 ...

Senha:
SSL está desativado
conectado
8108
570655399
Bem-sucedido
Ao testar uma conexão ativada por SSL, certifique-se de que o ID do usuário que está executando o IVP tenha acesso a todos os certificados necessários, incluindo os certificados de CA que são usados para assinar o certificado do Developer for System z. A versão de comando do operador deste IVP, F RSED,APPL=IVP DAEMON,userid, usa a configuração de SSL que é feita para o sistema host RSE e, portanto, é menos propensa a erros. Alguns erros comuns relacionados ao SSL são especificados na lista a seguir:
  • Verifique se o ID do usuário que está executando o IVP possui acesso a todos os certificados necessários se você receber esta mensagem de erro: gsk_environment_init() failed: Error detected while opening the certificate data base
  • Verifique se os certificados de CA de assinatura também estão no conjunto de chaves, se você receber esta mensagem de erro: gsk_secure_socket_init() failed: Certificate validation error

Conexão do JES Job Monitor

Para verificar a conexão do JES Job Monitor, execute o seguinte comando.
fekfivpj 
O comando deve retornar a mensagem de reconhecimento do Monitor de Tarefas JES, semelhante à que aparece no exemplo a seguir ($ é o prompt do z/OS UNIX):
$ fekfivpj 

executado em CDFMVS08 -- Quarta feira, 2 de julho de 2008, 15h00min27s EDT
executado por uid=1(USERID) gid=0(GROUP)
using /etc/rdz/rsed.envvars

o limite de tamanho do espaço de endereço atual é 1914675200 (1826,0 MB)
o limite de tamanho do espaço de endereço máximo é 2147483647 (2048,0 MB)

testing JES Job Monitor on port 6715...
hostName=CDFMVS08
hostAddr=9.42.112.75
IPv4 é suportado
Aguardando resposta do JES Job Monitor...
ACKNOWLEDGE01v03

Bem-sucedido

Conexão do Gateway do Cliente TSO/ISPF do ISPF

Verifique a conexão com o Gateway do Cliente TSO/ISPF do ISPF executando o seguinte comando:

fekfivpi

O comando deve retornar o resultado de verificações relacionadas ao TSO/ISPF Client Gateway do ISPF, tais como variáveis, módulos HFS e início e parada da sessão TSO/ISPF. A saída deve ser semelhante ao que é fornecido na amostra a seguir:

$ fekfivpi
 
executado em CDFMVS08 -- Quarta feira, 2 de julho de 2008, 15h00min27s EDT
executado por uid=1(USERID) gid=0(GROUP)
utilizando /etc/rdz/rsed.envvars
 
o limite de tamanho do espaço de endereço atual é 1914675200 (1826,0 MB)
o limite de tamanho do espaço de endereço máximo é 2147483647 (2048,0 MB)

-------------------------------------------------------------
conteúdo do /etc/rdz/ISPF.conf:
-------------------------------------------------------------
 
ispmlib=ISP.SISPMENU 
isptlib=ISP.SISPTENU 
ispplib=ISP.SISPPENU 
ispslib=ISP.SISPSLIB 
ispllib=ISP.SISPLOAD
sysproc=ISP.SISPCLIB,FEK.SFEKPROC 
 
-------------------------------------------------------------
Verificação de instalação do host para o RSE
Verifique as mensagens de log do IVP do HOST a seguir:
-------------------------------------------------------------

Conexão RSE e verificação apenas de inicialização da sessão TSO/ISPF base

*** VERIFICAR: VARIÁVEIS DE AMBIENTE - variável de ambiente exibidas a seguir:

Server PATH         = 
/usr/lpp/java/J6.0/bin:/usr/lpp/rdz/lib:/usr/lpp/ispf/bin:
/bin:/usr/sbin:.

STEPLIB             = FEK.SFEKAUTH:FEK.SFEKLOAD

CGI_ISPHOME  = /usr/lpp/ispf
CGI_ISPCONF  = /etc/rdz
CGI_ISPWORK  = /var/rdz
-------------------------------------------------------------
*** CHECK : USS MODULES
Verificando o Diretório ISPF : /usr/lpp/ispf
Verificando módulos em /usr/lpp/ispf/bin directory
Verificando arquivo de configuração do ISPF ISPF.conf
RC=0
MSG: BEM-SUCEDIDO

-------------------------------------------------------------
*** VERIFICAR: INICIALIZAÇÃO DO TSO/ISPF
(A sessão do TSO/ISPF será inicializada)
RC=0
MSG: BEM-SUCEDIDO

-------------------------------------------------------------
*** VERIFICAR: Encerrando a sessão IVP do TSO/ISPF
RC=0
MSG: BEM-SUCEDIDO

-------------------------------------------------------------
Verificação da instalação do host concluída com êxito
-------------------------------------------------------------
Nota: Se alguma das verificações do ISPF falhar, serão mostradas informações mais detalhadas.

fekfivpi tem os seguintes parâmetros opcionais não posicionais:

-file
fekfivpi pode produzir grandes quantidades de saída, chegando a centenas de linhas. O parâmetro -file envia esta saída para um arquivo, $TMPDIR/fekfivpi.log, em que $TMPDIR é o valor da diretiva TMPDIR em rsed.envvars que, por padrão, é /tmp.
-debug
O parâmetro -debug cria saída de teste detalhada. Não utilize essa opção, a menos que orientado pelo IBM Support Center.

(Opcional) Conexão do CARMA

Verifique a conexão com o CARMA executando o seguinte comando:
fekfivpc
O comando deve retornar o resultado de verificações relacionadas ao CARMA, conforme mostrado na amostra a seguir:
$ fekfivpc

executado em CDFMVS08 -- Sexta-feira 20 de agosto de 2010 às 14h15min46s EDT
executado por uid=1(USERID) gid=0(GROUP)
utilizando /etc/rdz/rsed.envvars
 
o limite de tamanho do espaço de endereço atual é 140484608 ( 134.0 MB)
o limite de tamanho do espaço de endereço máximo é 2147483647 (2048,0 MB)

*** /etc/rdz/CRASRV.properties content:
port.start = 5227
port.range = 100
startup.script.name = /usr/lpp/rdz/bin/carma.startup.rex
clist.dsname = *CRASTART
crastart.stub = /usr/lpp/rdz/bin/CRASTART
crastart.configuration.file = /etc/rdz/crastart.endevor.conf
crastart.syslog = Partial
crastart.timeout = 420

*** Criando /tmp/fekfivpc.log

*** Verificando a instalação do CARMA...
1. Criando a conexão CARMA (tempo limite após 60 segundos)
2. Inicializando o CARMA
3. Recuperando lista de RAMs
   As seguintes RAMs foram encontradas
        00 CA Endevor SCM       ID exclusivo: COM.IBM.CARMA.ENDEVORRAM
4. Obtendo dados de customização para RAM 00
5. Inicializando RAM 00
6. Recuperando Lista de Instâncias de Repositório
   Encontradas 6 Instâncias de Repositório
7. Finalizando RAM 00
8. Finalizando CARMA

***  IVP Bem-sucedido!!!!
Nota: Se o IVP falhar, verifique o conteúdo de /tmp/fekfivpc.log. Este log documenta a comunicação entre o RSE e o CARMA e pode conter informações que ajudam a localizar a causa raiz da falha.
fekfivpc tem os seguintes parâmetros opcionais não posicionais:
-noram
Por padrão, fekfivpc inicia o primeiro RAM que está definido no conjunto de dados CRADEF VSAM. Pode haver situações em que você não deseja testar o RAM; por exemplo, um RAM de terceiros é listado primeiro e requer entrada inesperada. Nesses casos, é possível usar o argumento de inicialização –noram para omitir as etapas específicas do RAM (etapa 4 a 7) do teste de IVP.

(Opcional) Conexão SCLMDT

Verifique a conexão com o SCLM Developer Toolkit executando o seguinte comando:

fekfivps

O comando deve retornar o resultado de verificações relacionadas ao SCLM Developer Toolkit, tais como variáveis, módulos HFS, tempo de execução REXX, início e parada da sessão TSO/ISPF e mostrar uma saída semelhante à seguinte amostra:

$ fekfivps

executado em CDFMVS08 -- Quarta feira, 2 de julho de 2008, 15h00min27s EDT
executado por uid=1(USERID) gid=0(GROUP)
utilizando /etc/rdz/rsed.envvars
 
o limite de tamanho do espaço de endereço atual é 1914675200 (1826,0 MB)
o limite de tamanho do espaço de endereço máximo é 2147483647 (2048,0 MB)

-------------------------------------------------------------
conteúdo do /etc/rdz/ISPF.conf:
-------------------------------------------------------------
 
ispmlib=ISP.SISPMENU 
isptlib=ISP.SISPTENU 
ispplib=ISP.SISPPENU 
ispslib=ISP.SISPSLIB 
ispllib=ISP.SISPLOAD
sysproc=ISP.SISPCLIB,FEK.SFEKPROC 
-------------------------------------------------------------
Verificação de instalação do host para o RSE
Verifique as mensagens de log do IVP do HOST a seguir:
-------------------------------------------------------------

*** VERIFICAR: VARIÁVEIS DE AMBIENTE - variável de ambiente exibidas a seguir:

PATH do Servidor         = /usr/lpp/java/J6.0/bin:/usr/lpp/rdz/lib:/usr/lpp/ispf/bin:
/bin:/usr/sbin:.

STEPLIB             = FEK.SFEKAUTH:FEK.SFEKLOAD

CGI_ISPHOME  = /usr/lpp/ispf
CGI_ISPCONF  = /etc/rdz
CGI_ISPWORK  = /var/rdz
_SCLMDT_CONF_HOME  = /var/rdz/sclmdt
_SCLMDT_WORK_HOME  = /var/rdz
_SCLMDT_TRANTABLE  = FEK.#CUST.LSTRANS.FILE 

-------------------------------------------------------------
*** CHECK : VERIFICAÇÃO DE CONFIGURAÇÃO DO CAMINHO JAVA
RC=0
MSG: BEM-SUCEDIDO

-------------------------------------------------------------
*** CHECK : USS MODULES
Verificando o Diretório ISPF : /usr/lpp/ispf
Verificando módulos no diretório /usr/lpp/ispf/bin
Verificando o arquivo de configuração do ISPF ISPF.conf
Verificando o diretório bin de instalação : /usr/lpp/rdz/bin
RC=0
MSG: BEM-SUCEDIDO

-------------------------------------------------------------
*** VERIFICAR: AMBIENTE DE TEMPO DE EXECUÇÃO DO REXX
RC=0
MSG: BEM-SUCEDIDO

-------------------------------------------------------------
*** VERIFICAR: INICIALIZAÇÃO DO TSO/ISPF
(A sessão do TSO/ISPF será inicializada)
RC=0
MSG: BEM-SUCEDIDO

-------------------------------------------------------------
*** VERIFICAR: Encerrando a sessão IVP do TSO/ISPF
RC=0
MSG: BEM-SUCEDIDO

-------------------------------------------------------------
Verificação da instalação do host concluída com êxito
-------------------------------------------------------------
Nota: Se alguma das verificações do SCLMDT falhar, serão mostradas informações mais detalhadas.

fekfivps tem os seguintes parâmetros opcionais e não posicionais:

-file
fekfivps pode produzir grandes quantidade de saída, chegando a centenas de linhas. O parâmetro -file envia esta saída para um arquivo, $TMPDIR/fekfivps.log, em que $TMPDIR é o valor da diretiva TEMPDIR em rsed.envvars que, por padrão, é /tmp.
-debug
O parâmetro -debug cria saída de teste detalhada. Não utilize essa opção, a menos que orientado pelo IBM Support Center.

Definições de segurança

Customize e envie o membro de amostra FEKRACF, que possui comandos de amostra RACF e z/OS UNIX para criar as definições de segurança básicas para o Developer for System z.

FEKRACF está localizado em FEK.#CUST.JCL, a menos que você tenha especificado um local diferente quando customizou e enviou a tarefa FEK.SFEKSAMP(FEKSETUP). Para obter detalhes adicionais, consulte Configuração de Customização.

Consulte o RACF Command Language Reference (SA22–7687), para obter Consulte adicionais sobre comandos RACF.

Nota:
  • Para os sites que usam o CA ACF2TM for z/OS, consulte a página de produto no site de suporte do CA (https://support.ca.com) e verifique o Documento de Conhecimento do Developer for System z relacionado, TEC492389. Esse Documento de Conhecimento contém detalhes sobre os comandos de segurança necessários para a configuração correta do Developer for System z.
  • Para os sites que usam o CA Top Secret® for z/OS, consulte a página de produto no site de suporte do CA (https://support.ca.com) e verifique o Documento de Conhecimento do Developer for System z relacionado, TEC492091. Esse Documento de Conhecimento contém detalhes sobre os comandos de segurança necessários para a configuração correta do Developer for System z.

As seções a seguir descrevem as etapas necessárias, a configuração opcional e as alternativas possíveis.

Requisitos e Lista de Verificação

Para concluir a configuração de segurança, o administrador de segurança deve saber os valores que estão listados na Tabela 21. Esses valores foram definidos durante as etapas anteriores da instalação e da customização do Developer para System z.
Tabela 21. Variáveis de configuração de segurança
Descrição
  • Valor-padrão
  • Onde encontrar a resposta
Valor
Developer for System z qualificador de alto nível do produto
  • FEK
  • Instalação SMP/E
 
Developer for System z qualificador de alto nível de customização  
Nome da tarefa iniciada do Depurador Integrado  
Nome da tarefa iniciada do JES Job Monitor  
Nome da tarefa iniciada do daemon RSE  
ID do aplicativo  
A lista a seguir é uma visão geral das ações necessárias para concluir a configuração de segurança básica do Developer for System z. Conforme documentado nas seções a seguir, métodos diferentes podem ser usados para preencher esses requisitos, dependendo do nível de segurança necessário. Para obter informações sobre a configuração de segurança de serviços opcionais do Developer for System z, consulte as seções anteriores.

Ativar Configurações e Classes de Segurança

O Developer for System z usa uma variedade de mecanismos de segurança para garantir um ambiente do sistema host seguro e controlado para o cliente. Para fazer isto, várias classes e configurações de segurança devem estar ativas, conforme mostrado com os seguintes comandos RACF de amostra:
  • Exibir configurações atuais
    • SETROPTS LIST
  • Ativar classe de instalação para o z/OS UNIX, perfis de certificado digital e o Integrated Debugger
    • SETROPTS GENERIC(FACILITY)
    • SETROPTS CLASSACT(FACILITY) RACLIST(FACILITY)
  • Ativar definições de tarefa iniciada
    • SETROPTS GENERIC(STARTED)
    • RDEFINE STARTED ** STDATA(USER(=MEMBER) GROUP(STCGROUP) TRACE(YES))
    • SETROPTS CLASSACT(STARTED) RACLIST(STARTED)
  • Ativar a segurança do console para JES Job Monitor
    • SETROPTS GENERIC(CONSOLE)
    • SETROPTS CLASSACT(CONSOLE) RACLIST(CONSOLE)
  • Ativar a proteção do comando do operador para JES Job Monitor
    • SETROPTS GENERIC(OPERCMDS)
    • SETROPTS CLASSACT(OPERCMDS) RACLIST(OPERCMDS)
  • Ativar a permissão de acesso ao arquivo z/OS UNIX para RSE
    • o SETROPTS GENERIC(UNIXPRIV)
    • o SETROPTS CLASSACT(UNIXPRIV) RACLIST(UNIXPRIV)
  • Ativar a proteção do aplicativo para RSE
    • SETROPTS GENERIC(APPL)
    • SETROPTS CLASSACT(APPL) RACLIST(APPL)
  • Ativar a conexão protegida usando PassTickets para RSE
    • SETROPTS GENERIC(PTKTDATA)
    • SETROPTS CLASSACT(PTKTDATA) RACLIST(PTKTDATA)
  • Ativar o controle de programa para garantir que apenas o código confiável possa ser carregado pelo RSE
    • RDEFINE PROGRAM ** ADDMEM('SYS1.CMDLIB'//NOPADCHK) UACC(READ)
    • SETROPTS WHEN(PROGRAM)
      Nota: Não crie o perfil ** se você já tiver um perfil * na classe PROGRAM. Ele obscurece e complica o caminho da procura usado pelo software de segurança. Nesse caso, você deve mesclar as definições * existentes com a ** nova. Use o perfil **, conforme documentado em Security Server RACF Security Administrator's Guide (SA22-7683).
      Atenção: Alguns produtos, como o FTP, precisarão ser controlados pelo programa se "WHEN PROGRAM" estiver ativo. Teste este controle de programa antes de ativá-lo em um sistema de produção.
  • (Opcional) Ative o X.509 HostIdMappings e o suporte Port Of Entry (POE) estendido
    • SETROPTS GENERIC(SERVAUTH)
    • SETROPTS CLASSACT(SERVAUTH) RACLIST(SERVAUTH)

Definir um segmento OMVS para usuários do Developer for System z

Um segmento RACF OMVS ou equivalente que especifica um ID do usuário (UID) do z/OS UNIX válido, diferente de zero, um diretório inicial e um comando shell devem ser definidos para cada usuário do Developer for System z. Seus grupos padrão também requerem um segmento OMVS com um ID do grupo.

Ao usar o Depurador Integrado opcional, o ID do usuário no qual o aplicativo sendo depurado está ativo e seu grupo padrão também requer um segmento RACF OMVS válido ou equivalente.

Nos seguintes comandos RACF de amostra, substitua os marcadores #userid, #user-identifier, #group-name e #group-identifier por valores reais:

  • ALTUSER #userid
    OMVS(UID(#user-identifier) HOME(/u/#userid) PROGRAM(/bin/sh) NOASSIZEMAX)
  • ALTGROUP #group-name OMVS(GID(#group-identifier))

Definir as Tarefas Iniciadas do Developer for System z

Os comandos RACF de amostra a seguir criam as tarefas iniciadas DBGMGR, JMON e RSED com IDs do usuário protegidos (STCDBM, STCJMON e STCRSE) e o grupoSTCGROUP designado a elas. Substitua os marcadores #group-id e #user-id-* pelos IDs de OMVS válidos.

  • ADDGROUP STCGROUP OMVS(AUTOGID)
    DATA('GROUP WITH OMVS SEGMENT FOR STARTED TASKS')
  • ADDUSER STCDBM DFLTGRP(STCGROUP) NOPASSWORD NAME('RDZ – DEBUG MANAGER')
    OMVS(AUTOUID HOME(/tmp) PROGRAM(/bin/sh) )
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z') 
  • ADDUSER STCJMON DFLTGRP(STCGROUP) NOPASSWORD NAME('RDZ - JES JOBMONITOR')
    OMVS(AUTOUID HOME(/tmp) PROGRAM(/bin/sh) )
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')  
  • ADDUSER STCRSE DFLTGRP(STCGROUP) NOPASSWORD NAME('RDZ - RSE DAEMON') 
    OMVS(AUTOUID HOME(/tmp) PROGRAM(/bin/sh) ASSIZEMAX(2147483647) ) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • RDEFINE STARTED DBGMGR.* DATA('RDZ – DEBUG MANAGER')
    STDATA(USER(STCDBM) GROUP(STCGROUP) TRUSTED(NO))
  • RDEFINE STARTED JMON.* DATA('RDZ - JES JOBMONITOR')
    STDATA(USER(STCJMON) GROUP(STCGROUP) TRUSTED(NO))
  • RDEFINE STARTED RSED.* DATA('RDZ - RSE DAEMON')
    STDATA(USER(STCRSE) GROUP(STCGROUP) TRUSTED(NO))
  • SETROPTS RACLIST(STARTED) REFRESH
Nota:
  • Assegure-se de que os IDs de usuário das tarefas iniciadas sejam protegidos especificando-se a palavra-chave NOPASSWORD.
  • Assegure-se de que o servidor RSE tenha um uid OMVS exclusivo devido aos privilégios relacionados ao z/OS UNIX concedidos a esse uid.
  • O daemon RSE exige um tamanho de espaço de endereço grande (2GB) para operação adequada. Configure esse valor na variável ASSIZEMAX do segmento OMVS para o ID do usuário STCRSE. A configuração deste valor assegura que o daemon RSE obterá o tamanho da região necessário, independentemente de mudanças em MAXASSIZE em SYS1.PARMLIB(BPXPRMxx).
  • O RSE exige também um grande número de encadeamentos para operação adequada. Você pode definir o limite na variável THREADSMAX do segmento OMVS do ID do usuário STCRSE. A configuração do limite assegura que o RSE obterá o limite de encadeamento necessário, independentemente de mudanças em MAXTHREADS ou MAXTHREADTASKS em SYS1.PARMLIB(BPXPRMxx). Para determinar o valor correto para o limite de encadeamento, consulte "Considerações de ajuste" no Referência de Configuração do Host (SC14-7290).
  • O ID do usuário STCJMON é outro bom candidato para configurar THREADSMAX no segmento OMVS, pois o JES Job Monitor usa um encadeamento por conexão do cliente.
  • A tarefa iniciada do Depurador Integrado (DBGMGR) é usada somente pelo recurso Depurador Integrado opcional.
Considere tornar o ID do usuário STCRSE restrito. Os usuários com o atributo RESTRICTED não podem acessar recursos protegidos (MVS) que eles não estão especificamente autorizados a acessar.
ALTUSER STCRSE RESTRICTED

Para assegurar que os usuários restritos não obterão acesso a recursos do sistema de arquivos z/OS UNIX por meio dos “outros” bits de permissão, defina o perfil RESTRICTED.FILESYS.ACCESS na classe UNIXPRIV com UACC(NONE). Para obter informações adicionais sobre como restringir IDs do usuário, consulte Security Server RACF Security Administrator's Guide (SA22-7683).

Atenção: Se você usar IDs do usuário restritos, inclua explicitamente a permissão para acessar um recurso usando os comandos TSO PERMIT ou z/OS UNIX setfacl. Os recursos incluem os recursos nos quais a documentação do Developer for System z usa UACC, como o perfil ** na classe PROGRAM, ou nos quais ele depende de convenções comuns do z/OS UNIX, como todos tendo permissão de leitura e execução para bibliotecas Java. Teste o acesso antes de ativá-lo em um sistema de produção.

Definir RSE como um servidor z/OS UNIX seguro

O RSE requer acesso UPDATE ao perfil BPX.SERVER para criar ou excluir o ambiente de segurança para o encadeamento do cliente. Se esse perfil não estiver definido, UID(0) será necessário para o RSE. Essa etapa é necessária para que os clientes possam se conectar.

O Depurador Integrado requer acesso UPDATE ao perfil BPX.SERVER para criar ou excluir o ambiente de segurança para o encadeamento de depuração. Se esse perfil não estiver definido, UID(0) será necessário para o ID do usuário da tarefa iniciada STCDBM. Essa permissão é necessária apenas quando o recurso Depurador Integrado opcional é usado.

  • RDEFINE FACILITY BPX.SERVER UACC(NONE)
  • PERMIT BPX.SERVER CLASS(FACILITY) ACCESS(UPDATE) ID(STCRSE)
  • PERMIT BPX.SERVER CLASS(FACILITY) ACCESS(UPDATE) ID(STCDBM)
  • SETROPTS RACLIST(FACILITY) REFRESH
Atenção: Definir o perfil BPX.SERVER torna o z/OS UNIX um comutador completo da segurança de nível UNIX para a segurança de nível z/OS UNIX, que é mais segura. Esse comutador pode afetar outros aplicativos e operações z/OS UNIX. Teste a segurança antes de ativá-la em um sistema de produção. Para obter informações adicionais sobre os diferentes níveis de segurança, consulte UNIX System Services Planning (GA22-7800).

Definir as Bibliotecas Controladas pelo Programa MVS para RSE

Servidores com autoridade para BPX.SERVER devem executar em um ambiente limpo e controlado por programa. Este requisito significa que todos os programas chamados pelo RSE também devem ser controlados pelo programa. Para as bibliotecas de carregamento do MVS, o controle de programa é gerenciado pelo seu software de segurança. Essa etapa é necessária para que os clientes possam se conectar.

O RSE usa o tempo de execução do sistema (SYS1.LINKLIB), Language Environment’ (CEE.SCEERUN*) e a biblioteca de carregamento do ISPF’ TSO/ISPF Client Gateway (ISP.SISPLOAD).
  • RALTER PROGRAM ** UACC(READ) ADDMEM('SYS1.LINKLIB'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('SYS1.CSSLIB'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('CEE.SCEERUN'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('CEE.SCEERUN2'//NOPADCHK)
  • RALTER PROGRAM ** UACC(READ) ADDMEM('ISP.SISPLOAD'//NOPADCHK)
  • SETROPTS WHEN(PROGRAM) REFRESH
Nota: Não utilize o perfil ** se já tiver um perfil * na classe PROGRAM. O perfil obscurece e complica o caminho da procura usado pelo software de segurança. Nesse caso, você deve mesclar as definições * existentes com a ** nova. Use o perfil **, conforme documentado em Security Server RACF Security Administrator's Guide (SA22-7683).

As seguintes bibliotecas de pré-requisitos adicionais devem se tornar controladas pelo programa para suportarem o uso de serviços opcionais. Essa lista não inclui conjuntos de dados que são específicos para um produto com o qual o Developer for System z interage, como o IBM File Manager.

  • Biblioteca de tempo de execução alternativa REXX, para SCLM Developer Toolkit
    • REXX.*.SEAGALT
  • Biblioteca de carregamentos de sistemas, para criptografia SSL
    • SYS1.SIEALNKE
  • Biblioteca do Developer for System z, para Depurador Integrado
    • FEK.SFEKAUTH
Nota: As bibliotecas que são projetadas para colocação de LPA também requerem autorizações de controle de programa se forem acessadas por meio de LINKLIST ou STEPLIB. Esta publicação documenta o uso das seguintes bibliotecas LPA:
  • ISPF, para TSO/ISPF Client Gateway
    • ISP.SISPLPA
  • Biblioteca de tempo de execução REXX, para SCLM Developer Toolkit
    • REXX.*.SEAGLPA
  • Developer for System z, para CARMA
    • FEK.SFEKLPA

Definir o Suporte PassTicket para RSE

A senha do cliente, ou outros meios de identificação, como um certificado X.509, são usados apenas para verificar a identidade durante a conexão. Em seguida, PassTickets serão usados para manter a segurança do encaminhamento. Essa etapa é necessária para que os clientes possam se conectar.

Os PassTickets são senhas geradas pelo sistema com um tempo de vida de aproximadamente 10 minutos. Os PassTickets gerados são baseados em uma chave secreta. Esta chave é um número de 64 bits (16 caracteres hexadecimais). Nos comandos RACF de amostra a seguir, substitua o marcador key16 por uma sequência de 16 caracteres hexadecimais fornecida pelo usuário que possui os caracteres 0 a 9 e A a F.
  • RDEFINE PTKTDATA FEKAPPL UACC(NONE) SSIGNON(KEYMASKED(key16)) 
    APPLDATA('NO REPLAY PROTECTION – DO NOT CHANGE') 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • RDEFINE PTKTDATA IRRPTAUTH.FEKAPPL.* UACC(NONE) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • PERMIT IRRPTAUTH.FEKAPPL.* CLASS(PTKTDATA) ACCESS(UPDATE) ID(STCRSE)
  • SETROPTS RACLIST(PTKTDATA) REFRESH 

O RSE suporta o uso de um ID do aplicativo diferente de FEKAPPL. Remova o comentário e customize a opção "APPLID=FEKAPPL" em rsed.envvars para ativar esse, conforme documentado em Definindo Parâmetros de Inicialização Java Extra com _RSE_JAVAOPTS. As definições de classe PTKTDATA devem corresponder ao ID do aplicativo real usado pelo RSE.

Não é recomendável usar OMVSAPPL como ID do aplicativo porque ele abrirá a chave secreta para a maioria dos aplicativos do z/OS UNIX. Você não deve usar o ID do aplicativo padrão MVS, que é MVS seguido pelo ID do SMF do sistema, porque isso abrirá a chave secreta para a maioria dos aplicativos MVS, incluindo tarefas em lote do usuário.
Nota:
  • Se a classe PTKTDATA já estiver definida, verifique se ela está definida como uma classe genérica antes de criar os perfis listados acima. O suporte para caracteres genéricos da classe PTKTDATA é novo desde o z/OS release 1.7, com a introdução de uma interface Java para PassTickets.
  • Substitua o curinga (*) da definição IRRPTAUTH.FEKAPPL.* por uma máscara de ID do usuário válida para limitar os IDs do usuário para os quais o RSE pode gerar um PassTicket.
  • Dependendo das configurações do RACF, o usuário que define um perfil também poderá estar na lista de acesso do perfil. Remova esta permissão para os perfis PTKTDATA.
  • O JES Job Monitor e o RSE devem ter o mesmo ID de aplicativo para permitir que o JES Job Monitor avalie os PassTickets apresentados pelo RSE. Para o JES Job Monitor, o ID do aplicativo é definido no arquivo de configuração FEJJCNFG com a diretiva APPLID.
  • Se o sistema tiver um produto criptográfico instalado e disponível, você poderá criptografar a chave de aplicativo de conexão protegida para proteção adicional. Para isso, use a palavra-chave KEYENCRYPTED em vez de KEYMASKED. Para obter informações adicionais, consulte Security Server RACF Security Administrator's Guide (SA22-7683).
Atenção: O pedido de conexão do cliente falhará se os PassTickets não estiverem configurados corretamente.

Definir a permissão de acesso ao arquivo z/OS UNIX para RSE

O comando do operador MODIFY LOGS usa o ID do usuário da tarefa iniciada RSED para coletar logs do host e informações de configuração. E, por padrão, os arquivos de log do usuário são criados com permissões de acesso ao arquivo seguro (apenas o proprietário tem acesso). Para conseguir coletar arquivos de log do usuário seguro, o ID do usuário da tarefa iniciada RSED deve ter permissão para lê-los.

O argumento OWNER do comando do operador MODIFY LOGS resulta em que o ID do usuário especificado se tornará o proprietário dos dados coletados. Para alterar a propriedade, o ID do usuário da tarefa iniciada RSED deve ter permissão para usar o serviço CHOWN do z/OS UNIX.

  • RDEFINE UNIXPRIV SUPERUSER.FILESYS UACC(NONE) DATA('OVERRIDE UNIX FILE ACCESS RESTRICTIONS')
  • RDEFINE UNIXPRIV SUPERUSER.FILESYS.CHOWN UACC(NONE) DATA('OVERRIDE UNIX CHANGE OWNER RESTRICTIONS')
  • PERMIT SUPERUSER.FILESYS CLASS(UNIXPRIV) ACCESS(READ) ID(STCRSE)
  • PERMIT SUPERUSER.FILESYS.CHOWN CLASS(UNIXPRIV) ACCESS(READ) ID(STCRSE)
  • SETROPTS RACLIST(UNIXPRIV) REFRESH

Observe que quando o perfil SUPERUSER.FILESYS.ACLOVERRIDE é definido, as permissões de acesso definidas na ACL (Lista de Controle de Acesso) têm precedência sobre as permissões concedidas por meio de SUPERUSER.FILESYS. O ID do usuário da tarefa iniciada RSED precisará de permissão de acesso READ para o perfil SUPERUSER.FILESYS.ACLOVERRIDE para efetuar bypass das definições da ACL.

Definir a Proteção do Aplicativo para RSE

Durante o logon do cliente, o daemon RSE verifica se um usuário tem permissão para usar o aplicativo.

  • RDEFINE APPL FEKAPPL UACC(READ) DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • SETROPTS RACLIST(APPL) REFRESH
Nota:
  • Conforme descrito mais detalhadamente em Definir o Suporte PassTicket para RSE, o RSE suporta o uso de um ID do aplicativo diferente de FEKAPPL. A definição de classe do APPL deve corresponder ao ID do aplicativo real usado pelo RSE.
  • A solicitação de conexão do cliente será bem-sucedida se o ID do aplicativo não estiver definido na classe APPL.
  • A solicitação de conexão do cliente falhará apenas se o ID do aplicativo estiver definido e o usuário não tiver acesso READ ao perfil.

Definir os Arquivos Controlados pelo Programa z/OS UNIX para RSE

Servidores com autoridade para BPX.SERVER devem executar em um ambiente limpo e controlado por programa. Este requisito significa que todos os programas chamados pelo RSE também devem ser controlados pelo programa. Para arquivos z/OS UNIX, o controle de programa é gerenciado pelo comando extattr. Para executar esse comando, você precisa de acesso READ para o BPX.FILEATTR.PROGCTL na classe FACILITY ou ser UID(0).

O servidor RSE usa a biblioteca compartilhada Java do RACF (/usr/lib/libIRRRacf*.so).
  • extattr +p /usr/lib/libIRRRacf*.so
Nota:
  • Desde o z/OS 1.9, /usr/lib/libIRRRacf*.so é instalado no modo controlado por programa durante a instalação do SMP/E RACF.
  • Desde o z/OS 1.10, /usr/lib/libIRRRacf*.so faz parte do SAF, que é fornecido com o z/OS base, portanto, está disponível também para clientes não RACF.
  • A configuração pode ser diferente se você utilizar um produto de segurança diferente do RACF. Para obter mais informações, consulte a documentação do produto de segurança.
  • A instalação de SMP/E do Developer for System z configura o bit de controle de programa para programas RSE internos.
  • Utilize o comando ls -Eog z/OS UNIX para exibir o status atual do bit de controle do programa. O arquivo será controlado por programa se a letra p for exibida na segunda sequência.
    $ ls -Eog /usr/lib/libIRRRacf*.so
    -rwxr-xr-x  aps-  2     69632 Oct  5  2007 /usr/lib/libIRRRacf.so
    -rwxr-xr-x  aps-  2     69632 Oct  5  2007 /usr/lib/libIRRRacf64.so                                 

Definir a Segurança de Comando do JES

O JES Job Monitor emite todos os comandos do operador JES solicitados por um usuário por meio do console MCS (EMCS) estendido, cujo nome é controlado com a diretiva CONSOLE_NAME, conforme documentado no FEJJCNFG, o Arquivo de Configuração do Monitor de Tarefas JES .

Os comandos RACF de amostra a seguir concedem a usuários condicionais do Developer for System z acesso a um conjunto limitado de comandos JES, que são Reter, Liberar, Cancelar e Limpar. Os usuários só terão permissão de execução se emitirem os comandos por meio do JES Job Monitor. Substitua o marcador #console pelo nome real do console.
  • RDEFINE OPERCMDS MVS.MCSOPER.#console UACC(READ) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • RDEFINE OPERCMDS JES%.** UACC(NONE)
  • PERMIT JES%.** CLASS(OPERCMDS) ACCESS(UPDATE) WHEN(CONSOLE(JMON)) ID(*)
  • SETROPTS RACLIST(OPERCMDS) REFRESH
Nota:
  • O uso do console é permitido se nenhum perfil MVS.MCSOPER.#console for definido.
  • A classe CONSOLE deverá estar ativa para que WHEN(CONSOLE(JMON)) funcione, mas não há registro de entrada real de perfil na classe CONSOLE para consoles EMCS.
  • Não substitua JMON pelo nome real do console na cláusula WHEN(CONSOLE(JMON)). A palavra-chave JMON representa o aplicativo de ponto de entrada, não o nome do console.
Atenção: Definir os comandos JES com o acesso universal NONE no software de segurança pode afetar outros aplicativos e operações. Teste a segurança antes de ativá-la em um sistema de produção.

A Tabela 22 e a Tabela 23 mostram os comandos do operador emitidos para JES2 e JES3 e os perfis de segurança distintos que podem ser usados para protegê-los.

Tabela 22. Comandos do Operador do JES2 Job Monitor
Ações Comando Perfil OPERCMDS Acesso Necessário
Suspender $Hx(jobid)

with x = {J, S or T}

jesname.MODIFYHOLD.BAT
jesname.MODIFYHOLD.STC
jesname.MODIFYHOLD.TSU
UPDATE
Liberar $Ax(jobid)

with x = {J, S or T}

jesname.MODIFYRELEASE.BAT
jesname.MODIFYRELEASE.STC
jesname.MODIFYRELEASE.TSU
UPDATE
Cancelar $Cx(jobid)

with x = {J, S or T}

jesname.CANCEL.BAT
jesname.CANCEL.STC
jesname.CANCEL.TSU
UPDATE
Limpar $Cx(jobid),P

with x = {J, S or T}

jesname.CANCEL.BAT
jesname.CANCEL.STC
jesname.CANCEL.TSU
UPDATE
Tabela 23. Comandos do Operador do JES3 Job Monitor
Ações Comando Perfil OPERCMDS Acesso Necessário
Suspender *F,J=jobid,H
jesname.MODIFY.JOB
UPDATE
Liberar *F,J=jobid,R
jesname.MODIFY.JOB
UPDATE
Cancelar *F,J=jobid,C
jesname.MODIFY.JOB
UPDATE
Limpar *F,J=jobid,C
jesname.MODIFY.JOB
UPDATE
Nota:
  • Os comandos do operador do JES Reter, Liberar, Cancelar e Limpar e o comando Mostrar JCL podem ser executados apenas em arquivos de spool pertencentes ao ID de usuário cliente, a menos que LIMIT_COMMANDS= com o valor LIMITED ou NOLIMIT esteja especificado no arquivo de configuração do Monitor de Tarefas JES. Para obter informações adicionais, consulte "Ações com relação a tarefas - limitações de destino" no Referência de Configuração do Host (SC14-7290).
  • Os usuários podem procurar qualquer arquivo em spool, a menos que LIMIT_VIEW=USERID esteja definido no arquivo de configuração do JES Job Monitor. Para obter informações adicionais, consulte "Acesso a arquivos de spool" em Referência de Configuração do Host (SC14-7290).
  • Mesmo que os usuários não estejam autorizados para estes comandos do operador, eles ainda poderão enviar tarefas e ler a saída da tarefa por meio do Monitor de Tarefas JES, se tiverem autoridade suficiente para possíveis perfis que protegem estes recursos, como os que estão nas classes JESINPUT, JESJOBS e JESSPOOL.

Supondo que a identidade do servidor JES Job Monitor, criando um console JMON a partir de uma sessão do TSO, seja impedida por seu software de segurança. Mesmo que o console possa ser criado, o ponto de entrada é diferente; por exemplo, Monitor de Tarefas JES versus TSO. Os comandos JES emitidos a partir deste console falharão na verificação de segurança, se sua segurança estiver configurada conforme documentado nesta publicação e o usuário não tiver autoridade para os comandos JES por outros meios.

Definir acesso ao Integrated Debugger

Os usuários requerem acesso READ a um dos perfis AQE.AUTHDEBUG.* listados para poderem usar o Integrated Debugger para depurar programas de estado de problema. Os usuários com permissão para o perfil AQE.AUTHDEBUG.AUTHPGM também têm permissão para depurar programas autorizados por APF. Substitua o item temporário #apf por IDs de usuários válidos ou nomes de grupos RACF para esses usuários que têm permissão para depurar programas autorizados.

  • RDEFINE FACILITY AQE.AUTHDEBUG.STDPGM UACC(NONE)        
  • PERMIT AQE.AUTHDEBUG.STDPGM CLASS(FACILITY) ACCESS(READ) ID(*)
  • RDEFINE FACILITY AQE.AUTHDEBUG.AUTHPGM UACC(NONE)
  • PERMIT AQE.AUTHDEBUG.AUTHPGM CLASS(FACILITY) ACCESS(READ) ID(#apf)        
  • SETROPTS RACLIST(FACILITY) REFRESH                       
Nota: Versões do Developer for System z anteriores à versão 9.1.1 usavam outro perfil de classe FACILITY, AQE.AUTHDEBUG.WRITEBUFFER, que não está mais em uso. Ele pode ser removido se seu sistema host tiver somente o Developer for System z versão 9.1.1 ou superior.

Definir os Perfis do Conjunto de Dados

O acesso READ para usuários e ALTER para programadores de sistema é suficiente para a maioria dos conjuntos de dados do Developer for System z. Substitua o marcador #sysprog por IDs de usuário válidos ou nomes de grupos do RACF. Além disso, solicite do programador de sistema que instalou e configurou o produto os nomes dos conjuntos de dados corretos. FEK é o qualificador de alto nível padrão usado durante a instalação e FEK.#CUST é o qualificador de alto nível padrão para conjuntos de dados criados durante o processo de customização.

  • ADDGROUP (FEK) OWNER(IBMUSER) SUPGROUP(SYS1) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z - HLQ STUB')
                           
  • ADDSD  'FEK.*.**' UACC(READ) 
    DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
  • PERMIT 'FEK.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
  • SETROPTS GENERIC(DATASET) REFRESH
Nota:
  • Proteja FEK.SFEKAUTH contra atualizações porque este conjunto de dados é autorizado pelo APF. O mesmo ocorre para FEK.SFEKLOAD e FEK.SFEKLPA que, nesse caso, esses conjuntos de dados são controlados pelo programa.
  • Os comandos de amostra nesta publicação e na tarefa FEKRACF consideram que o Enhanced Generic Naming (EGN) esteja ativo. Quando o EGN está ativo, o qualificador ** pode ser usado para representar qualquer número de qualificadores na classe DATASET. Substitua ** por * se a EGN não estiver ativa em seu sistema. Para obter informações adicionais sobre o EGN, consulte Security Server RACF Security Administrator's Guide (SA22-7683).
Alguns dos componentes opcionais do Developer for System z exigem perfis adicionais do conjunto de dados de segurança. Substitua os marcadores #sysprog, #ram-developer e #cicsadmin por um ID de usuário válido ou nomes de grupos RACF:
  • Se for usada a tradução de nomes longos/abreviados do SCLM Developer Toolkit, os usuários precisarão de acesso UPDATE ao VSAM de mapeamento, FEK.#CUST.LSTRANS.FILE.
    • ADDSD  'FEK.#CUST.LSTRANS.*.**' UACC(UPDATE)
       DATA('RATIONAL DEVELOPER FOR SYSTEM Z - SCLMDT')
                   
    • PERMIT 'FEK.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • SETROPTS GENERIC(DATASET) REFRESH
  • Os desenvolvedores CARMA RAM (Repository Access Manager) exigem acesso de UPDATE ao CARMA VSAMs, FEK.#CUST.CRA*.
    • ADDSD  'FEK.#CUST.CRA*.**' UACC(READ) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - CARMA')
                              
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#ram-developer)
    • SETROPTS GENERIC(DATASET) REFRESH
  • Se o servidor CICS Resource Definition (CRD) do Application Deployment Manager for usado, os administradores do CICS precisarão de acesso UPDATE ao VSAM do repositório CRD.
    • ADDSD 'FEK.#CUST.ADNREP*.**' UACC(READ) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#cicsadmin)
    • SETROPTS GENERIC(DATASET) REFRESH
  • Se o repositório de manifesto do Application Deployment Manager estiver definido, todos os usuários do CICS Transaction Server precisarão de acesso UPDATE ao VSAM do repositório de manifesto.
    • ADDSD 'FEK.#CUST.ADNMAN*.**' UACC(UPDATE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
    • PERMIT 'FEK.#CUST.ADNMAN*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • SETROPTS GENERIC(DATASET) REFRESH
Use os comandos de amostra do RACF a seguir para obter uma configuração mais segura onde o acesso READ também é controlado.
  • proteção do conjunto de dados uacc(none)
    • ADDGROUP (FEK) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - HLQ STUB')
      OWNER(IBMUSER) SUPGROUP(SYS1)"
    • ADDSD 'FEK.*.**'     UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.SFEKAUTH' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.SFEKLOAD' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
       
      ADDSD 'FEK.SFEKLMOD' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.SFEKPROC' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.#CUST.PARMLIB' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.#CUST.CNTL' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    •   
      ADDSD 'FEK.#CUST.SQL' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z')
    • ADDSD 'FEK.#CUST.LSTRANS.*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - SCLMDT')
                              
    • ADDSD 'FEK.#CUST.CRA*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - CARMA')
                              
    • ADDSD 'FEK.#CUST.ADNREP*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
    • ADDSD 'FEK.#CUST.ADNMAN*.**' UACC(NONE) 
      DATA('RATIONAL DEVELOPER FOR SYSTEM Z - ADN')
                              
  • Permitir que o programador de sistema gerencie todas as bibliotecas
    • PERMIT 'FEK.*.**     CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.SFEKAUTH CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.SFEKLOAD CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.SFEKLMOD CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.SFEKPROC CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.PARMLIB CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.CNTL CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
        
    •  
      PERMIT 'FEK.#CUST.SQL CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
    • PERMIT 'FEK.#CUST.ADNMAN*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
  • Permitir que os clientes acessem as bibliotecas de carregamento e executáveis
    • PERMIT 'FEK.SFEKAUTH' CLASS(DATASET) ACCESS(READ) ID(*)
    • PERMIT 'FEK.SFEKLOAD' CLASS(DATASET) ACCESS(READ) ID(*)
    • PERMIT 'FEK.SFEKPROC' CLASS(DATASET) ACCESS(READ) ID(*)
    • PERMIT 'FEK.#CUST.CNTL' CLASS(DATASET) ACCESS(READ) ID(*)
    •  
      PERMIT 'FEK.#CUST.SQL' CLASS(DATASET) ACCESS(READ) ID(*)
    Nota: Não são necessárias permissões para FEK.SFEKLPA, porque todo o código que reside no LPA é acessível por todos.
  • Permitir que o Depurador Integrado acesse a biblioteca de carregamento.
    • PERMIT 'FEK.SFEKAUTH' CLASS(DATASET) ACCESS(READ) ID(STCDBM)
  • Permitir que o Monitor de Tarefas JES acesse a biblioteca de carregamento e de parâmetros
    • PERMIT 'FEK.SFEKAUTH' CLASS(DATASET) ACCESS(READ) ID(STCJMON)
    • PERMIT 'FEK.#CUST.PARMLIB' CLASS(DATASET) ACCESS(READ) ID(STCJMON)
  • (Opcional) Permitir que clientes atualizem o VSAM de tradução de nomes longos/abreviados para SCLMDT
    • PERMIT 'FEK.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(UPDATE) ID(*)
  • (Opcional) Permitir que desenvolvedores de RAM atualizem os VSAMs do CARMA para CARMA
    • PERMIT 'FEK.#CUST.CRA*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#ram-developer)
  • (Opcional) Permitir que usuários do CICS leiam o VSAM do repositório CRD para Application Deployment Manager
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(READ) ID(*)
  • (Opcional) Permitir que administradores do CICS atualizem o VSAM do repositório CRD para Application Deployment Manager
    • PERMIT 'FEK.#CUST.ADNREP*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#cicsadmin)
  • (Opcional) Permitir que usuários do CICS atualizem o VSAM do repositório de manifesto para Application Deployment Manager
    • PERMIT 'FEK.#CUST.ADNMAN*.**' CLASS(DATASET) ACCESS(UPDATE) ID(*)
  • (Opcional) Permitir que o servidor CICS TS acesse a biblioteca de carregamento para bidi e Application Deployment Manager
    • PERMIT 'FEK.SFEKLOAD' CLASS(DATASET) ACCESS(READ) ID(#cicsts)
  • (Opcional) Permita que o servidor CICS TS, as regiões do IMS e as tarefas em lote do MVS acessem a biblioteca de carregamento para mensagens IRZ
    • PERMIT 'FEK.SFEKLMOD' CLASS(DATASET) ACCESS(READ) ID(#cicsts)
      PERMIT 'FEK.SFEKLMOD' CLASS(DATASET) ACCESS(READ) ID(#ims)
      PERMIT 'FEK.SFEKLMOD' CLASS(DATASET) ACCESS(READ) ID(#batch)
  • Ativar perfis de segurança
    • SETROPTS GENERIC(DATASET) REFRESH
Ao controlar o acesso READ para conjuntos de dados do sistema, você deve fornecer aos servidores Developer for System z e usuários a permissão READ para os seguintes conjuntos de dados:
  • CEE.SCEERUN
  • CEE.SCEERUN2
  • CBC.SCLBDLL
  • ISP.SISPLOAD
  • ISP.SISPLPA
  • SYS1.LINKLIB
  • SYS1.SIEALNKE
  • SYS1.SIEAMIGE
  • REXX.V1R4M0.SEAGLPA
Nota: Quando você usa a Biblioteca Alternativa do pacote do produto REXX, o nome da biblioteca de tempo de execução REXX padrão é REXX.*.SEAGALT em vez de REXX.*.SEAGLPA, conforme usado na amostra acima.

Verificar as Configurações de Segurança

Use os seguintes comandos de amostra para exibir os resultados de suas customizações relacionadas à segurança.

  • Configurações e classes de segurança
    • SETROPTS LIST
  • Segmento OMVS para usuários
    • LISTUSER #userid NORACF OMVS
    • LISTGRP #group-name NORACF OMVS
  • Tarefas iniciadas
    • LISTGRP STCGROUP OMVS
    • LISTUSER STCDBM OMVS
    • LISTUSER STCJMON OMVS
    • LISTUSER STCRSE OMVS
    • RLIST STARTED DBGMGR.* ALL STDATA
    • RLIST STARTED JMON.* ALL STDATA
    • RLIST STARTED RSED.* ALL STDATA
  • RSE como um servidor z/OS UNIX seguro
    • RLIST FACILITY BPX.SERVER ALL
  • Bibliotecas controladas pelo programa MVS para RSE
    • RLIST PROGRAM ** ALL
  • Suporte de PassTicket para RSE
    • RLIST PTKTDATA FEKAPPL ALL SSIGNON
    • RLIST PTKTDATA IRRPTAUTH.FEKAPPL.* ALL
  • Proteção do aplicativo para RSE
    • RLIST APPL FEKAPPL ALL
  • Permissão de acesso ao arquivo z/OS UNIX para RSE
    • RLIST UNIXPRIV SUPERUSER.FILESYS ALL
    • RLIST UNIXPRIV SUPERUSER.FILESYS.CHOWN ALL
  • Segurança do comando JES
    • RLIST CONSOLE JMON ALL
    • RLIST OPERCMDS MVS.MCSOPER.JMON ALL
    • RLIST OPERCMDS JES%.** ALL
  • Acesso do Integrated Debugger
    • RLIST FACILITY AQE.** ALL
  • Perfis do conjunto de dados
    • LISTGRP FEK
    • LISTDSD PREFIX(FEK) ALL
Opcionalmente, podem existir perfis que direcionam o comportamento do Developer for System z para um usuário específico. Estes perfis correspondem ao filtro FEK.** e estão, por padrão, localizados na classe FACILITY. Consulte a diretiva _RSE_FEK_SAF_CLASS em rsed.envvars. É possível usar o comando SEARCH para listar os nomes de perfil. Use o comando RLIST para mostrar os detalhes para um perfil.
  • SEARCH CLASS(FACILITY) FILTER(FEK.**)
  • RLIST FACILITY #profile-name ALL

Guia de Migração

Considerações sobre migração

Esta seção destaca as alterações na instalação e na configuração em comparação a releases anteriores do produto. Também fornece algumas diretrizes gerais para migrar para este release. Para obter informações adicionais, consulte as seções relacionadas neste manual.
  • Se for um usuário anterior do IBM Rational Developer for System z, IBM WebSphere Developer for System z, IBM WebSphere Developer for zSeries ou IBM WebSphere Studio Enterprise Developer, salve os arquivos customizados relacionados antes de fazer upgrade para esta versão do IBM Rational Developer for System z.
  • Se você planejar executar diversas instâncias do Developer for System z, leia "Executando diversas instâncias" no Referência de Configuração do Host (SC14-7290).
  • Se seu cenário de migração abranger mais de duas liberações, você deverá fazer as customizações novamente, como se não houvesse nenhuma liberação mais antiga presente.

Fazendo Backup de Arquivos Configurados Anteriormente

Se você for um usuário anterior do Developer for System z, salve os arquivos customizados relacionados antes de instalar esta versão do IBM Developer for System z.

Os arquivos customizáveis do Developer for System z podem ser localizados nos seguintes locais:
  • Versões 9.1, 9.0, 8.5 e 8.0.1
    • FEK.#CUST.RDZ*.**, Arquivos de trabalho do Utilitário de Configuração
    • FEK.SFEKSAMP, alguns membros são copiados em FEK.#CUST.* pela tarefa de amostra FEKSETUP, em que * é igual a PARMLIB, PROCLIB, JCL, CNTL, ASM e COBOL
    • FEK.SFEKSAMV
    • /usr/lpp/rdz/samples/, alguns arquivos são copiados em /etc/rdz/ e /var/rdz/sclmdt/* pela tarefa de amostra FEKSETUP, em que * é igual a CONFIG/, CONFIG/PROJECT/ e CONFIG/script/
As configurações anteriores do Developer for System z também documentam mudanças nos arquivos de configuração pertencentes a outros produtos.
  • Versões 9.1 e 9.0.1
    • SYS1.PARMLIB(IEASCVxx)

      Inclua o SVC opcional.

  • Versão 9.0, 8.5 e 8.0.1
    • SYS1.PARMLIB(BPXPRMxx)

      Configurar padrões do sistema z/OS UNIX.

    • SYS1.PARMLIB(COMMNDxx)

      Iniciar servidores no horário do IPL

    • SYS1.PARMLIB(LPALSTxx)

      Incluir FEK.SFEKLPA no LPA

    • SYS1.PARMLIB(PROGxx)

      Incluir FEK.SFEKAUTH e FEK.SFEKLOAD no LINKLIST.

    • (WLM)

      Designe um ambiente de aplicativo para um procedimento armazenado do DB2.

Notas de migração da versão 9.1

As notas de migração a seguir são específicas do IBM Rational Developer for System z versão 9.1. Essas notas são válidas para migração de IBM Rational Developer for System zversão 9.1.0 para a versão 9.1.1, e são inclusões para as notas de migração da versão 9.1.0 existentes.

Todas as mudanças listadas são válidas desde a versão 9.1.1.

IBM Rational Developer for System z, FMID HHOP910

  • CARMA: Os arquivos CRADEF e CRASTRS VSAM do CA Endevor® SCM RAM foram atualizados.
  • CARMA: Os membros customizáveis a seguir foram alterados:
    • CRACFG define nova opção, ALTERNATIVE-ALLOC
    • CRABCFG define uma nova ação, TRANSFER-ELEMENT
    • CRASUBCA incluiu APIHJC
    • crastart.endevor.conf incluiu APIHJC
  • Integrated Debugger: Suporte de coexistência para IBM Debug Tool for z/OS
  • Integrated Debugger: Os membros customizáveis a seguir foram alterados:
    • A tarefa DBGMGR iniciada não utiliza mais o número SVC
    • AQECSD (atualização do CICS CSD) define novos recursos
    • AQERACF define novos perfis AQE.**
    • FEKRACF define novos perfis AQE.**
    • Integrated Debugger: Definições CICS CSD necessárias foram incluídas
      • Filas de dados transientes AQEM e AQED
      • Programa AQEW3Z3, AQEW3Z6, AQEL3Z3, AQEL3Z6, AQEL6Z3, AQEL6Z6
    • Integrated Debugger: Algumas definições CICS CSD foram removidas
      • Filas de dados transientes CIGZ e CIBM
      • Programa AQEEV006
  • Integrated Debugger: SVC requerido foi incluído
    • Mudança de parmlib IEASVCxx para AQESVC03
  • Integrated Debugger: SVC opcional foi removido
    • Mudança de parmlib IEASVCxx para AQESVC01
  • Integrated Debugger: Perfis RACF necessários foram incluídos
    • AQE.AUTHDEBUG.STDPGM
    • AQE.AUTHDEBUG.AUTHPGM
  • Integrated Debugger: Perfis RACF opcionais foram removidos
    • AQE.AUTHDEBUG.WRITEBUFFER
  • RSE: Suporte à passphrase incluído
  • RSE: Diretivas opcionais foram incluídas em rsed.envvars:
    • search.server.limit.scanned_objects
    • search,server.limit.errcount
  • RSE: Diretivas opcionais foram removidas de rsed.envvars:
    • enable.saf.check
    • RSE_DSICALL
    • search.server.limit.datasets

Utilitários de Host IBM Rational Developer for System z, FMID HAKG910

  • Revisão de código: novas opções para o procedimento AKGCR
    • SYSLIB: substitui PROPERTY que requeria dados importados do cliente
    • LIST: lista de conjuntos de dados/membros e seu tipo de arquivo (substitui PDS, MEMBERS e EXTMAP)
    • JUNIT: novo formato de saída

Migrar da versão 9.0 para a versão 9.1

Estas notas se referem a uma migração da versão base 9.0 para a versão 9.1. Ela inclui as mudanças já documentadas como parte da manutenção da versão 9.0. As mudanças que fazem parte do fluxo de manutenção e, portanto, já estão possivelmente implementadas, estão marcadas com a liberação onde elas foram introduzidas.

É recomendado substituir um rsed.envvars existente (por padrão em /etc/rdz) pela amostra fornecida recentemente (por padrão em /usr/lpp/rdz/samples) e refazer as customizações.

IBM Rational Developer for System z, FMID HHOP910

  • O local de instalação padrão do SMP/E para os componentes MVS e z/OS UNIX não foi alterado e permanece FEK.* e /usr/lpp/rdz/*.
  • CARMA: Os membros customizáveis a seguir foram alterados:
    • CRASUBMT
    • CRASUBCA
  • Customização: A JCL FEKSETUP agora processa os novos membros:
    • AQED3CEE: copiado para FEK.#CUST.JCL(AQED3CEE)
    • AQED3CXT: copiado para FEK.#CUST.JCL(AQED3CXT)
    • FEKPBITS: copiado para FEK.#CUST.JCL(FEKPBITS)
  • RSE: Novas diretivas opcionais foram incluídas no rsed.envvars:
    • (_RSE_JAVAOPTS) -Denable.dDVIPA
    • (_RSE_JAVAOPTS) -Dlog.file.mode
    • (_RSE_JAVAOPTS) -Dlog.secure.mode
    • (_RSE_JAVAOPTS) -Denable.saf.check
    • (_RSE_JAVAOPTS) -Dkeep.stats.copy.local
    • (_RSE_JAVAOPTS) -Ddebug.miner.localhost
    • (_RSE_JAVAOPTS) -DDSTORE_USE_THREADED_MINERS
  • RSE: Novos comandos do operador foram incluídos:
    • F rsed,APPL=LOG {USER | AUDIT | NOSERVER | OWNER}
  • RSE: Novas mensagens do console foram incluídas:
    • FEK220I = Logs do host são gravados em {0}
    • FEK221E = {0} foi interrompido por causa de {1}
    • FEK301E = {0} (uid:{1}) não possui o diretório de {2} (file_owner uid:{3})
    • FEK302E = O solicitante, {0}, do comando LOGS não tem autoridade para acessar o perfil de {1}
    • FEK303E = O link simbólico, {0}, não pode ser usado como um diretório de log
    • FEK304W = Inválido {0}, {1}, foi especificado. O modo padrão, {3}, é usado no lugar.
    • FEK305E = O ID, {0}, não tem privilégios apropriados para acessar {1}.
  • Segurança: O suporte para arquivos de log seguros foi incluído:
    • FEKPBITS: script para alterar permissões para a infraestrutura de log existente
    • Novo comportamento: logs do servidor são, agora, colocados em $daemon.log/server
    • Novo comportamento: logs são criados com permissões de acesso restrito.
  • Segurança: O suporte para novos perfis de segurança foi incluído:
    • FEK.CMD.LOGS.**
    • FEK.REJECT.*.UPDATES.system.group
  • desde a versão 9.0.1.1
    • RSE: Novas diretivas opcionais foram incluídas no rsed.envvars:
      • (_RSE_JAVAOPTS) -Ddebug.miner.autoreconnect
  • desde a versão 9.0.1
    • CARMA: O arquivo CRADEF VSAM para o CA Endevor® SCM RAM foi atualizado.
    • CARMA: O módulo de carregamento CRASTART, que reside no LPA, foi atualizado, requerendo uma atualização do LPA.
    • CARMA: Incluído suporte para executar uma saída do usuário durante a inicialização do CARMA.
    • CARMA: Suporte incluído para argumentos de inicialização de processamento de RAMs.
    • CARMA: Novos membros customizáveis foram incluídos:
      • CRAEXIT: Saída de amostra do usuário do CARMA.
      • CRAALLOC: Executável de alocação para chamadas customizadas do RAM CARMA.
      • CRACFG: Arquivo de configuração de uso CA Endevor® SCM RAM.
    • CARMA: Os membros customizáveis a seguir foram alterados:
      • CRASRV.properties
      • crastart.conf
      • crastart.endevor.conf
      • CRASUBMT
      • CRASUBCA
      • CRANDVRA
    • CARMA: Instruções DD adicionais foram incluídas ao CA Endevor® SCM RAM no crastart.endevor.conf e CRASUBCA:
      • CRAPARM, que é alocado pelo CRANDVRA
      • CRACFG
    • CARMA: Instruções DD adicionais estão incluídas em não-“CA Endevor® SCM RAM” no crastart.conf e CRASUBMT:
      • CRAPARM, que é alocado pelo CRAALLOC
    • Customização: A JCL FEKSETUP agora processa os novos membros:
      • CRACFG: copiado para FEK.#CUST.PARMLIB(CRACFG)
      • AQEJCL: copiado para FEK.#CUST.PROCLIB(DBGMGR)
      • AQECSD: copiado para FEK.#CUST.JCL(AQECSD)
    • Integrated Debugger: Novo serviço opcional
      • Atualizações parmlib IEASVCxx, LPALSTxx e PROGxx (APF e LINKLIST)
      • DBGMGR: tarefa JCL iniciada
      • AQECSD: amostra JCL para atualizar CICS CSD
      • AQERACF: amostra JCL para tornar a configuração de segurança apenas para o Integrated Debugger
    • RSE: Membros PROCLIB atualizados
      • ELAXFGO
    • RSE: Novas diretivas opcionais foram incluídas ao rsecomm.properties:
      • USER
    • RSE: Novos comandos do operador
      • F rsed,APPL=TRACE {USER | SERVER | CLEAR}
    • RSE: Novas diretivas opcionais foram incluídas ao rsed.envvars:
      • (_RSE_JAVAOPTS) -Dsearch.server.limit.timeout
      • (_RSE_JAVAOPTS) -Dkeep.all.logs
      • (_RSE_JAVAOPTS) -Daudit.users
      • RSE_UBLD_DD
      • RSE_UBLD_STEPLIB
    • RSE: Novas mensagens do console foram incluídas:
      • FEK910I = FEK107E = Disco quase cheio em {0}, {1} existente removido
    • zUnit: Novos argumentos de inicialização opcionais foram incluídos:
      • CLOCALE / -l
Nota: Para simplificar a migração de uma configuração existente do Developer for System z sem o Depurador Integrado ou os , o JCL de amostra FEK.SFEKSAMP(AQERACF) com comandos RACF é fornecido para definir apenas as definições de segurança relacionadas ao Depurador Integrado.

Arquivos Configuráveis

O Tabela 24 mostra uma visão geral dos arquivos customizados na versão 9.1.0. As bibliotecas de amostra do Developer for System z, FEK.SFEKSAMP, FEK.SFEKSAMV e /usr/lpp/rdz/samples/, contêm mais membros customizáveis do que os listados aqui, como o código-fonte do CARMA de amostra e as tarefas para compilá-los.

Nota: A tarefa de amostra FEKSETUP copia todos os membros listados em conjuntos de dados e diretórios diferentes, padrão FEK.#CUST.* e /etc/rdz/*.
Tabela 24. Customizações da versão 9.1.0
Membro/Arquivo Local padrão Propósito Notas de migração
FEKSETUP
FEK.SFEKSAMP
[FEK.#CUST.JCL]
JCL para criar conjuntos de dados e diretórios e preenchê-los com arquivos customizáveis Atualizado para remover ações de arquivos que não são mais usados e incluir ações nos novos arquivos.
JMON
FEK.SFEKSAMP(FEJJJCL)
[FEK.#CUST.PROCLIB]
JCL para JES Job Monitor Nenhum
FEJJJCL
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(JMON)]
Nome do membro JMON Consulte o membro de JMON
RSED
FEK.SFEKSAMP(FEKRSED) 
[FEK.#CUST.PROCLIB]
JCL para daemon RSE Nenhum
FEKRSED
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(RSED)]
Nome do membro RSED Consulte o membro de RSED
DBGMGR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para o Debug Manager Novo, a customização é opcional
AQEJCL
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(DBGMGR)]
Nome para membro DBGMGR Consulte o membro DBGMBR
ELAXF*
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB]
JCL para construções de projetos remotos, etc. ELAXFGO inclui SFEKAUTH no STEPLIB
FEKRACF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definições de segurança Tarefa nova, iniciada DBGMGR
AQERACF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL for Debug Manager Novo, a customização é opcional
FEKPBITS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para alterar permissões de acesso para arquivos de log Novo, a customização é opcional
FEJJCNFG
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Arquivo de configuração do JES Job Monitor Nenhum
FEJTSO
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
JCL para emissões TSO Nenhum
CRA$VMSG
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criação do VSAM de mensagens do CARMA Nenhum
CRA$VDEF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criação do VSAM de configuração do CARMA Nenhum
CRA$VSTR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criação do VSAM de informações customizadas do CARMA Nenhum
CRA$VCAD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar VSAM da configuração de CARMA para CA Endevor® SCM RAM A entrada VSAM foi alterada
CRA$VCAS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar VSAM de informações customizadas do CARMA para CA Endevor® SCM RAM A entrada VSAM foi alterada
CRASUBMT
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
CLIST de inicialização em lote do CARMA Incluído suporte para 8 argumentos de inicialização, DD CRAPARM e executável de alocação
CRASUBCA
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
CLIST de inicialização em lote do CARMA para CA Endevor® SCM RAM Incluído suporte para 8 argumentos de inicialização, DD CRAPARM e novos DD’s
CRACFG
FEK.SFEKSAMP
[FEK.#CUST.PARMLIB]
Configuração de interação CARMA para o CA Endevor® SCM RAM Novo, a configuração é opcional
CRABCFG
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuração de ações em lote do CARMA para CA Endevor® SCM RAM Nenhum
CRABATCA
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
JCL de ação em lote do CARMA para CA Endevor® SCM RAM Nenhum
CRASHOW
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuração do CARMA para CA Endevor® SCM RAM Nenhum
CRATMAP
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuração do CARMA para CA Endevor® SCM RAM Nenhum
CRANDVRA
FEK.SFEKPROC
REXX de alocação do CARMA para CA Endevor® SCM RAM Incluído suporte para saída de usuário e alocar novo DD
CRAALLOC
FEK.SFEKPROC
REXX de alocação CARMA Novo, a configuração é opcional
CRA#VSLM
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar VSAM de mensagem do SCLM RAM Nenhum
CRA#ASLM
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar conjuntos de dados do SCLM RAM Nenhum
CRA#VPDS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar VSAM de mensagem do PDS RAM Nenhum
CRA#UADD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para mesclagem de definições da RAM Nenhum
CRA#UQRY
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para extração de definições da RAM Nenhum
CRAXJCL
FEK.SFEKSAMP 
[FEK.#CUST.ASM]
Código de origem de amostra para substituição de IRXJCL Nenhum
CRA#CIRX
FEK.SFEKSAMP 
[FEK.#CUST.JCL
JCL para compilar CRAXJCL Nenhum
AQECSD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir o Integrated Debugger para regiões do CICS Novo, a configuração é opcional
AQED3CEE
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar módulos de tempo de execução LE customizados Novo, a configuração é opcional
AQED3CXT
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar a saída de usuário LE Novo, a configuração é opcional
ADNCSDRS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir servidor CRD RESTful para região do CICS primária Nenhum
ADNCSDTX
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir IDs de transação alternativos para região do CICS Nenhum
ADNTXNC
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criação de IDs de transação alternativa Nenhum
ADNMSGHC
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para compilar ADNMSGHS Nenhum
ADNMSGHS
FEK.SFEKSAMP 
[FEK.#CUST.COBOL]
Código de origem de amostra para o Manipulador de Mensagem de Pipeline Nenhum
ADNVCRD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar o repositório do CRD Nenhum
ADNCSDWS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir o servidor CRD de serviço da Web para região do CICS primária Nenhum
ADNCSDAR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir o servidor CRD para regiões do CICS não primárias Nenhum
ADNJSPAU
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para atualizar os padrões do CRD Nenhum
ADNVMFST
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar e definir o repositório do Manifesto Nenhum
FEKTEP2
FEK.SFEKSAMP 
[FEK.#CUST.SQL]
Entrada do comando SQL usada pelo ELAXF* Nenhum
FEKTIAD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Entrada do comando SQL usada pelo ELAXF* Nenhum
AZUZUNIT
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB]
Procedimento JCL para zUnit Nenhum
FEKRNPLI
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
REXX para chamar o compilador PL/I a partir da estrutura de pré-processador Nenhum
FEKLOGS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para coletar arquivos de log Nenhum
rsed.envvars
/usr/lpp/rdz/samples/
[/etc/rdz/]
Variáveis de ambiente do RSE As cópias mais antigas devem ser substituídas por esta e as customizações devem ser feitas novamente.
ISPF.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração de Gateway do Cliente TSO/ISPF Nenhum
CRASRV.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração CARMA Incluído suporte para saída de usuário
crastart.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração do CARMA para uso de CRASTART Incluído suporte para 8 argumentos de inicialização, DD CRAPARM e executável de alocação
crastart.endevor.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração do CARMA para uso do CRASTART para CA Endevor® SCM RAM Incluído suporte para 8 argumentos de inicialização, DD CRAPARM e novos DD’s
include.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Inclusões forçadas para assistente de conteúdo C/C++ Nenhum
ssl.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração SSL RSE Nenhum
rsecomm.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração de rastreio RSE Incluído suporte para palavra-chave USER
pushtoclient.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Enviar informações para o arquivo de configuração do cliente Nenhum

Utilitários de Host IBM Rational Developer for System z, FMID HAKG910

  • O local de instalação padrão do SMP/E para os componentes MVS e z/OS UNIX não foi alterado e, portanto, permanece AKG.* e /usr/lpp/rdzutil/*.
  • Revisão de código: Instruções DD adicionais são incluídas a AKGCR
    • BEXPORT
    • BIMPORT

Arquivos Configuráveis

Tabela 25 mostra uma visão geral dos arquivos que são customizados na versão 9.1. As bibliotecas de amostra do Developer for System z Host Utilities, AKG.SAKGSAMP e /usr/lpp/rdzutil/samples/, contêm mais membros customizáveis do que os listados aqui, como o script de pós-processamento de revisão de código de amostra.

Nota: A tarefa de amostra AKGSETUP copia todos os membros listados em conjuntos de dados diferentes, padrão AKG.#CUST.*.
Tabela 25. Customizações do Host Utilities Versão 9.0
Membro ou Arquivo Local padrão Propósito Notas de migração
AKGSETUP
AKG.SAKGSAMP
[AKG.#CUST.JCL]
JCL para criar conjuntos de dados e preenchê-los com arquivos customizáveis Nenhum
AKGCC
AKG.SAKGSAMP
[AKG.#CUST.PROCLIB]
JCL para cobertura de código Nenhum
AKGCR
AKG.SAKGSAMP
[AKG.#CUST.PROCLIB]
JCL para revisão de código Novo DDs BIMPORT e BEXPORT
AKGCRADD
AKG.SAKGSAMP
[AKG.#CUST.JCL]
JCL para incluir código de terceiro para revisão de código Nenhum

Migrar da Versão 8.5 para a Versão 9.0

Estas notas são para a migração da versão base 8.5 para a versão 9.0. Elas incluem mudanças que já estão documentadas como parte da manutenção da versão 8.5. As mudanças que fazem parte do fluxo de manutenção e, portanto, já estão possivelmente implementadas, estão marcadas com a liberação onde elas foram introduzidas.

IBM Rational Developer for System z, FMID HHOP900

  • O local da instalação padrão do SMP/E para componentes MVS e z/OS UNIX não foi alterado e, portanto, permanece como FEK.* e /usr/lpp/rdz/*.
  • CARMA: Os arquivos CRADEF e CRASTRS VSAM para CA Endevor® SCM RAM devem ser atualizados para usarem o novo suporte para ações em lote CA Endevor® SCM customizáveis (desde a versão 8.5.1).
  • CARMA: Suporte incluído para desativar uma RAM durante a criação de RADEF VSAM (desde a versão 8.5.1).
  • CARMA: Suporte incluído para referências de arquivo não absoluto em CRASRV.properties (desde a versão 8.5.1).
  • CARMA: Novos membros de amostra foram incluídos:
    • CRABJOBC: Cartão JOB padrão para ações de lote CA Endevor® SCM (desde a versão 8.5.1).
  • CARMA: Os membros customizáveis a seguir foram alterados:
    • CRASRV.properties (desde a versão 8.5.1)
    • carma.startup.rex (desde a versão 8.5.1)
    • CRA$VCAD (desde a versão 8.5.1)
    • CRA$VDEF (desde a versão 8.5.1)
    • CRABATCA (desde a versão 8.5.1)
    • CRABCFG (desde a versão 8.5.1)
    • CRANDVRA (desde a versão 8.5.1)
  • CARMA: Instruções DD adicionais foram incluídas ao CA Endevor® SCM RAM no crastart.endevor.conf e CRASUBCA:
    • CRABJCLO, que é alocado por CRANDVRA (desde a versão 8.5.1)
    • ENHCEDIT, que é alocado por CRANDVRA (desde a versão 8.5.1)
  • Customização: A JCL FEKSETUP agora processa os novos membros:
    • CRABJOBC: copiado para a FEK.#CUST.CNTL(CRABJOBC) (desde a versão 8.5.1)
    • ELAXFSP: copiado para FEK.#CUST.PROCLIB(ELAXFSP) (desde a versão 9.0)
    • ELAXFSQL: copiado para FEK.#CUST.PROCLIB(ELAXFSQL) (desde a versão 9.0)
    • FEKTEP2: copiado para FEK.#CUST.SQL(FEKTEP2) (desde a versão 9.0)
    • FEKTIAD: copiado para FEK.#CUST.SQL(FEKTEP2) (desde a versão 9.0)
  • Integração do Analisador de Falhas: o suporte para o FAI foi descontinuado. Essa mudança é incompatível com clientes antigos que ainda usam o FAI.
  • Monitor de Tarefas JES - Novos comandos do operador foram incluídos na tarefa iniciada JMON:
    • MODIFY USERS (desde a versão 8.5.1)
    • MODIFY –T{N | E | I | V} (desde a versão 8.5.1)
    • MODIFY –M{N | E | W | I | V} (desde a versão 8.5.1)
    • MODIFY TRACE {N | E | I | V} (desde a versão 9.0)
    • MODIFY MESSAGE {N | E | W | I | V} (desde a versão 9.0)
  • JES Job Monitor - Novas diretivas opcionais foram incluídas no FEJJCNFG:
    • LOOPBACK_ONLY (desde a versão 9.0)
  • JES Job Monitor - Diretivas opcionais foram removidas do FEJJCNFG:
    • _BPXK_SETIBMOPT_TRANSPORT (desde a versão 9.0)
  • Determinação de problema: A JCL FEKLOGS agora suporta a especificação de diversos IDs de usuário para reunir logs de usuário (desde a versão 8.5.1).
  • Determinação de problema: A JCL FEKLOGS agora usa DD REFORMAT para coletar logs reformatados para uma determinação mais rápida de problema (desde a versão 8.5.1).
  • Determinação de problema: Os membros customizáveis a seguir foram alterados:
    • FEKLOGS (desde a versão 8.5.1)
  • RSE - Os novos comandos do operador foram incluídos à tarefa iniciada RSED:
    • MODIFY DISPLAY OWNER,DATASET=dataset (desde a versão 9.0)
    • MODIFY DEBUG GC,PID=pid (desde a versão 9.0)
  • RSE: Novas diretivas não customizáveis foram incluídas ao rsed.envvars:
    • _CMDSERV_BASE_HOME (desde a versão 8.5.1)
    • _CMDSERV_CONF_HOME (desde a versão 8.5.1)
    • _CMDSERV_WORK_HOME (desde a versão 8.5.1)
    • RSE_DSN_SFEKLOAD (desde a versão 9.0)
    • (_RSE_JAVAOPTS) –Dlock.info.timeout (desde a versão 9.0)
    • (_RSE_JAVAOPTS) -DDSTORE_INITIAL_SIZE (desde a versão 9.0)
    • (_RSE_JAVAOPTS) -DDSTORE_MAX_FREE (desde a versão 9.0)
  • RSE: Novas diretivas necessárias foram incluídas ao rsed.envvars:
    • RSE_HLQ (desde a versão 9.0)
  • RSE: Novas diretivas opcionais foram incluídas ao rsed.envvars:
    • (_RSE_JAVAOPTS) -DRSE_DSICALL (desde a versão 8.5.1)
    • (_RSE_JAVAOPTS) -DDISABLE_REMOTE_INDEX_SEARCH (desde a versão 8.5.1)
    • (_RSE_JAVAOPTS) -DDISABLE_TEXT_SEARCH (desde a versão 9.0)
    • (_RSE_JAVAOPTS) -Dsearch.server.limit.hits (desde a versão 9.0)
    • (_RSE_JAVAOPTS) -Dsearch.server.limit.datasets (desde a versão 9.0)
    • (_RSE_JAVAOPTS) -Dsearch.server.limit.lines (desde a versão 9.0)
    • (_RSE_JAVAOPTS) -DDSTORE_SSL_ALGORITHM (desde a versão 9.0)
  • RSE: O valor padrão para diretivas não customizáveis em rsed.envvars foi alterado:
    • (_RSE_JAVAOPTS) –DSPIRIT_EXPIRY_TIME (desde a versão 9.0)
  • RSE: O valor padrão para diretivas opcionais em rsed.envvars mudou:
    • (_RSE_JAVAOPTS) -Xms (desde a versão 8.5.1)
    • (_RSE_JAVAOPTS) -Xmx (desde a versão 8.5.1)
    • (_RSE_JAVAOPTS) -Dmaximum.clients (desde a versão 8.5.1)
    • (_RSE_JAVAOPTS) -Dmaximum.threads (desde a versão 8.5.1)
    • CGI_ISPPREF (desde a versão 9.0)
  • Segurança: O suporte para novos perfis de segurança foi incluído:
    • FEK.USR.** (desde a versão 8.5.1)

Arquivos Configuráveis

A Tabela 26 mostra uma visão geral de arquivos que são customizados na versão 9.0. As bibliotecas de amostra do Developer for System z, FEK.SFEKSAMP, FEK.SFEKSAMV e /usr/lpp/rdz/samples/, contêm mais membros customizáveis do que os listados aqui, como o código-fonte do CARMA de amostra e as tarefas para compilá-los.

Os seguintes membros e arquivos não são mais customizáveis ou não são mais usados:
  • Tarefa iniciada LOCKD
  • Procedimento armazenado ELAXMSAM de amostra do DB2
  • Procedimento armazenado ELAXMJCL de amostra do JCL para DB2
Nota: A tarefa de amostra FEKSETUP copia todos os membros listados em conjuntos de dados e diretórios diferentes, padrão FEK.#CUST.* e /etc/rdz/*.
Tabela 26. Customizações da versão 9.0
Membro/Arquivo Local padrão Propósito Notas de migração
FEKSETUP
FEK.SFEKSAMP
[FEK.#CUST.JCL]
JCL para criar conjuntos de dados e diretórios e preenchê-los com arquivos customizáveis Atualizado para remover ações de arquivos que não são mais usados e incluir ações nos novos arquivos.
JMON
FEK.SFEKSAMP(FEJJJCL)
[FEK.#CUST.PROCLIB]
JCL para JES Job Monitor Nenhum
FEJJJCL
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(JMON)]
Nome do membro JMON Consulte o membro de JMON
RSED
FEK.SFEKSAMP(FEKRSED) 
[FEK.#CUST.PROCLIB]
JCL para daemon RSE Nenhum
FEKRSED
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB(RSED)]
Nome do membro RSED Consulte o membro de RSED
ELAXF*
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB]
JCL para construções de projetos remotos, etc. ELAXFSP e ELAXFSQL são novos, ELAXFCOC e ELAXFCP1 foram atualizados para suportar o Cobol Versão 5
FEKRACF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definições de segurança Nenhum
FEJJCNFG
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Arquivo de configuração do JES Job Monitor Novas diretivas opcionais foram incluídas. As diretivas opcionais existentes foram removidas.
FEJTSO
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
JCL para emissões TSO Nenhum
CRA$VMSG
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criação do VSAM de mensagens do CARMA Nenhum
CRA$VDEF
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criação do VSAM de configuração do CARMA Incluído suporte para excluir RAMs
CRA$VSTR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criação do VSAM de informações customizadas do CARMA Nenhum
CRA$VCAD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar VSAM da configuração de CARMA para CA Endevor® SCM RAM Incluído suporte para excluir RAMs e a entrada do VSAM foi alterada
CRA$VCAS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar VSAM de informações customizadas do CARMA para CA Endevor® SCM RAM A entrada VSAM foi alterada
CRASUBMT
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
CLIST de inicialização em lote do CARMA Nenhum
CRASUBCA
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
CLIST de inicialização em lote do CARMA para CA Endevor® SCM RAM Nenhum
CRABCFG
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuração de ações em lote do CARMA para CA Endevor® SCM RAM Novas diretivas incluídas
CRABATCA
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
JCL de ação em lote do CARMA para CA Endevor® SCM RAM Incluído suporte para o cartão JOB variável
CRASHOW
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuração do CARMA para CA Endevor® SCM RAM Nenhum
CRATMAP
FEK.SFEKSAMP 
[FEK.#CUST.PARMLIB]
Configuração do CARMA para CA Endevor® SCM RAM Nenhum
CRANDVRA FEK.SFEKPROC REXX de alocação do CARMA para CA Endevor® SCM RAM Incluídas novas alocações de DD
CRA#VSLM
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar VSAM de mensagem do SCLM RAM Nenhum
CRA#ASLM
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar conjuntos de dados do SCLM RAM Nenhum
CRA#VPDS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar VSAM de mensagem do PDS RAM Nenhum
CRA#UADD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para mesclagem de definições da RAM Nenhum
CRA#UQRY
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para extração de definições da RAM Nenhum
CRAXJCL
FEK.SFEKSAMP 
[FEK.#CUST.ASM]
Código de origem de amostra para substituição de IRXJCL Nenhum
CRA#CIRX
FEK.SFEKSAMP 
[FEK.#CUST.JCL
JCL para compilar CRAXJCL Nenhum
ADNCSDRS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir servidor CRD RESTful para região do CICS primária Nenhum
ADNCSDTX
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir IDs de transação alternativos para região do CICS Nenhum
ADNTXNC
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criação de IDs de transação alternativa Nenhum
ADNMSGHC
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para compilar ADNMSGHS Nenhum
ADNMSGHS
FEK.SFEKSAMP 
[FEK.#CUST.COBOL]
Código de origem de amostra para o Manipulador de Mensagem de Pipeline Nenhum
ADNVCRD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar o repositório do CRD Nenhum
ADNCSDWS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir o servidor CRD de serviço da Web para região do CICS primária Nenhum
ADNCSDAR
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para definir o servidor CRD para regiões do CICS não primárias Nenhum
ADNJSPAU
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para atualizar os padrões do CRD Nenhum
ADNVMFST
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para criar e definir o repositório do Manifesto Nenhum
FEKTEP2
FEK.SFEKSAMP 
[FEK.#CUST.SQL]
Entrada do comando SQL usada pelo ELAXF* Novo, a customização é opcional
FEKTIAD
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
Entrada do comando SQL usada pelo ELAXF* Novo, a customização é opcional
AZUZUNIT
FEK.SFEKSAMP 
[FEK.#CUST.PROCLIB]
Procedimento JCL para zUnit Nenhum
FEKRNPLI
FEK.SFEKSAMP 
[FEK.#CUST.CNTL]
REXX para chamar o compilador PL/I a partir da estrutura de pré-processador Nenhum
FEKLOGS
FEK.SFEKSAMP 
[FEK.#CUST.JCL]
JCL para coletar arquivos de log Incluídas verificações adicionais. Qualquer customização nos arquivos mais antigos deve ser feita novamente.
rsed.envvars
/usr/lpp/rdz/samples/
[/etc/rdz/]
Variáveis de ambiente do RSE As cópias mais antigas devem ser substituídas por esta e as customizações devem ser feitas novamente.
ISPF.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração de Gateway do Cliente TSO/ISPF Nenhum
CRASRV.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração CARMA Incluído suporte para valores padrão
crastart.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração do CARMA para uso de CRASTART Nenhum
crastart.endevor.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração do CARMA para uso do CRASTART para CA Endevor® SCM RAM Nenhum
include.conf
/usr/lpp/rdz/samples/
[/etc/rdz/]
Inclusões forçadas para assistente de conteúdo C/C++ Nenhum
ssl.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração SSL RSE Nenhum
rsecomm.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Arquivo de configuração de rastreio RSE Nenhum
pushtoclient.properties
/usr/lpp/rdz/samples/
[/etc/rdz/]
Enviar informações para o arquivo de configuração do cliente Nenhum

IBM Rational Developer for System z Host Utilities, FMID HAKG900

Não há nenhuma nota de migração porque não há nenhuma função equivalente na versão 8.5.

Arquivos Configuráveis

A Tabela 27 mostra uma visão geral de arquivos que são customizados na versão 9.0. As bibliotecas de amostra do Developer for System z Host Utilities, AKG.SAKGSAMP e /usr/lpp/rdzutil/samples/, contêm mais membros customizáveis do que os listados aqui, como o script de pós-processamento de revisão de código de amostra.

Nota: A tarefa de amostra AKGSETUP copia todos os membros listados em conjuntos de dados diferentes, padrão AKG.#CUST.*.
Tabela 27. Customizações do Host Utilities Versão 9.0
Membro ou Arquivo Local padrão Propósito Notas de migração
AKGSETUP
AKG.SAKGSAMP
[AKG.#CUST.JCL]
JCL para criar conjuntos de dados e preenchê-los com arquivos customizáveis Nenhum
AKGCC
AKG.SAKGSAMP
[AKG.#CUST.PROCLIB]
JCL para cobertura de código Nenhum
AKGCR
AKG.SAKGSAMP
[AKG.#CUST.PROCLIB]
JCL para revisão de código Novo DDs BIMPORT e BEXPORT
AKGCRADD
AKG.SAKGSAMP
[AKG.#CUST.JCL]
JCL para incluir código de terceiro para revisão de código Nenhum

Notas de Migração da Versão 8.5

As seguintes notas de migração são específicas da versão 8.5. Essas notas são válidas para migração do IBM Rational Developer for System z versão 8.5.0 para a versão 8.5.1, e são adições às notas de migração da versão 8.5.0 existente.

Todas essas mudanças listadas são válidas desde a versão 8.5.1.

  • CARMA: Os arquivos VSAM CRADEF e CRASTRS para o CA Endevor® SCM RAM devem ser atualizados para usar o novo suporte para ações em lote customizáveis do CA Endevor® SCM.
  • CARMA: Incluído suporte para desativar um RAM durante a criação do VSAM CRADEF.
  • CARMA: Incluído suporte para referências de arquivos não absolutas em CRASRV.properties.
  • CARMA: Novos membros de amostra foram incluídos:
    • CRABJOBC: Cartão JOB padrão para ações em lote do CA Endevor® SCM.
  • CARMA: Os membros customizáveis a seguir foram alterados:
    • CRASRV.properties
    • carma.startup.rex
    • CRA$VCAD
    • CRA$VDEF
    • CRABATCA
    • CRABCFG
    • CRANDVRA
  • CARMA: Instruções DD adicionais foram incluídas ao CA Endevor® SCM RAM no crastart.endevor.conf e CRASUBCA:
    • CRABJCLO, que é alocado por CRANDVRA
    • ENHCEDIT, que é alocado por CRANDVRA
  • Customização: A JCL FEKSETUP agora processa os novos membros:
    • CRABJOBC: copiado para FEK.#CUST.CNTL(CRABJOBC).
  • Monitor de Tarefas JES - Novos comandos do operador foram incluídos na tarefa iniciada JMON (desde a versão 8.0.3.2):
    • MODIFY USERS
    • MODIFY –T{N | E | I | V}
    • MODIFY –M{N | E | W | I | V}
  • Determinação de problema: A JCL FEKLOGS agora suporta a especificação de diversos IDs do usuário para reunir logs do usuário.
  • Determinação de problema: A JCL FEKLOGS agora usa DD REFORMAT para coletar logs reformatados para uma determinação de problema mais rápida.
  • Determinação de problema: Os membros customizáveis a seguir foram alterados:
    • FEKLOGS
  • RSE: Novas diretivas não customizáveis foram incluídas ao rsed.envvars:
    • _CMDSERV_BASE_HOME
    • _CMDSERV_CONF_HOME
    • _CMDSERV_WORK_HOME
  • RSE: Novas diretivas opcionais foram incluídas ao rsed.envvars:
    • (_RSE_JAVAOPTS) -DRSE_DSICALL
    • (_RSE_JAVAOPTS) -DDISABLE_REMOTE_INDEX_SEARCH
  • RSE: O valor padrão para diretivas opcionais em rsed.envvars mudou:
    • (_RSE_JAVAOPTS) -Xms
    • (_RSE_JAVAOPTS) -Xmx
    • (_RSE_JAVAOPTS) -Dmaximum.clients
    • (_RSE_JAVAOPTS) -Dmaximum.threads
  • RSE: O valor padrão para diretivas não customizáveis em rsed.envvars foi alterado:
    • (_RSE_JAVAOPTS) -DDSTORE_SPIRIT_ON
  • Segurança: O suporte para novos perfis de segurança foi incluído:
    • FEK.USR.**

Migrar da Versão 8.0.1 para a Versão 8.5

Estas notas se referem a uma migração da versão base 8.0.1 para a versão 8.5. Ela inclui as mudanças já documentadas como parte da manutenção da versão 8.0.1. As mudanças que fazem parte do fluxo de manutenção e, portanto, já estão possivelmente implementadas, estão marcadas com a liberação onde elas foram introduzidas.

IBM Rational Developer for System z, FMID HHOP850

  • O local da instalação padrão do SMP/E para componentes MVS e z/OS UNIX não foi alterado e, portanto, permanece como FEK.* e /usr/lpp/rdz/*.
  • CARMA - O módulo de carregamento CRASTART, que reside no LPA, foi atualizado, o que requer uma atualização do LPA (desde a versão 8.0.3.2).
  • CARMA - O CRAMSG VSAM deve ser atualizado (desde a versão 8.0.3 e 8.5).
  • CARMA - Os arquivos VSAM CRADEF e CRASTRS para o CA Endevor® SCM RAM devem ser atualizados para usar o novo suporte para ações em lote do CA Endevor® SCM (desde a versão 8.0.3) e pacotes do CA Endevor® SCM (desde a versão 8.0.3).
  • CARMA - A nova entrada do VSAM CRADEF e CRASTRS foi incluída para permitir restaurar as ações do pacote CA Endevor® SCM nos menus de elementos do CA Endevor® SCM.
    • CRA0VPKD - a ser fundido no CRADEF.
    • CRA0VPKS - a ser fundido no CRASTRS.
  • CARMA - Novos membros da amostra foram incluídos (desde a versão 8.0.3):
    • CRABCFG - arquivo de configuração para as ações em lote do CA Endevor® SCM.
    • CRABATCA - tarefa de amostra para as ações em lote do CA Endevor® SCM.
  • CARMA - Os membros customizáveis a seguir foram alterados (desde a versão 8.0.3, 8.0.3.1 e 8.5):
    • CRANDVRA
    • CRASHOW
    • CRASRV.properties
    • CRABCFG
  • CARMA - Foram incluídas instruções DD adicionais ao CA Endevor® SCM RAM em crastart.endevor.conf e CRASUBCA (desde a versão 8.0.3):
    • CRABCFG
    • CRABSKEL
    • PKGSCLS (alocado pelo CRANDVRA)
  • Ferramentas de Serviço Corporativo - Módulos de carregamento IRZ e módulos de mensagem movidos para uma nova biblioteca (desde a versão 8.5):
    • FEK.SFEKLMOD(IRZ* IIRZ*)
  • A Integração do File Manager foi removida (desde a versão 8.5). Algumas funções, como edição de QSAM não formatada, fazem parte agora do conjunto de dados regular manipulado pelo Developer for System z. Funções mais avançadas, como edição de dados formatados usando copybooks ou inclusão de arquivos, exigem o plug-in IBM File Manager para Eclipse.
  • Incluir pré-processador - Novos membros de amostra foram incluídos (desde a versão 8.0.3.1):
    • FEKRNPLI
  • Utilitário de Configuração do Host - Opção de migração incluída (desde a versão 8.0.2)
  • Monitor de Tarefas JES - Novos comandos do operador foram incluídos na tarefa iniciada JMON (desde a versão 8.0.3.2):
    • MODIFY STORAGE
  • Monitor de Tarefas JES - Novas diretivas opcionais foram incluídas em FEJJCNFG (desde a versão 8.0.3.1 e 8.0.3.2):
    • LIMIT_CONSOLE
    • SEARCHALL
    • TRACE_STORAGE
  • PROCLIB - Os seguintes membros PROCLIB foram alterados (desde a versão 8.0.3):
    • ELAXFUOP
  • RSE - A opção para especificar TMPDIR como argumento de inicialização para as tarefas iniciadas RSED e LOCKD foi removida. Ela foi substituída por uma função não customizável que definirá como TMPDIR o diretório inicial do ID do usuário da tarefa iniciada se /tmp não estiver disponível para ações de gravação (desde a versão 8.0.3.1).
  • RSE - Novos comandos do operador foram incluídos na tarefa iniciada do LOCKD (desde a versão 8.0.2):
    • MODIFY DISPLAY TABLE
  • RSE - Novos comandos do operador foram incluídos na tarefa iniciada RSED (desde a versão 8.0.2, 8.0.3 e 8.0.3.2):
    • MODIFY IVP ISPF,userid
    • MODIFY IVP PASSTICKET,userid
    • MODIFY DEBUG HEAPDUMP,PID=pid
    • MODIFY DEBUG JAVACORE,PID=pid
  • RSE - Os comandos do operador da tarefa iniciada RSED foram aprimorados (desde a versão 8.0.2 e 8.0.3.1):
    • MODIFY DISPLAY CLIENT [{,LOGON | ,ID | ,USER}]
    • MODIFY DISPLAY PROCESS,CPU [,PID=pid]
  • RSE - As seguintes mensagens do console são novas (desde a versão 8.0.3 e 8.0.3.1):
    • FEK910I = {0} IVP Código de saída = {1}
    • FEK211W Usuário, {0}, sem logon efetuado
  • RSE - Novas diretivas não customizáveis foram incluídas no rsed.envvars (desde a versão 8.0.3):
    • (_RSE_JAVAOPTS) -Dldap.server.address
    • (_RSE_JAVAOPTS) -Dldap.server.port
    • (_RSE_JAVAOPTS) -Dldap.ptc.group.name.suffix
    • _RSE_PTC
  • RSE - Novas diretivas opcionais foram incluídas em rsed.envvars (desde a versão 8.0.3, 8.0.3.1 e 8.5):
    • (_RSE_JAVAOPTS) -Daudit.action
    • (_RSE_JAVAOPTS) -Daudit.action.id
    • (_RSE_JAVAOPTS) -Dlogon.action
    • (_RSE_JAVAOPTS) -Dlogon.action.id
    • (_RSE_JAVAOPTS) -Dreject.logon.threshold
    • (_RSE_JAVAOPTS) -Dinclude.c
    • (_RSE_JAVAOPTS) -Dinclude.cpp
    • (_RSE_JAVAOPTS) -DCPP_CLEANUP_INTERVAL
    • (_RSE_JAVAOPTS) -DRIS_BUFFER
    • (_RSE_JAVAOPTS) -DDSTORE_TCP_NO_DELAY
    • _RSE_FEK_SAF_CLASS
    • _RSE_LDAP_SERVER
    • _RSE_LDAP_PORT
    • _RSE_LDAP_PTC_GROUP_SUFFIX
    • CGI_ISPPREF
  • RSE - As diretivas requeridas existentes foram renomeadas (desde a versão 8.5):
    • _CMDSERV_BASE_HOME -> CGI_ISPHOME
    • _CMDSERV_CONF_HOME -> CGI_ISPCONF
    • _CMDSERV_WORK_HOME -> CGI_ISPWORK
    • _RSE_CMDSERV_OPTS -> _RSE_ISPF_OPTS
  • RSE - Diretivas opcionais existentes foram estendidas com mais valores (desde a versão 8.5):
    • STEPLIB
  • RSE - A interpretação das diretivas opcionais a seguir no rsed.envvars foi alterada (desde a versão 8.0.3):
    • (_RSE_JAVAOPTS) -Dprocess.cleanup.interval
  • RSE - Os seguintes arquivos de configuração opcionais são novos (desde a versão 8.5):
    • include.conf
  • RSE - Novas diretivas opcionais foram incluídas no pushtoclient.properties (desde a versão 8.0.3):
    • accept.product.license
  • RSE - A interpretação das diretivas opcionais a seguir no pushtoclient.properties foi alterada (desde a versão 8.0.3):
    • config.enabled
    • product.enabled
    • reject.config.updates
    • reject.product.updates
  • RSE - Novas amostras do z/OS UNIX foram incluídas (desde a versão 8.0.3 e 8.0.3.1):
    • process_audit.rex
    • process_logon.sh
  • Segurança - o suporte para novos perfis de segurança foi incluído (desde a versão 8.0.3):
    • FEK.PTC.**
  • zUnit - O novo membro opcional PROCLIB foi incluído (desde a versão 8.5):
    • AZUZUNIT
  • Nova publicação, IBM Rational Developer for System z Messages and Codes (SC14-7497).
  • Nova publicação, IBM Rational Developer for System z Answers to common host configuration and maintenance issues (SC14-7373).

Arquivos Configuráveis

A Tabela 28 mostra uma visão geral dos arquivos customizados na versão 8.5. As bibliotecas de amostra do Developer for System z, FEK.SFEKSAMP, FEK.SFEKSAMV e /usr/lpp/rdz/samples/, contêm mais membros customizáveis do que os listados aqui, como o código-fonte do CARMA de amostra e as tarefas para compilá-los.

Os membros e arquivos a seguir não são mais customizáveis ou não são mais utilizados.
  • FMIEXT.properties não é mais usado
Nota: A tarefa de amostra FEKSETUP copia todos os membros listados em conjuntos de dados e diretórios diferentes, padrão FEK.#CUST.* e /etc/rdz/*.
Tabela 28. Customizações da Versão 8.5
Membro/Arquivo Local padrão Propósito Notas de migração
FEKSETUP FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criar conjuntos de dados e diretórios e preenchê-los com arquivos customizáveis Atualizado para incluir novos membros customizáveis, criar nova estrutura de diretório e remover ações para arquivos que não são mais usados
JMON FEK.SFEKSAMP(FEJJJCL)

[FEK.#CUST.PROCLIB]

JCL para JES Job Monitor Nenhum
FEJJJCL FEK.SFEKSAMP

[FEK.#CUST.PROCLIB(JMON)]

Nome do membro JMON Consulte o membro de JMON
RSED FEK.SFEKSAMP(FEKRSED)

[FEK.#CUST.PROCLIB]

JCL para daemon RSE Suporte a TMPDIR alterado
FEKRSED FEK.SFEKSAMP

[FEK.#CUST.PROCLIB(RSED)]

Nome do membro RSED Consulte o membro de RSED
LOCKD FEK.SFEKSAMP(FEKLOCKD)

[FEK.#CUST.PROCLIB]

JCL para daemon de bloqueio Suporte a TMPDIR alterado
FEKLOCKD FEK.SFEKSAMP

[FEK.#CUST.PROCLIB(LOCKD)]

Nome do membro LOCKD Consulte o membro LOCKD
ELAXF* FEK.SFEKSAMP

[FEK.#CUST.PROCLIB]

JCL para construções de projetos remotos, etc. O membro ELAXFUOP foi alterado
FEKRACF FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definições de segurança Nenhum
FEJJCNFG FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Arquivo de configuração do JES Job Monitor

Novas diretivas opcionais foram incluídas

FEJTSO FEK.SFEKSAMP

[FEK.#CUST.CNTL]

JCL para emissões TSO Nenhum
CRA$VMSG FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criação do VSAM de mensagens do CARMA A entrada VSAM foi alterada
CRA$VDEF FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criação do VSAM de configuração do CARMA Nenhum
CRA$VSTR FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criação do VSAM de informações customizadas do CARMA Nenhum
CRA$VCAD FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criar VSAM da configuração de CARMA para CA Endevor® SCM RAM A entrada VSAM foi alterada
CRA$VCAS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criar VSAM de informações customizadas do CARMA para CA Endevor® SCM RAM A entrada VSAM foi alterada
CRASUBMT FEK.SFEKSAMP

[FEK.#CUST.CNTL]

CLIST de inicialização em lote do CARMA Nenhum
CRASUBCA FEK.SFEKSAMP

[FEK.#CUST.CNTL]

CLIST de inicialização em lote do CARMA para CA Endevor® SCM RAM Instruções DD adicionais incluídas
CRABCFG FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Configuração de ações em lote do CARMA para CA Endevor® SCM RAM NOVO, a customização é opcional
CRABATCA FEK.SFEKSAMP

[FEK.#CUST.CNTL]

JCL de ação em lote do CARMA para CA Endevor® SCM RAM NOVO, a customização é opcional
CRASHOW FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Configuração do CARMA para CA Endevor® SCM RAM Novos filtros são incluídos
CRATMAP FEK.SFEKSAMP

[FEK.#CUST.PARMLIB]

Configuração do CARMA para CA Endevor® SCM RAM Nenhum
CRANDVRA FEK.SFEKPROC REXX de alocação do CARMA para CA Endevor® SCM RAM Instruções DD adicionais incluídas
CRA#VSLM FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criar VSAM de mensagem do SCLM RAM Nenhum
CRA#ASLM FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criar conjuntos de dados do SCLM RAM Nenhum
CRA#VPDS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criar VSAM de mensagem do PDS RAM Nenhum
CRA#UADD FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para mesclagem de definições da RAM Nenhum
CRA#UQRY FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para extração de definições da RAM Nenhum
CRAXJCL FEK.SFEKSAMP

[FEK.#CUST.ASM]

Código de origem de amostra para substituição de IRXJCL Nenhum
CRA#CIRX FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para compilar CRAXJCL Nenhum
ADNCSDRS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definir servidor CRD RESTful para região do CICS primária Nenhum
ADNCSDTX FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definir IDs de transação alternativos para região do CICS Nenhum
ADNTXNC FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criação de IDs de transação alternativa Nenhum
ADNMSGHC FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para compilar ADNMSGHS Nenhum
ADNMSGHS FEK.SFEKSAMP

[FEK.#CUST.COBOL]

Código de origem de amostra para o Manipulador de Mensagem de Pipeline Nenhum
ADNVCRD FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criar o repositório do CRD Nenhum
ADNCSDWS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definir o servidor CRD de serviço da Web para região do CICS primária Nenhum
ADNCSDAR FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definir o servidor CRD para regiões do CICS não primárias Nenhum
ADNJSPAU FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para atualizar os padrões do CRD Nenhum
ADNVMFST FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para criar e definir o repositório do Manifesto Nenhum
ELAXMSAM FEK.SFEKSAMP

[FEK.#CUST.PROCLIB]

Procedimento da JCL do espaço de endereço do WLM Nenhum
ELAXMJCL FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para definir Stored Procedure Builder para PL/I e COBOL para o DB2 Nenhum
AZUZUNIT FEK.SFEKSAMP

[FEK.#CUST.PROCLIB]

Procedimento JCL para zUnit NOVO, a customização é opcional
FEKRNPLI FEK.SFEKSAMP

[FEK.#CUST.CNTL]

Rexx para chamar o compilador PL/I a partir da estrutura de pré-processador NOVO, a customização é opcional
FEKLOGS FEK.SFEKSAMP

[FEK.#CUST.JCL]

JCL para coletar arquivos de log Incluídas verificações adicionais. Qualquer customização nos arquivos mais antigos deve ser feita novamente.
rsed.envvars /usr/lpp/rdz/samples/

[/etc/rdz/]

Variáveis de ambiente do RSE As cópias mais antigas devem ser substituídas por esta e as customizações devem ser feitas novamente.
ISPF.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Arquivo de configuração de Gateway do Cliente TSO/ISPF Nenhum
CRASRV.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Arquivo de configuração CARMA Incluído suporte para portas efêmeras
crastart.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Arquivo de configuração do CARMA para uso de CRASTART Nenhum
crastart.endevor.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Arquivo de configuração do CARMA para uso do CRASTART para CA Endevor® SCM RAM Instruções DD adicionais incluídas
include.conf /usr/lpp/rdz/samples/

[/etc/rdz/]

Inclusões forçadas para assistente de conteúdo C/C++ NOVO, a customização é opcional
ssl.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Arquivo de configuração SSL RSE Nenhum
rsecomm.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Arquivo de configuração de rastreio RSE Algumas diretivas se tornaram opcionais
pushtoclient.properties /usr/lpp/rdz/samples/

[/etc/rdz/]

Enviar informações para o arquivo de configuração do cliente Diretivas adicionais incluídas e diretivas existentes aprimoradas

Comandos do operador

Este capítulo fornece uma visão geral dos comandos disponíveis do operador (ou console) para o Developer for System z. Se não estiver familiarizado com os diagramas de sintaxe usados para explicar o formato de comando, consulte Como ler um diagrama de sintaxe.

Start (S)

Use o comando START para iniciar dinamicamente uma tarefa iniciada (STC). A versão abreviada do comando é a letra S.

Depurador Integrado

Figura 39. Comando do operador START DBGMGR
Comando do operador START DBGMGR
procname
O nome do membro em uma biblioteca de procedimentos que é usada para iniciar o servidor. O nome padrão usado durante a configuração do sistema host é DBGMGR.
HLQ=install_hlq
Qualificador de alto nível para instalar o Developer for System z. O padrão é FEK.
TZ=time_zone
Diferença de fuso horário. O padrão é EST5DST.
CLIENT=port_number
A porta usada para comunicação externa (cliente-host), padrão 5335.
HOST=port_number
A porta usada para comunicação interna (confinada no host), padrão 5336.
PRM=DEBUG
Ativar o modo detalhado (rastreio). O rastreio causará diminuição no desempenho e deverá ser realizado somente sob a orientação do IBM Support Center.

JES Job Monitor

Figura 40. Comando do operador START JMON
Comando do operador START JMON
procname
O nome do membro em uma biblioteca de procedimentos que é usada para iniciar o servidor. O nome padrão usado durante a configuração do sistema host é JMON.
HLQ=install_hlq
Qualificador de alto nível para instalar o Developer for System z. O padrão é FEK.
CFG=config_member
Nome absoluto do conjunto de dados e do membro do arquivo de configuração do JES Job Monitor. O padrão é FEK.#CUST.PARMLIB(FEJJCNFG). Se esta variável estiver configurada como NULLFILE, o Monitor de Tarefas JES usará os valores de configuração padrão.
PRM=-TV
Ativar o modo detalhado (rastreio). O rastreio causará diminuição no desempenho e deverá ser realizado somente sob a orientação do IBM Support Center.

Daemon RSE

Figura 41. Comando do operador START RSED
Comando do operador START RSED
procname
O nome do membro em uma biblioteca de procedimentos que é usada para iniciar o servidor. O nome padrão usado durante a configuração do sistema host é RSED.
PORT=port
A porta usada pelo daemon RSE para os clientes se conectarem. Se não for especificada, a porta definida em /etc/rdz/rsed.envvars na variável _RSE_RSED_PORT será usada. O padrão é 4035.
IVP=IVP
Não inicia o servidor, mas executa o Installation Verification Program (IVP) do daemon RSE.
CNFG='config_path'
Local absoluto dos arquivos de configuração armazenados no z/OS UNIX. O padrão é '/etc/rdz'. O caminho do z/OS UNIX faz distinção entre maiúsculas e minúsculas e deve ser colocado entre aspas simples (') para preservar caracteres minúsculos.
HOME='install_path'
O prefixo do caminho e o /usr/lpp/rdz obrigatório usado para instalar o Developer for System z. O padrão é '/usr/lpp/rdz'. O caminho do z/OS UNIX faz distinção entre maiúsculas e minúsculas e deve ser colocado entre aspas simples (') para preservar caracteres minúsculos.

Modificar (F)

O comando MODIFY pode ser usado para consultar e alterar dinamicamente as características de uma tarefa ativa. A versão abreviada do comando é a letra F.

Depurador Integrado

Figura 42. Comando do operador MODIFY DBGMGR
Comando do operador MODIFY DBGMGR
procname
O nome do membro em uma biblioteca de procedimentos que é usada para iniciar o servidor. O nome padrão usado durante a configuração do sistema host é DBGMGR.
DISPLAY,USERS
Exibir os usuários ativos com uma única mensagem do console, AQECM104I, com várias linhas. A mensagem AQECM103I será exibida se não houver usuários ativos. A lista de usuários mostra o estado desse usuário no servidor. Consulte a seção “Depurador Integrado” do capítulo “Entendendo o Desenvolvedor do System z” na Referência de Configuração do Host (SC14-7290) para obter uma visão geral do fluxo de dados do Depurador Integrado.
AQECM104I
Usuário:IBMUSER  RegisterSocket(2) 
Usuário:IBMUSR2 18354752 ProbeSocket(3) espera a conexão de registro
Usuário:IBMUSR3 25387329 ProbeSocket(5) espera a conexão do mecanismo
Usuário:IBMUSR4 24113603 Mecanismo(4) conectado à Análise(8)
Módulo(AQETST)
AQECM103I Não há usuário ativo

A primeira mensagem (para IBMUSER) indica que o usuário está registrado, mas não há atividade de depuração. A segunda mensagem (para IBMUSR2) indica que uma sessão de depuração está aguardando o usuário se registrar. A terceira mensagem (para IBMUSR3) indica que uma sessão de depuração está sendo configurada. A quarta mensagem (para IBMUSR4) mostra uma sessão de depuração ativa para o módulo AQETST.

CANCEL,userid
Cancele todas as sessões de depuração para o ID do usuário especificado. Os resultados são mostrados com uma mensagem do console AQECM110I ou AQECM111I.
AQECM110I usuário (IBMUSER) cancelado
AQECM111I usuário (IBMUSER) não conectado
LOGLEVEL,{ERROR | INFO | DUMP}
Controle o nível de detalhes do log de mensagens do Debug Manager (DD SYSPRINT). O padrão é E (Erro). Uma mensagem "Comando LOGLEVEL processado normalmente" é gravada no console com o ID de mensagem AQECM101I.
E ou ERROR Apenas mensagens de erro (padrão)
I ou INFO Mensagens de Erro e Informativas
D ou DUMP Mensagens de Erro, Informativas e Depuração/dump

O rastreio detalhada prejudica o desempenho e deverá ser feito apenas com orientação do centro de suporte IBM.

JES Job Monitor

Figura 43. Comando do operador MODIFY JMON
Comando do operador MODIFY JMON
procname
O nome do membro em uma biblioteca de procedimentos que foi usada para iniciar o servidor. O nome padrão usado durante a configuração do sistema host é JMON.
DISPLAY STORAGE
Grave um relatório de uso de armazenamento na DD SYSOUT. Uma mensagem "Informações de armazenamento JMON gravadas em SYSOUT" é gravada no console com o ID de mensagem BPXM023I. O relatório de uso de armazenamento mostra vários campos relacionados a armazenamento com tamanhos em bytes, kilobytes e megabytes.
>>>STORAGE TRACE (solicitação do console)<<<
LDAREGRQ    00000000000 00000000K 00000M tamanho da região solicitada
  abaixo da linha 16M
LDASIZA     00006266880 00006120K 00005M tamanho máximo da região
LDALIMIT    00006266880 00006120K 00005M limite
LDAVVRG     00006266880 00006120K 00005M limite getmain
LDALOAL     00000061440 00000060K 00000M em uso
LDAHIAL     00000266240 00000260K 00000M subconjuntos LSQA/SWA/privado
_GAP        00000000000 00000000K 00000M diferenças em alocação
_AVAIL      00005939200 00005800K 00005M disponível (incluindo diferenças)
_MAX        00006000640 00005860K 00005M limite a atual
  acima da linha 16M
LDAESIZA    01905262592 01860608K 01817M tamanho máximo da região
LDAELIM     01905262592 01860608K 01817M limite
LDAEVVRG    01905262592 01860608K 01817M limite getmain
LDAELOAL    00000937984 00000916K 00000M em uso
LDAEHIAL    00012754944 00012456K 00012M subconjuntos ELSQA/ESWA/privado
_EGAP       00000000000 00000000K 00000M diferenças em alocação
_EAVAIL     01891569664 01847236K 01803M disponível (incluindo diferenças)
_EMAX       01892507648 01848152K 01804M limite atual
DISPLAY USERS
Grave uma lista de usuários ativos para o DD SYSOUT. Uma mensagem "JMON user list written to SYSOUT" é gravada no console com o ID de mensagem BPXM023I. A lista de usuários mostra vários dados relacionados ao usuário, incluindo o uso do CPU.
S0   userid    USER     4:04(elapsed)     4:04(idle)
Users: 1 
TRACE {NONE | ERROR | INFO | VERBOSE}
Controle o nível de detalhes do log de rastreio JES Job Monitor (DD SYSOUT). O padrão é E (Erro). Uma mensagem "JMON TRACE LEVEL:{NONE | ERROR | INFO | VERBOSE}" é gravada no console com o ID de mensagem BPXM023I.
N ou NONE Apenas mensagens de inicialização
E ou ERROR Apenas mensagens de Inicialização e de Erro (padrão)
I ou INFO Mensagens de Inicialização, de Erro e Informativa
V ou VERBOSE Mensagens de Inicialização, de Erro, Informativa e Detalhada

O rastreio detalhada prejudica o desempenho e deverá ser feito apenas com orientação do centro de suporte IBM.

MESSAGE {NONE | ERROR | WARNING | INFO | VERBOSE}
Controle o nível de detalhes do log de mensagem JES Job Monitor (DD SYSPRINT). O padrão é I (Informativo). Uma mensagem "JMON MESSAGE LEVEL:{NONE | ERROR | WARNING | INFO | VERBOSE}" é gravada no console com o ID de mensagem BPXM023I.
N ou NONE Nenhuma mensagem.
E ou ERROR Apenas mensagens de Erro
W ou WARNING Mensagens de Erro e de Aviso
I ou INFO Mensagens de Erro, de Aviso e Informativa (padrão)
V ou VERBOSE Mensagens de Aviso, Informativa e Detalhada

O rastreio detalhada prejudica o desempenho e deverá ser feito apenas com orientação do centro de suporte IBM.

Daemon RSE

Figura 44. Comando do operador MODIFY RSED
Comando do operador MODIFY RSED
Figura 45. Comando do operador MODIFY RSED (continuação)
Comando do operador MODIFY RSED (continuação)
procname
O nome do membro em uma biblioteca de procedimentos que foi usada para iniciar o servidor. O nome padrão usado durante a configuração do sistema host é RSED.
DISPLAY CLIENT [{,LOGON | ,ID | ,USER}]
Exibição de clientes ativos em uma única mensagem BPXM023I. O layout de resultado depende da opção de comando que foi usada. É possível alterar a ordem de classificação com os argumentos de comando opcionais.
  • Sem opção de comando: Os clientes são agrupados pelo processo de conjunto de encadeamentos que os serve.
    ProcessId(<processid>) ASId(<asid>) JobName(<jobname>) 
    Clients(<local>/<total>) Order(<startup order>)
    <clientid><userid><connected since> 
  • Opção de comando LOGON: Os clientes são classificados por horário de logon.
    LOGON TIME------------------ ID----- USERID--
    <connected since>         <clientid> <userid>
  • ID command option: Clients are ordered by client ID.
    ID----- USERID-- LOGON TIME------------------
    <clientid> <userid> <connected since>
  • USER command option: Clients are ordered by user ID.
    USERID-- ID----- LOGON TIME------------------
    <userid> <clientid> <connected since>
DISPLAY OWNER,DATASET={dataset | dataset(member)}
Exibição do proprietário de enfileiramento de conjunto de dados em uma única mensagem BPXM023I.
FEK217I
<dataset[(member)]> está bloqueado por<userid>
FEK218I <dataset[(member)]> não está bloqueado 
FEK219E Falha ao determinar proprietário do bloqueio para <dataset[(member)]>
  • O servidor também relata bloqueios mantidos por outros produtos, como o ISPF.
  • O comando do operador D GRS,RES=(*,dataset) não pode informar qual usuário do Developer for System z é o portador do enfileiramento real; tudo o que ele pode informar é o conjunto de encadeamentos no qual o usuário está ativo.
DISPLAY PROCESS[{,CLEANUP | ,CPU [,PID=pid] | ,DETAIL}]
Exibe os processos de conjunto de encadeamentos do RSE em uma ou mais mensagens BPXM023I. Pode haver diversos processos, que são usados para balanceamento de carga dos usuários conectados.
ProcessId(<processid>) Memory Usage(<java heap usage>%)
  Clients(<number of clients>) Order(<startup order>) <error status>
Nota:
  • <processid> pode ser usado nos comandos do operador para processo específico do z/OS UNIX.
  • Cada processo tem seu próprio heap Java, cujo tamanho pode ser configurado em rsed.envvars. O uso de heap Java relatado inclui armazenamento que é liberado pelo Developer for System z, mas que ainda não foi liberado pelo processo de coleta de lixo Java.
  • <startup order> é um número sequencial que indica a ordem em que os conjuntos de encadeamentos foram iniciados. O número corresponde ao número usado no nome do arquivo dos arquivos stderr.*.log e stdout.*.log.
Em situações normais, <error status> fica em branco. Tabela 29 documenta os valores possíveis quando <error status> não está em branco.
Tabela 29. Status do erro do conjunto de encadeamento
Estado Descrição
*erro grave* O processo do conjunto de encadeamento encontrou um erro irrecuperável e operações interrompidas. Os outros campos de status mostram os últimos valores conhecidos. Para remover esta entrada da tabela, use a opção CLEANUP do comando de modificação DISPLAY PROCESS.
*processo interrompido* O processo do conjunto de encadeamento foi interrompido por Java, z/OS UNIX ou por um comando do operador. Os outros campos de status mostram os últimos valores conhecidos. Para remover esta entrada da tabela, use a opção CLEANUP do comando de modificação DISPLAY PROCESS.
*tempo limite* O processo do conjunto de encadeamento não respondeu de maneira adequada ao daemon RSE durante uma solicitação de conexão do cliente. Os outros campos de status mostram os valores atuais. O conjunto de encadeamento é excluído para solicitações futuras de conexão do cliente. O status *tempo limite* é redefinido quando um cliente atendido por este conjunto de encadeamento efetua logoff.
*rejectLogon* Temporariamente, o conjunto de encadeamentos não aceitará solicitações de logon devido a uma carga de trabalho pesada. Observe que a solicitação de logon será honrada por outro conjunto de encadeamentos. Quando a tarefa que exige muitos recursos - por exemplo, upload de um arquivo grande para um cliente - for concluída, o status *rejectLogon* é reconfigurado.

Informações adicionais são fornecidas quando a opção DETAIL do comando de modificação DISPLAY PROCESS é usado:

ID do processo(33555087) ASId(002E) Nome da Tarefa (RSED8) Ordem(1)
 PROCESS LIMITS:    CURRENT  HIGHWATER      LIMIT
  JAVA HEAP USAGE(%)     10         56        100
  CLIENTS                 0         25         30
  MAXFILEPROC            83        103      64000
  MAXPROCUSER            97         99        200
  MAXTHREADS              9         14       1500
  MAXTHREADTASKS          9         14       1500

O campo ASId é o ID do espaço de endereço, em nota hexadecimal. A tabela de limites do processo mostra o uso do recurso atual, o limite máximo para o uso do recurso e o limite de recurso. Devido a outros fatores de limitação, o limite definido pode nunca ser alcançado.

A opção CPU do comando de modificação DISPLAY PROCESS mostra o uso de CPU acumulado, em milissegundos, de cada encadeamento em um conjunto de encadeamentos. Todo conjunto de encadeamentos possui uma mensagem BPXM023I. Por padrão, todos os conjuntos de encadeamentos relatam o uso de CPU, mas você pode limitar o escopo a um único conjunto de encadeamentos especificando PID=pid no comando do operador, em que pid é o ID de processo do conjunto de encadeamentos de destino.
ProcessId(421     ) ASId(007D) JobName(RSED8) Order(1)
USERID   THREAD-ID        TCB@     ACC_TIME TAG
STCRSE   0EDE540000000000 005E6B60      822 1/ThreadPoolProcess
STCRSE   0EDE870000000001 005E69C8      001
STCRSE   0EDE980000000002 005E6518     1814
STCRSE   0EDEBA0000000003 005E66B0     2305
STCRSE   0EDECB0000000004 005E62F8      001
STCRSE   0EDEDC0000000005 005E60D8      001
STCRSE   0EDF860000000006 005C2BF8      628 6/ThreadPoolMonitor$Memory
UsageMonitor
STCRSE   0EDF970000000007 005C2D90      003 7/ThreadPoolMonitor
STCRSE   0EDFDB0000000008 005C29D8      001
STCRSE   0EE22E000000000E 005C1BE0      070
IBMUSER  0EE0EB0000000011 005C22B8      276 20/ServerReceiver
IBMUSER  0EE2500000000012 005C19C0      137 16/ServerUpdateHandler
IBMUSER  0EE2610000000013 005C17A0      509 15/ServerCommandHandler
IBMUSER  0EE1840000000014 005C1E00      065 21/ZosSystemMiner
STCRSE   0EE1510000000016 005C2098      078
STCRSE   0EE1950000000017 005C1580      001
IBMUSER  0EE23F0000000018 005C1360      021 26/UniversalFileSystemMine
r
IBMUSER  0EE2A5000000001C 005C0CF0      003 27/EnvironmentMiner
IBMUSER  0EE283000000001D 005C1140      002 31/CommandMiner
IBMUSER  0EE272000000001E 005C0E88      081 32/MVSFileSystemMiner
IBMUSER  0EE294000000001F 005C0AD0      002 33/MVSByteStreamHandler$Op
enCloseThread
STCRSE   0EE2E90000000023 005C0470      001
IBMUSER  0EE2C70000000024 005C08B0      050 38/JESMiner
IBMUSER  0EE2B60000000026 005C0690      004 40/FAMiner
IBMUSER  0EE30B0000000027 005C0250      002 41/LuceneMiner
IBMUSER  0EE31C0000000028 005C0030      002 42/CDTParserMiner
IBMUSER  0EE32D0000000029 005BDE00      002 43/MVSLuceneMiner
IBMUSER  0EE33E000000002A 005BDBE0      002 44/CDTMVSParserMiner
Se o tamanho da saída exceder o número máximo de linhas para uma mensagem do console, a saída será dividida em diversas mensagens BPXM023I. Essas mensagens adicionais têm o mesmo cabeçalho da primeira mensagem, mas com a palavra-chave CONTINUATION incluída na primeira linha.
ProcessId(421     ) ASId(007D) JobName(RSED8) Order(1) CONTINUATION
USERID   THREAD-ID        TCB@     ACC_TIME TAG

A saída está limitada aos primeiros 4.000 encadeamentos para cada conjunto de encadeamentos.

CANCEL ID=clientid
Cancele uma conexão do cliente baseada no ID do cliente, que é mostrada no comando de modificação DISPLAY CLIENT.

Quando uma conexão do cliente é cancelada, os encadeamentos do sistema host passam por um processo de finalização normal para limpar recursos usados por eles. Esta ação implica que alguns encadeamentos podem demorar alguns minutos antes do término, por exemplo, porque eles estão à espera do mecanismo de keep-alive para o tempo limite.

CANCEL USER=userid
Cancele uma conexão do cliente baseada no ID do usuário do cliente, que é mostrada no comando de modificação DISPLAY CLIENT.

Quando uma conexão do cliente é cancelada, os encadeamentos do sistema host passam por um processo de finalização normal para limpar recursos usados por eles. Esta ação implica que alguns encadeamentos podem demorar alguns minutos antes do término, por exemplo, porque eles estão à espera do mecanismo de keep-alive para o tempo limite.

LOGS [USER={userid | (userid,userid,…)},] [AUDIT,][NOSERVER,][OWNER=userid,]
Coletar informações de configuração e do log do host do Developer for System z. Os dados coletados são colocados em um arquivo z/OS UNIX, $TMPDIR/feklogs%sysname.%jobname, em que $TMPDIR é o valor da diretiva TMPDIR em rsed.envvars (/tmp padrão), %sysname é o nome do sistema z/OS e %jobname é o nome da tarefa iniciada RSED. Os resultados são mostrados em uma única mensagem do console FEK201I.

Os logs do host FEK220I são gravados em /tmp/feklogs.CDFMVS08.RSED.log

Por padrão, apenas os logs do servidor são coletados. As opções de comando permitem coletar logs diferentes:
USER Coletar arquivos de log para o ID do usuário especificado
AUDIT Coletar logs de auditoria
NOSERVER Não coletar logs do servidor

O Developer for System z consultará seu produto de segurança para obter as permissões de acesso aos perfis FEK.CMD.LOGS.** para determinar se o solicitante tem permissão para coletar os logs especificados. Por padrão, o solicitante é o ID do usuário da tarefa iniciada RSED, a menos que a opção OWNER seja especificada. Apenas o solicitante tem acesso ao arquivo que contém os dados coletados.

RSECOMMLOG {ON | OFF | I | W | E | 2 | 1 | 0}
Controla o nível de rastreio do servidor RSE (rsecomm.log) e os serviços do conjunto de dados do MVS (lock.log e ffs*.log). O padrão de inicialização é definido em rsecomm.properties. Três níveis de detalhes estão disponíveis:
E ou 0 ou OFF Mensagens de erro apenas.
W ou 1 Mensagens de erro e de aviso. Essa é a configuração padrão em rsecomm.properties.
I ou 2 ou ON Mensagens de erro, de aviso e informativas.

O rastreio detalhada prejudica o desempenho e deverá ser feito apenas com orientação do centro de suporte IBM.

RSEDAEMONLOG {ON | OFF | I | W | E | 2 | 1 | 0}
Controla o nível de detalhes do rastreio do daemon RSE (rsedaemon.log). O padrão de inicialização é definido em rsecomm.properties. Existem três níveis de detalhes disponíveis:
E ou 0 ou OFF Mensagens de erro apenas.
W ou 1 Mensagens de erro e de aviso. Essa é a configuração padrão em rsecomm.properties.
I ou 2 ou ON Mensagens de erro, de aviso e informativas.

O rastreio detalhada prejudica o desempenho e deverá ser feito apenas com orientação do centro de suporte IBM.

RSESERVERLOG {ON | OFF | I | W | E | 2 | 1 | 0}
Controla o nível de detalhes do rastreio dos conjuntos de encadeamento RSE (rseserver.log). O padrão de inicialização é definido em rsecomm.properties. Três níveis de detalhes estão disponíveis:
E ou 0 ou OFF Mensagens de erro apenas.
W ou 1 Mensagens de erro e de aviso. Essa é a configuração padrão em rsecomm.properties.
I ou 2 ou ON Mensagens de erro, de aviso e informativas.

O rastreio detalhada prejudica o desempenho e deverá ser feito apenas com orientação do centro de suporte IBM.

RSESTANDARDLOG {ON | OFF}
Desativa (OFF) ou ativa (ON) a atualização dos arquivos de log mantidos nos fluxos stdout e stderr dos conjuntos de encadeamento stdout.*.log e stderr.*.log. O padrão de inicialização é definido pela diretiva enable.standard.log em rsed.envvars.

O rastreio detalhada prejudica o desempenho e deverá ser feito apenas com orientação do centro de suporte IBM.

TRACE [{ON, | OFF,}]USER=userid[,TARGET={FFS | RSECOMM}]
Ative (ON) ou desative (OFF) para os IDs do usuário especificados. O padrão é ATIVAR. Essa configuração indefere a configuração padrão controlada pelo comando do operador MODIFY RSECOMMLOG. Dois níveis de detalhes estão disponíveis:
OFF Apenas mensagens de Erro
LIGADA (padrão) Mensagens de erro, de aviso e informativas.
O comando altera o nível de detalhe de rastreio do servidor RSE (rsecomm.log) e os serviços do conjunto de dados MVS (lock.log e ffs*.log). Isso pode ser limitado com a palavra-chave TARGET, a qual aceita dois valores:
FFS Configure o nível de log especificado somente para os serviços do conjunto de dados MVS (lock.log e ffs*.log)
RSECOMM Configure o nível de log especificado somente para o servidor RSE (rsecomm.log)

O comando pode ser emitido para usuários que não estão conectados atualmente. A configuração permanece ativa quando um usuário efetua logout e será usada novamente quando o usuário efetuar logon.

Use a diretiva USER em rsecomm.properties para simular a emissão do comando MODIFY TRACE USER na inicialização do servidor. As configurações existentes dos comandos do operador anteriores MODIFY TRACE USER ou MODIFY TRACE SERVER, ou a diretiva USER em rsecomm.properties serão substituídas pela configuração desse comando.

O rastreio detalhada prejudica o desempenho e deverá ser feito apenas com orientação do centro de suporte IBM.

TRACE [{ON, | OFF,}]USER=(userid,userid,…)
Ative (ON) ou desative (OFF) para os IDs do usuário especificados. O padrão é ATIVAR. Essa configuração indefere a configuração padrão controlada pelo comando do operador MODIFY RSECOMMLOG. Dois níveis de detalhes estão disponíveis:
OFF Mensagens de erro apenas.
LIGADA (padrão) Mensagens de erro, de aviso e informativas.

O comando altera o nível de detalhe de rastreio do servidor RSE (rsecomm.log) e os serviços do conjunto de dados MVS (lock.log e ffs*.log). O comando pode ser emitido para usuários que não estão conectados atualmente. A configuração permanece ativa quando um usuário efetua logout e será usada novamente quando o usuário efetuar logon. Use a diretiva USER em rsecomm.properties para simular a emissão do comando MODIFY TRACE USER na inicialização do servidor. As configurações existentes dos comandos do operador anteriores MODIFY TRACE USER ou MODIFY TRACE SERVER, ou a diretiva USER em rsecomm.properties serão substituídas pela configuração desse comando.

O rastreio detalhada prejudica o desempenho e deverá ser feito apenas com orientação do centro de suporte IBM.

TRACE [{ON, | OFF,}] SERVER={pid | (pid,pid,…)}
Ative (ON) ou desative (OFF) o rastreio para todos os usuários no conjunto de encadeamentos especificado, onde pid é o ID do processo de um conjunto de encadeamentos RSE. O padrão é ATIVAR. Essa configuração indefere a configuração padrão controlada pelo comando do operador MODIFY RSECOMMLOG. Dois níveis de detalhes estão disponíveis:
OFF Mensagens de erro apenas.
LIGADA (padrão) Mensagens de erro, de aviso e informativas.

O comando altera o nível de detalhe de rastreio do servidor RSE (rsecomm.log) e os serviços do conjunto de dados MVS (lock.log e ffs*.log). As configurações existentes dos comandos do operador anteriores MODIFY TRACE USER ou MODIFY TRACE SERVER, ou a diretiva USER em rsecomm.properties serão substituídas pela configuração desse comando.

O rastreio detalhada prejudica o desempenho e deverá ser feito apenas com orientação do centro de suporte IBM.

TRACE CLEAR
Remova todas as substituições de rastreio configuradas pelos comandos do operador MODIFY TRACE USER e MODIFY TRACE SERVER e a diretiva USER em rsecomm.properties.
DEBUG HEAPDUMP,PID=pid
Solicita um dump de heap Java para um conjunto de encadeamentos especificado, em que pid é o ID do processo de um conjunto de encadeamentos RSE. O dump é gravado no diretório especificado por _CEE_DUMPTARG em rsed.envvars, onde o valor padrão é /tmp). Os resultados são mostrados em uma única mensagem do console BPXM023I.
JVMDUMP034I User requested Heap dump using '/tmp/heapdump.20120223.211'
430.16777590.0001.phd' through JVMRI
DEBUG JAVACORE,PID=pid
Solicite um core dump Java para um conjunto de encadeamentos especificado, em que pid é o ID do processo de um conjunto de encadeamentos RSE. O dump é gravado no diretório especificado por _CEE_DUMPTARG em rsed.envvars, onde o valor padrão é /tmp). Os resultados são mostrados em uma única mensagem do console BPXM023I.
JVMDUMP034I User requested Java dump using '/tmp/javacore.20120223.214
244.16777590.0002.phd' through JVMRI
DEBUG GC,PID=pid
Solicite um Java Garbage Collection para um conjunto de encadeamentos especificado, em que pid é o ID do processo de um conjunto de encadeamentos RSE.
IVP DAEMON,userid
Efetue logon com o ID de usuário userid no daemon RSE para fazer um teste de conexão. Os resultados são mostrados com uma ou mais mensagens do console FEK900I. O código de retorno é mostrado com a mensagem do console FEK901I.
+FEK900I DAEMON IVP: SSL is disabled
+FEK900I DAEMON IVP: connected
+FEK900I DAEMON IVP: 1977
+FEK900I DAEMON IVP: 6902918
+FEK900I DAEMON IVP: Success
+FEK901I DAEMON IVP  Exit code = 0
Nota:
  • Essa função é semelhante ao que faz o IVP (Installation Verification Program), fekfivpd.
  • O daemon RSE gera um PassTicket que é usado como senha para o IVP, portanto não haverá Gravação no Operador com Resposta (WTOR) solicitando uma senha.
IVP ISPF,userid
Chame o Gateway do Cliente do ISPF como o ID do usuário userid. Os resultados são mostrados com uma ou mais mensagens do console FEK900I. O código de retorno é mostrado com a mensagem do console FEK901I.
+FEK900I ISPF IVP: executed on CDFMVS08 -- Tue Sep 13 22:29:28 EDT 2011
+FEK900I ISPF IVP: executed by uid=1(IBMUSER) gid=0(SYS1)
+FEK900I ISPF IVP: using /etc/rdz/rsed.envvars
+FEK900I ISPF IVP: current address space size limit is 2147483647
(2048.0 MB)
+FEK900I ISPF IVP: maximum address space size limit is 2147483647
(2048.0 MB)
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: /etc/rdz/ISPF.conf content:
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: ispllib=ISP.SISPLOAD
+FEK900I ISPF IVP: ispmlib=ISP.SISPMENU
+FEK900I ISPF IVP: isptlib=ISP.SISPTENU
+FEK900I ISPF IVP: ispplib=ISP.SISPPENU
+FEK900I ISPF IVP: ispslib=ISP.SISPSLIB
+FEK900I ISPF IVP: sysproc=ISP.SISPCLIB,FEK.SFEKPROC
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Host install verification for RSE
+FEK900I ISPF IVP: Review IVP log messages from HOST below :
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Service level 22Feb2011
+FEK900I ISPF IVP: RSE connection and base TSO/ISPF session initializati
on check only
+FEK900I ISPF IVP: *** CHECK : ENVIRONMENT VARIABLES - key variables
displayed below :
+FEK900I ISPF IVP: Server PATH         = .:/usr/lpp/java/J6.0/bin:/usr/l
pp/rdz/bin:/usr/lpp/ispf/bin:/bin:/usr/sbin
+FEK900I ISPF IVP: STEPLIB             = NONE
+FEK900I ISPF IVP: Temporary directory = /tmp
+FEK900I ISPF IVP: CGI_ISPHOME  = /usr/lpp/ispf
+FEK900I ISPF IVP: CGI_ISPCONF  = /etc/rdz
+FEK900I ISPF IVP: CGI_ISPWORK  = /var/rdz
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK : USS MODULES
+FEK900I ISPF IVP: Checking ISPF Directory : /usr/lpp/ispf
+FEK900I ISPF IVP: Checking modules in /usr/lpp/ispf/bin directory
+FEK900I ISPF IVP: Checking for ISPF configuration file ISPF.conf
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK : TSO/ISPF INITIALIZATION
+FEK900I ISPF IVP: ( TSO/ISPF session will be initialized )
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: *** CHECK: Shutting down TSO/ISPF IVP session
+FEK900I ISPF IVP: RC=0
+FEK900I ISPF IVP: MSG: SUCCESSFUL
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK900I ISPF IVP: Host installation verification completed successfully
+FEK900I ISPF IVP: -----------------------------------------------------
--------
+FEK901I ISPF IVP  Exit code = 0
Nota:
  • A função é similar ao que faz o IVP (Programa de Verificação da Instalação) fekfivpi.
  • O daemon RSE gera um PassTicket que é usado como senha para o IVP, portanto não haverá Gravação no Operador com Resposta (WTOR) solicitando uma senha.
IVP PASSTICKET,userid
Teste da reutilização de um PassTicket gerado para ID do usuário userid. Os resultados são mostrados com uma ou mais mensagens do console FEK900I. O código de retorno é mostrado com a mensagem do console FEK901I.
+FEK900I PASSTICKET IVP: the default applid=FEKAPPL
+FEK900I PASSTICKET IVP: Success, PassTicket IVP finished normally
+FEK901I PASSTICKET IVP  Exit code = 0
Nota:
  • Quando usar RACF como produto de segurança, os PassTickets utilizáveis precisam da palavra-chave “NO REPLAY PROTECTION” nas definições de segurança.
  • Não há IVP (Installation Verification Program) equivalente para esse teste. Iniciar o daemon RSE com o argumento IVP=IVP chamará um PassTicket IVP que testa a geração de PassTicket, mas isso não pode testar a reutilização do PassTicket.
  • O daemon RSE gera um PassTicket que é usado como senha para o IVP, portanto não haverá Gravação no Operador com Resposta (WTOR) solicitando uma senha.
SWITCH
Alterna para um novo arquivo de log de auditoria.

Stop (P)

Use o comando STOP para parar uma tarefa ativa. A versão abreviada do comando é a letra P.

Figura 46. Comando do operador STOP
Comando do operador STOP
procname
O nome do membro em uma biblioteca de procedimentos que foi usada para iniciar o servidor. Os nomes padrão usados durante a configuração do sistema host são DBGMGR, JMON e RSED para Depurador Integrado, Monitor de Tarefa JES e daemon RSE, respectivamente.

Como Ler um Diagrama de Sintaxe

O diagrama de sintaxe mostra como especificar um comando para que o sistema operacional possa interpretar corretamente o que você digitar. Leia o diagrama de sintaxe da esquerda para a direita e de cima para baixo, seguindo a linha horizontal, que é o caminho principal.

Símbolos

Os símbolos a seguir são usados em diagramas de sintaxe:

Símbolo Descrição
>> Marca o início do diagrama de sintaxe.
> Indica que o diagrama de sintaxe continua.
| Marca o início e o fim de um fragmento ou parte do diagrama de sintaxe.
>< Marca o fim do diagrama de sintaxe.

Operandos

Os tipos de operandos a seguir são usados em diagramas de sintaxe:

  • Os operandos obrigatórios são exibidos na linha de caminho principal:
    >>──REQUIRED_OPERAND──><
  • Os operandos opcionais são exibidos abaixo da linha de caminho principal:
    >>─┬──────────────────┬─><
       └─OPTIONAL_OPERAND─┘
  • Os operandos padrão são exibidos acima da linha de caminho principal:
       ┌─DEFAULT_OPERAND─┐
    >>─┴─────────────────┴─><

Os operandos são classificados como palavras-chave ou variáveis:

  • As palavras-chave são constantes que devem ser fornecidas. Se a palavra-chave aparecer no diagrama de sintaxe em maiúsculas e minúsculas, a parte em maiúsculas será a abreviação da palavra-chave; por exemplo, KEYword. As palavras-chave não fazem distinção entre maiúsculas e minúsculas.
  • As variáveis estão em itálico, aparecem em letras minúsculas e representam nomes ou valores fornecidos. Por exemplo, um nome do conjunto de dados é uma variável. As variáveis podem fazer distinção entre maiúsculas e minúsculas.

Exemplo de Sintaxe

No exemplo a seguir, o comando USER é uma palavra-chave. O parâmetro variável necessário é user_id e o parâmetro variável opcional é password. Substitua os parâmetros de variáveis pelos seus próprios valores:

>>──USER──user_id─┬──────────┬──────────────────────────────────><
                  └─password─┘

Caracteres Não Alfanuméricos e Espaços em Branco

Se um diagrama mostrar um caractere que não é alfanumérico, como parênteses, pontos, vírgulas, sinais de igual e espaços em branco, você deverá codificar o caractere como parte da sintaxe. Neste exemplo, você deve codificar OPERAND=(001 0.001):

>>──OPERAND──=──(──001── ──0.001──)────────────────────────><

Selecionando Mais de Um Operando

Uma seta para a esquerda em um grupo de operandos significa que mais de um operando pode ser selecionado, ou apenas um pode ser repetido:

>>──┬──────────────────────┬────────────────────────────><
    ├─REPEATABLE_OPERAND_1─┤
    ├─REPEATABLE_OPERAND_2─┤
    └─<────────────────────┘

Mais Longo que Uma Linha

Se um diagrama for mais longo que uma linha, a primeira linha terminará com uma ponta de seta única e a segunda linha começará com uma ponta de seta única:

>>──| The first line of a syntax diagram that is longer than one line |──>
>──| The continuation of the subcommands, parameters, or both |─────────><

Fragmentos de sintaxe

Alguns diagramas podem conter fragmentos de sintaxe, que servem para dividir diagramas que são muito longos, complexos ou repetitivos. Os nomes dos fragmentos de sintaxe são compostos por letras maiúsculas e minúsculas e são mostrados no diagrama e no título do fragmento. O fragmento é colocado abaixo do diagrama principal:

 >>──| Syntax fragment |───────────────────────────────────────><

Syntax fragment:
|──1ST_OPERAND──,──2ND_OPERAND──,──3RD_OPERAND──|

Referência de Configuração do Host

Esta seção resume as informações do IBM Rational Developer for System z Host Configuration Reference (SC14-7290). Para obter mais detalhes, consulte essa publicação.

Entendendo o Developer for System z

O sistema host do Developer for System z consiste em vários componentes que interagem para fornecer ao cliente acesso aos serviços e dados do sistema host. Entender o design desses componentes pode ajudá-lo a tomar as decisões corretas de configuração.

Considerações de segurança

O Developer for System z fornece acesso ao mainframe para usuários de uma estação de trabalho sem mainframe. Validar solicitações de conexão, fornecer comunicação segura entre o sistema host e a estação de trabalho e autorizar e auditar a atividade são, portanto, aspectos importantes da configuração do produto.

Considerações de TCP/IP

O Developer for System z usa TCP/IP para fornecer acesso ao mainframe para usuários de uma estação de trabalho sem mainframe. Ele também usa TCP/IP para comunicação entre vários componentes e outros produtos.

Considerações WLM

Ao contrário dos aplicativos tradicionais do z/OS, o Developer for System z não é um aplicativo monolítico que pode ser identificado facilmente para Workload Manager (WLM). O Developer for System z consiste em vários componentes que interagem para fornecer ao cliente acesso aos serviços e dados do sistema host. Alguns destes serviços estão ativos em diferentes espaços de endereço, resultando em diferentes classificações de WLM.

Considerações de Ajuste

RSE (Explorador de Sistema Remoto) é o núcleo do Developer for System z. Para gerenciar conexões e cargas de trabalho dos clientes, o RSE é composto por um espaço de endereço de daemon, que controla espaços de endereço de conjuntos de encadeamentos. O daemon age como um ponto focal para fins de conexão e gerenciamento, enquanto os conjuntos de encadeamentos processam as cargas de trabalho do cliente.

Esta configuração torna o RSE um destino principal para ajustar a configuração do Developer for System z. No entanto, manter centenas de usuários, cada um usando 17 ou mais encadeamentos, uma certa quantidade de armazenamento e, provavelmente, um ou mais espaços de endereço requer a configuração adequada do Developer for System z e do z/OS.

Considerações sobre Desempenho

O z/OS é um sistema operacional altamente customizável, e (algumas vezes pequenas) alterações no sistema podem ter um grande impacto sobre o desempenho geral. Este capítulo destaca algumas das alterações que podem ser feitas para melhorar o desempenho do Developer para System z.

Considerações Push-to-client

Push-to-client, ou controle de cliente baseado em host, suporta o gerenciamento central do seguinte:
  • Arquivos de configuração do cliente
  • Versão de produto do cliente
  • Definições do projeto

considerações CICSTS

Este capítulo contém informações úteis para um administrador do CICS Transaction Server.

Considerações de Saída de Usuário

Este capítulo ajuda você no aprimoramento do Developer for System z gravando rotinas de saída.

Customizando o Ambiente TSO

Este capítulo ajuda você a imitar um procedimento de logon do TSO incluindo instruções DD e conjuntos de dados no ambiente do TSO no Developer para System z.

Executando várias instâncias

Há ocasiões em que você deseja que diversas instâncias do Developer for System z estejam ativas no mesmo sistema, por exemplo, ao testar um upgrade. Entretanto, alguns recursos, como portas TCP/IP não podem ser compartilhadas, portanto os padrões nem sempre são aplicáveis. Use as informações neste capítulo para planejar a coexistência de diferentes instâncias do Developer for System z; depois é possível usar este guia de configurações para customizá-las.

Resolução de problemas de configuração

Este capítulo é fornecido para ajudá-lo com alguns problemas comuns que podem ser encontrados durante a configuração do Developer for System z, e possui as seguintes seções:
  • Análise de Log e Configuração Usando FEKLOGS
  • Arquivos de Log
  • Arquivos de dump
  • Rastreio
  • Bits de permissão do z/OS UNIX
  • Portas TCP/IP reservadas
  • Tamanho do espaço de endereço
  • Transação APPC e serviço TSO Commands
  • Informações Variadas

Configurando o SSL e a Autenticação X.509

Esta seção é fornecida para ajudá-lo com alguns problemas comuns que podem ser encontrados durante a configuração do Secure Socket Layer (SSL), ou durante a verificação ou modificação de uma configuração existente. Esta seção também fornece uma configuração modelo para suportar autenticação dos próprios usuários com um certificado X.509.

Configurando o AT-TLS

Esta seção é fornecida para ajudá-lo com alguns problemas comuns que podem ser encontrados durante a configuração do Application Transparent Layer Security(AT-TLS), ou durante a verificação ou modificação de uma configuração existente.

Configurando o TCP/IP

Esta seção é fornecida para ajudá-lo com alguns problemas comuns que podem ser encontrados durante a configuração do TCP/IP, ou durante a verificação ou modificação de uma configuração existente.

Publicações Referenciadas

As publicações a seguir são referenciadas neste documento:

Tabela 30. Publicações Referenciadas
Título da publicação Número da ordem Referência Web site de referência
Program Directory for IBM Rational Developer for System z GI11-8298 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Program Directory for IBM Rational Developer for System z Host Utilities GI13-2864 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Pré-requisitos do IBM Rational Developer for System z S517-9092 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Iniciação Rápida de Configuração de Host do IBM Rational Developer for System z G517-9391 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Guia de Configuração de Host do IBM Rational Developer for System z S517-9094 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
IBM Rational Developer for System zReferência de Configuração do Host SC14-7290 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Guia do Utilitário de Configuração do IBM Rational Developer for System z SC14-7282 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
IBM Rational Developer for System z Messages and Codes SC14-7497 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Respostas do IBM Rational Developer for System z para problemas de configuração e manutenção de hosts comuns SC14-7373 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
IBM Rational Developer for System z Common Access Repository Manager Developer's Guide SC23-7660 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Pré-requisitos do IBM Rational Developer for System z S517-9092 Developer for System z http://www.ibm.com/software/rational/products/developer/systemz/library/index.html
Iniciação Rápida de Configuração de Host do IBM Rational Developer for System z G517-9391 Developer for System z http://www.ibm.com/software/rational/products/developer/systemz/library/index.html
SCLM Developer Toolkit: Guia do Administrador SC23-9801 Developer for System z http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Usando APPC para fornecer serviços de comando TSO SC14-7291 White Paper http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Usando Gateway do Cliente ISPF para fornecer serviços CARMA SC14-7292 White Paper http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Communications Server IP Configuration Guide SC31-8775 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server IP Configuration Reference SC31-8776 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server IP Diagnosis Guide GC31-8782 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server IP System Administrator's Commands SC31-8781 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server SNA Network Implementation Guide SC31-8777 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Communications Server SNA Operations SC31-8779 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Cryptographic Services System SSL Programming SC24-5901 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
DFSMS Macro Instructions for Data Sets SC26-7408 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
DFSMS Using Data Sets SC26-7410 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Language Environment Customization SA22-7564 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Language Environment Debugging Guide GA22-7560 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Diagnóstico do MVS: Ferramentas e Auxílio de Serviço GA22-7589 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Initialization and Tuning Guide SA22-7591 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Initialization and Tuning Reference SA22-7592 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS JCL Reference SA22-7597 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Planning APPC/MVS Management SA22-7599 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS Planning Workload Management SA22-7602 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
MVS System Commands SA22-7627 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Security Server RACF Command Language Reference SA22-7687 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Security Server RACF Security Administrator's Guide SA22-7683 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Customização de TSO/E SA22-7783 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
TSO/E REXX Reference SA22-7790 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
UNIX System Services Command Reference SA22-7802 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
UNIX System Services Planning GA22-7800 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
UNIX System Services User's Guide SA22-7801 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Utilizando os Serviços de Sistemas REXX e z/OS UNIX SA22-7806 z/OS 1.13 http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Java™ Diagnostic Guide SC34-6650 Java 6.0 http://www.ibm.com/developerworks/java/jdk/diagnosis/
Guia do Usuário do Java SDK and Runtime Environment / Java 6.0 http://www-03.ibm.com/servers/eserver/zseries/software/java/
Resource Definition Guide SC34-6430 CICSTS 3.1 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
Resource Definition Guide SC34-6815 CICSTS 3.2 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
Resource Definition Guide SC34-7000 CICSTS 4.1 https://publib.boulder.ibm.com/infocenter/cicsts/v4r1/index.jsp?topic=/com.ibm.cics.ts.home.doc/library/library_html.html
Resource Definition Guide SC34-7181 CICSTS 4.2 https://publib.boulder.ibm.com/infocenter/cicsts/ v4r2/index.jsp?topic=/com.ibm.cics.ts.home.doc/ library/library_html.html
RACF Security Guide SC34-6454 CICSTS 3.1 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
RACF Security Guide SC34-6835 CICSTS 3.2 http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
RACF Security Guide SC34-7003 CICSTS 4.1 https://publib.boulder.ibm.com/infocenter/cicsts/v4r1/index.jsp?topic=/com.ibm.cics.ts.home.doc/library/library_html.html
RACF Security Guide SC34-7179 CICSTS 4.2 https://publib.boulder.ibm.com/infocenter/cicsts/v4r2/index.jsp?topic=/com.ibm.cics.ts.home.doc/library/library_html.html
Referência de Linguagem SC27-1408 Enterprise COBOL para z/OS http://www-03.ibm.com/systems/z/os/zos/bkserv/zapplsbooks.html
Os Web sites a seguir são referidos neste documento:
Tabela 31. Web Sites Referidos
Descrição Web site de referência
Centro de Conhecimento IBM do Developer for System z http://www-01.ibm.com/support/knowledgecenter/SSQ2R2_9.1.0/com.ibm.etools.getstart.wsentdev.doc/kc_version_welcome_rdz.html
Developer for System z Biblioteca http://www-01.ibm.com/support/docview.wss?uid=swg27038517
Developer for System z Página inicial do http://www-03.ibm.com/software/products/en/developerforsystemz/
Serviço Recomendado do Developer for System z http://www-01.ibm.com/support/docview.wss?rs=2294&context=SS2QJ2&uid=swg27006335
Solicitação de Aprimoramento do Developer for System z https://www.ibm.com/developerworks/support/rational/rfe/
Biblioteca do z/OS na Internet http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/
Centro de Conhecimento IBM CICSTS https://publib.boulder.ibm.com/infocenter/cicsts/v4r1/index.jsp
IBM Tivoli Directory Server http://www-01.ibm.com/software/tivoli/products/directory-server/
Plug-ins de Problem Determination Tools http://www-01.ibm.com/software/awdtools/deployment/pdtplugins/
Informações de segurança Java http://www.ibm.com/developerworks/java/jdk/security/
Download do Apache Ant http://ant.apache.org/
Documentação do keytool Java http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/keytool.html
Página inicial de suporte de CA https://support.ca.com/

Publicações Informativas

As publicações a seguir podem ser úteis no entendimento de problemas de configuração para os componentes do sistema host de requisito:
Tabela 32. Publicações Informativas
Título da publicação Número da ordem Referência Website de referência
ABCs do z/OS System Programming Volume 9 (z/OS UNIX) SG24-6989 Redbook http://www.redbooks.ibm.com/
Guia do Programador de Sistema’ para: Workload Manager SG24-6472 Redbook http://www.redbooks.ibm.com/
Implementação do TCPIP Volume 1: Funções Base, Conectividade e Roteamento SG24-7532 Redbook http://www.redbooks.ibm.com/
TCPIP Implementation Volume 3: High Availability, Scalability, and Performance SG24-7534 Redbook http://www.redbooks.ibm.com/
TCP/IP Implementation Volume 4: Security and Policy-Based Networking SG24-7535 Redbook http://www.redbooks.ibm.com/
Tivoli Directory Server for z/OS SG24-7849 Redbook http://www.redbooks.ibm.com/

Avisos

© Copyright IBM Corporation 1992, 2013.

Direitos Restritos para Usuários do Governo dos Estados Unidos - Uso, duplicação ou divulgação restritos pelo documento GSA ADP Schedule Contract com a IBM Corp.

Estas informações foram desenvolvidas para produtos e serviços oferecidos nos Estados Unidos.

É possível que a IBM não ofereça os produtos, serviços ou recursos discutidos nesta publicação em outros países. Consulte um representante IBM local para obter informações sobre produtos e serviços disponíveis atualmente em sua área. Qualquer referência a produtos, programas ou serviços IBM não significa que apenas produtos, programas ou serviços IBM possam ser utilizados. Qualquer produto, programa ou serviço funcionalmente equivalente, que não infrinja nenhum direito de propriedade intelectual da IBM poderá ser utilizado em substituição a este produto, programa ou serviço. Entretanto, a avaliação e verificação da operação de qualquer produto, programa ou serviço não-IBM são de inteira responsabilidade do Cliente.

A IBM pode ter patentes ou solicitações de patente pendentes relativas a assuntos tratados nesta publicação. O fornecimento desta publicação não lhe garante direito algum sobre tais patentes. Pedidos de licença devem ser enviados, por escrito, para:

Gerência de Relações Comerciais e Industriais da IBM Brasil
IBM Corporation
Botafogo
Rio de Janeiro, RJ
CEP 22290-240

Para consultas sobre licença relacionadas a informações de conjunto de caracteres de byte duplo (DBCS), entre em contato com o Departamento de Propriedade Intelectual da IBM em seu país ou envie consultas, por escrito, para:

Intellectual Property Licensing
Legal and Intellectual Property Law
IBM Japan, Ltd.
19-21, Nihonbashi-Hakozakicho, Chuo-ku
Tokyo 103-8510, Japan

O parágrafo a seguir não se aplica a nenhum país em que tais disposições não estejam de acordo com a legislação local: A INTERNATIONAL BUSINESS MACHINES CORPORATION FORNECE ESTA PUBLICAÇÃO "NO ESTADO EM QUE SE ENCONTRA", SEM GARANTIA DE NENHUM TIPO, SEJA EXPRESSA OU IMPLÍCITA, INCLUINDO, MAS A ELAS NÃO SE LIMITANDO, AS GARANTIAS IMPLÍCITAS DE NÃO INFRAÇÃO, COMERCIALIZAÇÃO OU ADEQUAÇÃO A UM DETERMINADO PROPÓSITO. Alguns países não permitem a exclusão de garantias expressas ou implícitas em certas transações; portanto, essa disposição pode não se aplicar ao Cliente.

Essas informações podem conter imprecisões técnicas ou erros tipográficos. São feitas alterações periódicas nas informações aqui contidas; tais alterações serão incorporadas em futuras edições desta publicação. A IBM pode, a qualquer momento, aperfeiçoar e/ou alterar os produtos e/ou programas descritos nesta publicação, sem aviso prévio.

Quaisquer referências nestas informações a websites não IBM são fornecidas apenas em prol da comodidade e de maneira alguma representam uma aprovação desses websites. Os materiais contidos nesses websites não fazem parte dos materiais desse produto IBM e a utilização desses websites é de inteira responsabilidade do Cliente.

A IBM pode utilizar ou distribuir as informações fornecidas da forma que julgar apropriada sem incorrer em qualquer obrigação para com o Cliente.

Portadores de Licenças deste programa que desejarem ter informações sobre ele com a finalidade de: (i) troca de informações entre programas criados de forma independente de outros programas (inclusive este) e (ii) o uso mútuo de informações trocadas, deverão entrar em contato com:

.

Gerência de Relações Comerciais e Industriais da IBM Brasil
IBM Corporation
Silicon Valley Lab
555 Bailey Avnue
San Jose, CA 95141-1003
CEP 22290-240

Estas informações podem estar disponíveis, sujeitas a termos e condições apropriados, incluindo, em alguns casos, o pagamento de uma taxa.

O programa licenciado descrito nesta publicação e todo o material licenciado disponível são fornecidos pela IBM sob os termos do Contrato com o Cliente IBM, do Contrato Internacional de Licença do Programa IBM ou de qualquer outro contrato equivalente.

Todos os dados de desempenho aqui contidos foram determinados em um ambiente controlado. Portanto, os resultados obtidos em outros ambientes operacionais poderão variar significativamente. Algumas medidas podem ter sido tomadas em sistemas de nível de desenvolvimento e não há garantia de que estas medidas serão iguais em sistemas geralmente disponíveis. Além disso, algumas medidas podem ter sido estimadas por extrapolação. Os resultados reais podem variar. Os usuários deste documento devem verificar os dados aplicáveis para seu ambiente específico.

As informações sobre produtos não IBM foram obtidas junto aos fornecedores dos respectivos produtos, de seus anúncios publicados ou de outras fontes disponíveis publicamente. A IBM não testou estes produtos e não pode confirmar a precisão de seu desempenho, compatibilidade nem qualquer outra reivindicação relacionada a produtos não IBM. As dúvidas sobre os recursos de produtos não IBM devem ser encaminhadas aos fornecedores desses produtos.

Todas as declarações sobre futura direção ou intenção da IBM estão sujeitas a mudança ou retirada, e representam apenas metas e objetivos.

Estas informações contêm exemplos de dados e relatórios utilizados em operações de negócios diárias. Para ilustrá-los da forma mais completa possível, os exemplos incluem nomes de pessoas, empresas, marcas e produtos. Todos esses nomes são fictícios e qualquer semelhança com nomes e endereços usados por uma empresa real terá sido mera coincidência.

Licença de Copyright

Estas informações contêm programas de aplicativos de amostra na linguagem fonte, ilustrando as técnicas de programação em diversas plataformas operacionais. É permitido copiar, modificar e distribuir esses programas de amostra de qualquer forma sem pagamento à IBM, para propósitos de desenvolvimento, uso, marketing ou distribuição dos programas aplicativos em conformidade com a interface de programação de aplicativos da plataforma operacional para a qual os programas de amostra foram escritos. Esses exemplos não foram testados completamente em todas as condições. Portanto, a IBM não pode garantir ou implicar a confiabilidade, manutenção ou função destes programas. Os programas de amostra são fornecidos "NO ESTADO EM QUE SE ENCONTRAM", sem garantia de nenhum tipo. A IBM não é responsável por nenhum dano decorrente do uso dos programas de amostra.

Cada cópia ou parte desses programas de exemplo ou qualquer trabalho derivado deve incluir um aviso de direitos autorais com os dizeres:

© (nome da empresa) (ano). Partes deste código são derivadas dos Programas de Amostras da IBM Corp. © Copyright IBM Corp. 1992, 2013.

Se estas informações estiverem sendo exibidas em cópia eletrônica, as fotografias e ilustrações coloridas podem não aparecer.

Considerações sobre a política de privacidade

Produtos de software IBM, incluindo soluções de software como serviço, (“Ofertas de software”) podem usar cookies ou outras tecnologias para coletar informações sobre uso de produto, para ajudar a melhorar a experiência do usuário final, para customizar interações com o usuário final ou para outros propósitos. Em muitas casos, nenhuma informação pessoalmente identificável é coletada pelas Ofertas de software. Algumas de nossas Ofertas de software podem ajudar a permitir que você colete informações pessoalmente identificáveis. Se essa Oferta de software usar cookies para coletar informações pessoalmente identificáveis, informações específicas sobre o uso de cookies para essa oferta serão definidas abaixo.

Esta Oferta de software não usa cookies ou outras tecnologias para coletar informações pessoalmente identificáveis.

Marcas registradas

IBM, o logotipo IBM e ibm.com são marcas ou marcas registradas da International Business Machines Corp., registradas em vários países no mundo todo. Outros nomes de produtos e serviços podem ser marcas registradas da IBM ou de outras empresas. Uma lista atual de marcas registradas da IBM está disponível na web em "Copyright and trademark information" em www.ibm.com/legal/copytrade.shtml.

Termos e condições para a documentação do produto

Aplicabilidade

Estes termos e condições adicionam-se a quaisquer termos de uso do website da IBM.

Uso pessoal

Você pode reproduzir estas publicações para seu uso pessoal não comercial, contanto que todos os avisos do proprietário sejam preservados. Não é permitido distribuir, exibir ou fazer trabalho derivativo dessas publicações, ou de qualquer parte delas, sem o consentimento expresso da IBM.

Uso comercial

Você pode reproduzir, distribuir e exibir estas publicações somente dentro de sua empresa, contanto que todos os avisos do proprietário sejam preservados. O Cliente não pode criar trabalhos derivativos destas publicações ou reproduzir, distribuir ou exibir estas publicações, ou qualquer parte delas, fora de sua empresa, sem o consentimento expresso da IBM.

Direitos

Exceto conforme expressamente concedido nesta permissão, nenhuma outra permissão, licença ou direito serão concedidos, expressos ou implícitos, às publicações ou quaisquer informações, dados, software ou outra propriedade intelectual contida aqui.

A IBM reserva o direito de revogar as permissões aqui concedidas, sempre que, a seu critério, o uso das publicações prejudicar seu interesse ou, conforme determinação da IBM, as instruções mencionadas não forem seguidas de forma apropriada.

O Cliente não pode fazer download, exportar ou exportar novamente essas informações, exceto em conformidade total com todas as leis e regulamentos aplicáveis, incluindo todas as leis e regulamentos dos Estados Unidos.

A IBM NÃO FORNECE GARANTIA SOBRE O CONTEÚDO DESTAS PUBLICAÇÕES. AS PUBLICAÇÕES SÃO FORNECIDAS "NO ESTADO EM QUE SE ENCONTRAM" E SEM GARANTIA DE NENHUM TIPO, SEJA EXPRESSA OU IMPLÍCITA, INCLUINDO, MAS A ELAS NÃO SE LIMITANDO, AS GARANTIAS IMPLÍCITAS DE NÃO INFRAÇÃO, COMERCIALIZAÇÃO E ADEQUAÇÃO A UM DETERMINADO PROPÓSITO.

Licença de Copyright

Estas informações contêm programas de aplicativos de amostra na linguagem fonte, ilustrando as técnicas de programação em diversas plataformas operacionais. O Cliente pode copiar, modificar e distribuir estes programas de amostra sem a necessidade de pagar à IBM, com objetivos de desenvolvimento, utilização, marketing ou distribuição de programas aplicativos em conformidade com a interface de programação de aplicativo para a plataforma operacional para a qual os programas de amostra são criados. Esses exemplos não foram testados completamente em todas as condições. Portanto, a IBM não pode garantir ou implicar a confiabilidade, manutenção ou função destes programas. Os programas de amostra são fornecidos "NO ESTADO EM QUE SE ENCONTRAM", sem garantia de nenhum tipo. A IBM não é responsável por nenhum dano decorrente do uso dos programas de amostra.

Reconhecimentos de Marca Registrada

IBM, o logotipo IBM e ibm.com são marcas ou marcas registradas da International Business Machines Corp., registradas em vários países no mundo todo. Outros nomes de produtos e serviços podem ser marcas registradas da IBM ou de outras empresas. Uma lista atual de marcas registradas da IBM está disponível na Web em www.ibm.com/legal/copytrade.shtml.

Adobe e PostScript são marcas registradas da Adobe Systems Incorporated.

Cell Broadband Engine - Sony Computer Entertainment Inc.

Rational é uma marca registrada da International Business Machines Corporation e Rational Software Corporation, nos Estados Unidos e/ou em outros países.

Intel, Intel Centrino, Intel SpeedStep, Intel Xeon, Celeron, Itanium e Pentium são marcas registradas da Intel Corporation nos Estados Unidos e/ou em outros países.

IT Infrastructure Library é uma marca registrada da Central Computer and Telecommunications Agency

ITIL é uma marca registrada da The Minister for the Cabinet Office

Linear Tape-Open, LTO e Ultrium são marcas registradas da HP, IBM Corp. e Quantum

Linux é uma marca registrada da Linus Torvalds

Microsoft, Windows e o logotipo Windows são marcas ou marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Java e todas as marcas registradas e logotipos baseados em Java são marcas ou marcas registradas da Sun Microsystems, Inc. nos Estados Unidos e em outros países.

UNIX é uma marca registrada do The Open Group nos Estados Unidos e em outros países.