Remarque : Avant d'utiliser ces informations, veillez à lire les informations générales sous Remarques.
|
Réf. US : SC27-8578-00
LE PRESENT DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE CONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE.
Ce document est mis à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. Les informations qui y sont fournies sont susceptibles d'être modifiées avant que les produits décrits ne deviennent eux-mêmes disponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ou services non annoncés dans ce pays. Cela ne signifie cependant pas qu'ils y seront annoncés.
Pour plus de détails, pour toute demande d'ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-vous aux documents d'annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial.
Vous pouvez également consulter les serveurs Internet suivants :
Compagnie IBM France
Direction Qualité
17, avenue de l'Europe
92275 Bois-Colombes Cedex
Cette édition concerne IBM®
Rational Developer for z Systems version 9.5
(numéro de logiciel 5724-T07 ou une partie du numéro de programme 5697-CDT) et toutes les éditions et modifications ultérieures, sauf mention contraire dans
les nouvelles
éditions.
© Copyright IBM Corporation 2000, 2015
Note to U.S. Government Users Restricted Rights - Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp.
Le présent document a été traduit en France. Voici les principales différences et particularités dont vous devez tenir compte.
Les illustrations sont fournies à titre d'exemple. Certaines peuvent contenir des données propres à la France.
La terminologie des titres IBM peut différer d'un pays à l'autre. Reportez-vous au tableau ci-dessous, au besoin.
IBM France | IBM Canada |
---|---|
ingénieur commercial | représentant |
agence commerciale | succursale |
ingénieur technico-commercial | informaticien |
inspecteur | technicien du matériel |
Les lettres sont disposées différemment : le clavier français est de type AZERTY, et le clavier français-canadien de type QWERTY.
Au Canada, on utilise :
Les touches présentées dans le tableau d'équivalence suivant sont libellées différemment selon qu'il s'agit du clavier de la France, du clavier du Canada ou du clavier des États-Unis. Reportez-vous à ce tableau pour faire correspondre les touches françaises figurant dans le présent document aux touches de votre clavier.
Il est possible qu'IBM détienne des brevets ou qu'elle ait déposé des demandes de brevets portant sur certains sujets abordés dans ce document. Le fait qu'IBM vous fournisse le présent document ne signifie pas qu'elle vous accorde un permis d'utilisation de ces brevets. Vous pouvez envoyer, par écrit, vos demandes de renseignements relatives aux permis d'utilisation au directeur général des relations commerciales d'IBM, 3600 Steeles Avenue East, Markham, Ontario, L3R 9Z7.
Si vous avez besoin d'assistance ou si vous voulez commander du matériel, des logiciels et des publications IBM, contactez IBM direct au 1 800 465-1234.
Ce document fournit des informations de base sur les différentes tâches de configuration d'IBM Rational Developer for z Systems, ainsi que d'autres composants et produits z/OS (tels que WLM et TCP/IP).
Les informations contenues dans ce document s'appliquent à tous les modules IBM Rational Developer for z Systems version 9.5.1.
Vous trouverez les versions les plus à jour de ce document dans le manuel IBM Rational Developer for z Systems - Guide de référence de la configuration hôte (SC43-2902) disponible à l'adresse http://www-05.ibm.com/e-business/linkweb/publications/servlet/pbi.wss?CTY=US&FNC=SRX&PBL=SC27-8578.
Les versions les plus récentes de la documentation complète, y compris les instructions d'installation, les livres blancs, les podcasts et les tutoriels, sont disponibles sur la page de la bibliothèque du site Web IBM Rational Developer for z Systems (http://www-01.ibm.com/software/sw-library/en_US/products/Z964267S85716U24/).
Ce document s'adresse aux programmeurs système chargés de configurer et d'optimiser IBM Rational Developer for z Systems version 9.5.1.
Bien que les étapes de configuration soient décrites dans une autre publication, ce document décrit en détail les sujets associés, tels que l'optimisation, la configuration de la sécurité etc. Avant d'utiliser le présent manuel, vous devez maîtriser les systèmes hôtes z/OS UNIX System Services et MVS.
Cette section récapitule les modifications apportées au manuel
IBM
Rational Developer for z Systems version
9.5.1 - Guide de référence de la configuration hôte, SC43-2902-00 (mis à jour en décembre 2015).
Les changements et ajouts techniques au texte et illustrations sont indiqués par un trait vertical situé à gauche du changement.
Nouvelles informations :
Informations supprimées :
Dans la version 9.5.1, les fonctions liées à RSE et au moniteur de tâches JES ont été déplacées d'IBM
Rational Developer for z Systems vers IBM Explorer
for z/OS. Ce déplacement inclut la documentation connexe.
Ce document reprend des informations présentées précédemment dans le document IBM
Rational Developer for z Systems version
9.5 - Guide de référence de la configuration hôte, SC14-7290-09.
Ce document reprend des informations présentées précédemment dans le document IBM Rational Developer for System z version
9.1.1 - Guide de référence de la configuration hôte, SC14-7290-08.
Ce document reprend des informations présentées précédemment dans le manuel IBM Rational Developer for System z version 9.1.1 - Guide de référence de configuration de l'hôte, SC11-6869-07.
Ce document reprend des informations présentées précédemment dans le document IBM Rational Developer for System z Version 9.0.1 - Guide de référence de configuration de l'hôte, SC11-6869-06.
Ce document reprend des informations présentées précédemment dans le document IBM Rational Developer for System z Version 9.0.1 - Guide de référence de configuration de l'hôte, SC11-6869-06.
Nouvelles informations :
Ce document reprend des informations présentées précédemment dans le manuel IBM Rational Developer for System z version 8.5.1 - Guide de référence de configuration de l'hôte, SC11-6869-04.
Ce document reprend des informations présentées précédemment dans le document IBM Rational Developer for System z Version 8.5 - Guide de référence de configuration de l'hôte, SC11-6869-02.
Cette section récapitule les informations présentées dans ce document.
Les différents composants de l'hôte Developer for z Systems interagissent pour offrir au client un accès à des services et des données d'hôte. En comprenant bien la conception de ces composants, vous pouvez prendre les bonnes décisions de configuration.
Developer for z
Systems
interagit avec d'autres composants hôte, cela ayant des implications en matière de sécurité.
Developer for z Systems repose sur le protocole TCP/IP pour offrir l'accès au mainframe à des utilisateurs travaillant sur un poste de travail autre qu'un mainframe. TCP/IP sert également à assurer la communication entre les différents composants et les autres produits.
Contrairement aux applications z/OS traditionnelles, Developer for z Systems n'est pas une application monolithique qui peut être identifiée facilement au niveau du Workload Manager (WLM). Les différents composants de Developer for z Systems interagissent pour offrir au client un accès à des services et des données d'hôte. Certains de ces services sont actifs dans différents espaces adresse, ce qui se traduit par différentes classifications WLM.
Developer for z
Systems étend la fonction d'envoi au client via la commande push (push-to-client) z/OS Explorer ou le contrôle client basé sur l'hôte à l'aide des définitions de projet.
Ce chapitre contient des informations utiles pour un administrateur CICS Transaction Server.
Cette section vous aide à résoudre certains problèmes susceptibles de se produire lors de la
configuration d'AT-TLS (Application Transparent Transport
Layer Security) ou pendant la vérification ou la modification d'une configuration
existante.
Les différents composants de l'hôte Developer for z Systems interagissent pour offrir au client un accès à des services et des données d'hôte. En comprenant bien la conception de ces composants, vous pouvez prendre les bonnes décisions de configuration.
Developer for z
Systems se construit par-dessus IBM Explorer for z/OS. Pour plus d'informations sur z/OS Explorer, voir la section concernant les remarques relatives à la sécurité dans le manuel IBM Explorer
for z/OS - Guide de référence de la configuration hôte (SC27-8438).
La description du paragraphe et de la liste précédent illustre le rôle central attribué à RSE. A quelques exceptions prés, toute la communication du client passe par RSE. Cela permet de faciliter la configuration du réseau liée à la sécurité, étant donné que seul un ensemble limité de ports est utilisé pour la communication hôte-client.
Pour gérer les connexions et charges de travail provenant des clients, RSE est composé d'un espace adresse de
démon, qui permet de contrôler les espaces adresse du groupe d'unités d'exécution. Le démon agit
comme un point focal pour la connexion et la gestion, alors que les pools d'unités d'exécution traitent
les charges de travail du client.
Selon les valeurs définies dans le fichier de configuration rse.env et la quantité de connexions client réelles, le démon peut démarrer plusieurs
espaces adresse de pool d'unités d'exécution.
La Figure 2 offre une présentation de base du propriétaire des droits d'accès de sécurité utilisés pour les différentes tâches de z/OS Explorer et Developer for z
Systems.
La propriété d'une tâche peut être divisée en deux sections.
Les tâches démarrées appartiennent à l'ID utilisateur qui est attribué à la tâche démarrée dans le logiciel de sécurité. Toutes les autres tâches, avec les pools d'unités d'exécution RSE
(RSEDx) comme exception, appartiennent à l'ID utilisateur du client.
La Figure 2 présente les tâches démarrées de z/OS Explorer et Developer for z Systems (DBGMGR, JMON et RSED), ainsi que des exemples de tâches démarrées et des services système avec lesquels Developer for z Systems communique. La balise USS REXEC représente le service z/OS UNIX REXEC (ou SSH).
Le démon RSE (RSED) crée un ou plusieurs espaces adresse de pools d'unités d'exécution (RSEDx) dédiés aux demandes des clients. Chaque pool d'unités d'exécution RSE prend en charge plusieurs clients et appartient au même utilisateur que celui du démon RSE. Chaque client possède sa propre unité d'exécution au sein d'un pool d'unités d'exécution et ces unités d'exécution appartiennent à l'ID utilisateur client.
Selon les actions menées par le client, un ou plusieurs espaces adresse supplémentaires peuvent être démarrés, tous appartenant à l'ID utilisateur du client, pour exécuter l'action demandée. Ces espaces adresse peuvent être un travail par lots MVS, une transaction APPC ou un processus enfant z/OS UNIX. Notez qu'un processus enfant z/OS UNIX est actif dans un initiateur z/OS UNIX (BPXAS)et le processus enfant apparaît comme une tâche démarrée dans JES.
La création de ces espaces adresse est le plus souvent déclenchée par une unité d'exécution d'utilisateur dans un pool d'unités d'exécution, soit directement soit à l'aide d'un service système comme ISPF. L'espace adresse pourrait très bien être aussi créé par un tiers. Par exemple, REXEX ou SSH z/OS UNIX est impliqué lorsque un démarrage est généré dans z/OS UNIX.
Les espaces adresse spécifiques de l'utilisateur prennent fin à l'achèvement de la tâche ou à l'expiration d'un temps d'inactivité. Les tâches démarrées restent activent. Les espaces adresse répertoriés dans la Figure 2 restent dans le système suffisamment longtemps pour être visibles. Toutefois, sachez qu'en raison de la conception de z/OS UNIX, il existe aussi des espaces adresses temporaires de durée de vie courte.
Developer for z Systems prend en charge plusieurs méthodes pour démarrer un serveur CARMA. Chaque méthode offre des avantages, mais présente également des inconvénients. Developer for z Systems fournit également plusieurs RAM (Repository Access Managers) qui peuvent être divisés en deux groupes : RAM de production et RAM exemples. Diverses combinaisons de RAM et de méthodes de démarrage de serveur sont disponibles dans une installation préconfigurée.
Toutes les méthodes de démarrage de serveur ont un fichier de configuration commun, CRASRV.properties, qui définit, entre autres, la méthode de démarrage utilisée.
La méthode "CRASTART" démarre le serveur CARMA sous la forme d'une sous-tâche dans RSE. Elle offre une configuration très flexible grâce à l'utilisation d'un fichier de configuration distinct qui définit les attributions de fichiers et les appels de programme nécessaires pour démarrer un serveur CARMA. Cette méthode offre les meilleures performances et utilise le moins de ressources mais requiert cependant que le module CRASTART se trouve dans LPA.
RSE appelle le module chargeable CRASTART qui utilise les définitions dans crastart*.conf pour créer un environnement valide pour exécuter des commandes TSO et ISPF par lots. Developer for z Systems utilise cet environnement pour exécuter le serveur CARMA, CRASERV. Developer for z Systems fournit plusieurs fichiers crastart*.conf, chaque fichier étant préconfiguré pour un gestionnaire donné.
Cette méthode démarre le serveur CARMA en envoyant un travail. Il s'agit de la méthode par défaut utilisée dans les fichiers de configuration fournis. L'avantage de cette méthode est que les journaux CARMA sont facilement accessibles dans la sortie de travaux. Elle permet également d'utiliser un JCL de serveur personnalisé pour chaque développeur qui sera géré par le développeur lui-même. Toutefois, cette méthode utilise un initiateur JES pour chaque développeur qui démarre un serveur CARMA.
RSE appelle CLIST CRASUB* qui envoie un document incorporé JCL pour créer un environnement valide pour exécuter des commandes TSO et ISPF par lots. Developer for z Systems utilise cet environnement pour exécuter le serveur CARMA, CRASERV. Developer for z Systems fournit plusieurs membres CRASUB*, chaque membre étant préconfiguré pour un gestionnaire RAM donné.
La Figure 5 présente les répertoires z/OS UNIX utilisés par Developer for z Systems. La liste suivante décrit chaque répertoire en contact avec Developer for z Systems, le mode de changement d'emplacement et qui gère les données qu'il contient.
Developer for z
Systems étend les fonctionnalités de z/OS Explorer en fournissant des fonctions supplémentaires dont certaines interagissent avec d'autres composants et produits système (comme, par exemple, un gestionnaire SCM (Software Configuration Manager). Les définitions de sécurité propres à Developer for z
Systems sont utilisées pour sécuriser les fonctions fournies.
Pour être efficaces, les mécanismes de sécurité utilisés par les serveurs et les services Developer for z Systems doivent reposer sur la sécurité des fichiers et systèmes de fichiers les contenant. Cela implique que seuls les administrateurs système habilités doivent pouvoir mettre à jour les bibliothèques de programmes et les fichiers de configuration.
Developer for z
Systems se construit par-dessus IBM Explorer for z/OS. Pour plus d'informations sur z/OS Explorer, voir la section concernant les remarques relatives à la sécurité dans le manuel IBM Explorer
for z/OS - Guide de référence de la configuration hôte (SC27-8438).
Les rubriques suivantes sont traitées dans le présent chapitre :
Authentification de CARMA
L'authentification du client est effectuée par le démon RSE dans le cadre d'une demande de connexion client. CARMA est démarré à partir d'une unité d'exécution propre à l'utilisateur et hérite de l'environnement de sécurité de l'utilisateur en ignorant le besoin d'authentification supplémentaire.
Authentification SCLM Developer Toolkit
L'authentification du client est effectuée par le démon RSE dans le cadre d'une demande de connexion client. SCLMDT est démarré à partir d'une unité d'exécution propre à l'utilisateur et hérite de l'environnement de sécurité de l'utilisateur en ignorant le besoin d'authentification supplémentaire.
L'authentification du client est effectuée par le démon RSE dans le cadre d'une
demande de connexion client. Une fois que l'utilisateur est authentifié, des mots de passe PassTicket générés automatiquement sont utilisés pour toutes les demandes d'authentification ultérieures, y compris la connexion automatique au gestionnaire de débogage.
Pour que le gestionnaire de débogage puisse valider l'ID utilisateur et le mot de passe PassTicket présenté par RSE, il doit être autorisé à évaluer le mot de passe PassTicket. Cela implique que le module de chargement AQEZPCM, situé par défaut dans la bibliothèque de chargement FEL.SFEKAUTH, doit disposer d'une autorisation APF.
Lorsqu'un moteur de débogage basé client se connecte au gestionnaire de débogage, il doit présenter un jeton de sécurité valide pour son authentification.
La plupart des communications entre le client et l'hôte Developer for z Systems s'effectuent via RSE ; elles utilisent donc la sécurité de connexion fournie par z/OS Explorer.
TTLSRule RDz_Debug_Manager
{
LocalPortRange 5335
Direction Inbound
TTLSGroupActionRef grp_Production
TTLSEnvironmentActionRef RDz_Debug_Manager
}
TTLSEnvironmentAction RDz_Debug_Manager
{
HandshakeRole Server
TTLSKeyRingParms
{
Keyring dbgmgr.racf # Keyring must be owned by the Debug Manager
}
}
TTLSGroupAction grp_Production
{
TTLSEnabled On
Trace 2
}
Le débogueur intégré facultatif requiert que les utilisateurs disposent d'autorisations d'accès suffisantes aux profils de sécurité spécifiés. Si l'utilisateur ne dispose pas de l'autorisation requise, la session de débogage ne peut pas démarrer.
Developer for z Systems vérifie les droits d'accès aux profils répertoriés dans le Tableau 1 afin de déterminer les autorisations de débogage accordées.
Profil FACILITY | Droit d'accès requis | Résultat |
---|---|---|
AQE.AUTHDEBUG.STDPGM | READ | L'utilisateur est habilité à déboguer les applications à l'état problème |
AQE.AUTHDEBUG.AUTHPGM | READ | L'utilisateur est habilité à déboguer les applications à l'état problème et les applications autorisées |
RDEFINE FACILITY (AQE.AUTHDEBUG.STDPGM) -
UACC(NONE) DATA('RATIONAL DEVELOPER FOR Z SYSTEMS – DEBUG PROBLEM-STATE')
PERMIT AQE.AUTHDEBUG.STDPGM CLASS(FACILITY) -
ID(RDZDEBUG) ACCESS(READ)
SETROPTS RACLIST(FACILITY) REFRESH
Le débogueur intégré facultatif peut déboguer des transactions CICS. Pour plus d'informations, voir Débogage de transactions CICS.
SCLM Developer Toolkit offre des fonctionnalités de sécurité facultatives pour les fonctions de génération, de promotion et de déploiement.
Si l'administrateur SCLM a activé la sécurité pour une fonction, des appels SAF sont effectués afin de vérifier l'autorité qui exécute la fonction protégée avec l'ID de l'appelant ou d'un utilisateur de substitution.
Pour de plus amples informations sur les définitions de sécurité SCLM requises, voir le document SCLM Developer Toolkit - Guide d’administration (SC11-6464).
Personnalisez et soumettez l'exemple de travail FELRACF, comportant les exemples de commandes
RACF, afin de créer les définitions de sécurité de base
de Developer for z
Systems. Personnalisez et soumettez l'exemple de travail AQERACF, comportant les exemples de commandes
RACF, afin de créer les définitions de sécurité du débogueur intégré.
FELRACF et AQERACF se trouvent dans FEL.#CUST.JCL, sauf si vous avez
indiqué un autre emplacement lorsque vous avez personnalisé et soumis le travail
FEL.SFELSAMP(FELSETUP). Pour plus de
détails, reportez-vous à "Configuration personnalisée" dans le manuel
Rational
Developer for z Systems - Guide de configuration de
l'hôte.
Pour plus d'informations sur les commandes RACF, voir le document RACF Command Language Reference (SA22–7687).
Description |
|
Valeur |
---|---|---|
Qualificatif de haut niveau du produit Developer for z Systems |
|
|
Qualificatif de haut niveau de personnalisation de Developer for z Systems |
|
|
Nom de tâche démarrée du débogueur intégré |
|
Attention : Certains produits (FTP, par exemple) doivent être contrôlés par programme si "WHEN PROGRAM" est actif. Vous devez essayer ce contrôle de programmes avant de l'activer sur un système de production. |
Un segment OMVS RACF ou équivalent indiquant un ID utilisateur z/OS UNIX différent de zéro valide, un répertoire principal et une commande shell doivent être définis pour chaque utilisateur de Developer for z Systems. Leur groupe par défaut requiert également un segment OMVS avec un ID de groupe.
Lors de l'utilisation du débogueur intégré facultatif, l'ID utilisateur sous laquelle l'application déboguée est active et son groupe par défaut nécessitent également un segment OMVS RACF ou équivalent.
Dans les exemples de commandes RACF ci-dessous, remplacez les marques de réservation #userid, #user-identifier, #group-name et #group-identifier par les valeurs réelles :
ALTUSER #userid
OMVS(UID(#user-identifier) HOME(/u/#userid) PROGRAM(/bin/sh) NOASSIZEMAX)
L'exemple de commandes RACF ci-dessous crée la tâche
démarrée DBGMGR, avec un ID utilisateur protégé (STCDBM), ainsi que le groupe STCGROUP
qui lui est affecté.
ADDGROUP STCGROUP OMVS(AUTOGID)
DATA('GROUP WITH OMVS SEGMENT FOR STARTED TASKS')
ADDUSER STCDBM DFLTGRP(STCGROUP) NOPASSWORD NAME('DEBUG MANAGER')
OMVS(AUTOUID HOME(/tmp) PROGRAM(/bin/sh) )
DATA('Rational Developer for z Systems')
RDEFINE STARTED DBGMGR.* DATA('DEBUG MANAGER')
STDATA(USER(STCDBM) GROUP(STCGROUP) TRUSTED(NO))
Le débogueur intégré requiert un accès UPDATE au profil BPX.SERVER pour créer ou supprimer l'environnement
de sécurité de l'unité d'exécution.
L'utilisation de UID(0) pour contourner cette exigence
n'est pas prise en charge. Cette autorisation est requise uniquement lorsque la fonction de débogueur intégrée facultative est utilisée.
Avertissement : La définition du profil BPX.SERVER permet de
configurer z/OS UNIX
comme un commutateur global qui bascule de la sécurité de niveau UNIX
à la sécurité plus étendue de z/OS UNIX. Ce basculement peut avoir une incidence sur
d'autres applications et opérations z/OS UNIX. Vous devez tester la sécurité avant de l'activer sur
un système de production. Pour plus d'informations sur les différents niveaux de sécurité, voir UNIX System Services
Planning (GA22-7800).
|
Les serveurs disposant des droits BPX.SERVER doivent être exécutés dans
un environnement propre, contrôlé par un programme. Cette exigence signifie que tous les programmes appelés par le gestionnaire de débogage doivent également être contrôlés par programme. Pour les bibliothèques de chargement MVS, le contrôle par programme est géré par votre logiciel de sécurité.
Les bibliothèques prérequises suivantes doivent être contrôlées par un programme pour la prise en charge des services facultatifs.
Cette liste n'inclut pas les fichiers spécifiques d'un produit avec lequel interagit Developer for z
Systems
(tels que IBM Explorer for z/OS).
Le mot de passe du client ou toute autre méthode d'identification, telle qu'un certificat X.509, est utilisé uniquement pour vérifier l'identité lors de la connexion. Par la suite, les mots de passe passticket permettent de gérer la sécurité des unités d'exécution. Cette étape est requise pour la connexion des clients.
RDEFINE PTKTDATA FEKAPPL UACC(NONE) SSIGNON(KEYMASKED(key16))
APPLDATA('NO REPLAY PROTECTION – DO NOT CHANGE')
DATA('RATIONAL DEVELOPER FOR Z SYSTEMS')
RDEFINE PTKTDATA IRRPTAUTH.FEKAPPL.* UACC(NONE)
DATA('RATIONAL DEVELOPER FOR Z SYSTEMS')
PERMIT IRRPTAUTH.FEKAPPL.* CLASS(PTKTDATA) ACCESS(UPDATE) ID(STCRSE)
SETROPTS RACLIST(PTKTDATA) REFRESH
RSE prend en charge l'utilisation d'un ID application autre que FEKAPPL. Supprimez la mise en commentaire et personnalisez l'option "APPLID=FEKAPPL" dans rdz.env pour l'activer, comme indiqué à la section "Définition de paramètres de démarrage Java supplémentaires avec _RSE_JAVAOPTS" du manuel IBM Rational Developer for z Systems - Guide de configuration hôte. Les définitions de classe PTKTDATA doivent correspondre à l'ID application réel utilisé par RSE.
Avertissement : La demande de connexion client échoue si les passtickets ne sont pas correctement configurés.
|
La commande de l'opérateur MODIFY LOGS utilise l'ID utilisateur de tâche démarrée RSED pour collecter des journaux hôte et des informations de configuration. Par défaut, les fichiers journaux d'utilisateur sont créés avec des droits d'accès aux fichiers sécurisés (seul le propriétaire y a accès). Pour pouvoir collecter des fichiers journaux d'utilisateur sécurisés, l'ID utilisateur de tâche démarrée RSED doit être autorisé à les lire.
L'argument OWNER de la commande de l'opérateur MODIFY LOGS a pour résultat que l'ID utilisateur spécifié devienne le propriétaire des données collectés. Pour modifier la propriété, l'ID utilisateur de tâche démarrée RSED doit être autorisé à utiliser le service z/OS UNIX CHOWN.
Notez que lorsque le profil SUPERUSER.FILESYS.ACLOVERRIDE est défini, les droits d'accès configurés dans la liste de contrôle d'accès sont prioritaires sur les droits octroyés par le biais de SUPERUSER.FILESYS. L'ID utilisateur de tâche démarrée RSED aura besoin de l'autorisation d'accès en lecture (READ) au profil SUPERUSER.FILESYS.ACLOVERRIDE pour ignorer les définitions de la liste de contrôle d'accès.
Lors de la connexion du client, le démon RSE vérifie que l'utilisateur est autorisé à utiliser l'application.
RDEFINE APPL FEKAPPL UACC(READ) DATA('RATIONAL DEVELOPER FOR Z SYSTEMS')
SETROPTS RACLIST(APPL) REFRESH
Les serveurs disposant des droits BPX.SERVER doivent être exécutés dans un environnement propre, contrôlé par un programme. Cette exigence signifie que tous les programmes appelés par RSE doivent également être contrôlés par programme. Pour les fichiers z/OS UNIX, le contrôle par programme est géré par la commande extattr. Pour exécuter cette commande vous devez disposer du droit d'accès en lecture (READ) sur BPX.FILEATTR.PROGCTL dans la classe FACILITY ou avoir l'ID utilisateur UID(0).
$ ls -Eog /usr/lib/libIRRRacf*.so
-rwxr-xr-x aps- 2 69632 Oct 5 2007 /usr/lib/libIRRRacf.so
-rwxr-xr-x aps- 2 69632 Oct 5 2007 /usr/lib/libIRRRacf64.so
Le moniteur de travaux JES émet toutes les commandes d'opérateur JES demandées par un utilisateur via une console EMCS dont le nom est contrôlé à l'aide de la directive CONSOLE_NAME, comme indiqué dans la section "FEJJCNFG, fichier de configuration du moniteur de travaux JES" du document Rational Developer for z Systems - Guide de configuration de l'hôte.
RDEFINE OPERCMDS MVS.MCSOPER.#console UACC(READ)
DATA('RATIONAL DEVELOPER FOR Z SYSTEMS')
RDEFINE OPERCMDS JES%.** UACC(NONE)
PERMIT JES%.** CLASS(OPERCMDS) ACCESS(UPDATE) WHEN(CONSOLE(JMON)) ID(*)
SETROPTS RACLIST(OPERCMDS) REFRESH
Avertissement : La définition des commandes JES à l'aide de l'accès universel NONE dans votre
logiciel de sécurité peut avoir une incidence sur les autres applications et opérations. Vous devez tester la sécurité avant de l'activer sur
un système de production.
|
Le Tableau 3 et le Tableau 4 présentent des commandes d'opérateur soumises pour JES2 et JES3, et les profils de sécurité discrets qui peuvent être utilisés pour les protéger.
Action | Commande | Profil OPERCMDS | Droit d'accès requis |
---|---|---|---|
Mettre en attente | $Hx(jobid) avec x = {J, S ou T} |
|
UPDATE |
Libérer | $Ax(jobid) avec x = {J, S ou T} |
|
UPDATE |
Annuler | $Cx(jobid) avec x = {J, S ou T} |
|
UPDATE |
Purger | $Cx(jobid),P avec x = {J, S ou T} |
|
UPDATE |
Action | Commande | Profil OPERCMDS | Droit d'accès requis |
---|---|---|---|
Mettre en attente | *F,J=jobid,H |
|
UPDATE |
Libérer | *F,J=jobid,R |
|
UPDATE |
Annuler | *F,J=jobid,C |
|
UPDATE |
Purger | *F,J=jobid,C |
|
UPDATE |
Supposons que l'accès à l'identité du serveur du moniteur de travaux JES lors de la création d'une console JMON à partir d'une session TSO est empêché par votre logiciel de sécurité. Même si la console peut être créée, le point d'entrée est différent ; par exemple, moniteur de travaux JES/TSO. Les commandes JES exécutées par cette console échouent lors du contrôle de sécurité si la sécurité est configurée comme indiqué dans cette publication et que l'utilisateur ne dispose pas de droits d'accès aux commandes JES via d'autres procédures.
Les utilisateurs doivent disposer du droit d'accès en lecture à l'un des profils AQE.AUTHDEBUG.* répertoriés pour pouvoir utiliser le débogueur intégré afin de déboguer les programmes à l'état problème. Les utilisateurs autorisés à accéder au profil AQE.AUTHDEBUG.AUTHPGM peuvent également déboguer des programmes autorisés par APF. Remplacez la marque de réservation #apf par des ID utilisateur ou des noms de groupes RACF valides pour les utilisateurs pouvant déboguer des programmes autorisés.
RDEFINE FACILITY AQE.AUTHDEBUG.STDPGM UACC(NONE)
PERMIT AQE.AUTHDEBUG.STDPGM CLASS(FACILITY) ACCESS(READ) ID(*)
RDEFINE FACILITY AQE.AUTHDEBUG.AUTHPGM UACC(NONE)
PERMIT AQE.AUTHDEBUG.AUTHPGM CLASS(FACILITY) ACCESS(READ) ID(#apf)
SETROPTS RACLIST(FACILITY) REFRESH
Un accès en lecture pour les utilisateurs et en modification pour les programmeurs système suffit pour la plupart des fichiers Developer for z Systems. Remplacez la marque de réservation #sysprog par des ID utilisateur ou des noms de groupes RACF. Demandez également au programmeur système qui a installé et configuré le produit de vous fournir les noms de fichier corrects. FEK est le qualificatif de haut niveau par défaut utilisé pendant l'installation et FEL.#CUST celui relatif aux fichiers créés pendant le processus de personnalisation.
ADDGROUP (FEL) OWNER(IBMUSER) SUPGROUP(SYS1)
DATA('IBM Rational Developer for z Systems - HLQ STUB')
ADDSD 'FEL.*.**' UACC(READ)
DATA('IBM Rational Developer for z Systems')
PERMIT 'FEL.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
SETROPTS GENERIC(DATASET) REFRESH
ADDSD 'FEL.#CUST.LSTRANS.*.**' UACC(UPDATE)
DATA('IBM Rational Developer for z Systems - SCLMDT')
PERMIT 'FEL.#CUST.LSTRANS.*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
SETROPTS GENERIC(DATASET) REFRESH
ADDSD 'FEL.#CUST.CRA*.**' UACC(READ)
DATA('IBM Rational Developer for z Systems - CARMA')
PERMIT 'FEL.#CUST.CRA*.**' CLASS(DATASET) ACCESS(ALTER) ID(#sysprog)
PERMIT 'FEL.#CUST.CRA*.**' CLASS(DATASET) ACCESS(UPDATE) ID(#ram-developer)
SETROPTS GENERIC(DATASET) REFRESH
Utilisez les exemples de commande ci-dessous pour afficher les résultats de vos personnalisations de la sécurité.
Developer for z Systems repose sur le protocole TCP/IP pour offrir l'accès au mainframe à des utilisateurs travaillant sur un poste de travail autre qu'un mainframe. TCP/IP sert également à assurer la communication entre les différents composants et les autres produits.
Developer for z
Systems se construit par-dessus IBM Explorer for z/OS. Pour plus d'informations sur z/OS Explorer, voir la section concernant les remarques relatives à TCP/IP dans le manuel IBM Explorer
for z/OS - Guide de référence de la configuration hôte (SC27-8438).
La Figure 7 présente les ports TCP/IP pouvant être utilisés par z/OS Explorer
et Developer for z
Systems.
Les flèches indiquent la partie qui assure la liaison (tête de flèche) et celle qui assure la connexion.
Si vous utilisez l'instruction PORT ou PORTRANGE dans PROFILE.TCPIP pour réserver les ports utilisés par z/OS Explorer et Developer for z
Systems, notez que de nombreuses liaisons sont effectuées par les unités d'exécution actives dans le pool d'unités d'exécution RSE.
Le nom de travail du pool d'unités d'exécution RSE est RSEDx, où RSED est le nom de la tâche démarrée RSE et x est un nombre à un chiffre aléatoire, si bien que la définition contient obligatoirement des caractères génériques.
PORT 4035 TCP RSED ; z/OS Explorer – RSE daemon
PORT 6715 TCP JMON ; z/OS Explorer – JES job monitor
PORT 5335 TCP DBGMGR ; Developer for z Systems – Integrated debugger
PORT 5336 TCP DBGMGR ; Developer for x Systems – Integrated debugger
PORTRange 8108 11 TCP RSED* ; z/OS Explorer – RSE_PORTRANGE
;PORTRange 5227 100 TCP RSED* ; Developer for z Systems - CARMA
CARMA (Common Access Repository Manager) permet d'accéder à un SCM (Software Configuration Manager) basé sur un hôte, par exemple CA Endevor® SCM. Dans la plupart des cas, comme pour le démon RSE, un serveur assure la liaison à un port et écoute les demandes de connexion. Toutefois, CARMA utilise une démarche différente, étant donné que le serveur CARMA n'est pas encore actif lorsque le client lance la demande de connexion.
Lorsque le client envoie une demande de connexion, l'exploitant CARMA, qui est actif comme une unité d'exécution utilisateur d'un pool d'unités d'exécution RSE, demande un port temporaire ou trouve un port libre dans la plage indiquée dans le fichier de configuration CRASRV.properties et procède à la liaison. L'exploitant démarre le serveur CARMA et transmet le numéro de port, de sorte que le serveur sache à quel port se connecter. Une fois le serveur connecté, le client peut envoyer les demandes au serveur et recevoir les résultats.
Du point de vue de TCP/IP, RSE (via le logiciel de fouille de données CARMA) constitue le serveur qui établit la liaison au port et le serveur CARMA représente le client qui s'y connecte.
Si vous utilisez l'instruction PORT ou PORTRANGE dans PROFILE.TCPIP pour réserver la plage de ports utilisée par CARMA, notez que le logiciel de fouille de données CARMA est actif dans un pool d'unités d'exécution RSE. Le nom de travail du pool d'unités d'exécution RSE est RSEDx, où RSED correspond au nom de la tâche RSE démarrée et x à un chiffre aléatoire unique, si bien que la définition contient obligatoirement des caractères génériques.
PORTRange 5227 100 RSED* ; DEVELOPER FOR Z SYSTEMS - CARMA
CARMA (Common Access Repository Manager) permet d'accéder à un SCM (Software Configuration Manager) basé sur un hôte, par exemple CA Endevor® SCM. Pour ce faire, CARMA démarre le serveur spécifique à un utilisateur qui doit être configuré pour une application de l'affinité entre piles.
A l'instar des tâches démarrées z/OS Explorer
et Developer for z
Systems, l'affinité entre piles d'un serveur CARMA est définie à l'aide de la variable _BPXK_SETIBMOPT_TRANSPORT qui doit être transmise à LE (Language Environment). Pour ce faire, réglez la commande de démarrage dans le fichier de configuration crastart*.conf ou
CRASUB* actif.
... PARM(&CRAPRM1. &CRAPRM2.)
... PARM(ENVAR("_BPXK_SETIBMOPT_TRANSPORT=TCPIP") / &CRAPRM1. &CRAPRM2.)
... PARM(&PORT &TIMEOUT)
... PARM(ENVAR("_BPXK_SETIBMOPT_TRANSPORT=TCPIP") / &PORT &TIMEOUT)
Contrairement aux applications z/OS traditionnelles, Rational Developer for z Systems n'est pas une application monolithique qui peut être identifiée facilement au niveau du Workload Manager (WLM). Les différents composants de Developer for z Systems interagissent pour offrir au client un accès à des services et des données d'hôte. Comme décrit au Description de Developer for z Systems, certains de ces services sont actifs dans différents espaces adresse; ce qui se traduit par différentes classifications WLM.
Developer for z
Systems se construit par-dessus IBM Explorer for z/OS. Pour plus d'informations sur z/OS Explorer, voir la section concernant les remarques relatives à WLM dans le manuel IBM Explorer
for z/OS - Guide de référence de la configuration hôte (SC27-8438).
La Figure 8 contient une présentation de base des sous-systèmes par l'intermédiaire desquels les charges de travail de z/OS Explorer et Developer for z
Systems sont présentées au gestionnaire WLM.
Le démon RSE (RSED), le gestionnaire de débogage (DBGMGR) et le moniteur de travaux JES (JMON)
sont des tâches démarrées de z/OS Explorer et Developer for z
Systems (ou des travaux par lots à exécution longue), chacun avec leur espace adresse individuel.
Le démon RSE génère un processus enfant pour chaque serveur de pools d'unités d'exécution RSE (qui prend en charge un nombre variable de clients). Chaque pool d'unités d'exécution est actif dans un espace adresse distinct (à l'aide d'un initiateur z/OS UNIX, BPXAS). Puisqu'il s'agit de processus générés, leur classification s'effectue d'après les règles de classification WLM OMVS, mais pas selon les règles de classification des tâches démarrées.
Les clients qui sont actifs dans un pool d'unités d'exécution peuvent créer une multitude d'autres espaces adresse, selon les actions menées par les utilisateurs. Selon la configuration de Developer for z Systems, certaines charges de travail, comme un service de Commandes TSO (TSO cmd) ou CARMA, peuvent s'exécuter dans des sous-systèmes différents.
Les espaces adresse répertoriés dans la Figure 8 restent dans le système suffisamment longtemps pour être visibles, mais sachez qu'en raison de la conception de z/OS UNIX, il existe aussi des espaces adresses temporaires de durée de vie courte. Ces espaces adresse temporaires sont actifs dans le sous-système OMVS.
Notez que tandis que les pools d'unités d'exécution utilisent le même ID utilisateur et un nom de travail similaire au démon RSE, tous les espaces adresse démarrés par un pool d'unités d'exécution appartiennent à l'ID utilisateur du client ayant demandé l'action. L'ID utilisateur du client est aussi utilisé comme (partie du) nom de travail pour tous les espaces adresse basés sur OMVS et déclarés par le pool d'unités d'exécution.
D'autres espaces adresse sont créés par d'autres services qu'utilise
Developer for z
Systems, comme z/OS UNIX REXEC (génération USS).
WLM utilise des règles de classification pour mapper un travail entrant le système en une classe de service. Cette classification repose sur des qualificateurs de travaux. Le premier qualificateur (obligatoire) est le type de sous-système qui reçoit la demande de travail. Le Tableau 5 répertorie les types de sous-systèmes qui peuvent recevoir des charges de travail de Developer for z Systems.
Type de sous-système | Description du travail |
---|---|
ASCH | Les demandes de travaux incluent tous les programmes de transactions APPC planifiés par le planificateur de transactions APPC/MVS fourni par IBM, ASCH. |
JES | Les demandes de travaux incluent tous les travaux initiés par JES2 ou JES3. |
OMVS | Les demandes de travaux incluent un travail traité dans des espaces adresse enfant en parallèle à des services système z/OS UNIX. |
STC | Les demandes de travaux incluent tous les travaux initiés par les commandes START et MOUNT. STC inclut aussi des espaces adresse de composants système. |
Le Tableau 6 répertorie des qualificateurs supplémentaires que vous pouvez utiliser pour attribuer une charge de travail à une classe de service spécifique. Pour plus d'informations sur les qualificateurs répertoriés, voir MVS Planning: Workload Management (SA22-7602).
ASCH | JES | OMVS | STC | ||
---|---|---|---|---|---|
AI | Comptabilité des informations | x | x | x | x |
LU | Nom de l'unité logique (*) | ||||
PF | Effectuer (*) | x | x | ||
PRI | Priorité | x | |||
SE | Nom de l'environnement de planification | x | |||
SSC | Nom de collection du sous-système | x | |||
SI | Instance du sous-système (*) | x | |||
SPM | Paramètre du sous-système | x | |||
PX | Nom Sysplex | x | x | x | x |
SY | Nom du système (*) | x | x | x | |
TC | Classe Transaction/travail (*) | x | x | ||
TN | Nom Transaction/travail (*) | x | x | x | x |
UI | ID utilisateur (*) | x | x | x | x |
Comme nous l'avons documenté dans Classification des charges de travail, Developer for z Systems crée différents types de charges de travail sur votre système. Ces différentes tâches communiquent entre elles, ce qui implique que le temps écoulé réel devienne important pour éviter des problèmes de délai d'attente lors des connexions entre les tâches. En conséquence, une tâche Developer for z Systems doit être placée dans des classes de services de hautes performances avec une priorité élevée.
Une révision, et probablement une mise à jour, de vos objectifs WLM en cours est donc recommandée, notamment s'il agit de charges de travail OMVS critique en temps ou nouvelles des magasins MVS traditionnels.
La Tableau 7 présente les espaces adresse pouvant être utilisés par z/OS Explorer et Developer for z Systems. z/OS UNIX remplace "x" dans la colonne "Nom de la tâche" par un nombre aléatoire comportant un seul chiffre.
Description | Nom de la tâche | Charge de travail |
---|---|---|
Gestionnaire de débogage | DBGMGR | STC |
(z/OS Explorer) Moniteur de travaux JES | JMON | STC |
(z/OS Explorer) Démon RSE | RSED | STC |
(z/OS Explorer) Pool d'unités d'exécution RSE | RSEDx | OMVS |
![]() ![]() |
![]() ![]() |
![]() ![]() |
![]() ![]() |
<id utilisateur>x | OMVS |
(z/OS Explorer) Service de commandes TSO (APPC) | FEKFRSRV | ASCH |
CARMA (lot) | CRA<port> | JES |
CARMA (crastart) | <id utilisateur>x | OMVS |
CARMA (passerelle client ISPF) | <id utilisateur> et <id utilisateur>x | OMVS |
Génération MVS (travail par lots) | * | JES |
Génération z/OS UNIX (commandes shell) | <id utilisateur>x | OMVS |
Interpréteur de commandes de z/OS UNIX | <id utilisateur> | OMVS |
Toutes les tâches démarrées Developer for z
Systems assurent le service des demandes clients en temps réel.
Description | Nom de la tâche | Charge de travail |
---|---|---|
Gestionnaire de débogage | DBGMGR | STC |
Le gestionnaire de débogage fournit des services pour connecter les programmes à déboguer aux clients qui les déboguent. Vous devez indiquer un objectif de vitesse et de hautes performances sur une période, car la tâche ne signale pas les transactions individuelles à WLM. L'usage des ressources dépend fortement des actions des utilisateurs et donc fluctuera, mais on s'attend à être de type minimal.
Toutes les charges de travail utilisent l'ID utilisateur du client comme base pour le nom de l'espace adresse. (z/OS UNIX remplace "x" dans la colonne
"Nom de la tâche" par un nombre aléatoire comportant un seul chiffre.)
Les charges de travail finiront toutes par aboutir dans la même classe de service en raison d'une convention commune d'attribution de nom d'espace adresse. Vous devez indiquer un objectif à périodes multiples pour cette classe de service. Les premières périodes doivent être des objectifs de temps de réponse percentiles à hautes performances, tandis que la dernière période doit avoir un objectif de vitesse à performances modérées. Certaines charges de travail, comme une passerelle client ISPF, signaleront des transactions individuelles et d'autres non.
Description | Nom de la tâche | Charge de travail |
---|---|---|
![]() ![]() |
<id utilisateur>x | OMVS |
CARMA (crastart) | <id utilisateur>x | OMVS |
CARMA (passerelle client ISPF) | <id utilisateur> et <id utilisateur>x | OMVS |
Génération z/OS UNIX (commandes shell) | <id utilisateur>x | OMVS |
Interpréteur de commandes de z/OS UNIX | <id utilisateur> | OMVS |
La passerelle ISPF existante est un service ISPF appelé par
Developer for z
Systems pour exécuter des commandes TSO et ISPF qui ne
sont pas interactives. Il peut s'agir de commandes explicites émises par le client ainsi que de commandes implicites émises par le composant SCLMDT de Developer for z
Systems.
L'usage des ressources dépend fortement des actions des utilisateurs et donc fluctuera, mais on s'attend à être de type minimal.
CARMA est un serveur Developer for z Systems facultatif qui permet d'interagir avec des gestionnaires de configuration logicielle (SCM) basés sur l'hôte, comme CA Endevor® SCM. Developer for z Systems autorise différentes méthodes de démarrage pour un serveur CARMA, dont certaines deviennent une charge de travail OMVS. L'usage des ressources dépend fortement des actions des utilisateurs et donc fluctuera, mais on s'attend à être de type minimal.
Lorsqu'un client initie une génération pour un projet z/OS UNIX, z/OS UNIX REXEC (ou SSH) démarre une tâche qui exécute plusieurs commandes shell z/OS UNIX pour effectuer la génération. L'utilisation des ressources dépend fortement des actions des utilisateurs et donc fluctuera, mais on s'attend à être de modéré à substantiel, selon la taille du projet.
Cette charge de travail traite les commande shell z/OS UNIX shell émises par le client. L'usage des ressources dépend fortement des actions des utilisateurs et donc fluctuera, mais on s'attend à être de type minimal.
Developer for z Systems utilise les processus de traitement par lots gérés par JES de différentes manières. L'usage le plus classique concerne les générations MVS dans lesquelles un travail est soumis et contrôlé pour déterminer quand il prend fin. Toutefois, Developer for z Systems pourrait aussi démarrer un serveur CARMA dans un traitement par lots et communiquer avec celui-ci via TCP/IP.
Description | Nom de la tâche | Charge de travail |
---|---|---|
CARMA (lot) | CRA<port> | JES |
Génération MVS (travail par lots) | * | JES |
CARMA est un serveur Developer for z Systems qui permet d'interagir avec les gestionnaires de configuration logicielle (SCM), tels que CA Endevor® SCM. Developer for z Systems autorise différentes méthodes de démarrage pour un serveur CARMA, dont certaines deviennent une charge de travail JES. Vous devez indiquer un objectif de vitesse et de hautes performances sur une période, car la tâche ne signale pas les transactions individuelles à WLM. L'usage des ressources dépend fortement des actions des utilisateurs et donc fluctuera, mais on s'attend à être de type minimal.
Developer for z
Systems se construit par-dessus IBM Explorer for z/OS. Pour plus d'informations sur z/OS Explorer, voir la section concernant les remarques relatives à la fonction d'envoi au client par commande push (push-to-client) dans le manuel IBM Explorer
for z/OS - Guide de référence de la configuration hôte (SC27-8438).
Les clients Developer for z
Systems peuvent extraire les fichiers de configuration client et les informations de mise à jour de produit depuis l'hôte lorsqu'ils se connectent, ce qui
permet de garantir que tous les clients sont paramétrés de la même façon et qu'ils sont à jour.
L'administrateur client peut créer plusieurs jeux de configuration client et plusieurs scénarios de mise à jour client afin de répondre aux
besoins des différents groupes de développeurs. Ainsi, les utilisateurs peuvent recevoir une configuration personnalisée, basée sur des critères tels que
l'appartenance d'un groupe LDAP ou les droits d'accès à un profil de sécurité.
Les projets z/OS peuvent être définis de façon individuelle via la perspective Projets z/OS sur le client, ou de façon centralisée sur l'hôte, puis propagés individuellement sur le client pour chaque utilisateur. Ces projets résidant sur l'hôte ressemblent et fonctionnent exactement comme des projets définis sur le client, sauf que leur structure, leurs membres et leurs propriétés ne peuvent pas être modifiés par le client et qu'ils sont accessibles uniquement lorsque vous êtes connecté à l'hôte.
Un responsable de projet de développement définit un projet et affecte chaque développeur à ce projet.
Voir l'Developer for z Systems IBM Knowledge Center pour des détails sur la façon dont le responsable de projet de développement effectue les tâches qui lui ont été affectées.
Les projets z/OS peuvent être définis de façon individuelle via la perspective Projets z/OS sur le client, ou de façon centralisée sur l'hôte, puis propagés individuellement sur le client pour chaque utilisateur. Ces projets résidant sur l'hôte ressemblent et fonctionnent exactement comme des projets définis sur le client, sauf que leur structure, leurs membres et leurs propriétés ne peuvent pas être modifiés par le client et qu'ils sont accessibles uniquement lorsque vous êtes connecté à l'hôte.
Le répertoire de base pour les projets résidant sur l'hôte est défini (par l'administrateur client) dans /var/rdz/pushtoclient/keymapping.xml. Il s'agit du répertoire par défaut /var/rdz/pushtoclient/projects.
Les projets résidant sur l'hôte peuvent également être sélectionnés pour faire partie de la configuration de plusieurs groupes. Cela signifie que les projets résidant sur l'hôte peuvent également être définis dans /var/rdz/pushtoclient/grouping/<devgroup>/projects/.
Lorsqu'un espace de travail est lié à un groupe spécifique et qu'il existe des définitions de projet pour un utilisateur dans ce groupe et dans le groupe par défaut, l'utilisateur reçoit les définitions de projet depuis ces deux groupes.
Ce chapitre regroupe des références
aux composants Developer for z
Systems pouvant fonctionner dans des
régions CICSTS.
Pour plus d'informations sur la prise en charge de langues bidirectionnelles, voir la section sur la prise en charge de langues bidirectionnelles CICS dans le chapitre "Autres tâches de personnalisation" du manuel Rational Developer for z Systems - Guide de configuration hôte (SC27-8577).
Pour plus d'informations sur les messages IRZ de diagnostic pour Enterprise Service Tools, voir la section correspondante dans le chapitre "Autres tâches de personnalisation" du manuel Rational Developer for z Systems - Guide de configuration hôte (SC27-8577).
Pour plus d'informations sur le débogage des transactions CICS, voir la section "Mises à jour
CICS du débogueur intégré" dans le chapitre "(Facultatif) Débogueur intégré" du manuel
IBM
Rational Developer for z Systems - Guide de configuration de l'hôte (SC11-6285).
Cette section vous aide à résoudre certains problèmes susceptibles de se produire lors de la configuration d'AT-TLS (Application Transparent Transport Layer Security) ou pendant la vérification ou la modification d'une configuration existante.
Le protocole TLS (Transport Layer Security) défini dans RFC 2246 offre une confidentialité pour les communications sur Internet. Comme son prédécesseur SSL (Secure Socket Layer), ce protocole permet aux applications client et serveur de communiquer de façon à empêcher les écoutes clandestines, les contrefaçons et la falsification des messages. Le protocole AT-TLS (Application Transparent Transport Layer Security) consolide l'implémentation de TLS pour les applications z/OS dans un emplacement, ce qui permet à toutes les applications de prendre en charge le chiffrement TLS sans avoir connaissance du protocole TLS. Pour plus d'informations sur AT-TLS, voir le document Communications Server IP Configuration Guide (SC31-8775).
Le débogueur intégré de Developer for z Systems s'appuie sur AT-TLS pour les communications chiffrées avec le client car les données de la session de débogage ne passent pas par le même canal que les autres communications client/hôte de Developer for z Systems.
Les actions nécessaires pour configurer AT-TLS varient d'un site à l'autre, selon les véritables besoins et ce qui est déjà disponible au niveau du site.
Certaines des tâches décrites dans les sections suivantes nécessitent des actions de votre part dans z/OS UNIX. Vous pouvez les effectuer en lançant la commande TSO OMVS. Utilisez la commande oedit pour éditer les fichiers sous z/OS UNIX. Utilisez la commande exit pour retourner à TSO.
La documentation TCP/IP conseille d'écrire les messages de l'agent de règles dans le journal système (syslog) z/OS UNIX au lieu d'utiliser le fichier journal par défaut. AT-TLS écrit toujours les messages dans le journal système (syslog) z/OS UNIX.
Pour ce faire, le démon syslog z/OS UNIX, syslogd, doit être configuré et actif. Vous devez également disposer d'un mécanisme permettant de contrôler la taille des fichiers journaux créés par syslogd.
syslog 514/udp
# /etc/syslog.conf - control output of syslogd
# 1. all files with will be printed to /tmp/syslog.auth.log
auth.* /tmp/syslog.auth.log
# 2. all error messages printed to /tmp/syslog.error.log
*.err /tmp/syslog.error.log
# 3. all debug and above messages printed to /tmp/syslog.debug.log
*.debug /tmp/syslog.debug.log
# The files named must exist before the syslog daemon is started,
# unless -c startup option is used
# Start the SYSLOGD daemon for logging
# (clean up old logs)
sed -n '/^#/!s/.* \(.*\)/\1/p' /etc/syslog.conf | xargs -i rm {}
# (create new logs and add userid of message sender)
_BPX_JOBNAME='SYSLOGD' /usr/sbin/syslogd -cuf /etc/syslog.conf &
sleep 5
La prise en charge AT-TLS est activée par le paramètre TTLS sur l'instruction TCPCONFIG dans le fichier PROFILE.TCPIP. AT-TLS est géré par l'agent de règles qui doit être actif pour pouvoir appliquer la règle AT-TLS. Etant donné que l'agent de règles doit attendre que TCP/IP soit actif, l'instruction AUTOSTART dans PROFILE.TCPIP est un endroit approprié pour déclencher le démarrage de ce serveur.
TCPCONFIG TTLS ; Required for AT-TLS
AUTOLOG
PAGENT ; POLICY AGENT, required for AT-TLS
ENDAUTOLOG
//PAGENT PROC PRM='-L SYSLOGD' * '' or '-L SYSLOGD'
//*
//* TCP/IP POLICY AGENT
//* (PARM) (envar)
//* default cfg file: /etc/pagent.conf (-C) (PAGENT_CONFIG_FILE)
//* default log file: /tmp/pagent.log (-L) (PAGENT_LOG_FILE)
//* default log size: 300,3 (3x 300KB files) (PAGENT_LOG_FILE_CONTROL)
//*
//PAGENT EXEC PGM=PAGENT,REGION=0M,TIME=NOLIMIT,
// PARM='ENVAR("TZ=EST5DST")/&PRM'
//SYSPRINT DD SYSOUT=*
//SYSOUT DD SYSOUT=*
//*
#
# TCP/IP Policy Agent configuration information.
#
TTLSConfig /etc/pagent.ttls.conf
# Specifies the path of a TTLS policy file holding stack specific
# statements.
#
#TcpImage TCPIP /etc/pagent.conf
# If no TcpImage statement is specified, all policies will be installed
# to the default TCP/IP stack.
#
#LogLevel 31
# The sum of the following values that represent log levels:
# LOGL_SYSERR 1
# LOGL_OBJERR 2
# LOGL_PROTERR 4
# LOGL_WARNING 8
# LOGL_EVENT 16
# LOGL_ACTION 32
# LOGL_INFO 64
# LOGL_ACNTING 128
# LOGL_TRACE 256
# Log Level 31 is the default log loglevel.
#
#Codepage IBM-1047
# Specify the EBCDIC code page to be used for reading all configuration
# files and policy definition files. IBM-1047 is the default code page.
Cet exemple de fichier de configuration indique l'endroit où l'agent de règles peut trouver la règle TTLS. Il utilise les valeurs par défaut de l'agent de règles pour d'autres instructions.
Une règle TTLS décrit les règles AT-TLS souhaitées. Comme défini dans le fichier de configuration de l'agent de règles, la règle TTLS se trouve dans /etc/pagent.ttls.conf. Les définitions nécessaires dans le logiciel de sécurité sont abordées ultérieurement.
##
## TCP/IP Policy Agent AT-TLS configuration information.
##
##-----------------------------
TTLSRule RDz_Debug_Manager
{
LocalPortRange 5335
Direction Inbound
TTLSGroupActionRef grp_Production
TTLSEnvironmentActionRef act_RDz_Debug_Manager
}
##-----------------------------
TTLSEnvironmentAction act_RDz_Debug_Manager
{
HandshakeRole Server
TTLSKeyRingParms
{
Keyring dbgmgr.racf # Keyring must be owned by the Debug Manager
}
TTLSEnvironmentAdvancedParms
{
## TLSV1.2 only for z/OS 2.1 and higher
# TLSV1.2 On # TLSv1 & TLSv1.1 are on by default
SSLV3 Off # disable SSLv3
}
}
##-----------------------------
TTLSRule RDz_Debug_Probe-Client
{
RemotePortRange 8001
Direction Outbound
TTLSGroupActionRef grp_Production
TTLSEnvironmentActionRef act_RDz_Debug_Probe-Client
}
##-----------------------------
TTLSEnvironmentAction act_RDz_Debug_Probe-Client
{
HandshakeRole Client
TTLSKeyRingParms
{
Keyring *AUTH*/* # virtual key ring holding CA certificates
}
TTLSEnvironmentAdvancedParms
{
## TLSV1.2 only for z/OS 2.1 and higher
# TLSV1.2 On # TLSv1 & TLSv1.1 are on by default
}
}
##-----------------------------
TTLSGroupAction grp_Production
{
TTLSEnabled On
## TLSv1.2zOS1.13 only for z/OS 1.13
TTLSGroupAdvancedParmsRef TLSv1.2zOS1.13
Trace 3 # Log Errors to syslogd & IP joblog
#Trace 254 # Log everything to syslogd
}
##-----------------------------
TTLSGroupAdvancedParms TLSv1.2zOS1.13
{
Envfile /etc/pagent.ttls.TLS1.2zOS1.13.env
}
Une règle TTLS permet à tout un ensemble de filtres d'indiquer le moment où une règle s'applique.
Le gestionnaire de débogage est un serveur qui écoute sur le port 5335 les connexions entrantes en provenance du moteur de débogage. Ces informations sont capturées dans la règle RDz_Debug_Manager.
Etant donné que la communication chiffrée nécessite l'utilisation d'un certificat serveur, indiquez que le gestionnaire de règles doit utiliser les certificats figurant dans le fichier de clés dbgmgr.racf qui appartient à l'ID utilisateur de la tâche démarrée par le gestionnaire de débogage. Par défaut, la prise en charge de TLS v1.2 est désactivée, donc cette règle l'active explicitement. Le protocole SSLv3.0 est désactivé explicitement en raison de vulnérabilités connues.
Lorsque la sonde de débogage est démarrée avec l'option Language Environment (LE) TEST(,,,TCPIP&&ipaddress%8001:*), il lui est demandé de ne pas utiliser le gestionnaire de débogage, mais de contacter directement le client Developer for z Systems sur le port 8001. Du point de vue de TCP/IP, cela implique que la sonde de débogage client soit un client qui contacte un serveur (l'interface graphique de débogage) dans le client Developer for z Systems. Ces informations sont capturées dans la règle RDz_Debug_Probe-Client.
L'hôte étant un client TCP/IP, le gestionnaire de règles devra disposer d'un moyen lui permettant de valider le certificat serveur présenté par l'interface graphique de débogage. Au lieu d'utiliser un fichier de clés nommé de manière uniforme pour tous les utilisateurs qui peuvent requérir une session de débogage chiffrée, nous utilisons le fichier de clés virtuel CERTAUTH de RACF (*AUTH*/*). Ce fichier de clés virtuel contient les certificats publics des autorités de certification et peut être utilisé si l'interface graphique de débogage présente un certificat serveur signé par l'une des autorités de certification sécurisées.
Notez que pour des règles plus complexes, il est conseillé d'utiliser l'assistant de configuration IBM pour z/OS Communications Server. Il s'agit d'un outil de type interface graphique qui fournit une interface guidée permettant de configurer les fonctions réseau basées sur des règles TCP/IP et qui est disponible comme une tâche dans IBM z/OS Management Facility (z/OSMF), et comme une application de poste de travail autonome.
La prise en charge de TLS v1.2 est devenue disponible dans z/OS 2.1, et elle est désactivée par défaut. Cette règle montre la commande (TLSV1.2 On) qui permet de l'activer explicitement, mais elle est mise en commentaire car le système cible utilise z/OS 1.13.
#
# Add TLSv1.2 support to AT-TLS
# requires z/OS 1.13 with OA39422 and PM62905
#
GSK_RENEGOTIATION=ALL
GSK_PROTOCOL_TLSV1_2=ON
Plusieurs mises à jour de sécurité sont requises pour permettre le bon fonctionnement de AT-TLS. Cette section comporte des exemples de commande RACF permettant d'effectuer la configuration requise.
# define started task user ID
# BPX.DAEMON permit is required for non-zero UID
ADDUSER PAGENT DFLTGRP(SYS1) OMVS(UID(0) SHARED HOME('/')) +
NAME('TCP/IP POLICY AGENT') NOPASSWORD
# define started task
RDEFINE STARTED PAGENT.* STDATA(USER(PAGENT) GROUP(SYS1)) +
DATA('TCP/IP POLICY AGENT')
# refresh to make the changes visible
SETROPTS RACLIST(STARTED) REFRESH
# restrict startup of policy agent
RDEFINE OPERCMDS MVS.SERVMGR.PAGENT UACC(NONE) +
DATA('restrict startup of policy agent')
PERMIT MVS.SERVMGR.PAGENT CLASS(OPERCMDS) ACCESS(CONTROL) ID(PAGENT)
# refresh to make the changes visible
SETROPTS RACLIST(OPERCMDS) REFRESH
# block stack access between stack and AT-TLS availability
# SETROPTS GENERIC(SERVAUTH)
# SETROPTS CLASSACT(SERVAUTH) RACLIST(FACILITY)
RDEFINE SERVAUTH EZB.INITSTACK.** UACC(NONE)
# Policy Agent
PERMIT EZB.INITSTACK.** CLASS(SERVAUTH) ACCESS(READ) ID(PAGENT)
# OMPROUTE daemon
PERMIT EZB.INITSTACK.** CLASS(SERVAUTH) ACCESS(READ) ID(OMPROUTE)
# SNMP agent and subagents
PERMIT EZB.INITSTACK.** CLASS(SERVAUTH) ACCESS(READ) ID(OSNMPD)
PERMIT EZB.INITSTACK.** CLASS(SERVAUTH) ACCESS(READ) ID(IOBSNMP)
# NAME daemon
PERMIT EZB.INITSTACK.** CLASS(SERVAUTH) ACCESS(READ) ID(NAMED)
# refresh to make the changes visible
SETROPTS RACLIST(SERVAUTH) REFRESH
# restrict access to pasearch command
# RDEFINE SERVAUTH EZB.PAGENT.** UACC(NONE) +
# DATA('restrict access to pasearch command')
# PERMIT EZB.PAGENT.** CLASS(SERVAUTH) ACCESS(READ) ID(tcpadmin)
# refresh to make the changes visible
# SETROPTS RACLIST(SERVAUTH) REFRESH
# permit Debug Manager to access certificates
#RDEFINE FACILITY IRR.DIGTCERT.LIST UACC(NONE)
#RDEFINE FACILITY IRR.DIGTCERT.LISTRING UACC(NONE)
PERMIT IRR.DIGTCERT.LIST CLASS(FACILITY) ACCESS(READ) ID(stcdbm)
PERMIT IRR.DIGTCERT.LISTRING CLASS(FACILITY) ACCESS(READ) ID(stcdbm)
# refresh to make the changes visible
SETROPTS RACLIST(FACILITY) REFRESH
# create self-signed certificate
RACDCERT ID(stcdbm) GENCERT SUBJECTSDN(CN('RDz Debug Manager') +
OU('RTP labs') O('IBM') L('Raleigh') SP('NC') C('US')) +
NOTAFTER(DATE(2015-12-31)) KEYUSAGE(HANDSHAKE) WITHLABEL('dbgmgr')
# (optional) additional steps required to use a signed certificate
# 1. create a signing request for the self-signed certificate
RACDCERT ID(stcdbm) GENREQ (LABEL('dbgmgr')) DSN(dsn)
# 2. send the signing request to your CA of choice
# 3. check if the CA credentials (also a certificate) are already known
RACDCERT CERTAUTH LIST
# 4. mark the CA certificate as trusted
RACDCERT CERTAUTH ALTER(LABEL('CA cert')) TRUST
# or add the CA certificate to the database
RACDCERT CERTAUTH ADD(dsn) WITHLABEL('CA cert') TRUST
# 5. add the signed certificate to the database;
# this will replace the self-signed one
RACDCERT ID(stcdbm) ADD(dsn) WTIHLABEL('dbgmgr') TRUST
# Do NOT delete the self-signed certificate before replacing it.
# If you do, you lose the private key that goes with the certificate,
# which makes the certificate useless.
# create key ring
RACDCERT ID(stcdbm) ADDRING(dbgmgr.racf)
# add certificate to key ring
RACDCERT ID(stcbm) CONNECT(LABEL('dbgmgr') +
RING(dbgmgr.racf) USAGE(PERSONAL) DEFAULT)
# additional step required to use a signed certificate
# 6. add CA certificate to key ring
RACDCERT ID(stcdbm) CONNECT(CERTAUTH LABEL('CA cert') +
RING(dbgmgr.racf))
# refresh to make the changes visible
SETROPTS RACLIST(DIGTCERT) REFRESH
# check if the CA credentials (also a certificate) are already known
RACDCERT CERTAUTH LIST
# mark the CA certificate as trusted
RACDCERT CERTAUTH ALTER(LABEL('CA cert')) TRUST
# or add the CA certificate to the database
RACDCERT CERTAUTH ADD(dsn) WITHLABEL('CA cert') TRUST
# refresh to make the changes visible
SETROPTS RACLIST(DIGTCERT) REFRESH
# verify started task setup
LISTGRP SYS1 OMVS
LISTUSER PAGENT OMVS
RLIST STARTED PAGENT.* ALL STDATA
# verify Policy Agent startup permission
RLIST OPERCMDS MVS.SERVMGR.PAGENT ALL
# verify initstack protection
RLIST SERVAUTH EZB.INITSTACK.** ALL
# verify pasearch protection
RLIST SERVAUTH EZB.PAGENT.** ALL
# verify certificate setup
RACDCERT CERTAUTH LIST(LABEL('CA cert'))
RACDCERT ID(stcdbm) LIST(LABEL('dbgmgr'))
RACDCERT ID(stcdbm) LISTRING(dbgmgr.racf)
TCPCONFIG TTLS
V TCPIP,,OBEY,TCPIP.TCPPARMS(OBEY)
EZZ4249I stackname INSTALLED TTLS POLICY HAS NO RULES
S PAGENT
EZD1586I PAGENT HAS INSTALLED ALL LOCAL POLICIES FOR stackname
P DBGMGR
S DBBMGR
Les publications suivantes sont référencées dans ce document :
Titre de la publication | Référence de la commande | Référence | Site Web de référence |
---|---|---|---|
Répertoire du programme d'IBM Rational Developer for z Systems | GI11-7314 | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
Répertoire du programme pour l'utilitaire hôte IBM Rational Developer for z Systems | GI11-7463 | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
IBM Rational Developer for z Systems - Guide de configuration de l'hôte | SC43-2904 | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
IBM Rational Developer for z Systems - Guide de référence de configuration de l'hôte | SC43-2902 | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
IBM Rational Developer for z Systems Common Access Repository Manager Developer's Guide | SC23-7660 | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
SCLM Developer Toolkit Administrator's Guide | SC11-6464 | Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
IBM Explorer for z/OS Host Configuration Guide | SC27-8437 | z/OS Explorer | |
IBM Explorer for z/OS Host Configuration Reference | SC27-8438 | z/OS Explorer | |
![]() ![]() |
![]() ![]() |
![]() ![]() |
![]() ![]() |
Communications Server IP Configuration Guide | SC31-8775 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
Communications Server IP Configuration Reference | SC31-8776 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
MVS Initialization and Tuning Guide | SA22-7591 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
MVS Initialization and Tuning Reference | SA22-7592 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
MVS JCL Reference | SA22-7597 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
MVS Planning Workload Management | SA22-7602 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
MVS System Commands | SA22-7627 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
Security Server RACF Command Language Reference | SA22-7687 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
Security Server RACF Security Administrator's Guide | SA22-7683 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
UNIX System Services Command Reference | SA22-7802 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
UNIX System Services Planning | GA22-7800 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
UNIX System Services User's Guide | SA22-7801 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
Using REXX and z/OS UNIX System Services | SA22-7806 | z/OS 1.13 | http://www-03.ibm.com/servers/eserver/zseries/zos/bkserv/ |
Description | Site Web de référence |
---|---|
IBM Knowledge Center - Developer for z Systems | http://www-01.ibm.com/support/knowledgecenter/SSQ2R2/rdz_welcome.html |
Bibliothèque Developer for z Systems | http://www-01.ibm.com/support/docview.wss?uid=swg27038517 |
Page d'accueil Developer for z Systems | http://www-03.ibm.com/software/products/en/developerforsystemz/ |
Developer for z Systems Recommended service | http://www-01.ibm.com/support/docview.wss?rs=2294&context=SS2QJ2&uid=swg27006335 |
Developer for z Systems - Demande d'amélioration | https://www.ibm.com/developerworks/support/rational/rfe/ |
Télécharger Apache Ant | http://ant.apache.org/ |
Titre de la publication | Référence de la commande | Référence | Site Web de référence |
---|---|---|---|
ABCs of z/OS System Programming Volume 9 (z/OS UNIX) | SG24-6989 | Redbook | http://www.redbooks.ibm.com/ |
Guide du programmeur système pour : Workload Manager | SG24-6472 | Redbook | http://www.redbooks.ibm.com/ |
TCPIP Implementation Volume 1: Base Functions, Connectivity, and Routing | SG24-7532 | Redbook | http://www.redbooks.ibm.com/ |
TCPIP Implementation Volume 3: High Availability, Scalability, and Performance | SG24-7534 | Redbook | http://www.redbooks.ibm.com/ |
TCP/IP Implementation Volume 4: Security and Policy-Based Networking | SG24-7535 | Redbook | http://www.redbooks.ibm.com/ |
Tivoli Directory Server for z/OS | SG24-7849 | Redbook | http://www.redbooks.ibm.com/ |
La présente documentation a été rédigée pour des produits et services proposés aux Etats-Unis. Ce matériel peut être disponible auprès d'IBM dans d'autres langues. Vous pouvez toutefois devoir détenir une copie du produit ou une version du produit dans cette langue pour pouvoir y accéder.
Le présent document peut contenir des informations ou des références concernant certains produits, logiciels ou services IBM non annoncés dans certains pays. Pour plus de détails, référez-vous aux documents d'annonce disponibles dans votre pays ou adressez-vous à votre partenaire commercial IBM. Toute référence à un produit, logiciel ou service IBM n'implique pas que seul ce produit, logiciel ou service IBM puisse être utilisé. Tout autre élément fonctionnellement équivalent peut être utilisé, s'il n'enfreint aucun droit IBM. Toutefois, il appartient à l'utilisateur d'évaluer et de vérifier le fonctionnement de produits, logiciels ou services non expressément référencés par IBM.
IBM Director of Licensing
IBM Corporation
North Castle Drive, MD-NC119
Armonk, NY 10504-1785
US
IBM Director of Commercial Relations
IBM Canada Ltd.
3600 Steeles Avenue East
Markham, Ontario
L3R 9Z7
Canada
Intellectual Property Licensing
Legal and Intellectual Property Law
IBM Japan Ltd.
19-21, Nihonbashi-Hakozakicho, Chuo-ku
Tokyo 103-8510, Japan
LE PRESENT DOCUMENT EST LIVRE EN L'ETAT SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE CONTREFAÇON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE. Certaines juridictions n'autorisent pas l'exclusion des garanties implicites, auquel cas l'exclusion ci-dessus ne vous sera pas applicable.
Le présent document peut contenir des inexactitudes ou des coquilles. Elle est mise à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. IBM peut, à tout moment et sans préavis, modifier les produits et/ou programmes décrits dans ce document.
Les références à des sites Web non IBM sont fournies à titre d'information uniquement et n'impliquent en aucun cas une adhésion aux données qu'ils contiennent. Les éléments figurant sur ces sites web ne font pas partie des éléments du présent produit IBM et l'utilisation de ces sites relève de votre seule responsabilité.
IBM pourra utiliser ou diffuser, de toute manière qu'elle jugera appropriée et sans aucune obligation de sa part, tout ou partie des informations qui lui seront fournies.
IBM Director of Licensing
IBM Corporation
North Castle Drive, MD-NC119
Armonk, NY 10504-1785
US
Ces informations peuvent être soumises à des conditions particulières, prévoyant notamment le paiement d'une redevance.
Le logiciel sous licence décrit dans cette documentation et tous les éléments sous licence disponibles s'y rapportant sont fournis par IBM conformément aux dispositions de l'IBM Customer Agreement, des Conditions internationales d'utilisation des logiciels IBM ou de tout autre accord équivalent.
Les données de performances et les exemples de clients ne sont présentés qu'à des fins d'illustration. Les performances réelles peuvent varier en fonction des configurations et des conditions d'exploitation spécifiques.
Les informations concernant les produits non IBM ont été obtenues auprès des fournisseurs de ces produits, par l'intermédiaire d'annonces publiques ou via d'autres sources disponibles. IBM n'a pas testé ces produits et ne peut confirmer l'exactitude de leurs performances ni leur compatibilité. Elle n'accepte aucune réclamation concernant des produits non IBM. Toute question concernant les performances de produits non IBM doit être adressée aux fournisseurs de ces produits.
Toute instruction relative aux intentions d'IBM pour ses opérations à venir est susceptible d'être modifiée ou annulée sans préavis, et doit être considérée uniquement comme un objectif.
Le présent document contient des exemples de données et de rapports utilisés couramment dans l'environnement professionnel. Ces exemples mentionnent des noms fictifs de personnes, de sociétés, de marques ou de produits à des fins illustratives ou explicatives uniquement. Toute ressemblance avec des noms de personnes, de sociétés ou des données réelles serait purement fortuite.
LICENCE DE COPYRIGHT :
Le présent logiciel contient des exemples de programmes d'application en langage source destinés à illustrer les techniques de programmation sur différentes plateformes d'exploitation. Vous avez le droit de copier, de modifier et de distribuer ces exemples de programmes sous quelque forme que ce soit et sans paiement d'aucune redevance à IBM, à des fins de développement, d'utilisation, de vente ou de distribution de programmes d'application conformes aux interfaces de programmation des plateformes pour lesquels ils ont été écrits ou aux interfaces de programmation. Ces exemples de programmes n'ont pas été rigoureusement testés dans toutes les conditions. Par conséquent, IBM ne peut garantir expressément ou implicitement la fiabilité, la maintenabilité ou le fonctionnement de ces programmes. Les exemples de programme sont fournis en l'état, sans garantie d'aucune sortie. IBM ne sera en aucun cas responsable des dommages résultant de votre utilisation des exemples de programmes.
IBM, le logo IBM et ibm.com sont des marques d'International Business Machines dans de nombreux pays. Les autres noms de produits et de services sont des marques d'IBM ou d'autres sociétés. La liste actualisée de toutes les marques d'IBM est disponible sur la page Web "Copyright and trademark information" à www.ibm.com/legal/copytrade.shtml.
Les droits d'utilisation relatifs à ces publications sont soumis aux dispositions suivantes.
Ces dispositions s'ajoutent aux conditions d'utilisation relatives au site Web IBM.
Vous pouvez reproduire ces publications pour votre usage personnel, non commercial, sous réserve que toutes les mentions de propriété soient conservées. Vous ne pouvez distribuer ou publier tout ou partie de ces publications ou en faire des oeuvres dérivées sans le consentement exprès d'IBM.
Vous pouvez reproduire, distribuer et publier ces publications uniquement au sein de votre entreprise, sous réserve que toutes les mentions de propriété soient conservées. Vous ne pouvez reproduire, distribuer, afficher ou publier tout ou partie de ces publications en dehors de votre entreprise, ou en faire des oeuvres dérivées, sans le consentement exprès d'IBM.
Excepté les droits d'utilisation expressément accordés dans ce document, aucun autre droit, licence ou autorisation, implicite ou explicite, n'est accordé pour ces publications ou autres informations, données, logiciels ou droits de propriété intellectuelle contenus dans ces publications.
IBM se réserve le droit de retirer les autorisations accordées ici si, à sa discrétion, l'utilisation des publications s'avère préjudiciable à ses intérêts ou que, selon son appréciation, les instructions susmentionnées n'ont pas été respectées.
Vous ne pouvez télécharger, exporter ou réexporter ces informations qu'en total accord avec toutes les lois et règlements applicables dans votre pays, y compris les lois et règlements américains relatifs à l'exportation.
IBM N'OCTROIE AUCUNE GARANTIE SUR LE CONTENU DE CES PUBLICATIONS. LES PUBLICATIONS SONT LIVREES "EN L'ETAT" ET SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM DECLINE NOTAMMENT TOUTE RESPONSABILITE RELATIVE A CES INFORMATIONS EN CAS DE CONTREFACON AINSI QU'EN CAS DE DEFAUT D'APTITUDE A L'EXECUTION D'UN TRAVAIL DONNE.
Le présent logiciel contient des exemples de programmes d'application en langage source destinés à illustrer les techniques de programmation sur différentes plateformes d'exploitation. Vous avez le droit de copier, de modifier et de distribuer ces exemples de programmes sous quelque forme que ce soit et sans paiement d'aucune redevance à IBM, à des fins de développement, d'utilisation, de vente ou de distribution de programmes d'application conformes aux interfaces de programmation des plateformes pour lesquels ils ont été écrits ou aux interfaces de programmation IBM. Ces exemples de programmes n'ont pas été rigoureusement testés dans toutes les conditions. Par conséquent, IBM ne peut garantir expressément ou implicitement la fiabilité, la maintenabilité ou le fonctionnement de ces programmes. Les exemples de programme sont fournis "EN L'ETAT", sans garantie d'aucune sorte. IBM ne peut en aucun cas être tenu pour responsable des dommages liés à l'utilisation de ces exemples de programme.
IBM, le logo IBM et ibm.com sont des marques d'International Business Machines Corp. dans de nombreux pays. Les autres noms de produit et service sont des marques d'IBM ou d'autres sociétés. La liste actualisée de toutes les marques d'IBM est disponible sur la page Web "Copyright and trademark information" à http://www.ibm.com/legal/copytrade.shtml.
Adobe et PostScript sont des marques d'Adobe Systems Incorporated.
Cell Broadband Engine - Sony Computer Entertainment Inc.
Rational est une marque d'International Business Machines Corporation et de Rational Software Corporation aux Etats-Unis et/ou dans certains autres pays.
Intel, Intel Centrino, Intel SpeedStep, Intel Xeon, Celeron, Itanium et Pentium sont des marques d'Intel Corporation aux Etats-Unis et/ou dans certains autres pays.
IT Infrastructure Library est une marque de Central Computer and Telecommunications Agency.
ITIL est une marque de Minister for the Cabinet Office.
Linear Tape-Open, LTO et Ultrium sont des marques de HP, IBM Corp. et Quantum.
Linux est une marque de Linus Torvalds.
Microsoft, Windows et le logo Windows sont des marques ou des marques déposées de Microsoft Corporation au Etats-Unis et/ou dans certains autres pays.
Java et toutes les marques et logos incluant Java sont des marques de Sun Microsystems, Inc. aux Etats-Unis et/ou dans certains autres pays.
UNIX est une marque enregistrée de The Open Group aux Etats-Unis et/ou dans certains autres pays.