Esta sección no se aplica a z/OS. Consulte Configuración de la seguridad de z/OS y Resumen de acceso requerido (z/OS) para obtener más información sobre la configuración de la seguridad del dominio de intermediarios en z/OS.
Puede utilizar estos pasos como una lista de comprobación de seguridad. Cada paso incluye una lista de preguntas sobre las tareas de seguridad que deben tenerse en cuenta para la configuración de intermediario. Las respuestas a las preguntas facilitan la información de seguridad necesaria para configurar los componentes de WebSphere Event Broker así como la información sobre otros controles de seguridad que posiblemente desee desplegar.
En los siguientes pasos se indica lo que se debe hacer la primera vez que se instala WebSphere Event Broker.
Para establecer la seguridad para el dominio de intermediarios, empiece en Planificación de la seguridad al instalar WebSphere Event Broker y siga los enlaces.