Prima di avviare IBM HTTP Server, è necessario impostare le configurazioni di sistema di z/OS richieste.
Per eseguire IBM HTTP Server, è necessario impostare le seguenti configurazioni di sistema di z/OS:
ALTUSER WWWSERV OMVS(MEMLIMIT(512M))
Per una descrizione completa dell'impostazioneMEMLIMIT, fare riferimento alla sezione "Limitazione nell'uso degli oggetti di memoria" in z/OS Guida all'indirizzabilità estesa per la programmazione MVS (SA22-7614). È possibile collegarsi a questo documento dalla Libreria internet z/OS.
IBM HTTP Server richiede circa 5,4 megabyte di memoria virtuale da 64 bit per thread. L'impostazione minima consigliataMEMLIMIT per il corretto funzionamento di IBM HTTP è: 6 * (ThreadsPerChild + 3) megabyte.
Per maggiori informazioni sui metodi di configurazione per consentire l'accesso alle porte basse, fare riferimento alle sezioni "Controllo degli accessi alle porte" e "Impostazione delle definizioni del numero di porta riservato in PROFILE.TCPIP" nella z/OS Guida alla configurazione IP del server delle comunicazioni (SC31-8775). È possibile collegarsi a questo documento dalla Libreria internet z/OS.
Per una spiegazione su come gli Unix System Services jobname (come quelli per le istanze IBM HTTP Server) sono determinati, fare riferimento alla sezione "Generazione jobname per gli spazi indirizzi OMVS" in z/OS Pianificazione servizi del sistema UNIX (GA22-7800). Collegarsi a questo documento dalla Libreria internet z/OS.
Esempio di password ADDGROUP WWWGROUP OMVS(GID(999)) ADDUSER WWWSERV DFLTGRP(WWWGROUP) OMVS(UID(999)) PASSWORD(password)
Esempio di frase password ADDGROUP WWWGROUP OMVS(GID(999)) ADDUSER WWWSERV DFLTGRP(WWWGROUP) OMVS(UID(999)) PHRASE('my0users@99#701_workgroup')L'amministratore per la sicurezza deve definire la password per l'ID utente del server Web, invece di lasciarlo predefinito per impedire l'accesso con l'ID utente da parte di utenti non autorizzati. Il comando ALTUSER può essere utilizzato per modificare la password di un ID utente esistente.
RDEFINE STARTED WEBSRV1.* STDATA(USER(WWWSERV) GROUP(WWWGROUP) TRACE(YES))
RALTER PROGRAM * ADDMEM('hlq.LINKLIB'//NOPADCHK) UACC(READ) RALTER PROGRAM * ADDMEM('hlq.SCEERUN'//NOPADCHK) UACC(READ) RALTER PROGRAM * ADDMEM('hlq.SCLBDLL') UACC(READ) SETROPTS WHEN(PROGRAM) REFRESHIn questo esempio, si utilizza un asterisco (*) per specificare tutti i programmi nella serie di dati.
# extattr +ap /opt/IBM/HTTPServer/modules/mod_jauth.soIn questo esempio, sostituire il percorso di installazione di IBM HTTP Server per /opt/IBM/HTTPServer/. È possibile creare i moduli di plug-in personalizzati utilizzando lo script apxs che viene fornito.
RALTER PROGRAM * ADDMEM('hlq.SIEALNKE'//NOPADCHK) UACC(READ) SETROPTS WHEN(PROGRAM) REFRESHSe si attiva il controllo di programma per la prima volta, utilizzare le istruzioni RDEFINE al posto delle istruzioni RALTER. Se si utilizza un altro prodotto di sicurezza, fare riferimento alla relativa documentazione per le istruzioni.
RDEFINE FACILITY IRR.DIGTCERT.LIST UACC(NONE) PE IRR.DIGTCERT.LIST CLASS(FACILITY) ID(WWWSERV) ACCESS(READ) RDEFINE FACILITY IRR.DIGTCERT.LISTRING UACC(NONE) PE IRR.DIGTCERT.LISTRING CLASS(FACILITY) ID(WWWSERV) ACCESS(READ) SETR CLASSACT(FACILITY) SETR RACLIST(FACILITY) REFRESHPer una guida completa ai comandi RACF, fare riferimento alla Guida dell'amministratore per la sicurezza RACF del server di protezione (SA22-7683). È possibile collegarsi a questo documento dalla Libreria internet z/OS.
ICSF (Integrated Cryptographic Services Facility) è l'interfaccia software per l'hardware crittografico. Se si pianifica di eseguire IBM HTTP Server con le funzionalità dell'hardware crittografico, è possibile limitare l'utilizzo dei servizi ICSF. Per limitare l'utilizzo dei servizi ICSF, è possibile consentire l'accesso degli ID utente a determinati profili nella classe generale di risorse CSFSERV. CSFSERV controlla l'utilizzo del software ICSF. Se IBM HTTP Server è stato definito in modo da essere eseguito con ID utente diverso da zero, è possibile fornire a tale ID utente l'accesso READ a CSFSERV. Se si utilizza un prodotto di sicurezza diverso da RACF, fare riferimento alla relativa documentazione per le istruzioni.
Per limitare l'utilizzo dei servizi ICSF, emettere i comandi RACF simili ai comandi presenti nei successivi esempi. Se si dispone di applicazioni diverse da IBM HTTP Server che utilizzano ICSF, è necessario personalizzare gli esempi. Altrimenti, le altre applicazioni non avranno più accesso ai servizi ICSF.
SETROPTS RACLIST(CSFSERV) GENERIC(CSFSERV) RDEFINE CSFSERV CSF* UACC(NONE) PERMIT CSF%%C CLASS(CSFSERV) ID(WWWSERV PUBLIC) ACCESS(READ) PERMIT CSFPK% CLASS(CSFSERV) ID(WWWSERV PUBLIC) ACCESS(READ) PERMIT CSFCK% CLASS(CSFSERV) ID(WWWSERV PUBLIC) ACCESS(READ) SETROPTS CLASSACT(CSFSERV) SETROPTS RACLIST(CSFSERV) GENERIC(CSFSERV) REFRESH
SETROPTS RACLIST(CSFSERV) GENERIC(CSFSERV) RDEFINE CSFSERV CSF%%C UACC(READ) RDEFINE CSFSERV CSFPK% UACC(READ) RDEFINE CSFSERV CSFCK% UACC(READ) SETROPTS CLASSACT(CSFSERV) SETROPTS RACLIST(CSFSERV) GENERIC(CSFSERV) REFRESH
Per realizzare un archivio di chiavi sui dispositivi di crittografia, fare riferimento alla sezione "Considerazioni su ICSF (Integrated Cryptographic Service Facility, struttura per il servizio di crittografia integrato)" nellaGuida dell'amministratore di sicurezza RACF del server di protezione (SA22-7683) z/OS.
Per informazioni sulle opzioni ICSF, fare riferimento alla sezione "Utilizzo delle funzioni di crittografia hardware con System SSL" in Programmazione SSL (Secure Sockets Layer) del sistema dei servizi di crittografia z/OS (SC24-5901).
È possibile collegarsi a questi documenti dalla Libreria internet z/OS.
Un'impostazione tipica è: export _BPX_JOBNAME=HTTPD. Quella predefinita prevede l'aggiunta di un integer incrementale al jobname, come HTTPD1, HTTPD2, HTTPD3. Per ulteriori informazioni, fare riferimento alla sezione"Generazione jobname per gli spazi di indirizzo OMVS" in z/OS Pianificazione dei servizi per il sistema UNIX (GA22-7800). Collegarsi a questo documento dalla Libreria internet z/OS.
RDEFINE FACILITY BPX.JOBNAME UACC(NONE) SETROPTS RACLIST(FACILITY) REFRESH PERMIT BPX.JOBNAME CLASS(FACILITY) ACCESS(READ) ID(WWWSERV) SETROPTS RACLIST(FACILITY) REFRESH RLIST FACILITY BPX.JOBNAME ALLPer ulteriori informazioni, fare riferimento alla sezione "Impostazione dei profili di classe BPX.* FACILITY" in z/OS Pianificazione dei servizi del sistema UNIX di z/OS (GA22-7800). Collegarsi a questo documento dalla Libreria internet z/OS.