WebSphere Extended Deployment Compute Grid, Version 6.1.1
             Sistemas Operacionais: AIX,, HP-UX, Linux, Solaris, Windows ,


Protegendo a Interface de Integração do Planejador Externo

Proteger a interface de integração do planejador externo requer a proteção do aplicativo de sistema JobSchedulerMDI e dos recursos do JMS utilizados.

Sobre Esta Tarefa

O diagrama a seguir mostra as ações necessárias e os artefatos ambientais aos quais se aplicam:


Etapas de proteção da interface controlada por mensagem do planejador de tarefa. 1. Ative a segurança do barramento, 2. Defina o alias JAAS para o aplicativo JobSchedulerMDI, 3. Designe funções, 4. Autentica o acesso do cliente à fila de entrada

As etapas a seguir mostram como proteger a interface de integração do planejador externo:

Procedimento

  1. Ative a segurança do barramento. Ative a segurança do JobSchedulerBus no console administrativo do WebSphere:
    1. Clique em Segurança > Segurança do barramento > bus_name.
    2. Marque a caixa de opção Ativar segurança do barramento.
    3. Clique em OK e, em seguida, salve sua configuração.
  2. Defina um alias JAAS. O activationSpec do JMS do aplicativo JobSchedulerMDI requer um alias JAAS. Forneça ao alias JAAS um nome de sua escolha. O ID do usuário e senha definidos como esse alias, representa o acesso do planejador de tarefa à sua fila JMS de entrada, com.ibm.ws.grid.InputQueue. O alias JAAS também é utilizado programaticamente pelo aplicativo JobSchedulerMDI para autenticação na fila de saída utilizada pelo planejador de tarefa para comunicar-se com seus clientes. A fila de saída é com.ibm.ws.grid.OutputQueue. Defina o alias JAAS no console administrativo do WebSphere:
    1. Selecione Segurança > Administração, aplicativos e infra-estrutura seguros > Java Authentication and Authorization Server > Dados de autenticação do J2C.
    2. Salve sua configuração.
    3. Designe o alias JAAS ao activationSpec, com.ibm.ws.grid.ActivationSpec
  3. Designe funções. É necessário designar funções para autorizar o acesso ao barramento e aos destinos de barramento de entrada e saída. Essas designações de funções podem ser executadas no console administrativo do WebSphere: Segurança > Segurança do barramento > bus_name > Desativado > Usuários e grupos na função do conector de barramento. Também podem ser realizadas por meio de comandos wsadmin:

    $AdminTask addUserToBusConnectorRole {-bus busName -user username} ou

    $AdminTask addGroupToBusConnectorRole {-bus busName –group groupname}

    As seguintes designações de funções devem ser feitas:

    1. JobSchedulerBus Designe a função BusConnector para os seguintes IDs do usuário:
      • Identidade designada a com.ibm.ws.grid.ActivationSpec. Isto permite que o JobScheduler acesse o barramento.
      • Cada identidade utilizada por WSGrid para autenticar o acesso do cliente à fila de entrada (consulte a etapa 4 a seguir). Isto permite que o invocador WSGrid acesse o barramento.
    2. com.ibm.ws.grid.InputQueue Permita o acesso a este destino, designando as funções do emissor, receptor e navegador para os mesmos IDs do usuário para os quais você designou a função do BusConnector na etapa anterior. Isso só pode ser por meio de comandos wsadmin:
      $AdminTask addUserToDestinationRole {-type queue –bus
      JobSchedulerBus -destination com.ibm.ws.grid.InputQueue -role Sender -user userName}
      $AdminTask addGroupToDestinationRole {-type queue –bus
      JobSchedulerBus -destination com.ibm.ws.grid.InputQueue -role Sender –group groupName}
       AdminTask.setInheritDefaultsForDestination('-bus WSS.JobScheduler.Bus -type queue -destination com.ibm.ws.grid.InputQueue -inherit false'

      Repita para funções do receptor e navegador.

    3. com.ibm.ws.grid.OutputQueue

      Permita o acesso a este destino, designando as mesmas funções ao destino com.ibm.ws.grid.OutputQueue, conforme foram designadas para com.ibm.ws.grid.InputQueue na etapa anterior.

  4. Autentique o acesso do cliente à fila de entrada. Especifique as propriedades de ID de usuário e senha no arquivo de propriedades de controle de entrada do WSGrid. Por exemplo, submitter-userid=username, submitter-password=password. A senha pode ser codificada usando o utilitário PropFilePasswordEncoder do WebSphere.



Informações relacionadas
Integrando o Planejador de Tarefa a Planejadores Externos
Configurando o Ambiente do Compute Grid
Configurando a Interface do Planejador Externo
Tópico de Tarefa    

Termos de Uso | Feedback

Última atualização: 24/09/2009 14h24min35s EDT
http://publib.boulder.ibm.com/infocenter/wxdinfo/v6r1m1/index.jsp?topic=/com.ibm.websphere.gridmgr.doc/info/scheduler/tcgexsched.html