Proteger a interface de integração do planejador externo requer
a proteção do aplicativo de sistema JobSchedulerMDI e dos recursos do JMS utilizados.
Sobre Esta Tarefa
O diagrama a seguir mostra as ações necessárias e os artefatos
ambientais aos quais se aplicam:

As
etapas a seguir mostram como proteger a interface de integração do planejador
externo:
Procedimento
-
Ative a segurança do barramento.
Ative a segurança do JobSchedulerBus
no console administrativo do WebSphere:
-
Clique em Segurança > Segurança do barramento > bus_name.
-
Marque a caixa de opção Ativar segurança do barramento.
-
Clique em OK e, em seguida, salve sua configuração.
-
Defina um alias JAAS.
O activationSpec do JMS do aplicativo
JobSchedulerMDI requer um alias JAAS. Forneça ao alias JAAS um nome de sua
escolha. O ID do usuário e senha definidos como esse alias, representa o acesso do planejador de tarefa à sua fila JMS de entrada, com.ibm.ws.grid.InputQueue.
O alias JAAS
também é utilizado programaticamente pelo aplicativo JobSchedulerMDI para autenticação
na fila de saída utilizada pelo planejador de tarefa para comunicar-se com seus
clientes. A fila de saída é com.ibm.ws.grid.OutputQueue. Defina o alias JAAS
no console administrativo do WebSphere:
-
Selecione Segurança > Administração, aplicativos e infra-estrutura
seguros > Java Authentication and Authorization Server > Dados de autenticação
do J2C.
-
Salve sua configuração.
-
Designe o alias JAAS ao activationSpec, com.ibm.ws.grid.ActivationSpec
-
Designe funções.
É necessário designar funções para autorizar o acesso
ao barramento e aos destinos de barramento de entrada e saída. Essas designações de funções podem
ser executadas no console administrativo do WebSphere: Segurança > Segurança do barramento
> bus_name > Desativado > Usuários e grupos na função do conector de
barramento. Também podem ser realizadas por meio de comandos wsadmin:
$AdminTask
addUserToBusConnectorRole {-bus busName -user username} ou
$AdminTask
addGroupToBusConnectorRole {-bus busName –group groupname}
As
seguintes designações de funções devem ser feitas:
-
JobSchedulerBus
Designe a função BusConnector para os seguintes IDs do usuário:
- Identidade designada a com.ibm.ws.grid.ActivationSpec. Isto permite que o
JobScheduler acesse o barramento.
- Cada identidade utilizada por WSGrid para autenticar o acesso do cliente à fila de
entrada (consulte a etapa 4 a seguir). Isto permite que o invocador WSGrid acesse o barramento.
-
com.ibm.ws.grid.InputQueue
Permita o acesso a este destino, designando as funções do emissor, receptor e navegador para os mesmos IDs do usuário para os quais você designou a função do BusConnector na etapa anterior. Isso só pode ser
por meio de comandos wsadmin:
$AdminTask addUserToDestinationRole {-type queue –bus
JobSchedulerBus -destination com.ibm.ws.grid.InputQueue -role Sender -user userName}
$AdminTask addGroupToDestinationRole {-type queue –bus
JobSchedulerBus -destination com.ibm.ws.grid.InputQueue -role Sender –group groupName}
AdminTask.setInheritDefaultsForDestination('-bus WSS.JobScheduler.Bus -type queue -destination com.ibm.ws.grid.InputQueue -inherit false'
Repita para funções do receptor e navegador.
-
com.ibm.ws.grid.OutputQueue
Permita o acesso a este destino, designando as mesmas funções ao destino com.ibm.ws.grid.OutputQueue, conforme foram designadas para com.ibm.ws.grid.InputQueue na etapa anterior.
-
Autentique o acesso do cliente à fila de entrada.
Especifique as propriedades
de ID de usuário e senha no arquivo de propriedades de controle de entrada do WSGrid. Por exemplo, submitter-userid=username, submitter-password=password. A senha pode ser codificada usando o utilitário PropFilePasswordEncoder do WebSphere.