Authentification de macroordinateur pour CICS LINRE

Si vous utilisez un environnement distant CICS LINK LU 6.2 (RE), vous devez utiliser l’authentification au niveau des ressources.

En raison d’une restriction imposée par le protocole IBM Distributed Program Link (DPL), un ID utilisateur et un mot de passe transmis à partir de la station de travail par l’intégrateur de transactions (TI) sont ignorés et non utilisés pour l’authentification au niveau des transactions. La région CICS cible s’attend, dans les circonstances, à ce que l’authentification a été effectuée par l’application TI qui lance l’appel IBM DPL. (Traditionnellement, l’application qui lance un appel IBM DPL est un programme dans une autre région CICS.) Au lieu d’utiliser les informations d’identification de FMH-5 ATTACH, pour l’authentification au niveau de la transaction, la région CICS cible associe l’ID d’utilisateur par défaut de la région à l’ID de transaction de la tâche CICS (transaction miroir).

En raison de ce comportement, toute tentative de sécurisation de la transaction miroir peut entraîner un dysfonctionnement d’une application en raison d’un échec de l’authentification.

Voir aussi

Implications en matière de sécurité