다음은 Unix + MQ9에서 권한 부여를 위해 수행 된 명령입니다. Windows 서버에서 아래 명령을 수행하는 방법은 물론 올바른 방법인지 여부를 검토하고 싶습니까? 29 월-2017에MQ @windows의 인증 명령
가setmqaut -m TLSTEST.QM -t qmgr -p clientadmin +connect +dsp +inq
setmqaut -m TLSTEST.QM -t queue -p clientadmin -n '**' +put +get +browse +dsp +inq
runmqsc TLSTEST.QM
ALTER AUTHINFO(SYSTEM.DEFAULT.AUTHINFO.IDPWOS) AUTHTYPE(IDPWOS) CHCKCLNT(OPTIONAL)
ALTER QMGR CHLAUTH(DISABLED)
REFRESH SECURITY TYPE(CONNAUTH)
업데이트는 setmqaut 권한 대신 '**'으로 만 아래 괜찮 요구에 관한
을 사용할 수있다
? 연결이 클라이언트 코드에 다음과 같이 전달하거나이 값을 구체화하는 좋은 방법을 request.Is 내 JMS 클라이언트가 사용자 정보를 전달하지 않기 때문에 명령 아래setmqaut -m TLSTEST.QM -t qmgr -p clientadmin +connect +dsp +inq
setmqaut -m TLSTEST.QM -t queue -p clientadmin -n RECEIVE +put +get +browse +dsp +inq
setmqaut -m TLSTEST.QM -t queue -p clientadmin -n SEND +put +get +browse +dsp +inq
은 나를 위해 필요합니까? MQEnvironment.userID = "mqm";
MQEnvironment.password = "password";
runmqsc TLSTEST.QM
ALTER AUTHINFO(SYSTEM.DEFAULT.AUTHINFO.IDPWOS) AUTHTYPE(IDPWOS) CHCKCLNT(OPTIONAL)
ALTER QMGR CHLAUTH(DISABLED)
REFRESH SECURITY TYPE(CONNAUTH)
연결 요청시 사용자/암호를 전달할 수 없습니다. CHLAUTH (DISABLED)가 좋은 옵션이 아니라고 말씀하십니까? CHCKCLNT (OPTIONAL)는 시나리오 암호를 제대로 전송하지 않는 데 이상적입니다. 위의 매개 변수 설정에 보안 문제가 있습니까? –
SSLCIPH가 TLSv2에 대해 활성화되었습니다. JMS 클라이언트의 올바른 key.jks + certificate-password + cipher로만 QMgr에 연결됩니다. 그래서 SSLCIPH가 활성화되면, CHCKCLNT (선택) + CHLAUTH (비활성화 됨) + SSLCAUTH (선택 사항)가 보안 문제에 영향을 미치지 않을 것이라고 생각합니까? –
블록으로 답변을 추가 할 수있어서 투표 할 수 있고 '친환경 마크'를 줄 수 있습니다. 나는 SSLCAUTH (REQUIRED)에 입장했으나 CHLAUTH (DISABLED)에는 입장하지 않았다. CHLAUTH (DISABLED) 대신에 정교하게 설명해 주실 수 있습니까? –