次に示すサンプル定義は、PAGENT アドレス空間で使用して MFA および z/Server への AT-TLS アクセスを許可するように変更できます。この例は、要件に合わせて変更する必要があります。
Micro Focus では、TTLSGroupAction の Trace 3 を使用することをお奨めします。これにより、エラー メッセージを z/OS syslog にログ記録することができます。それ以外の場合は、メッセージは syslog デーモン (syslogd) によってログ記録され、通常は /var/log に保存されます。syslog.conf ファイルをチェックすることで、syslogd の正確な出力場所を確認できます。
PAGENT アドレス空間の構成に関する詳細情報を提供する IBM Redbook をダウンロードするには、ここをクリックしてください。Redbook には、クライアント アプリケーションとメインフレームの間の AT-TLS 接続をサポートする他の構成要素に関する情報も含まれています。
TTLSRule ToMFASSL~1 { LocalAddrRef addr1 RemoteAddr ALL LocalPortRangeRef portR1 RemotePortRangeRef portR2 Direction Inbound Priority 255 TTLSGroupActionRef gAct1~MFASSL TTLSEnvironmentActionRef eAct1~MFASSL TTLSConnectionActionRef cAct1~MFASSL } TTLSRule ToZSERVER~1 { LocalAddrRef addr1 RemoteAddr ALL LocalPortRangeRef portR4 RemotePortRangeRef portR2 Direction Inbound Priority 255 TTLSGroupActionRef gAct1~ZSERVER TTLSEnvironmentActionRef eAct1~ZSERVER TTLSConnectionActionRef cAct1~ZSERVER } TTLSGroupAction gAct1~MFASSL { TTLSEnabled On Trace 3 } TTLSGroupAction gAct1~ZSERVER { TTLSEnabled On Trace 3 } TTLSEnvironmentAction eAct1~MFASSL { HandshakeRole ServerWithClientAuth EnvironmentUserInstance 0 TTLSKeyringParmsRef keyR~ADCD113 TTLSEnvironmentAdvancedParmsRef eAdv1~MFASSL } TTLSEnvironmentAction eAct1~ZSERVER { HandshakeRole ServerWithClientAuth EnvironmentUserInstance 0 TTLSKeyringParmsRef keyR~ADCD113 TTLSEnvironmentAdvancedParmsRef eAdv1~ZSERVER } TTLSEnvironmentAdvancedParms eAdv1~MFASSL { ClientAuthType SAFCheck } TTLSEnvironmentAdvancedParms eAdv1~ZSERVER { ClientAuthType SAFCheck } TTLSConnectionAction cAct1~MFASSL { HandshakeRole ServerWithClientAuth TTLSConnectionAdvancedParmsRef cAdv1~MFASSL CtraceClearText Off Trace 3 } TTLSConnectionAction cAct1~ZSERVER { HandshakeRole ServerWithClientAuth TTLSConnectionAdvancedParmsRef cAdv1~ZSERVER CtraceClearText Off Trace 3 } TTLSConnectionAdvancedParms cAdv1~MFASSL { SecondaryMap Off } TTLSConnectionAdvancedParms cAdv1~ZSERVER { SecondaryMap Off } TTLSKeyringParms keyR~ADCD113 { Keyring MFARING } TTLSCipherParms cipher1~MFASSL { V3CipherSuites TLS_DHE_RSA_WITH_AES_256_CBC_SHA V3CipherSuites TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA V3CipherSuites TLS_DHE_DSS_WITH_AES_256_CBC_SHA V3CipherSuites TLS_DH_RSA_WITH_AES_256_CBC_SHA V3CipherSuites TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA V3CipherSuites TLS_DH_DSS_WITH_AES_256_CBC_SHA V3CipherSuites TLS_RSA_WITH_AES_256_CBC_SHA V3CipherSuites TLS_RSA_WITH_3DES_EDE_CBC_SHA V3CipherSuites TLS_DHE_RSA_WITH_AES_128_CBC_SHA V3CipherSuites TLS_DHE_DSS_WITH_AES_128_CBC_SHA V3CipherSuites TLS_DH_RSA_WITH_AES_128_CBC_SHA V3CipherSuites TLS_DH_DSS_WITH_AES_128_CBC_SHA V3CipherSuites TLS_RSA_WITH_AES_128_CBC_SHA V3CipherSuites TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA V3CipherSuites TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA } IpAddr addr1 { Addr 10.24.11.231 } PortRange portR1 { Port 20201 } PortRange portR2 { Port 1024-65535 } PortRange portR4 { Port 1515 }