PAGENT アドレス空間の AT-TLS エントリの例

次に示すサンプル定義は、PAGENT アドレス空間で使用して MFA および z/Server への AT-TLS アクセスを許可するように変更できます。この例は、要件に合わせて変更する必要があります。

Micro Focus では、TTLSGroupActionTrace 3 を使用することをお奨めします。これにより、エラー メッセージを z/OS syslog にログ記録することができます。それ以外の場合は、メッセージは syslog デーモン (syslogd) によってログ記録され、通常は /var/log に保存されます。syslog.conf ファイルをチェックすることで、syslogd の正確な出力場所を確認できます。

PAGENT アドレス空間の構成に関する詳細情報を提供する IBM Redbook をダウンロードするには、ここをクリックしてください。Redbook には、クライアント アプリケーションとメインフレームの間の AT-TLS 接続をサポートする他の構成要素に関する情報も含まれています。

TTLSRule                          ToMFASSL~1
{
  LocalAddrRef                    addr1
  RemoteAddr                      ALL
  LocalPortRangeRef               portR1
  RemotePortRangeRef              portR2
  Direction                       Inbound
  Priority                        255
  TTLSGroupActionRef              gAct1~MFASSL
  TTLSEnvironmentActionRef        eAct1~MFASSL
  TTLSConnectionActionRef         cAct1~MFASSL
}
TTLSRule                          ToZSERVER~1
{
  LocalAddrRef                    addr1
  RemoteAddr                      ALL
  LocalPortRangeRef               portR4
  RemotePortRangeRef              portR2
  Direction                       Inbound
  Priority                        255
  TTLSGroupActionRef              gAct1~ZSERVER
  TTLSEnvironmentActionRef        eAct1~ZSERVER
  TTLSConnectionActionRef         cAct1~ZSERVER
}
TTLSGroupAction                   gAct1~MFASSL
{
  TTLSEnabled                     On
  Trace                           3
}
TTLSGroupAction                   gAct1~ZSERVER
{
  TTLSEnabled                     On
  Trace                           3
}
TTLSEnvironmentAction             eAct1~MFASSL
{
  HandshakeRole                   ServerWithClientAuth
  EnvironmentUserInstance         0
  TTLSKeyringParmsRef             keyR~ADCD113
  TTLSEnvironmentAdvancedParmsRef eAdv1~MFASSL
}
TTLSEnvironmentAction             eAct1~ZSERVER
{
  HandshakeRole                   ServerWithClientAuth
  EnvironmentUserInstance         0
  TTLSKeyringParmsRef             keyR~ADCD113
  TTLSEnvironmentAdvancedParmsRef eAdv1~ZSERVER
}
TTLSEnvironmentAdvancedParms      eAdv1~MFASSL
{
  ClientAuthType                  SAFCheck
}
TTLSEnvironmentAdvancedParms      eAdv1~ZSERVER
{
  ClientAuthType                  SAFCheck
}
TTLSConnectionAction              cAct1~MFASSL
{
  HandshakeRole                   ServerWithClientAuth
  TTLSConnectionAdvancedParmsRef  cAdv1~MFASSL
  CtraceClearText                 Off
  Trace                           3
}
TTLSConnectionAction              cAct1~ZSERVER
{
  HandshakeRole                   ServerWithClientAuth
  TTLSConnectionAdvancedParmsRef  cAdv1~ZSERVER
  CtraceClearText                 Off
  Trace                           3
}
TTLSConnectionAdvancedParms       cAdv1~MFASSL
{
  SecondaryMap                    Off
}
TTLSConnectionAdvancedParms       cAdv1~ZSERVER
{
  SecondaryMap                    Off
}
TTLSKeyringParms                  keyR~ADCD113
{
  Keyring                         MFARING
}
TTLSCipherParms                   cipher1~MFASSL
{
  V3CipherSuites                  TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  V3CipherSuites                  TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA
  V3CipherSuites                  TLS_DHE_DSS_WITH_AES_256_CBC_SHA
  V3CipherSuites                  TLS_DH_RSA_WITH_AES_256_CBC_SHA
  V3CipherSuites                  TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA
  V3CipherSuites                  TLS_DH_DSS_WITH_AES_256_CBC_SHA
  V3CipherSuites                  TLS_RSA_WITH_AES_256_CBC_SHA
  V3CipherSuites                  TLS_RSA_WITH_3DES_EDE_CBC_SHA
  V3CipherSuites                  TLS_DHE_RSA_WITH_AES_128_CBC_SHA
  V3CipherSuites                  TLS_DHE_DSS_WITH_AES_128_CBC_SHA
  V3CipherSuites                  TLS_DH_RSA_WITH_AES_128_CBC_SHA
  V3CipherSuites                  TLS_DH_DSS_WITH_AES_128_CBC_SHA
  V3CipherSuites                  TLS_RSA_WITH_AES_128_CBC_SHA
  V3CipherSuites                  TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
  V3CipherSuites                  TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
}
IpAddr                            addr1
{
  Addr                            10.24.11.231
}
PortRange                         portR1
{
  Port                            20201
}
PortRange                         portR2
{
  Port                            1024-65535
}
PortRange                         portR4
{
  Port                            1515
}