CICS と JCL のユーザー偽装

重要: Microsoft SQL Server に対するユーザー偽装は Windows プラットフォームでのみサポートされますが、Oracle に対するユーザー偽装は Windows と UNIX の両プラットフォームでサポートされています。
注: このトピックは、XDB RM スイッチ モジュールには当てはまりません。

xa_open 文字列で指定されているユーザー資格情報とは異なるユーザー資格情報を使用して、CICS 始動型トランザクションおよび JES 始動型トランザクションを SQL RM スイッチ モジュールで実行できます。これはユーザー偽装と呼ばれています。次の資格情報が代わりに使用されます。

ユーザー偽装を使用する場合、各 XAR のオープン ストリングで指定されている資格情報が、他のユーザーを偽装できるアカウントのものでなければなりません。そうでない場合は、最小限のデータベース権限とアクセス権が必要です。

注: JCL の場合、ジョブ カードにユーザー ID が指定されていなければ、データベース ユーザー ID JESUSER を使用してバッチ ジョブが実行されます。CICS ログインなしで CICS トランザクションを実行した場合、データベース ユーザー ID CICSUSER を使用してトランザクションが実行されます。
CICS 処理
CICS 処理では、偽装するデータベース ユーザー ID と同じ名前で CICS ユーザー ID を作成します。内部 Enterprise Server セキュリティを使用している場合は、Enterprise Server Monitor and Control (ESMAC) 機能を使用して CICS ユーザー ID を作成して管理できます。外部のセキュリティ マネージャーを使用している場合は、LDAP 経由でユーザー ID を構成します。詳細は、「エンタープライズ サーバー セキュリティで使用される環境変数」を参照してください。Enterprise Server セキュリティに関する CICS ユーザー ID の詳細は、「Enterprise Server セキュリティ」を参照してください。
JES と CICS の処理
JES と CICS の処理では、偽装されるユーザー ID (使用される実際のデータベース ユーザー ID) にコードを実行し下層のデータベース テーブルにアクセスするための十分なデータベース権限があることを確認してください。