次に示すサンプル定義は、PAGENT アドレス空間で使用して MFA および z/Server への AT-TLS アクセスを許可するように変更できます。この例は、要件に合わせて変更する必要があります。
Micro Focus では、TTLSGroupAction の Trace 3 を使用することをお奨めします。これにより、エラー メッセージを z/OS syslog にログ記録することができます。それ以外の場合は、メッセージは syslog デーモン (syslogd) によってログ記録され、通常は /var/log に保存されます。syslog.conf ファイルをチェックすることで、syslogd の正確な出力場所を確認できます。
PAGENT アドレス空間の構成に関する詳細情報を提供する IBM Redbook をダウンロードするには、ここをクリックしてください。Redbook には、クライアント アプリケーションとメインフレームの間の AT-TLS 接続をサポートする他の構成要素に関する情報も含まれています。
TTLSRule ToMFASSL~1
{
LocalAddrRef addr1
RemoteAddr ALL
LocalPortRangeRef portR1
RemotePortRangeRef portR2
Direction Inbound
Priority 255
TTLSGroupActionRef gAct1~MFASSL
TTLSEnvironmentActionRef eAct1~MFASSL
TTLSConnectionActionRef cAct1~MFASSL
}
TTLSRule ToZSERVER~1
{
LocalAddrRef addr1
RemoteAddr ALL
LocalPortRangeRef portR4
RemotePortRangeRef portR2
Direction Inbound
Priority 255
TTLSGroupActionRef gAct1~ZSERVER
TTLSEnvironmentActionRef eAct1~ZSERVER
TTLSConnectionActionRef cAct1~ZSERVER
}
TTLSGroupAction gAct1~MFASSL
{
TTLSEnabled On
Trace 3
}
TTLSGroupAction gAct1~ZSERVER
{
TTLSEnabled On
Trace 3
}
TTLSEnvironmentAction eAct1~MFASSL
{
HandshakeRole ServerWithClientAuth
EnvironmentUserInstance 0
TTLSKeyringParmsRef keyR~ADCD113
TTLSEnvironmentAdvancedParmsRef eAdv1~MFASSL
}
TTLSEnvironmentAction eAct1~ZSERVER
{
HandshakeRole ServerWithClientAuth
EnvironmentUserInstance 0
TTLSKeyringParmsRef keyR~ADCD113
TTLSEnvironmentAdvancedParmsRef eAdv1~ZSERVER
}
TTLSEnvironmentAdvancedParms eAdv1~MFASSL
{
ClientAuthType SAFCheck
}
TTLSEnvironmentAdvancedParms eAdv1~ZSERVER
{
ClientAuthType SAFCheck
}
TTLSConnectionAction cAct1~MFASSL
{
HandshakeRole ServerWithClientAuth
TTLSConnectionAdvancedParmsRef cAdv1~MFASSL
CtraceClearText Off
Trace 3
}
TTLSConnectionAction cAct1~ZSERVER
{
HandshakeRole ServerWithClientAuth
TTLSConnectionAdvancedParmsRef cAdv1~ZSERVER
CtraceClearText Off
Trace 3
}
TTLSConnectionAdvancedParms cAdv1~MFASSL
{
SecondaryMap Off
}
TTLSConnectionAdvancedParms cAdv1~ZSERVER
{
SecondaryMap Off
}
TTLSKeyringParms keyR~ADCD113
{
Keyring MFARING
}
TTLSCipherParms cipher1~MFASSL
{
V3CipherSuites TLS_DHE_RSA_WITH_AES_256_CBC_SHA
V3CipherSuites TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA
V3CipherSuites TLS_DHE_DSS_WITH_AES_256_CBC_SHA
V3CipherSuites TLS_DH_RSA_WITH_AES_256_CBC_SHA
V3CipherSuites TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA
V3CipherSuites TLS_DH_DSS_WITH_AES_256_CBC_SHA
V3CipherSuites TLS_RSA_WITH_AES_256_CBC_SHA
V3CipherSuites TLS_RSA_WITH_3DES_EDE_CBC_SHA
V3CipherSuites TLS_DHE_RSA_WITH_AES_128_CBC_SHA
V3CipherSuites TLS_DHE_DSS_WITH_AES_128_CBC_SHA
V3CipherSuites TLS_DH_RSA_WITH_AES_128_CBC_SHA
V3CipherSuites TLS_DH_DSS_WITH_AES_128_CBC_SHA
V3CipherSuites TLS_RSA_WITH_AES_128_CBC_SHA
V3CipherSuites TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
V3CipherSuites TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
}
IpAddr addr1
{
Addr 10.24.11.231
}
PortRange portR1
{
Port 20201
}
PortRange portR2
{
Port 1024-65535
}
PortRange portR4
{
Port 1515
}