Eine Benutzerkennung dient zur eindeutigen Identifizierung eines Benutzers. In der Oberfläche und der Dokumentation von Entire Operations können für den Begriff Benutzerkennung je nach Umgebung und Platz in Dialogfenstern auch folgende, gleichbedeutende Abkürzungen, Bezeichnungen und Schreibweisen vorhanden sein: UID (User Identifier), User-ID, Benutzer-ID, Ben.-ID.
Wichtig für das Arbeiten mit Entire Operations ist, dass Sie hinsichtlich der Benutzerkennung folgende Unterscheidung kennen:
Um Zugang zum System zu erhalten, kann in Entire Operations eine Benutzerkennung verwendet werden. Entire Operations-Benutzerkennungen sollten, aber müssen nicht im TP-Monitor des Rechnersystems definiert sein.
Mehrere Benutzer können sich bei Entire Operations mit derselben Benutzerkennung und demselben Passwort gleichzeitig anmelden. Aus Gründen der Datensicherheit und um Änderungen an Daten nachzuvollziehen, hat allerdings jeder einzelne Benutzer gewöhnlich eine eigene persönliche Benutzerkennung und ein eigenes Passwort.
Entire Operations-Benutzerkennungen sind relevant für:
Entire Operations-Benutzerprofile
Jede Entire Operations-Benutzerkennung kann individuelle
Zugriffsberechtigungen für Entire Operations-Funktionen und Entire
Operations-Objekte haben. Siehe
Profil-Einstellungen
- Übersicht im Kapitel Verwaltung der
Benutzer in der
Systemverwaltung-Dokumentation.
Mailboxen
Einer Benutzerkennung können bis zu 10 Mailboxen (elektronische
Briefkästen) zugeordnet werden, über die der Benutzer über alle noch nicht
erledigten logischen Bedingungen benachrichtigt wird, die mit diesen Mailboxen
verknüpft sind. Siehe
Benutzer-Definition
und Benutzerprofil - Attribute im Kapitel
Verwaltung der Benutzer in der
Systemverwaltung-Dokumentation.
Protokollierung
Entire Operations führt Protokoll über alle Aktivitäten
(einschließlich der Benutzeraktivitäten) und Ereignisse, die innerhalb des
Systems auftreten.
Eine Benutzerkennung ist grundsätzlich mit mindestens einem Eigentümer verknüpft. Siehe Abschnitt Benutzer und Eigentümer im Dokument Konzept und Leistungsumfang.
Dieser Abschnitt behandelt die folgenden Themen:
Wenn Sie mit Betriebssystem-Objekten arbeiten möchten (z.B. um JCL zu editieren), müssen Sie sich auf dem Entire System Server bei den Knoten anmelden (Logon), mit denen Sie arbeiten möchten. Nach einer solchen Anmeldung haben Sie alle Zugangsberechtigungen der von Ihnen angegebenen Betriebssystem-Benutzerkennung. Siehe Logon bei einem Betriebssystem-Server (Knoten).
Für Entire Operations-Netzwerke und -Jobs müssen Sie Betriebssystem-Benutzerkennungen spezifisch als JCL-Benutzerkennungen und als Start-(Ausführungs-)Benutzerkennungen festlegen. Siehe auch spezielle Angaben bei z/OS zur Job-Start-Benutzerkennung im Abschnitt Spezielle Angaben für z/OS im Kapitel Job-Verwaltung.
Wenn Sie mit einem Betriebssystem-Objekt arbeiten möchten und nicht bei dem definierten Entire System Server-Knoten angemeldet sind, erscheint in vielen Fällen automatisch der Anmelde-Bildschirm für den Knoten.
Sie können auch eine explizite Anmeldung (Logon) bei dem Knoten
ausführen, indem Sie das Direktkommando
LOGON
SERVER
benutzen.
In Netzwerk- und Job-Definitionen ist es möglich, Folgendes anzugeben:
eine JCL-Benutzerkennung für den JCL-Knoten;
eine Job-Start-(Ausführungs-)Benutzerkennung für den Ausführungsknoten.
Darüber hinaus ist es möglich, eine Gruppe (UNIX) bzw. eine Domäne (Windows) anzugeben.
Wenn für einen UNIX-Knoten keine Gruppe definiert ist, dann gilt die Standard-Gruppe der Benutzerkennung.
Wird für einen Windows-Knoten keine Domäne angegeben, dann wird die Benutzerkennung als lokaler Benutzer behandelt. Wenn Sie im Feld Domäne (Gruppe) den Namen des Knoten-Host eingeben, wird die Benutzerkennung ebenfalls als lokaler Benutzer behandelt.
Wenn lokal keine Definition der Betriebssystem-Benutzerkennung für den JCL-Knoten oder den Ausführungsknoten erfolgt ist, setzt Entire Operations eine Betriebssystem-Benutzerkennung fest, und zwar in Abhängigkeit von Folgendem:
Wenn eine nicht mit der Benutzerkennung des Entire Operations-Monitors
(Job-Start-Sicherheit-Benutzertyp = M
) identische,
Betriebssystem-Benutzerkennung benutzt werden soll, gilt eine Suchhierarchie
für die Betriebssystem-Benutzerkennung. Siehe Felder
Monitor-UserId und Jobstart-Benutzertyp im
Zugriffskontrollsystem im Abschnitt
Felder:
Monitor-Standardwerte in der
Systemverwaltung-Dokumentation.
Die Suchreihenfolge ist:
Die Benutzerkennung (JCL oder Job-Start) des Jobs.
Die Benutzerkennung (JCL oder Job-Start) des Netzwerks.
Die Standard-Benutzerkennung des Knotens (Großrechner, UNIX und Windows).
Dies gilt für die Master-Definition des Netzwerks, die Master-Definition des Jobs und die aktive Job-Definition:
Eine Symbolersetzung ist möglich in den folgenden Feldern:
JCL-Benutzerkennung
JCL-Gruppe
Job-Start-Benutzerkennung
Job-Start-Gruppe
Wenn das Aktivierungsfluchtzeichen benutzt wird, wird die Ersetzung zum Aktivierungszeitpunkt durchgeführt. Dies ist für JCL-Benutzerkennung und -Gruppe erforderlich. Wenn das Job-Startfluchtzeichen benutzt wird, wird die Ersetzung vor dem Job-Start durchgeführt. Symbolersetzungsfehler in einem dieser Felder werden als permanente Fehler behandelt.