Проверка полномочий MQ и MCAUSER в Linux

Я хочу проверить все полномочия и уровни доступа очередей и каналов в моем MQ-менеджере и проверить, есть ли клиентская очередь или канал с административным доступом. Для этого я использовал команду ./dmpmqaut и успешно сбросил все права доступа к объектам. Однако у меня есть две проблемы:

1- В моем Q-менеджере много объектов с сущностью mqm, и их полномочия установлены на: almqi dlt chg dsp clr. Так это нормально? Я имею в виду, что все, что я знаю, это то, что у клиентов не должно быть mqm имени сущности, и полномочия здесь вообще не ограничены. Я прав?

2- Я хочу проверить все каналы и очереди MCAUSER, как я вижу в MQ-Explorer в Windows. Есть ли способ проверить это на машине с Linux?


person A23149577    schedule 03.05.2015    source источник


Ответы (1)


Всякий раз, когда создается объект MQ, создавшему его пользователю (или основной группе этого пользователя на платформах, отличных от Windows Distributed) предоставляются все права на объект. На практике это обычно означает, что группа mqm видна на каждом объекте, когда вы делаете дамп авторизации. В Windows это часто adminID@domain в дополнение к mqm.

В Linux вы можете сделать...
echo "dis chl(*) mcauser | runmqsc [qmgrname]
...из командной строки, чтобы увидеть, что такое MCAUSER на каналах. Вы также можете увидеть это с помощью MQ Explorer.

Определенный MCAUSER для всех входящих каналов должен блокировать любой доступ. Раньше я рекомендовал nobody, но поскольку это потенциально допустимый идентификатор в некоторых системах, теперь я рекомендую *nobody. Обратите внимание, что под «входящими каналами» я подразумеваю каналы типа RCVR, RQSTR, CLUSRCVR и SVRCONN. Под «всеми» я подразумеваю каналы с именами SYSTEM.AUTO.*, SYSTEM.DEF.* и любые, которые вы определяете сами.

Убедитесь, что выход или правило CHLAUTH сопоставляют MCAUSER с ожидаемым значением при проверке подлинности запроса на подключение. Правила CHLAUTH доступны в любой версии MQ, начиная с 7.1 и выше. Это сопоставление гарантирует, что только аутентифицированный пользователь или партнер QMgr может подключиться.

Если авторизация (команды setmqaut или SET AUTHREC) определена без определения CHLAUTH правил или настройки выхода безопасности, эффект безопасности будет хуже, а не лучше. Причина в том, что у законных пользователей кажется ограничение на подключение, но злоумышленники смогут легко подделать идентификатор пользователя-администратора.

См. основные слайды по усилению безопасности MQ на странице http://t-rob./net/links. больше на эту тему.

person T.Rob    schedule 04.05.2015
comment
Большое спасибо за ваш краткий ответ! - person A23149577; 04.05.2015