Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

FTCREPRF

&pagelevel(3)&pagelevel

Einsatzhinweis

Funktion: Berechtigungsprofil anlegen

Benutzergruppe: FTAC-Benutzer und FTAC-Verwalter

Voraussetzung für die Nutzung dieses Kommandos ist der Einsatz von openFT-AC.

Funktionsbeschreibung

Jeder FTAC-Benutzer kann auf seiner Kennung mit FTCREPRF eigene Berechtigungsprofile einrichten. Vom FTAC-Verwalter vorgegebene Berechtigungsprofile müssen vom Benutzer mit FTMODPRF aktiviert werden, bevor sie verwendet werden können. Vom FTAC-Verwalter vorgegebene Profile können sofort verwendet werden, falls der FTAC-Verwalter zusätzlich das SU-Privileg besitzt.

Der FTAC-Verwalter kann mit FTCREPRF für jeden Benutzer Berechtigungsprofile vorgeben. Dabei sind drei Fälle zu unterscheiden:

  • Der FTAC-Verwalter besitzt das SU-Privileg. Dann darf er uneingeschränkt Profile für andere Kennungen anlegen, die sofort verwendet werden können, wenn sie vollständig sind. Gibt er bei PASSWORD im Operand USER-ADMISSION *NOT-SPECIFIED an, sind die Profile zwar nicht gesperrt, aber auch nicht benutzbar.

  • Wenn der FTAC-Verwalter kein SU-Privileg besitzt, aber ACCOUNT und PASSWORD im Parameter USER-ADMISSION angibt, dann darf er auch eine TRANSFER-ADMISSION für das Profil vergeben. Diese funktioniert nur so lange, wie das aktuelle Kennwort der User ID mit dem im Profil festgelegten übereinstimmt.

  • Wenn der FTAC-Verwalter weder das SU-Privileg besitzt noch Abrechnungsnummer und Kennwort des Benutzers angibt, darf er in dem Profil keine TRANSFER-ADMISSION definieren. In diesem Fall muss das Profil anschließend noch vom Benutzer mit dem Kommando FTMODPRF eine TRANSFER-ADMISSION zugewiesen bekommen, und die Angaben zur USER-ADMISSION müssen ggf. ergänzt werden.

    Beispiel

    Der FTAC-Verwalter legt ein Berechtigungsprofil für den Benutzer USER1 an. Dabei gibt er für die USER-ADMISSION lediglich die Benutzerkennung, nicht aber Abrechnungsnummer und Kennwort an. Dann darf er auch keine TRANSFER-ADMISSION angeben.

    CR-FT-PROF NAME=HISPROF2,TRANS-ADM=*NOT-SPECIFIED, -

    USER-ADM=(USER1,*NOT-SPECIFIED,*NOT-SPECIFIED)

Es besteht die Möglichkeit, ein Berechtigungsprofil für „Vorverarbeitung“ oder „Nachverarbeitung“ einzurichten. Dazu muss der Operand FILE-NAME mit dem Pipe-Zeichen '|' beginnen. Daran anschließend können ein oder mehrere TSO-Kommandos angegeben werden. Detaillierte Informationen dazu entnehmen Sie dem Abschnitt "Vorverarbeitung und Nachverarbeitung" im openFT-Handbuch "Konzepte und Funktionen".

Format

FTCREPRF

NAME = *STD / <alphanum-name 1..8>

,PASSWORD = *NONE / <alphanum-name 1..8>

,TRANSFER-ADMISSION = *NOT-SPECIFIED / <alphanum-name 8..32>(...) / <c-string 8..32 with-low>(...) /

<x-string 15..64>(...)

<alphanum-name 8..32>(...) / <c-string 8..32 with-low>(...) / <x-string 15..64>(...)

VALID = *YES / *NO

,USAGE = *PRIVATE / *PUBLIC

,EXPIRATION-DATE = *NOT-REST RICTED / <date 8..10>

,PRIVILEGED = *NO / *YES

,IGNORE-MAX-LEVELS = *NO / *YES / *PARAMETERS(...)

*PARAMETERS(...)

OUTBOUND-SEND = *NO / *YES

,OUTBOUND-RECEIVE = *NO / *YES

,INBOUND-SEND = *NO / *YES

,INBOUND-RECEIVE = *NO / *YES

,INBOUND-PROCESSING = *NO / *YES

,INBOUND-MANAGEMENT = *NO / *YES

,USER-ADMISSION = *OWN / *PARAMETERS(...)

*PARAMETERS(...)

USER-IDENTIFICATION = *OWN / <name 1..8>

,ACCOUNT = *OWN / *NOT-SPECIFIED / *NONE / <alphanum-name 1..40> / <c-string 1..40>

,PASSWORD = *OWN / *NOT-SPECIFIED / <alphanum-name 1..8> / *NONE

,INITIATOR = ( *LOC AL, *REM OTE) / list-poss(2): *LOCAL / *REMOTE

,TRANSFER-DIRECTION = *NOT-REST RICTED / *FROM-PARTNER / *TO-PARTNER

,PARTNER = *NOT-REST RICTED / list-poss(50): <text 1..200 with-low>

,MAX-PARTNER-LEVEL = *NOT-REST RICTED / <integer 0..100>

,FILE-NAME = *NOT-REST RICTED / <filename1..59> / <c-string 1..512 with-low> /

*EXPANSION(...)

,*EXPANSION(...)

PREFIX = <filename 1..58> / <filename-prefix 2..50> /

<c-string 1..511 with-low>

,FILE-PASSWORD = *NOT-REST RICTED / *NONE / <alphanum-name 1..8>

,PROCESSING-ADMISSION = *SAME / *NOT-RESTRICTED / *PARAMETERS(...)

*PARAMETERS(...)

USER-IDENTIFICATION = *SAME / *NOT-RESTRICTED / <name 1..8>

,ACCOUNT = *SAME / *NOT-RESTRICTED / *NONE / <alphanum-name 1..40> / <c-string 1..40>

,PASSWORD = *SAME / *NOT-RESTRICTED / *NONE / <alphanum-name 1..8>

,SUCCESS-PROCESSING = *NOT-REST RICTED / *NONE / <c-string 1..1000 with-low> / *EXPANSION(...)

*EXPANSION(...)

PREFIX = *NOT-RES TRICTED / <c-string 1..999 with-low>

,SUFFIX = *NOT-RES TRICTED / <c-string 1..999 with-low>

,FAILURE-PROCESSING = *NOT-REST RICTED / *NONE / <c-string 1..1000 with-low> / *EXPANSION(...)

*EXPANSION(...)

PREFIX = *NOT-RES TRICTED / <c-string 1..999 with-low>

,SUFFIX = *NOT-RES TRICTED / <c-string 1..999 with-low>

,WRITE-MODE = *NOT-REST RICTED / *NEW-FILE / *REPLACE-FILE / *EXTEND-FILE

,FT-FUNCTION = *NOT-REST RICTED / list-poss(5): *TRANSFER-FILE / *MODIFY-FILE-ATTRIBUTES /

*READ-DIRECTORY / *FILE-PROCESSING / *REMOTE-ADMINISTRATION

,USER-INFORMATION = *NONE / <c-string 1..100 with-low>

,DATA-ENCRYPTION = *NOT-REST RICTED / *NO / *YES

,FILE-ATTR-ENCRYPTION = *NOT-REST RICTED / *NO / *YES

Beschreibung der Operanden

NAME = <alphanum-name 1..8>

Name des Berechtigungsprofils. Dieser Name muss unter allen Berechtigungsprofilen auf dieser Kennung auf der in USER-ADM angegebenen Kennung eindeutig sein. Wenn bereits ein Berechtigungsprofil dieses Namens existiert, lehnt FTAC das Kommando mit folgender Meldung ab:

FTC0100 COMMAND REJECTED. FT PROFILE ALREADY EXISTS

Mit dem Kommando FTSHWPRF können Sie sich über die bereits vergebenen Namen informieren. Für diese Information reicht es, das Kommando FTSHWPRF ohne Operanden einzugeben und eine User-Id auszuwählen.

NAME = *STD
Legt ein Standard-Berechtigungsprofil für die Benutzerkennung an. Als Zugangsberechtigung müssen Sie *NOT-SPECIFIED angeben, da ein Standard-Berechtigungsprofil im Auftrag über Benutzerkennung und Passwort angesprochen wird. Die Parameter VALID, USAGE und EXPIRATION-DATE dürfen Sie für ein Standard-Berechtigungsprofil nicht angeben.

PASSWORD =
FTAC-Kennwort, das Sie zur Abgabe von FTAC-Kommandos auf Ihrer Kennung berechtigt, falls ein solches Kennwort in Ihrem Berechtigungssatz definiert wurde.

PASSWORD = *NONE
Sie benötigen kein FTAC-Kennwort.

PASSWORD = <alphanum-name 1..8>Sie benötigen dieses FTAC-Kennwort.

TRANSFER-ADMISSION =
Definiert eine Zugangsberechtigung. Wenn diese Zugangsberechtigung in einem FT-Auftrag statt der LOGON-Berechtigung angegeben wird, dann gelten die in diesem Berechtigungsprofil definierten Zugriffsrechte. Diese Zugangsberechtigung muss in Ihrer gesamten openFT-Instanz eindeutig sein, damit es keine Kollisionen mit Zugangsberechtigungen gibt, die andere FTAC-Benutzer für andere Zugriffsrechte definiert haben. Wenn die von Ihnen gewählte Zugangsberechtigung bereits vergeben ist, lehnt FTAC das Kommando mit der folgenden Meldung ab:

FTC0101 COMMAND REJECTED. TRANSFER ADMISSION ALREADY EXISTS

Der FTAC-Verwalter kann hier auch eine Zugangsberechtigung vergeben, wenn er ein Berechtigungsprofil für eine beliebige Benutzerkennung anlegt. Wenn er kein SU-Privileg besitzt, muss er zusätzlich die vollständige USER-ADMISSION für die betreffende Benutzerkennung angeben (USER-IDENTIFICATION, ACCOUNT und PASSWORD).

TRANSFER-ADMISSION = *NOT-SPECIFIED

Richtet ein Profil ohne Zugangsberechtigung ein. Wenn es sich nicht um ein Standard-Berechtigungsprofil handelt, dann ist das Profil solange gesperrt, bis Sie eine gültige Zugangsberechtigung vergeben bzw. bis der Eigentümer eine gültige Zugangsberechtigung vergibt.

TRANSFER-ADMISSION = <alphanum-name 8..32>(...) / <c-string 8..32 with-low>(...) / <x-string 15..64>(...)
Die Zeichenkette muss im Transfer-Auftrag als Zugangsberechtigung angegeben werden. Die alphanumerische Eingabe wird immer in Kleinbuchstaben abgelegt.

VALID = *YES
Die Zugangsberechtigung ist gültig.

VALID = *NO
Die Zugangsberechtigung ist nicht gültig. Mit dieser Angabe kann das Profil gesperrt werden.

USAGE = *PRIVATE
Sperrt Ihr Profil aus Sicherheitsgründen, sobald unter einer fremden Kennung versucht wird, die von Ihnen bereits verwendete TRANSFER-ADMISSION ein zweites Mal zu vergeben.

USAGE = *PUBLIC
Sperrt Ihr Profil auch dann nicht, wenn Ihre TRANSFER-ADMISSION durch einen anderen Nutzer „entdeckt“ wurde. „Entdeckt“ bedeutet, dass von einer zweiten Benutzerkennung versucht wurde, dieselbe TRANSFER-ADMISSION nochmals zu vergeben. Dies wird aus Gründen der Eindeutigkeit abgelehnt.

EXPIRATION-DATE = *NOT-RESTRICTED
Schränkt die Verwendung der Zugangsberechtigung zeitlich nicht ein.

EXPIRATION-DATE = <date 8..10>
Datum im Format yyyy-mm-dd oder yy-mm-dd, z.B. 2017-12-31 bzw. 17-12-31 für den 31.12.2017. Die Verwendung der Zugangsberechtigung ist nur bis zu dem angegebenen Datum möglich.

PRIVILEGED =
Der FTAC-Verwalter kann das Profil privilegieren. FT-Aufträge, die mit einem privilegierten Berechtigungsprofil abgewickelt werden, unterliegen nicht den Einschränkungen, die für MAX-ADM-LEVEL (siehe Abschnitt Beschreibung der Ausgabe von FTSHWADS) im Berechtigungssatz eingestellt sind.

PRIVILEGED = *NO
Das Berechtigungsprofil wird nicht privilegiert. Als FTAC-Benutzer können Sie diesen Operanden weglassen, da Sie nur *NO angeben können.

PRIVILEGED = *YES
Das Berechtigungsprofil wird privilegiert.

Diese Angabe ist nur dem FTAC-Verwalter erlaubt.

IGNORE-MAX-LEVELS =
Legt fest, für welche der sechs Grundfunktionen die Einschränkungen des Berechtigungssatzes außer Kraft gesetzt werden. Die eigenen MAX-USER-LEVELS können so überschritten werden. Die MAX-ADM-LEVELS im Berechtigungssatz können nur mit einem vom FTAC-Verwalter privilegierten Berechtigungsprofil wirksam überschritten werden. Der FTAC-Benutzer kann sich für spezielle Aufgaben (z.B. Senden einer bestimmten Datei in ein Partnersystem, mit dem er normalerweise keinen File Transfer betreiben darf) ein Berechtigungsprofil anlegen, in dem das Überschreiten des Berechtigungssatzes vorgesehen ist. Dieses Profil muss vom FTAC-Verwalter explizit privilegiert werden.
Wenn Sie IGNORE-MAX-LEVELS=*YES angeben, werden die Vorgaben für alle Grundfunktionen außer Kraft gesetzt. Wenn Sie für bestimmte Grundfunktionen den Berechtigungssatz ignorieren wollen, müssen Sie mit den weiter unten folgenden Operanden arbeiten.

Die folgende Tabelle zeigt, welche Teilkomponenten des Dateimanagement unter welchen Voraussetzungen genutzt werden können:

Inbound-Dateimanagement-Funktion

Einstellung im Berechtigungssatz bzw.
Erweiterung im Profil

Dateiattribute anzeigen

Inbound Senden (IBS) erlaubt

Dateiattribute ändern

Inbound Empfangen (IBR) und
Inbound Dateimanagement (IBF) erlaubt

Dateien umbenennen

Inbound Empfangen (IBR) und
Inbound Dateimanagement (IBF) erlaubt

Dateien löschen

Inbound Empfangen (IBR) erlaubt und
Schreibregel = überschreiben im Profil

Dateiverzeichnisse anzeigen

Inbound Dateimanagement (IBF) erlaubt und
Richtung = zum Partner im Profil

Dateiverzeichnisse anlegen, umbenennen,
löschen

Inbound Dateimanagement (IBF) erlaubt und
Richtung = vom Partner im Profil

IGNORE-MAX-LEVELS = *NO
FT-Aufträge, die mit diesem Berechtigungsprofil abgewickelt werden, unterliegen den Einschränkungen des Berechtigungssatzes.

IGNORE-MAX-LEVELS = *YES
Sie können auch mit Partnersystemen kommunizieren, deren Sicherheitsstufe die Angaben im Berechtigungssatz überschreitet. Ein nicht privilegiertes Profil kann sich über die MAX-USER-LEVELS im Berechtigungssatz hinwegsetzen, ein privilegiertes auch über die vom FTAC-Verwalter konfigurierten MAX-ADM-LEVELS. Informationen über die vom

FTAC-Verwalter vorgenommenen Einträge liefert das Kommando FTSHWADS (siehe Beispiel in FTSHWADS). Sie erhalten damit Angaben zur aktuellen Einstellung der MAX-USER-LEVELS und der MAX-ADM-LEVELS.

IGNORE-MAX-LEVELS = *PARAMETERS(...)
Mit den folgenden Operanden werden die Vorgaben für die einzelnen Grundfunktionen selektiv außer Kraft gesetzt.

OUTBOUND-SEND = *NO
Die mit der Grundfunktion „outbound senden“ maximal erreichbare Sicherheitsstufe wird durch den Berechtigungssatz festgelegt.

OUTBOUND-SEND = *YES
Für die Grundfunktion „outbound senden“ können Sie sich mit diesem Berechtigungsprofil über die MAX-USER-LEVELS hinwegsetzen. Wenn Ihr Profil privilegiert ist, sind Sie auch nicht an die Beschränkungen der MAX-ADM-LEVELS gebunden.

OUTBOUND-RECEIVE = *NO
Die mit der Grundfunktion „outbound empfangen“ maximal erreichbare Sicherheitsstufe wird durch den Berechtigungssatz festgelegt.

OUTBOUND-RECEIVE = *YES
Für die Grundfunktion „outbound empfangen“ können Sie sich mit diesem Berechtigungsprofil über die MAX-USER-LEVELS hinwegsetzen. Wenn Ihr Profil privilegiert ist, sind Sie auch nicht an die Beschränkungen der MAX-ADM-LEVELS gebunden.

INBOUND-SEND = *NO
Die mit der Grundfunktion „inbound senden“ maximal erreichbare Sicherheitsstufe wird durch den Berechtigungssatz festgelegt.

INBOUND-SEND = *YES
Für die Grundfunktion „inbound senden“ können Sie sich mit diesem Berechtigungsprofil über die MAX-USER-LEVELS hinwegsetzen. Wenn Ihr Profil privilegiert ist, sind Sie auch nicht an die Beschränkungen der MAX-ADM-LEVELS gebunden. Entsprechendes gilt für die Teilkomponente „Anzeigen von Dateiattributen“ der Grundfunktion „inbound Dateimanagement“.

INBOUND-RECEIVE = *NO
Die mit der Grundfunktion „inbound empfangen“ maximal erreichbare Sicherheitsstufe wird durch Ihren Berechtigungssatz festgelegt.

INBOUND-RECEIVE = *YES
Sie können sich mit diesem Profil über Ihre Vorgabe für „inbound empfangen“ in den MAX-USER-LEVELS hinwegsetzen. Wenn Ihr Profil privilegiert ist, sind Sie auch nicht an die Beschränkungen der MAX-ADM-LEVELS gebunden. Entsprechendes gilt für folgende Teilkomponenten der Grundfunktion „inbound Dateimanagement“:

  • löschen von Dateien, sofern die Dateiattribute entsprechend gesetzt sind,

  • ändern von Dateiattributen, wenn die Grundfunktion „inbound Dateimanagement“ im Berechtigungssatz oder im Berechtigungsprofil zugelassen wurde.

INBOUND-PROCESSING = *NO
Die mit der Grundfunktion „inbound Folgeverarbeitung“ maximal erreichbare Sicherheitsstufe wird durch den Berechtigungssatz festgelegt.

INBOUND-PROCESSING = *YES
Für die Grundfunktion „inbound Folgeverarbeitung“ können Sie sich mit diesem Berechtigungsprofil über die MAX-USER-LEVELS hinwegsetzen. Wenn Ihr Profil privilegiert ist, sind Sie auch nicht an die Beschränkungen der MAX-ADM-LEVELS gebunden.

INBOUND-MANAGEMENT = *NO
Die mit der Grundfunktion „inbound Dateimanagement“ maximal erreichbare Sicherheitsstufe wird durch den Berechtigungssatz festgelegt.

INBOUND-MANAGEMENT = *YES
Für die Grundfunktion „inbound Dateimanagement“ können Sie sich mit diesem Berechtigungsprofil über die MAX-USER-LEVELS hinwegsetzen. Wenn Ihr Profil privilegiert ist, sind Sie auch nicht an die Beschränkungen der MAX-ADM-LEVELS gebunden. Die zur Grundfunktion „inbound Dateimanagement“ gehörende Teilkomponente „Ändern von Dateiattributen“ funktioniert nur dann, wenn im Berechtigungssatz oder im Berechtigungsprofil die Grundfunktion „inbound empfangen“ zugelassen wurde.

USER-ADMISSION =
Mit USER-ADMISSION wird festgelegt unter welcher Benutzerkennung das Profil abgespeichert wird. FT-Aufträge, die mit diesem Berechtigungsprofil arbeiten, greifen im lokalen System auf die angegebene Kennung zu.
Als FTAC-Benutzer können Sie hier nur Ihre eigene Benutzerkennung angeben.
Wenn Sie als FTAC-Verwalter das Berechtigungsprofil für einen Benutzer anlegen, können Sie im Operanden USER-ADMISSION im Regelfall weder ACCOUNT noch PASSWORD angeben (da sie nur dem jeweiligen Benutzer bekannt sein sollten). Diese Angaben müssen vom Benutzer mittels FTMODPRF eingetragen werden, bevor das Profil tatsächlich verwendet werden kann.

Bitte beachten Sie den Hinweis zu PASSWORD=*OWN.
Ein sofort benutzbares Profil, d.h. ein Profil mit Festlegung der TRANSFER-ADMISSION können Sie als FTAC-Verwalter nur dann anlegen, wenn Sie die USER-ADMISSION mit ACCOUNT und PASSWORD angeben, oder wenn Sie zusätzlich das SU-Privileg besitzen. Bei ACCOUNT= können Sie auch *NOT-SPECIFIED oder *NONE angeben.

USER-ADMISSION = *OWN

Für USER-IDENTIFICATION und ACCOUNT werden die Angaben aus der aktuellen LOGON-Berechtigung übernommen. Ein etwaiges z/OS-Kennwort wird erst zu dem Zeitpunkt aus Ihrer LOGON-Berechtigung übernommen, zu dem ein FT-Auftrag auf das Berechtigungsprofil zugreift. Diese Angabe erzeugt also ein Profil in der aktuellen Benutzerkennung.

USER-ADMISSION = *PARAMETERS(...)
Gibt die Benuzterkennung in ihren einzelnen Bestandteilen an.
Damit können Sie beispielsweise erreichen, dass FT-Aufträge, die mit diesem Berechtigungsprofil arbeiten, unter einer anderen als der aktuell gültigen Abrechnungsnummer abgerechnet werden. Ein anderer Einsatzfall ist das Vorgeben eines Kennwortes im Berechtigungsprofil. FT-Aufträge, die mit diesem Berechtigungsprofil arbeiten, funktionieren nur dann, wenn das aktuelle LOGON-Kennwort mit diesem vorgegebenen Kennwort übereinstimmt.

USER-IDENTIFICATION =
Mit USER-IDENTIFICATION geben Sie die Benutzerkennung im z/OS an.

USER-IDENTIFICATION = *OWN
Die Benutzerkennung wird aus der aktuellen LOGON-Berechtigung übernommen.

USER-IDENTIFICATION = <name 1..8>
Benutzerkennung, der das Profil gehören soll. Als FTAC-Verwalter dürfen Sie auch fremde Benutzerkennungen angeben. Als FTAC-Benutzer können Sie nur die eigene Benutzerkennung angeben, die Angabe entspricht der für *OWN.

ACCOUNT =
Abrechnungsnummer, unter der ein FT-Auftrag abgerechnet werden soll, wenn er mit diesem Berechtigungsprofil arbeitet.

ACCOUNT = *OWN
Die Abrechnungsnummer wird aus der aktuellen LOGON-Berechtigung übernommen.

ACCOUNT = *NOT-SPECIFIED
Es wird keine Abrechnungsnummer festgelegt.

ACCOUNT = *NONE
Wirkt wie ACCOUNT = *NOT-SPECIFIED.

ACCOUNT = <alphanum-name 1..8>
Unter der angegebenen Abrechnungsnummer soll ein FT-Auftrag abgerechnet werden, wenn er auf dieses Berechtigungsprofil zugreift. Sie können jede Abrechnungsnummer angeben, die zu der bei USER-IDENTIFICATION angegebenen Benutzerkennung gehört.
Sie können auch eine Abrechnungsinformation angeben, die die zu verwendende Abrechnungsnummer enthält.

PASSWORD =

z/OS-Kennwort, das ein FT-Auftrag verwenden soll, wenn er mit diesem Berechtigungsprofil arbeitet.

PASSWORD = *OWN
Wenn ein FT-Auftrag auf dieses Berechtigungsprofil Bezug nimmt, setzt FTAC das zu diesem Zeitpunkt gültige Kennwort ein. Damit wird verhindert, dass bei einer etwaigen Änderung des Kennwortes auch das Berechtigungsprofil geändert werden muss.

Berechtigungsprofile, in denen PASSWORD über *OWN defaultiert wird, können nicht für Vor-, Nach- oder Folgeverarbeitung genutzt werden. Für die Vor- und Nachverarbeitung muss das Passwort explizit in der USER-ADMISSION mit einem Wert versorgt werden. Für die Folgeverarbeitung ist auch eine Angabe in der PROCESSING-ADMISSION möglich.

PASSWORD = *NOT-SPECIFIED  

Das Kennwort wird erst vom Eigentümer des Berechtigungsprofils angegeben. Diese Funktion ermöglicht dem FTAC-Verwalter das Einrichten von Profilen für fremde Benutzerkennungen, deren Zugangsdaten er nicht kennt.

PASSWORD = *NONE
Für die bei USER-IDENTIFICATION angegebene Benutzerkennung wird kein Kennwort benötigt.

PASSWORD = <alphanum-name 1..8>
Das angegebene Kennwort wird in dem Moment mit dem aktuellen LOGON-Kennwort verglichen, in dem ein FT-Auftrag auf das Berechtigungsprofil zugreift. Widersprechen sich die Angaben, wird der FT-Auftrag abgelehnt.

INITIATOR =
Legt fest, ob Auftraggeber im fernen und/oder im lokalen System dieses Berechtigungsprofil für ihre FT-Aufträge benutzen dürfen.

INITIATOR = ( *LOCAL,*REMOTE )
Dieses Berechtigungsprofil dürfen sowohl Auftraggeber aus dem lokalen System als auch Auftraggeber aus fernen Systemen benutzen.

INITIATOR = *REMOTE
Dieses Berechtigungsprofil dürfen nur Auftraggeber aus fernen Systemen für ihre FT-Aufträge benutzen.

INITIATOR = *LOCAL
Dieses Berechtigungsprofil dürfen nur Auftraggeber aus dem lokalen System für ihre FT-Aufträge benutzen.

TRANSFER-DIRECTION =
Legt fest, welche Übertragungsrichtung mit diesem Berechtigungsprofil benutzt werden darf. Die Übertragungsrichtung ist immer von dem System aus zu sehen, in dem Sie das Berechtigungsprofil definiert haben.

TRANSFER-DIRECTION = *NOT-RESTRICTED

Mit diesem Berechtigungsprofil dürfen sowohl Dateien zu einem Partnersystem als auch von einem Partnersystem übertragen werden.

TRANSFER-DIRECTION = *FROM-PARTNER
Mit diesem Berechtigungsprofil dürfen nur Dateien von einem Partnersystem zu Ihrem System übertragen werden. Damit ist auch kein Anzeigen von Dateiattributen bzw. Dateiverzeichnissen (Teilkomponenten des „inbound Dateimanagements“) möglich.

TRANSFER-DIRECTION = *TO-PARTNER
Mit diesem Berechtigungsprofil dürfen nur Dateien von Ihrem System zu einem Partnersystem übertragen werden. Damit ist auch kein Modifizieren von Dateiattributen und kein Löschen von Dateien (Teilkomponenten des „inbound Dateimanagements“) möglich.

PARTNER =
Legt fest, dass dieses Berechtigungsprofil nur für FT-Aufträge benutzt werden kann, die mit einem bestimmten Partnersystem abgewickelt werden.

PARTNER = *NOT-RESTRICTED
Der Einsatzbereich dieses Berechtigungsprofils ist nicht auf FT-Aufträge mit bestimmten Partnersystemen eingeschränkt.

PARTNER = list-poss(50): <text 1..200 with-low>
Das Berechtigungsprofil lässt nur solche FT-Aufträge zu, die mit den angegebenen Partnersystemen abgewickelt werden. Maximal 50 Partnersysteme können angegeben werden. Die Gesamtlänge aller Partner darf 1000 Zeichen nicht überschreiten. Sie können den Namen aus der Partnerliste oder die Adresse des Partnersystems angeben, siehe Abschnitt „Partneradressen angeben“. Es wird empfohlen, den Namen aus der Partnerliste zu verwenden. Als Orientierung, wie eine Partneradresse in ein FTAC-Profil eingetragen werden soll, dient das jeweilige Format aus der Langform der Logging-Ausgabe.

MAX-PARTNER-LEVEL =
Legt eine maximale Sicherheitsstufe fest. Das Berechtigungsprofil lässt dann nur FT-Aufträge zu, die mit Partnersystemen abgewickelt werden, welche höchstens diese Sicherheitsstufe haben.
MAX-PARTNER-LEVEL wirkt im Zusammenhang mit dem Berechtigungssatz. Bei Verwendung nicht privilegierter Berechtigungsprofile wird die Zugangsprüfung auf der Basis des kleinsten vorgegebenen Wertes durchgeführt.

MAX-PARTNER-LEVEL = *NOT-RESTRICTED
Wenn FT-Aufträge mit diesem Berechtigungsprofil abgewickelt werden, wird die maximal erreichbare Sicherheitsstufe durch den Berechtigungssatz festgelegt.

MAX-PARTNER-LEVEL = <integer 0..100>
Mit diesem Berechtigungsprofil kann mit allen Partnersystemen kommuniziert werden, die höchstens diese Sicherheitsstufe haben.

Wenn Sie MAX-PARTNER-LEVEL = 0 setzen, sperren Sie dadurch (vorübergehend) das Berechtigungsprofil. Mit diesem Berechtigungsprofil können dann keine FT-Aufträge abgewickelt werden.

FILE-NAME =
Legt fest, auf welche Dateien oder Bibliothekselemente unter Ihrer Kennung FT-Aufträge zugreifen dürfen, die mit diesem Berechtigungsprofil arbeiten.

FILE-NAME = *NOT-RESTRICTED
Das Berechtigungsprofil erlaubt uneingeschränkten Zugriff auf alle Dateien und Bibliothekselemente der Benutzerkennung.

FILE-NAME = <filename 1..59> / <c-string 1..512 with-low>
Mit dem Berechtigungsprofil darf nur auf die angegebene Datei zugegriffen werden. Es besteht jedoch die Möglichkeit der automatischen Generierung von eindeutigen Dateinamen durch openFT, um Konfliktfälle auf einfache Weise ausschließen zu können. Dies geschieht durch die Angabe der Zeichenkette %UNIQUE am Ende des hier vorgegebenen Dateinamens. Bei der Festlegung der Folgeverarbeitung kann dann diese Datei mit %FILENAME, %FILN oder %FILX referenziert werden.
Sie können hier auch direkt eine Dateiübertragung mit Vor- oder Nachverarbeitung angeben, indem Sie ein Pipe-Zeichen ’|’ gefolgt von TSO-Kommandos angeben.

FILE-NAME = *EXPANSION(PREFIX = <filename 1..58> /
<partial-filename 2..50> / <c-string 1..511 with-low>)
Durch diese Angabe kann der Zugriff auf eine Menge von Dateien beschränkt werden, die alle mit demselben Präfix beginnen. Wenn in einem FT-Auftrag, der mit diesem Berechtigungsprofil arbeitet, ein Dateiname angegeben wird, stellt FTAC vor diesen Dateinamen das mit EXPANSION definierte Präfix. Der FT-Auftrag wird dann auf die Datei PräfixDateiname zugreifen.

Beispiel

  • Gibt man PREFIX = HUGO. an, dann greift ein FT-Auftrag, in dem FILE-NAME = BOERSE angegeben wurde, auf die Datei HUGO.BOERSE zu.

  • Gibt man PREFIX=TOOLS.CLIST/ an; dann greift ein FT-Auftrag, in dem FILE-NAME=MEMBER01 angegeben wurde, auf die Datei TOOLS.CLIST(MEMBER01) zu.

Bitte beachten Sie, dass der Teil eines Dateinamens, der im File-Transfer-Kommando angegeben wird, dennoch vom Typ <filename> sein muss.

Wollen Sie eine Dateiübertragung mit Vor- oder Nachverarbeitung durchführen, machen Sie dies mit dem Pipe-Zeichen ’|’ am Beginn des Präfix’ kenntlich. Das angelegte FTAC-Profil ist damit ausschließlich für Dateiübertragung mit Vorverarbeitung oder Nachverarbeitung verwendbar, da der gebildete Dateiname ebenfalls mit dem Zeichen ’|’ beginnt. Die Variable %TEMPFILE kann auch im Dateinamen-Präfix verwendet werden. Detaillierte Informationen zur Vor- und Nachverarbeitung entnehmen Sie dem gleichlautenden Abschnitt im openFT-Handbuch "Konzepte und Funktionen".

Die maximale Länge des gesamten Vor- oder Nachverarbeitungskommandos ist auf die Maximallänge des Dateinamens beschränkt. Werden mehrere Kommandos angegeben, dann müssen diese durch ein Semikolon (’;’) getrennt sein.

Beispiel

FILE-NAME = *EXP(C‘|Kommando1;Kommando2;Kommando3; ...‘)

Wenn Sie mit *EXP(PREFIX=...) ein Namens-Präfix angeben, das mit dem Pipe-Zeichen beginnt, dann dürfen im Vor- oder Nachverarbeitungskommando des FT-Auftrags keine Semikolons enthalten sein. Falls das Vor- oder Nachverarbeitungskommando doch Semikolons enthält, dann muss es in ’...’ (Hochkommas) eingeschalt werden.

Sonderfälle

  • Für Berechtigungsprofile, die ausschließlich für das ftexec-Kommando genutzt werden sollen, ist ein Dateiname oder Dateinamen-Präfix anzugeben, der mit der Zeichenfolge ’|ftexecsv’ beginnt (siehe Beispiele).

  • Für Berechtigungsprofile, die ausschließlich für die Messdatenerfassung verwendet werden sollen, geben Sie das Dateinamen-Präfix '|*ftmonitor' an. Ein solches Profil kann dann von einem Windows- oder Unix-System aus im openFT Monitor oder in einem ft- oder ncopy-Kommando verwendet werden (siehe Beispiele).

FILE-PASSWORD =
Trägt ein Kennwort für Dateien in das Berechtigungsprofil ein. Die FTAC-Funktionalität erlaubt dann nur Zugriffe auf Dateien, die mit diesem Kennwort geschützt sind, sowie auf nicht geschützte Dateien. Wenn in einem Berechtigungsprofil ein FILE-PASSWORD steht, darf das Kennwort nicht mehr in einem FT-Auftrag angegeben werden, der mit diesem Berechtigungsprofil arbeitet. Sie können somit Anwendern in fernen Systemen einen Zugriff auf bestimmte Dateien erlauben, ohne deren Dateikennworte verraten zu müssen.

FILE-PASSWORD = *NOT-RESTRICTED
Das Berechtigungsprofil erlaubt Zugriffe auf alle Dateien. Ist für eine Datei ein Kennwort vergeben, muss dieses im Transfer-Auftrag angegeben werden.

FILE-PASSWORD = *NONE
Das Berechtigungsprofil erlaubt nur Zugriffe auf Dateien ohne Dateikennwort.

FILE-PASSWORD = <alphanum-name 1..8>
Das Berechtigungsprofil erlaubt nur Zugriffe auf Dateien, die mit dem angegebenen Dateikennwort geschützt sind, sowie auf nicht geschützte Dateien. Im Transfer-Auftrag darf das Kennwort, das bereits im Profil angegeben ist, nicht wiederholt werden. Dort wäre PASSWORD = *NONE anzugeben!

PROCESSING-ADMISSION =

Gibt eine Benutzerkennung in Ihrem z/OS-System an. Unter dieser Benutzerkennung wird eine etwaige Folgeverarbeitung nach einem FT-Auftrag durchgeführt. Durch die PROCESSING-ADMISSION im Berechtigungsprofil brauchen Sie keine LOGON-Berechtigung für die Folgeverarbeitung an Partnersysteme zu verraten.

Berechtigungsprofile, in denen ACCOUNT und/oder PASSWORD in der USER-ADMISSION über *OWN defaultiert werden, können nicht für Folgeverarbeitung genutzt werden. Für die Folgeverarbeitung müssen diese Parameter entweder in der USER-ADMISSION oder der PROCESSING-ADMISSION explizit mit einem Wert versorgt werden.

PROCESSING-ADMISSION = *SAME
Für die PROCESSING-ADMISSION werden die Werte der USER-ADMISSION übernommen. Wird hier *SAME angegeben, so muss auch in einem FT-Auftrag, der mit diesem Profil arbeitet, PROCESSING-ADMISSION = *SAME oder PROCESSING-ADMISSION = *NOT-SPECIFIED stehen.

PROCESSING-ADMISSION = *NOT-RESTRICTED
FT-Aufträge, die mit diesem Berechtigungsprofil arbeiten, können eine beliebige PROCESSING-ADMISSION enthalten.

PROCESSING-ADMISSION = *PARAMETERS(...)
Sie können die Benutzerkennung auch in ihren einzelnen Bestandteilen angeben. Damit können Sie beispielsweise erreichen, dass FT-Aufträge, die mit diesem Berechtigungsprofil arbeiten, unter einer anderen Abrechnungsnummer abgerechnet werden. Ein anderer Einsatzfall ist das Vorgeben eines Kennwortes im Berechtigungsprofil. FT-Aufträge, die mit diesem Berechtigungsprofil arbeiten, funktionieren nur dann, wenn Ihr aktuelles LOGON-Kennwort mit diesem vorgegebenen Kennwort übereinstimmt.

USER-IDENTIFICATION =
Benutzerkennung, unter der die Folgeverarbeitung durchgeführt werden soll.

USER-IDENTIFICATION = *SAME
Die USER-IDENTIFICATION wird aus der USER-ADMISSION übernommen.

USER-IDENTIFICATION = *NOT-RESTRICTED
Das Berechtigungsprofil schränkt die Kennung für die Folgeverarbeitung nicht ein.

USER-IDENTIFICATION = <name 1..8>
FT-Aufträge, die mit dem Berechtigungsprofil abgewickelt werden, dürfen nur eine Folgeverarbeitung unter dieser Kennung veranlassen. Wenn Sie hier eine fremde Benutzerkennung angeben, so muss auch der Operand PASSWORD angegeben werden. PASSWORD = *SAME ist dann nicht zulässig.

ACCOUNT =
Abrechnungsnummer, mit der eine Folgeverarbeitung abgerechnet wird.

ACCOUNT = *SAME

Die Abrechnungsnummer wird aus der USER-ADMISSION übernommen.

ACCOUNT = *NOT-RESTRICTED
In FT-Aufträgen, die mit dem Berechtigungsprofil arbeiten, darf die Abrechnungsnummer angegeben werden. Das Berechtigungsprofil schränkt den Account für die Folgeverarbeitung nicht ein.

ACCOUNT = *NONE
Es wird die Abrechnungsnummer verwendet, die zum Einsatzzeitpunkt des Berechtigungsprofils als Standard-Abrechnungsnummer der bei USER-IDENTIFICATION angegebenen Benutzerkennung definiert ist.

ACCOUNT = <alphanum-name 1..40> / <c-string 1..40>
Eine Folgeverarbeitung wird mit dieser Abrechnungsnummer abgerechnet.
Sie können auch eine Abrechnungsinformation angeben, die die zu verwendende Abrechnungsnummer enthält.

PASSWORD =
Sie können ggf. das z/OS-Kennwort für die bei USER-IDENTIFICATION angegebene Benutzerkennung angeben, unter der die Folgeverarbeitung durchgeführt wird. Sie können an dieser Stelle auch dann ein PASSWORD angeben, wenn die angesprochene Kennung (noch) gar kein solches besitzt.

PASSWORD = *SAME
Der Wert *SAME ist nur zulässig, wenn sich die PROCESSING-ADMISSION auf die eigene Benutzerkennung bezieht. Wurde bei der USER-ADMISSION PASSWORD = *OWN angegeben, wird auch für die PROCESSING-ADMISSION das zum Zeitpunkt des Auftrags gültige Kennwort übernommen.

PASSWORD = *NOT-RESTRICTED
In FT-Aufträgen, die mit dem Berechtigungsprofil arbeiten, darf das Kennwort angegeben werden. Das Berechtigungsprofil schränkt das Kennwort für die Folgeverarbeitung nicht ein.

PASSWORD = *NONE
FT-Aufträge, die mit diesem Berechtigungsprofil arbeiten, können eine Folgeverarbeitung nur auf Benutzerkennungen ohne Kennwort veranlassen.

PASSWORD = <alphanum-name 1..8>
FT-Aufträge, die mit dem Berechtigungsprofil arbeiten, dürfen nur auf solchen Benutzerkennungen eine Folgeverarbeitung veranlassen, die mit diesem Kennwort geschützt sind.

SUCCESS-PROCESSING =
Schränkt die Folgeverarbeitung ein, die ein FT-Auftrag in Ihrem System nach einer gelungenen Dateiübertragung initiieren darf.

SUCCESS-PROCESSING = *NOT-RESTRICTED

In FT-Aufträgen, die mit diesem Berechtigungsprofil arbeiten, darf der Operand SUCCESS-PROCESSING uneingeschränkt genutzt werden.

SUCCESS-PROCESSING = *NONE
Das Berechtigungsprofil erlaubt keine Folgeverarbeitung nach gelungenen Dateiübertragungen.

SUCCESS-PROCESSING = <c-string 1..1000 with-low>
Gibt die Kommandos an, die im lokalen System nach erfolgreicher Dateiübertragung ausgeführt werden.
Die einzelnen Kommandos müssen mit einem Semikolon (;) voneinander getrennt werden. Wenn innerhalb einer Kommandofolge eine Zeichenkette in Hochkommata oder Anführungszeichen (’ oder ") eingeschlossen ist, interpretiert openFT ein etwaiges Semikolon innerhalb dieser Zeichenkette nicht als Trennzeichen.

SUCCESS-PROCESSING = *EXPANSION(...)
Wenn in einem FT-Auftrag, der mit diesem Berechtigungsprofil arbeitet, ein SUCCESS-PROCESSING angegeben wurde, setzt FTAC vor bzw. hinter dieses Kommando das hier angegebene Präfix bzw. Suffix. Als Folgeverarbeitung wird dann das um das Präfix bzw. Suffix erweiterte Kommando ausgeführt.

Wenn an dieser Stelle ein Präfix oder Suffix definiert wird, dann darf in FT-Aufträgen, die mit diesem Berechtigungsprofil arbeiten, keine Kommandofolge für die Folgeverarbeitung angegeben werden. Dadurch wird verhindert, dass die Festlegung des Präfix bzw. Suffix umgangen werden kann.

PREFIX = *NOT-RESTRICTED
Die Folgeverarbeitung wird nicht durch ein Präfix eingeschränkt.

PREFIX = <c-string 1..999 with-low>
Das angegebene Präfix wird vor ein Kommando gesetzt, das in einem FT-Auftrag als Folgeverarbeitung angegeben wird. Als Folgeverarbeitung wird das um das Präfix erweiterte Kommando ausgeführt.

SUFFIX = *NOT-RESTRICTED
Die Folgeverarbeitung wird nicht durch ein Suffix eingeschränkt.

SUFFIX = <c-string 1..999 with-low>
Das angegebene Suffix wird hinter ein Kommando gesetzt, das in einem FT-Auftrag als Folgeverarbeitung angegeben wird. Als Folgeverarbeitung wird das um das Suffix erweiterte Kommando ausgeführt.

Zu beachten ist, dass beim Zusammensetzen des Folgeverarbeitungs-Kommandos Leerzeichen am Ende der Angabe im FT-Auftrag entfernt werden. An dieser Stelle erforderliche Leerzeichen müssen also am Beginn der Angabe für SUFFIX angegeben werden.

Beispiel

Wird PREFIX='SEND ' (Leerzeichen hnter SEND!) sowie SUFFIX=',USER(USER1)' definiert und im FT-Auftrag SUCC='''FILE TRANSFER OK''' angegeben, dann führt FT als Folgeverarbeitung das Kommando "SEND 'FILE TRANSFER OK',USER(USER1)" aus.

FAILURE-PROCESSING =
Schränkt die Folgeverarbeitung ein, die ein FT-Auftrag in Ihrem System nach einer misslungenen Dateiübertragung initiieren darf.

FAILURE-PROCESSING = *NOT-RESTRICTED
In FT-Aufträgen, die mit diesem Berechtigungsprofil arbeiten, darf der Operand FAILURE-PROCESSING uneingeschränkt genutzt werden.

FAILURE-PROCESSING = *NONE
Das Berechtigungsprofil erlaubt keine Folgeverarbeitung nach misslungenen Dateiübertragungen.

FAILURE-PROCESSING = <c-string 1..1000 with-low>
Gibt die Kommandos an, die im lokalen System nach misslungener Dateiübertragung ausgeführt werden.
Die einzelnen Kommandos müssen mit einem Semikolon (;) voneinander getrennt werden. Wenn innerhalb einer Kommandofolge eine Zeichenkette in Hochkommata oder Anführungszeichen (’ oder ") eingeschlossen ist, interpretiert openFT ein etwaiges Semikolon innerhalb dieser Zeichenkette nicht als Trennzeichen.

FAILURE-PROCESSING = *EXPANSION(...)
Wenn in einem FT-Auftrag, der mit diesem Berechtigungsprofil arbeitet, ein FAILURE-PRO-CESSING angegeben wurde, setzt FTAC vor bzw. nach diesem Kommando das hier angegebene Präfix bzw. Suffix. Als Folgeverarbeitung wird dann das um das Präfix bzw. Suffix erweiterte Kommando ausgeführt.

Wenn an dieser Stelle ein Präfix oder Suffix definiert wird, dann darf in FT-Aufträgen, die mit diesem Berechtigungsprofil arbeiten, keine Kommandofolge für die Folgeverarbeitung angegeben werden. Dadurch wird verhindert, dass die Festlegung des Präfix bzw. Suffix umgangen werden kann.

PREFIX = *NOT-RESTRICTED
Die Folgeverarbeitung wird nicht durch ein Präfix eingeschränkt.

PREFIX = <c-string 1..999 with-low>
Das angegebene Präfix wird vor ein Kommando gesetzt, das in einem FT-Auftrag als Folgeverarbeitung angegeben wird. Als Folgeverarbeitung wird das um das Präfix erweiterte Kommando ausgeführt.

SUFFIX = *NOT-RESTRICTED
Die Folgeverarbeitung wird nicht durch ein Suffix eingeschränkt.

SUFFIX = <c-string 1..999 with-low>

Das angegebene Suffix wird hinter ein Kommando gesetzt, das in einem FT-Auftrag als Folgeverarbeitung angegeben wird. Als Folgeverarbeitung wird das um das Suffix erweiterte Kommando ausgeführt.

WRITE-MODE =
Legt fest, welcher WRITE-MODE im FT-Auftrag zulässig ist. WRITE-MODE wirkt nur, wenn die Empfangsdatei im selben System liegt, in dem auch dieses Berechtigungsprofil definiert ist.

WRITE-MODE = *NOT-RESTRICTED
In einem FT-Auftrag, der auf dieses Berechtigungsprofil zugreift, darf der Operand WRITE-MODE uneingeschränkt benutzt werden.

WRITE-MODE = *NEW-FILE
Im FT-Auftrag darf für WRITE-MODE = *NEW-FILE, *REPLACE-FILE oder *EXTEND-FILE angegeben werden. Die Übertragung wird abgelehnt, wenn die Empfangsdatei bereits existiert.

WRITE-MODE = *REPLACE-FILE
Im FT-Auftrag darf bei openFT-Partnern für WRITE-MODE nur *REPLACE-FILE oder *EXTEND-FILE angegeben werden. Bei FTP-Partnern ist auch *NEW-FILE erlaubt, falls die Datei noch nicht existiert.

WRITE-MODE = *EXTEND-FILE
Im FT-Auftrag darf für WRITE-MODE nur *EXTEND-FILE angegeben werden.

FT-FUNCTION =
Beschränkt die Gültigkeit des Profils auf bestimmte FT-Funktionen (= Dateiübertragungs- und Dateimanagement-Funktionen).

FT-FUNCTION = *NOT-RESTRICTED
Die FT-Funktionen stehen im vollen Umfang zur Verfügung. Aus Kompatibilitätsgründen bedeutet die Angabe von NOT-RESTRICTED, dass FILE-PROCESSING und REMOTE-ADMINISTRATION nicht erlaubt sind! Alle anderen FT-Funktionen sind bei dieser Angabe erlaubt.

FT-FUNCTION = (*TRANSFER-FILE, *MODIFY-FILE-ATTRIBUTES, *READ-DIRECTORY,*FILE-PROCESSING, *REMOTE-ADMINISTRATION)Folgende File-Transfer-Funktionen stehen zur Verfügung:

*TRANSFER-FILE
Das Berechtigungsprofil darf für die File-Transfer-Funktionen „Dateien übertragen“, „Dateiattribute ansehen“ und „Dateien löschen“ benutzt werden.

*MODIFY-FILE-ATTRIBUTES
Das Berechtigungsprofil darf für die File-Transfer-Funktionen „Dateiattribute ansehen“ und „Dateiattribute modifizieren“ benutzt werden.

*READ-DIRECTORY
Das Berechtigungsprofil darf für die File-Transfer-Funktionen „Dateiverzeichnisse ansehen“ und „Dateiattribute ansehen“ benutzt werden.

*FILE-PROCESSING
Das Berechtigungsprofil darf für die File-Transfer-Funktionen „Vorverarbeitung“ und „Nachverarbeitung“ benutzt werden. Zusätzlich muss auch die Funktion „Dateien übertragen“ erlaubt sein.

Die Angabe von *FILE-PROCESSING spielt nur bei FTAC-Profilen ohne Dateinamen-Präfix eine Rolle. Ansonsten entscheidet das erste Zeichen des Dateinamen-Präfix darüber, ob mit diesem FTAC-Profil nur normale Dateiübertragungen (kein Pipe-Zeichen |) oder nur Vor- bzw. Nachverarbeitungen (Pipe-Zeichen |) möglich sind.

*REMOTE-ADMINISTRATION
Das Berechtigungsprofil darf für die Funktion „Fernadministration“ benutzt werden. Damit kann ein Fernadministrator die openFT-Instanz über dieses Profil administrieren. Die Angabe von *REMOTE-ADMINISTRATION ist nur dem FT- und dem FTAC-Verwalter erlaubt.

USER-INFORMATION =
Hier können Sie im Berechtigungsprofil einen Text angeben. Dieser Text wird mit dem Kommando FTSHWPRF angezeigt.

USER-INFORMATION = *NONE
Es wird kein Text im Profil hinterlegt.

USER-INFORMATION = <c-string 1..100 with-low>
Die angegebene Zeichenkette wird als Benutzer-Information aufgenommen.

DATA-ENCRYPTION =
Schränkt die Verschlüsselungsoption für Benutzerdaten ein.

DATA-ENCRYPTION = *NOT-RESTRICTED
Schränkt die Verschlüsselungsoption für Benutzerdaten nicht ein. Es werden sowohl Dateiübertragungsaufträge mit Verschlüsselung als auch Dateiübertragungsaufträge ohne Verschlüsselung akzeptiert.

DATA-ENCRYPTION = *NO
Akzeptiert nur solche Dateiübertragungsaufträge, bei denen die Benutzerdaten nicht verschlüsselt sind, d.h. Aufträge mit Verschlüsselungsanforderung werden abgelehnt.
Wird der Auftrag z.B. in einem BS2000 oder z/OS gestellt, dann muss dort im Übertragungsauftrag DATA-ENCRYPTION=*NO angegeben werden.

DATA-ENCRYPTION = *YES
Akzeptiert nur solche Dateiübertragungsaufträge, bei denen die Benutzerdaten verschlüsselt sind, d.h. Aufträge ohne Verschlüsselung werden abgelehnt.
Wird der Auftrag z.B. in einem BS2000 oder z/OS gestellt, dann muss dort im Übertragungsauftrag DATA-ENCRYPTION=*YES angegeben werden.

FILE-ATTR-ENCRYPTION =

Schränkt die Verschlüsselungsoption für die Attribute der Datei(en) und/oder Verzeichnisse ein.

FILE-ATTR-ENCRYPTION = *NOT-RESTRICTED
Schränkt die Verschlüsselungsoption für die Attribute der Datei(en) und/oder Verzeichnisse nicht ein. Es werden sowohl verschlüsselte als auch unverschlüsselte Dateimanagementaufträge akzeptiert.

FILE-ATTR-ENCRYPTION = *NO
Akzeptiert nur solche Dateimanagementaufträge, bei denen die Attribute der Datei(en) und/oder Verzeichnisse nicht verschlüsselt sind, d.h. Aufträge mit Verschlüsselungsanforderung werden abgelehnt.
Wird der Auftrag z.B. in einem BS2000 oder z/OS gestellt, dann muss dort im Dateimanagementauftrag FILE-ATTR-ENCRYPTION=*NO angegeben werden.

FILE-ATTR-ENCRYPTION = *YES
Akzeptiert nur solche Dateimanagementaufträge, bei denen die der Datei(en) und/oder Verzeichnisse verschlüsselt sind, d.h. Aufträge ohne Verschlüsselung werden abgelehnt. Wird der Auftrag z.B. in einem BS2000 oder z/OS gestellt, dann muss dort im Dateimanagementauftrag FILE-ATTR-ENCRYPTION=*YES angegeben werden.

Bei Verwendung von Einschränkungen für FILE-NAME, SUCCESS-PROCESSING und FAILURE-PROCESSING müssen Sie bedenken, dass
  • eine Einschränkung für Folgeverarbeitung immer für SUCCESS- und FAILURE-PROCESSING erfolgen muss. Ansonsten bleibt eine Umgehungsmöglichkeit.

  • PREFIX von FILE-NAME, SUCCESS-PROCESSING und FAILURE-PROCESSING zusammenpassen müssen, z.B. FILE-NAME = *EXP(XYZ.),SUCC = *EXP(’PR DSNAME( XYZ.’,')')

Beispiele

  1. Hugo Vogt will ein Berechtigungsprofil zu folgendem Zweck anlegen:

    Dieter Dack, Sachbearbeiter in der Dack’schen Goldmine, besitzt einen eigenen z/OS-Rechner. Er soll seinen Monatsbericht regelmäßig per File Transfer an seinen Chef Hugo an den Rechner HUGOVOGT schicken können. Die Datei soll dort immer den Namen MONATS.BERICHT.GOLDMINE tragen und nach der Übertragung ausgedruckt werden. Die JCL-Statements für das Ausdrucken der Datei MONATS.BERICHT.GOLDMINE sind vollständig im Member GOLDMOBE des PO-Datasets PRINT hinterlegt.

    Da im Berechtigungssatz von Hugo keine „inbound“-Aufträge erlaubt sind, muss Hugo das Profil privilegieren (das darf er, weil er FTAC-Verwalter ist). Der Rechner der Goldmine hat die Sicherheitsstufe 50.

    Das zum Anlegen eines solchen Berechtigungsprofils nötige Kommando lautet:

    FTCREPRF NAME=GOLDMOBE,                                   -

              TRANSFER-ADMISSION=MONATSBERICHTFUERDENCHEF,     -

              PRIVILEGED=*YES,                                 -
              IGNORE-MAX-LEVELS=*YES,                          -

              USER-ADM=(STEFAN,XXXX,PASSWD),                   -

              TRANSFER-DIRECTION=*FROM-PARTNER,                -
              PARTNER=GOLDMINE,                                -

              FILE-NAME=MONATS.BERICHT.GOLDMINE,               -

              SUCCESS-PROCESSING=                              -
              'ALLOC DSNAME(PRINT(MONATS.BERICHT.GOLDMINE))',-

              FAILURE-PROCESSING=*NONE,                        -

              WRITE-MODE=*REPLACE-FILE

    Die Kurzform dieses Kommandos lautet:

    FTCREPRF GOLDMOBE,TRANS-AD=MONATSBERICHTFUERDENCHEF,               -
    IGN-MAX-LEV=*YES,USER-ADM=(STEFAN,XXXX,PASSWD),                     -

    PRIV=*YES,IGN-MAX-LEV=*YES,USER-ADM=(STEFAN,XXXX,PASSWD),          -

    TRANS-DIR=*FROM,PART=GOLDMINE,                                     -
    FILE-NAME=MONATS.BERICHT.GOLDMINE,                                 -

    SUCC='ALLOC DSNAME(PRINT(MONATS.BERICHT.GOLDMINE))',FAIL=*NONE, -

    WRITE=*REPL

    Mit diesem Berechtigungsprofil ist auch Filemanagement möglich (siehe Angaben im Operanden IGNORE-MAX-LEVELS).

    Dieter Dack, der am z/OS-Rechner der Goldmine den Monatsbericht in der Datei LUEGEN.FUER.DEN.ALTEN stehen hat, kann diesen dann mit dem folgenden openFT-Kommando an die Zentrale HUGOVOGT senden und dort ausdrucken:

    NCOPY TO,HUGOVOGT,(LUEGEN.FUER.DEN.ALTEN), -

    REM=*MSP(FILE=*NOT-SPECIFIED,TRANS-AD=MONATSBERICHTFUERDENCHEF)

  2. Es soll ein Profil erstellt werden, das nur die Messwerterfassung ermöglicht.

    FTCREPRF MONITOR,,'ONLYFTMONITOR'    -
        ,FILE-NAME=*EXP('|*FTMONITOR ') -

        ,FT-FUN=(*TRANS-F,*FILE-PROC)

    Von einem Unix- oder Windows-System aus kann über dieses Profil der openFT Monitor mit folgendem Kommando gestartet werden:

    ftmonitor "-po=10" FTZOS ONLYFTMONITOR

    Alternativ können die Messwerte auch als Zeilen in eine Datei (hier ftzos_data) ausgegeben werden, z.B. über folgendes Kommando:

    ncopy FTZOS !"-po=10" ftzos_data ONLYFTMONITOR

  3. Wollen Sie FTAC-Profile ausschließlich für das ftexec-Kommando nutzen, ist die Angabe eines Dateinamen-Präfix erforderlich, das mit der Zeichenfolge ’|ftexecsv’ beginnt.

    Soll darüber hinaus ein Kommando oder ein Kommando-Präfix festgelegt werden, so müssen Sie dies in folgender Form angeben:

    FILE-NAME=*EXP('|ftexecsv -p=kommando-präfix')

    Enthält die Kommandofolge bzw. das Kommando-Präfix, die für den ftexec-Aufruf im Profil eingestellt wird, Leerzeichen, so müssen sie in Anführungszeichen (") eingeschlossen werden. Anführungszeichen innerhalb der Kommandofolge müssen verdoppelt werden.

    Wird im Profil für ftexec der gesamte Kommandostring als Dateiname vorgegeben, so darf beim ftexec-Aufruf als Kommandoname nur mehr ein Leerzeichen angegeben werden (’ ’). Das FTAC-Profil verhindert nicht, dass ein ftexec-Aufrufer weitere Kommandoparameter angibt.

  4. Es soll ein Profil erstellt werden, über das nur genau ein Vorverarbeitungskommando ausgeführt werden darf. Hier Ausgabe einer bestimmten Anzahl von Logging-Sätzen.

    FTCREPRF NUR1VORV,,'GetLoggingRecords'              -

    ,USER-ADMISSION=(STEFAN,xxxx,password)              -
    ,FILE-NAME=*EXP('|ftexecsv -p="FTSHWLOG ,"')        -

    ,FT-FUN=(*TRANS-F,*FILE-PROC)

    Von einem fernen System aus kann auf das Profil z.B. mit folgendem Kommando zugegriffen werden:

    • Unix- oder Windows-System:

      ftexec FTZOS 3 GetLoggingRecords

    • BS2000-System:

      /EXE-REM-CMD FTZOS,'3','GetLoggingRecords'

    • z/OS-System:

      FTEXEC FTZOS,'3','GetLoggingRecords'

    Ausgegeben werden die letzten 3 Logging-Sätze, die im z/OS geschrieben wurden:

    FTSHWLOG ,3

      TYP LOGG-ID TIME       RC      PARTNER    INITIATOR INIT USER-ADM FILENAME
      2016-07-20
      C    275800     15:59:36 0000 >UNIX3 *REMOTE              UID        |FTEXECSV -P="FTSHWLOG
    ," 3 -B

      T    275799     15:55:55 0000 <FTBS2      UID         1L3I UID        STEFAN.CH.1
      T    275798     15:55:54 0000 >FTBS2      *REMOTE          UID         2