Konzept
Jede Konfiguration kann durch ein konfigurationsbezogenes Kennwort vor unerwünschten Zugriffen aus den Anwendertasks anderer Konfigurationen geschützt werden. Das Kennwort, das der lokalen Konfiguration zugeordnet ist, dient als Lockcode, die den entfernten Konfigurationen zugeordneten Kennwörter als Keycodes für den Verbindungsaufbau (vgl. das openUTM „Zugriffskontrolle über openUTM“).
Bei jeder Aufforderung zum Verbindungsaufbau, die in einer Anwendertask angestoßen wird, gibt UDS-D dem Auftrag das entsprechende Keycode-Kennwort mit. In der entfernten Konfiguration wird dieses beim Eintreffen der Aufforderung in der UDS-D-Task mit dem betreffenden Lockcode verglichen. Wenn Lockcode und Keycode nicht übereinstimmen, wird die Aufforderung zum Verbindungsaufbau von der UDS-D-Task abgewiesen. Der Datenbankauftrag des Anwendungsprogramms, der zur Verbindungsaufforderung führte, wird abnormal beendet; wenn bereits eine Transaktion offen war, wird diese zurückgesetzt.
Kennwörter vergeben
Konfigurationsbezogene Kennwörter können sie in der Eingabedatei für die Verteiltabellen und über das DAL-Kommando &PWD DISTRIBUTION vergeben (siehe
Abschnitt „Die Verteiltabelle“ und Abschnitt „Kennwort vergeben und verändern (&PWD DISTRIBUTION)“).
Beispiel
Zwei UDS/SQL-Anwendungen laufen zeitlich überlappend, die eine in einer Testkonfiguration, die andere in einer Produktivkonfiguration. Um den späteren Übergang der Testanwendung in den Produktivbetrieb zu erleichtern, bestehen keine Unterschiede bezüglich Privacy-Informationen, Subschema- und Datenbanknamen zwischen den beiden Konfigurationen.
Dieses Vorgehen wird dadurch unterstützt, dass die Produktivkonfiguration gegenüber der Testkonfiguration mit einem konfigurationsbezogenen Kennwort geschützt wird. Wenn aus Versehen der Konfigurations- und Prozessorname der Produktivanwendung in die Verteiltabelle der Testanwendung eingetragen wird, so kann auf diese Weise dennoch ein Zugriff der Testanwendung auf die Produktiv-Datenbank(en) verhindert werden.