Next: Anforderungen, die nicht mit
Up: Vergleich zwischen CICS SM
Previous: Szenario 2: CICS-Anwendung startet
- 1.
- Sicherstellen, daß auf betroffene Ressourcen nicht zugegriffen
werden kann, solange das neue Programm eingespielt wird.
Für den Fall, daß ein sogenannter Sysplex definiert wurde,
kann in der Klasse
bhg_application_definition definiert
werden, welche Ressourcen zu einer Anwendung gehören. Aus bereits
erläuterten Gründen ist es aber für das integrierte Management nicht
sinnvoll, einen SYSplex zu definieren.
Demnach gibt es keine adäquate Möglichkeit, Transaktionen, Programme
und andere Ressourcen zu einer Anwendung zu gruppieren.
- 2.
- Falls bereits eine frühere Version installiert wurde.
- Ermitteln der aktuellen Programmversion.
Die aktuelle Version eines Programmes kann in den Attributen
version und release der Klasse
bhg_cics6000_program gespeichert werden.
- Erforderliche Version für den gewünschten Update der
aktuellen Version prüfen.
Eine Versionenkontrolle wie bei
Projektmanagement-Anwendungen wird vom SM nicht
unterstützt.
- 3.
- Falls ein Programm erstmalig installiert wird.
- Festlegen der AOR für diese Anwendung.
Die ausgewählte AOR kann keine Informationen speichern, die
installierte Anwendungen betreffen. Ebensowenig kann eine Anwendung
explizit speichern in welcher AOR sie installiert wurde.
- Zugriff auf Systeminformationen der verschiedenen AOR, um
Vorraussetzungen der Anwendung in einer AOR zu prüfen.
Lastinformationen können durch das Attribut system-health
des Objektes bhg_cics6000_system repräsentiert werden.
Verfügbaren Plattenplatz erhält man über die entsprechenden
Betriebssystemkommandos. Zugriffsmöglichkeiten auf Datenbanken und
weitere Betriebsmittel müssen an anderer Stelle gehalten werden, das
kann auch unter AIX der SM nicht verwalten.
- 4.
- Einspielen der Programme und Dateien der neuen Anwendung.
Das kann vom jeweiligen Betriebssystem übernommen werden und bedarf
keiner Funktionalität das SM.
- 5.
- Anlegen der Resource Definitions für Programme,
Transaktionen, Dateien, Verbindungen und Datenbankzugriffe.
Mit dem CICS SM können alle notwendigen Definition getroffen werden,
die CICS-Systeme betreffen. Zugang zu Datenbanken kann man mit SM
nicht definieren. Falls ein externes Sicherheitssystem und nicht DCE
oder das CICS-eigene Sicherheitssystem verwendet wird, können mit dem
CICS SM keine Benutzer für Zugriffe berechtigt werden.
- 6.
- Aktivieren der neuen Programme, Transaktionen und
Dateien.
Über das Attribut enable status können die neu eingespielten
Betriebsmittel in einen aktiven Status versetzt werden. Daß auf die
jeweils neue Version eines Betriebsmittels zugegriffen wird und nicht
auf eine alte Version, die in einem Zwischenspeicher steht erreicht
man bei Programmen mit der Methode newcopy, für Transaktionen
benötigt man keine derartige Methode, da neue Transaktionen erst dann
verwendet werden, wenn die gerade laufende Transaktion mit dem selben
Namen beendet wurde. Bei Dateien wird erst nach dem Schließen einer
Datei beim nächsten Zugriff eine neue Version verwendet.
- 7.
- Bei CICS/ESA veranlassen, daß DB2 RCT gepflegt werden.
Entfällt bei CICS/6000. Zugriff auf CICS/ESA ist über SM nicht möglich.
- 8.
- Zugriff auf die neue Version ermöglichen.
Das schließt folgende Teilbereiche ein:
- Eintragung der Definitionen für die AOR für die Anwendung in
der TOR.
Remote-Eintragungen von Betriebsmitteln werden vom SM
unterstützt, jedes Betriebsmittel, auf das von der CICS-Konzeption
einen remote-Zugriff erlaubt, kann auch über den SM auf einem
entfernten System definiert werden, falls das entfernte System
ein CICS/6000-System ist.
- Benutzer für die neue Version berechtigen.
Die Vergabe von Berechtigungen für Benutzer ist mit dem CICS SM
nur für das CICS-interne Sicherheitssystem und in der DCE-Cell
möglich. Eintragungen in externen Sicherheitssystemen, wie dem
weitverbreiteten RACF in MVS/ESA-Systemen, wird ebensowenig
unterstützt, wie die notwendigen Eintragungen in
Datenbanksystemen,
- Eintragung der Benutzer für die Anwendung im
Sicherheitssystem veranlassen. (Zugriff auf Programme,
Transaktionen, Systembibliotheken, Queues, usw.)
- Eintragung der Benutzer bzw. der Anwendung im Datenbanksystem
veranlassen.
Next: Anforderungen, die nicht mit
Up: Vergleich zwischen CICS SM
Previous: Szenario 2: CICS-Anwendung startet
Copyright Munich Network Management Team