z/OSMF SERVER default security setup for z/OS 2.2: IZUSEC version 2016

Document ID:  TEC1361271
Last Modified Date:  06/19/2017
{{active ? 'Hide' : 'Show'}} Technical Document Details

Products

  • CA Top Secret for z/OS

Releases

  • CA Top Secret for z/OS:Release:15
  • CA Top Secret for z/OS:Release:16.0

Components

  • CA Top Secret for z/OS:TSSMVS
Summary:

Top Secret commands for z/OSMF SERVER default security setup for z/OS 2.2.
IZUSEC version 2016 from IBM mainframe SYS1.SAMPLIB(IZUSEC).

Instructions:

IZUSEC 2016: 

//IZUCORE JOB MSGCLASS=C,MSGLEVEL=(1,1),USER=XXXXXXX,NOTIFY=XXXXXXX

//********************************************************************

//* PROPRIETARY STATEMENT:                                           *

//*    Licensed Materials - Property of IBM                          *

//*    5650-ZOS Copyright IBM Corp. 2015, 2016                       *

//*                                                                  *

//*    STATUS=HSMA220                                                *

//*                                                                  *

//* DESCRIPTIVE NAME:                                                *

//*    z/OSMF SERVER default security setup                          *

//*                                                                  *

//*    The JCL contains the security setup for z/OSMF server.        *

//*    You can customize this JCL to create a security setup         *

//*    for the z/OSMF Server as you wish.                            *

//*                                                                  *

//*                                                                  *

//********************************************************************

//* Make sure that you run this job from a user with full access     *

//* to your RACF database.                                           *

//********************************************************************

//*

//* JOB CORE ses up z/OSMF core security settings.

//* Replace with your job card

//STEP1  EXEC PGM=IKJEFT01,DYNAMNBR=99

//SYSPRINT DD SYSOUT=*

//SYSTSPRT DD SYSOUT=*

//SYSTSIN  DD *

 /* Begin "Core" Setup                                             */

 /*                                                                */

 /* This commented section contains the CLASS activation commands  */

 /* Insure the following classes are active before executing this  */

 /* script Or creating profiles in these classes.                  */

 /*                                                                */

 /* Activate the APPL class                                        */

 /*SETROPTS CLASSACT(APPL)                                         */

 /*SETROPTS RACLIST(APPL) GENERIC(APPL)                            */

 /*                                                                */

 /* Activate the EJBROLE class                                     */

 /*SETROPTS CLASSACT(EJBROLE)                                      */

 /*SETROPTS RACLIST(EJBROLE) GENERIC(EJBROLE)                      */

 /*                                                                */

 /* Activate the FACILITY class                                    */

 /*SETROPTS CLASSACT(FACILITY)                                     */

 /*SETROPTS RACLIST(FACILITY) GENERIC(FACILITY)                    */

 /*                                                                */

 /* Activate the SERVER class                                      */

 /*SETROPTS CLASSACT(SERVER)                                       */

 /*SETROPTS RACLIST(SERVER)                                        */

 /*                                                                */

 /* Activate the SERVAUTH class                                    */

 /*SETROPTS CLASSACT(SERVAUTH)                                     */

 /*SETROPTS RACLIST(SERVAUTH) GENERIC(SERVAUTH)                    */

 /*                                                                */

 /* Activate the STARTED class                                     */

 /*SETROPTS CLASSACT(STARTED)                                      */

 /*SETROPTS RACLIST(STARTED) GENERIC(STARTED)                      */

 /*                                                                */

 /* Activate the ZMFAPLA class                                     */

 /*SETROPTS CLASSACT(ZMFAPLA)                                      */

 /*SETROPTS RACLIST(ZMFAPLA) GENERIC(ZMFAPLA)                      */

 /*                                                                */

 /* Activate the ACCTNUM class                                     */

 /*SETROPTS CLASSACT(ACCTNUM)                                      */

 /* Activate the TSOPROC class                                     */

 /*SETROPTS CLASSACT(TSOPROC)                                      */

 /* Refresh the ACCTNUM class                                      */

 /* SETROPTS RACLIST(ACCTNUM) REFRESH                              */

 /* Refresh the TSOPROC class                                      */

 /* SETROPTS RACLIST(TSOPROC) REFRESH                              */

 /*                                                                */

 /* Activate the TSOAUTH class                                     */

 /* SETROPTS CLASSACT(TSOAUTH)                                     */

 /* Refresh the TSOAUTH class                                      */

 /* SETROPTS RACLIST(TSOAUTH)                                      */

 /*                                                                */

 /* Activate the OPERCMDS class                                    */

 /* SETROPTS CLASSACT(OPERCMDS)                                    */

 /* Refresh the OPERCMDS class                                     */

 /* SETROPTS RACLIST(OPERCMDS)                                     */

 /* NOTE: No Top Secret equivalent for SETROPTS - not needed.      */

 /* Create the z/OSMF Administrators group                         */

 /* ADDGROUP IZUADMIN OMVS(GID(9003))                              */

 TSS CREATE(IZUADMIN) TYPE(GROUP) +

     NAME('Z/OSMF ADMINISTRATORS GROUP') DEPT(#dept)

 TSS ADDTO(IZUADMIN) GID(9003)

 TSS CREATE(IZUADMPR) TYPE(PROFILE) +

     NAME('Z/OSMF ADMINISTRATORS PROFILE') DEPT(#dept)

 /* Create the z/OSMF Users group                                  */

 /* ADDGROUP IZUUSER OMVS(GID(9004))                               */

 TSS CREATE(IZUUSER) TYPE(GROUP) +

     NAME('Z/OSMF USERS GROUP') DEPT(#dept)

 TSS ADDTO(IZUUSER) GID(9004)

 TSS CREATE(IZUUSEPR) TYPE(PROFILE) +

     NAME('Z/OSMF USERS PROFILE') DEPT(#dept)

 /* Create the z/OSMF Unauthenticated group                        */

 /* ADDGROUP IZUUNGRP OMVS(GID(9012))                              */

 TSS CREATE(IZUUNGRP) TYPE(GROUP) +

     NAME('Z/OSMF UNAUTHENTICATED GROUP') DEPT(#dept)

 TSS ADDTO(IZUUNGRP) GID(9012)

 /* Create the started task USERID for the z/OSMF Server           */

 /* Please note, the HOME directory should be created with         */

 /* utility IZUMKFS.                                               */

 /* ADDUSER IZUSVR DFLTGRP(IZUADMIN) OMVS(UID(9010) +              */

 /*   HOME(/var/zosmf/data/home/izusvr) +                          */

 /*   PROGRAM(/bin/sh)) NAME('zOSMF Started Task USERID')  +       */

 /*   NOPASSWORD NOOIDCARD                                         */

 TSS CREATE(IZUSVR) TYPE(USER) DEPT(#dept) +

     NAME('Z/OSMF STARTED TASK USERID') PASSWORD(NOPW,0)

 TSS ADDTO(IZUSVR) HOME(/var/zosmf/data/home/izusvr) +

     OMVSPGM(/bin/sh) UID(9010) +

     GROUPS(IZUADMIN) DFLTGRP(IZUADMIN)

 TSS ADDTO(IZUSVR) PROFILE(IZUADMPR)

 /* Change concurrent open file number for started task USERID     */

 /* ALTUSER IZUSVR OMVS(FILEPROC(10000))                           */

 TSS ADDTO(IZUSVR) OEFILEP(10000)

 /* Create the z/OSMF unauthenticated USERID                       */

 /* ADDUSER IZUGUEST RESTRICTED DFLTGRP(IZUUNGRP) OMVS(UID(9011)) +*/

 /*   NAME('zOSMF Unauthenticated USERID') NOPASSWORD NOOIDCARD    */

 TSS CREATE(IZUGUEST) TYPE(USER) DEPT(#dept) +

     NAME('Z/OSMF UNAUTHENTICATED USERID') PASSWORD(NOPW,0)

 TSS ADDTO(IZUGUEST) HOME(/u/izuguest) OMVSPGM(/bin/sh) +

     UID(9011) GROUPS(IZUUNGRP) DFLTGRP(IZUUNGRP)

 /* Define the STARTED profiles for the z/OSMF server              */

 /* RDEFINE STARTED IZUSVR1.* UACC(NONE) STDATA(USER(IZUSVR) +     */

 /*   GROUP(IZUADMIN) PRIVILEGED(NO) TRUSTED(NO) TRACE(YES))       */

 /* RDEFINE STARTED IZUANG1.* UACC(NONE) STDATA(USER(IZUSVR) +     */

 /*   GROUP(IZUADMIN) PRIVILEGED(NO) TRUSTED(NO) TRACE(YES))       */

 TSS ADDTO(IZUSVR) FACILITY(STC)

 TSS ADDTO(STC) PROCNAME(IZUSVR1.*) ACID(IZUSVR)

 TSS ADDTO(STC) PROCNAME(IZUANG1.*) ACID(IZUSVR)

 /* Define the APPL profile for the z/OSMF server                  */

 /* RDEFINE APPL IZUDFLT UACC(NONE)                                */

 TSS ADDTO(#dept) APPL(IZUDFLT)

 /* Define the SERVER profiles for the z/OSMF server               */

 /* RDEFINE SERVER BBG.SECPFX.IZUDFLT UACC(NONE)                   */

 /* RDEFINE SERVER BBG.ANGEL UACC(NONE)                            */

 /* RDEFINE SERVER BBG.AUTHMOD.BBGZSAFM UACC(NONE)                 */

 /* RDEFINE SERVER BBG.AUTHMOD.BBGZSAFM.SAFCRED UACC(NONE)         */

 /* RDEFINE SERVER BBG.AUTHMOD.BBGZSAFM.ZOSWLM UACC(NONE)          */

 /* RDEFINE SERVER BBG.AUTHMOD.BBGZSAFM.TXRRS UACC(NONE)           */

 /* RDEFINE SERVER BBG.AUTHMOD.BBGZSAFM.ZOSDUMP UACC(NONE)         */

 TSS ADDTO(#dept) SERVER(BBG.)

 /* Permit the z/OSMF unauthenticated USERID access                */

 /* PERMIT IZUDFLT CLASS(APPL)    ID(IZUGUEST) ACCESS(READ)        */

 TSS PERMIT(IZUGUEST) APPL(IZUDFLT)

 /* Permit the started task USERID access                          */

 /* PERMIT BBG.SECPFX.IZUDFLT CLASS(SERVER) ACCESS(READ) ID(IZUSVR)*/

 /* PERMIT BBG.ANGEL CLASS(SERVER) ACCESS(READ) ID(IZUSVR)         */

 /* PERMIT BBG.AUTHMOD.BBGZSAFM CLASS(SERVER) ACCESS(READ) +       */

 /*   ID(IZUSVR)                                                   */

 /* PERMIT BBG.AUTHMOD.BBGZSAFM.SAFCRED CLASS(SERVER) +            */

 /*   ACCESS(READ) ID(IZUSVR)                                      */

 /* PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSWLM CLASS(SERVER) ACCESS(READ) +*/

 /*   ID(IZUSVR)                                                   */

 /* PERMIT BBG.AUTHMOD.BBGZSAFM.TXRRS CLASS(SERVER) ACCESS(READ) + */

 /*   ID(IZUSVR)                                                   */

 /* PERMIT BBG.AUTHMOD.BBGZSAFM.ZOSDUMP CLASS(SERVER) +            */

 /*   ACCESS(READ) ID(IZUSVR)                                      */

 TSS PERMIT(IZUSVR) SERVER(BBG.SECPFX.IZUDFLT) ACCESS(READ)

 TSS PERMIT(IZUSVR) SERVER(BBG.ANGEL) ACCESS(READ)

 TSS PERMIT(IZUSVR) SERVER(BBG.AUTHMOD.BBGZSAFM) ACCESS(READ)

 TSS PERMIT(IZUSVR) SERVER(BBG.AUTHMOD.BBGZSAFM.SAFCRED) ACCESS(READ)

 TSS PERMIT(IZUSVR) SERVER(BBG.AUTHMOD.BBGZSAFM.ZOSWLM) ACCESS(READ)

 TSS PERMIT(IZUSVR) SERVER(BBG.AUTHMOD.BBGZSAFM.TXRRS) ACCESS(READ)

 TSS PERMIT(IZUSVR) SERVER(BBG.AUTHMOD.BBGZSAFM.ZOSDUMP) ACCESS(READ)

 /* Define the BPX.CONSOLE profile to supress the BPXM023I message */

 /* prefix for console messages                                    */

 /* RDEFINE FACILITY BPX.CONSOLE UACC(NONE)                        */

 TSS ADDTO(#dept) IBMFAC(BPX.)

 /* Permit the started task USERID access                          */

 /* PERMIT  BPX.CONSOLE CLASS(FACILITY) ID(IZUSVR) ACCESS(READ)    */

 TSS PERMIT(IZUSVR) IBMFAC(BPX.CONSOLE) ACCESS(READ)

 /* Define the Sync-to-OS-thread FACILITY profile                  */

 /* RDEFINE FACILITY BBG.SYNC.IZUDFLT UACC(NONE)                   */

 TSS ADDTO(#dept) IBMFAC(BBG.)

 /* Permit the started task USERID access                          */

 /* PERMIT  BBG.SYNC.IZUDFLT CLASS(FACILITY) ID(IZUSVR) +          */

 /*   ACCESS(CONTROL)                                              */

 TSS PERMIT(IZUSVR) IBMFAC(BBG.SYNC.IZUDFLT) ACCESS(CONTROL)

 /* Define the FACILITY profile for working with digital           */

 /* certificates                                                   */

 /* RDEFINE FACILITY IRR.DIGTCERT.LIST UACC(NONE)                  */

 /* RDEFINE FACILITY IRR.DIGTCERT.LISTRING UACC(NONE)              */

 TSS ADDTO(#dept) IBMFAC(IRR.)

 /* Allow users of the z/OSMF Configuration Workflow to extract    */

 /* profile information                                            */

 /* RDEFINE FACILITY IRR.RADMIN.LISTUSER                           */

 /* RDEFINE FACILITY IRR.RADMIN.LISTGRP                            */

 /* RDEFINE FACILITY IRR.RADMIN.RLIST                              */

 /* RDEFINE FACILITY IRR.RADMIN.SETROPTS.LIST                      */

 /* NOTE: Done in previous ADDTO command.                          */

 /* Permit the started task USERID access                          */

 /* PERMIT IRR.DIGTCERT.LIST CLASS(FACILITY) ID(IZUSVR) +          */

 /*   ACCESS(READ)                                                 */

 /* PERMIT IRR.DIGTCERT.LISTRING CLASS(FACILITY) ID(IZUSVR) +      */

 /*   ACCESS(READ)                                                 */

 TSS PERMIT(IZUSVR) IBMFAC(IRR.DIGTCERT.LIST) ACCESS(READ)

 TSS PERMIT(IZUSVR) IBMFAC(IRR.DIGTCERT.LISTRING) ACCESS(READ)

 /* Create the CA certificate for the z/OSMF server                */

 /* RACDCERT CERTAUTH GENCERT +                                    */

 /*   SUBJECTSDN(CN('z/OSMF CertAuth for Security Domain') +       */

 /*   OU('IZUDFLT')) WITHLABEL('zOSMFCA')  +                       */

 /*   TRUST NOTAFTER(DATE(2023/05/17))                             */

 /* RACDCERT ADDRING(IZUKeyring.IZUDFLT) ID(IZUSVR)                */

 TSS GENCERT(CERTAUTH) DIGICERT(ZOSMFCA) +

     SUBJECTN('CN="z/OSMF CertAuth for Security Domain" +

     OU="ZUDFLT"') +

     LABLCERT('zOSMFCA') NADATE(05/17/23)

 TSS REPLACE(CERTAUTH) DIGICERT(ZOSMFCA) TRUST

 TSS ADDTO(IZUSVR) KEYRING(IZUSVRKR) LABLRING(IZUKeyring.IZUDFLT)

 /* Create the server certificate for the z/OSMF server            */

 /* Change HOST NAME in CN field into real local host name         */

 /* Usually the format of the host name is 'XXXX.XXX.XXX.XXX'      */

 /* RACDCERT ID( IZUSVR ) GENCERT SUBJECTSDN(CN('HOST NAME') +     */

 /*   O('IBM') OU('IZUDFLT')) +                                    */

 /*   WITHLABEL('DefaultzOSMFCert.IZUDFLT'), +                     */

 /*   SIGNWITH(CERTAUTH LABEL('zOSMFCA')) +                        */

 /*   NOTAFTER(DATE(2023/05/17))                                   */

 /* RACDCERT ALTER(LABEL('DefaultzOSMFCert.IZUDFLT')) +            */

 /*   ID(IZUSVR) TRUST                                             */

 /* RACDCERT ID( IZUSVR ) CONNECT +                                */

 /*   (LABEL('DefaultzOSMFCert.IZUDFLT') +                         */

 /*   RING(IZUKeyring.IZUDFLT) DEFAULT)                            */

 /* RACDCERT ID( IZUSVR ) CONNECT (LABEL('zOSMFCA') +              */

 /*   RING(IZUKeyring.IZUDFLT) CERTAUTH)                           */

 TSS GENCERT(IZUSVR) DIGICERT(IZUDFLT) +

     SUBJECTN('CN="'your.host.name'" +

     OU="IZUDFLT" O="IBM"') +

     LABLCERT('DefaultzOSMFCert.IZUDFLT') +

     SIGNWITH(CERTAUTH,ZOSMFCA) NADATE(05/17/23)

 TSS REPLACE(IZUSVR) DIGICERT(IZUDFLT) TRUST

 TSS ADDTO(IZUSVR) KEYRING(IZUSVRKR) RINGDATA(IZUSVR,IZUDFLT) +

     DEFAULT

 TSS ADDTO(IZUSVR) KEYRING(IZUSVRKR) RINGDATA(CERTAUTH,ZOSMFCA)

 /* Assumption: SERVAUTH class is active                           */

 /* SETROPTS GENERIC(SERVAUTH)                                     */

 /* Define the CEA resource profile required for z/OSMF server     */

 /* RDEFINE SERVAUTH CEA.CEATSO.* UACC(NONE)                       */

 TSS ADDTO(#dept) SERVAUTH(CEA.)

 /* Define the Account Number resource profile for REST File API   */

 /* RDEFINE ACCTNUM IZUACCT UACC(NONE)                             */

 TSS ADDTO(#dept) TSOACCT(IZUACCT)

 /* Define the TSO Procedure resource profile for REST File API    */

 /* RDEFINE TSOPROC IZUFPROC UACC(NONE)                            */

 TSS ADDTO(#dept) TSOPROC(IZUFPROC)

 /* List-of-groups authority checking supplements the normal RACF  */

 /* access authority checking by allowing all groups of which a    */

 /* user ID is amember to enter into the access list checking      */

 /* process.Un-comment the following line to activate this.        */

 /* SETROPTS GRPLIST                                               */

 /* Create the z/OS Security Administrators group                  */

 /* Create the z/OS Security Administrators group                  */

 /* ADDGROUP IZUSECAD OMVS(GID(9006))                              */

 TSS CREATE(IZUSECAD) TYPE(GROUP) +

     NAME('Z/OSMF SECURITY ADMINS GROUP') DEPT(#dept)

 TSS ADDTO(IZUSECAD) GID(9006)

 TSS CREATE(IZUSECPR) TYPE(PROFILE) +

     NAME('Z/OSMF SECURITY ADMINS PROFILE') DEPT(#dept)

 

 /* Define the ZMFAPLA profile for the z/OSMF server               */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF UACC(NONE)                       */

 TSS ADDTO(#dept) ZMFAPLA(IZUDFLT.)

 

 /* The EJBROLE definitions are case-sensitive in RACF.  Insure you*/

 /* preserve case for these commands                               */

 /* Assumption: EJBROLE is defined, activated, and raclisted.      */

 /* RDEFINE EJBROLE IZUDFLT.*.izuUsers UACC(NONE)                  */

 TSS ADDTO(#dept) EJBROLE(IZUDFLT.)

 /* Define the z/OSMF Server profile                               */

 RDEFINE SERVER BBG.SECCLASS.ZMFAPLA UACC(NONE)

 /* Permit the started task USERID access                          */

 /* PERMIT BBG.SECCLASS.ZMFAPLA CLASS(SERVER) ID(IZUSVR) +         */

 /*  ACCESS(READ)                                                  */

 TSS PERMIT (IZUSVR) SERVER(BBG.SECCLASS.ZMFAPLA) ACCESS(READ)

 /* Roles processing will permit the z/OSMF Server groups to the   */

 /* Application Server resources                                   */

 /* Assumption: APPL class has been defined, activated, raclisted. */

 /* Permit the Administrators group to this profile                */

 /* PERMIT CEA.CEATSO.* CLASS(SERVAUTH) ID(IZUADMIN) ACCESS(READ)  */

 TSS PERMIT(IZUADMPR) SERVAUTH(CEA.CEATSO.*) ACCESS(READ)

 /* Permit the Users group to this profile                         */

 /* PERMIT CEA.CEATSO.* CLASS(SERVAUTH) ID(IZUUSER) ACCESS(READ)   */

 TSS PERMIT(IZUUSEPR) SERVAUTH(CEA.CEATSO.*) ACCESS(READ)

 /* Permit the started task USERID to this profile                 */

 /* PERMIT CEA.CEATSO.* CLASS(SERVAUTH) ID(IZUSVR) ACCESS(READ)    */

 TSS PERMIT(IZUSVR) SERVAUTH(CEA.CEATSO.*) ACCESS(READ)

 /* Make changes effective                                         */

 /* SETROPTS RACLIST(SERVAUTH) REFRESH                             */

 /* Permit the Administrators group to these profiles              */

 /* PERMIT IZUACCT CLASS(ACCTNUM) ID(IZUADMIN) ACCESS(READ)        */

 /* PERMIT IZUFPROC CLASS(TSOPROC) ID(IZUADMIN) ACCESS(READ)       */

 TSS PERMIT(IZUADMPR) TSOACCT(IZUACCT)

 TSS PERMIT(IZUADMPR) TSOPROC(IZUFPROC)

 /* Permit the Users group to these profiles                       */

 /* PERMIT IZUACCT CLASS(ACCTNUM) ID(IZUUSER) ACCESS(READ)         */

 /* PERMIT IZUFPROC CLASS(TSOPROC) ID(IZUUSER) ACCESS(READ)        */

 TSS PERMIT(IZUUSEPR) TSOACCT(IZUACCT)

 TSS PERMIT(IZUUSEPR) TSOPROC(IZUFPROC)

 /* Define console profile in class TSOAUTH to issue MVS commands  */

 /* via EMCS consoles                                              */

 /* RDEFINE TSOAUTH CONSOLE UACC(NONE)                             */

 TSS ADDTO(#dept) TSOAUTH(CONSOLE)

 /* Permit the Administrators group to these profiles              */

 /* PERMIT CONSOLE CLASS(TSOAUTH) ID(IZUADMIN) ACCESS(READ)        */

 TSS PERMIT(IZUADMPR) TSOAUTH(CONSOLE)

 /* Permit the Users group to these profiles                       */

 /* PERMIT CONSOLE CLASS(TSOAUTH) ID(IZUUSER) ACCESS(READ)         */

 TSS PERMIT(IZUUSEPR) TSOAUTH(CONSOLE)

 /* Make changes effective                                         */

 /* SETROPTS RACLIST(TSOAUTH) REFRESH                              */

 /* Define MCS operator profile starting with prefix IZU@          */

 /* RDEFINE OPERCMDS MVS.MCSOPER.IZU@* UACC(NONE)                  */

 TSS ADDTO(#dept) OPERCMDS(MVS.)

 /* Permit the Administrators group to these profiles              */

 /* PERMIT MVS.MCSOPER.IZU@* CLASS(OPERCMDS) ID(IZUADMIN) +        */

 /*   ACCESS(READ)                                                 */

 TSS PERMIT(IZUADMPR) OPERCMDS(MVS.MCSOPER.IZU@*) ACCESS(READ)

 /* Permit the Users group to these profiles                       */

 /* PERMIT MVS.MCSOPER.IZU@* CLASS(OPERCMDS) ID(IZUUSER) +         */

 /*   ACCESS(READ)                                                 */

 TSS PERMIT(IZUUSEPR) OPERCMDS(MVS.MCSOPER.IZU@*) ACCESS(READ)

 /* Make changes effective                                         */

 /* SETROPTS RACLIST(OPERCMDS) REFRESH                             */

 /*If your installation utilizes hardware crypto in combination    */

 /*with ICSF, various services like  CSFRNGL, CSFDSV, CSFOWH,      */

 /*CSFIQF ,etc.may be protected by profiles established in your    */

 /*security product.In certain cases, z/OSMF will utilize these    */

 /*services, and the z/OSMF started task USERID will need to be    */

 /*permitted to these profiles.If concrete profiles in the CSFSERV */

 /*class has been defined to protect these resources, then, the    */

 /*following commented commands would permit the started task      */

 /*userid to that profile which is used by associated ICSF service.*/

 /*PERMIT CSFIQF  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFIQF)

 TSS PERMIT(IZUSVR) CSFSERV(CSFIQF) ACCESS(READ)

 /*encipher callable service                                       */

 /*PERMIT CSFENC  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFENC)

 TSS PERMIT(IZUSVR) CSFSERV(CSFENC) ACCESS(READ)

 /*cryptographic variable encipher callable                        */

 /*PERMIT CSFCVE  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFCVE)

 TSS PERMIT(IZUSVR) CSFSERV(CSFCVE) ACCESS(READ)

 /*decipher callable service                                       */

 /*PERMIT CSFDEC  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFDEC)

 TSS PERMIT(IZUSVR) CSFSERV(CSFDEC) ACCESS(READ)

 /*symmetric algorithm encipher callable service                   */

 /*PERMIT CSFSAE  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFSAE)

 TSS PERMIT(IZUSVR) CSFSERV(CSFSAE) ACCESS(READ)

 /*symmetric algorithm decipher callable service                   */

 /*PERMIT CSFSAD  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFSAD)

 TSS PERMIT(IZUSVR) CSFSERV(CSFSAD) ACCESS(READ)

 /*one-way hash generate callable service                          */

 /*PERMIT CSFOWH  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFOWH)

 TSS PERMIT(IZUSVR) CSFSERV(CSFOWH) ACCESS(READ)

 /*random number generate callable service                         */

 /*PERMIT CSFRNG  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFRNG)

 TSS PERMIT(IZUSVR) CSFSERV(CSFRNG) ACCESS(READ)

 /*random number generate long callable service                    */

 /*PERMIT CSFRNGL CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFRNGL)

 TSS PERMIT(IZUSVR) CSFSERV(CSFRNGL) ACCESS(READ)

 /*PKA key generate callable service                               */

 /*PERMIT CSFPKG  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFPKG)

 TSS PERMIT(IZUSVR) CSFSERV(CSFPKG) ACCESS(READ)

 /*digital signature generate service                              */

 /*PERMIT CSFDSG  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFDSG)

 TSS PERMIT(IZUSVR) CSFSERV(CSFDSG) ACCESS(READ)

 /*digital signature verify callable service                       */

 /*PERMIT CSFDSV  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFDSV)

 TSS PERMIT(IZUSVR) CSFSERV(CSFDSV) ACCESS(READ)

 /*PKA key token change callable service                           */

 /*PERMIT CSFPKT  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFPKT)

 TSS PERMIT(IZUSVR) CSFSERV(CSFPKT) ACCESS(READ)

 /*retained key list callable service                              */

 /*PERMIT CSFRKL  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFRKL)

 TSS PERMIT(IZUSVR) CSFSERV(CSFRKL) ACCESS(READ)

 /*PKA Public Key Extract callable service                         */

 /*PERMIT CSFPKX  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFPKX)

 TSS PERMIT(IZUSVR) CSFSERV(CSFPKX) ACCESS(READ)

 /*PKA encrypt callable service                                    */

 /*PERMIT CSFPKE  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFPKE)

 TSS PERMIT(IZUSVR) CSFSERV(CSFPKE) ACCESS(READ)

 /*PKA decrypt callable service                                    */

 /*PERMIT CSFPKD  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFPKD)

 TSS PERMIT(IZUSVR) CSFSERV(CSFPKD) ACCESS(READ)

 /*PKA key import callable service                                 */

 /*PERMIT CSFPKI  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFPKI)

 TSS PERMIT(IZUSVR) CSFSERV(CSFPKI) ACCESS(READ)

 /*multiple clear key import callable service                      */

 /*PERMIT CSFCKM  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFCKM)

 TSS PERMIT(IZUSVR) CSFSERV(CSFCKM) ACCESS(READ)

 /*key generate callable service                                   */

 /*PERMIT CSFKGN  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFKGN)

 TSS PERMIT(IZUSVR) CSFSERV(CSFKGN) ACCESS(READ)

 /*ECC Diffie-Hellman callable service                             */

 /*PERMIT CSFEDH  CLASS(CSFSERV) ACCESS(READ) ID(IZUSVR)           */

 TSS ADDTO(#dept) CSFSERV(CSFEDH)

 TSS PERMIT(IZUSVR) CSFSERV(CSFEDH) ACCESS(READ)

 /*SETROPTS RACLIST(CSFSERV) REFRESH                               */

 /*                                                                */

 /*   Profile Definitions for Core                                 */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.ADMINTASKS.APPLINKING UACC(NONE) */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.ADMINTASKS.IMPORTMANAGER +       */

 /*   UACC(NONE)                                                   */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.ADMINTASKS.LINKSTASK UACC(NONE)  */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.ADMINTASKS.LOGGER UACC(NONE)     */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.ADMINTASKS.UI_LOG_MANAGEMENT +   */

 /*   UACC(NONE)                                                   */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.LINK.** UACC(NONE)               */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.SETTINGS.SYSTEMS.VIEW UACC(NONE) */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.SETTINGS.SYSTEMS.MODIFY +        */

 /*   UACC(NONE)                                                   */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.SETTINGS.SYSTEMS UACC(NONE)      */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS UACC(NONE)  */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS.VIEW +      */

 /*   UACC(NONE)                                                   */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS.MODIFY +    */

 /*   UACC(NONE)                                                   */

 /*   Profile Definitions for "Workflow"                           */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.WORKFLOW.WORKFLOWS UACC(NONE)    */

 /* Profile Definitions for "Workflow administrator role" */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.WORKFLOW.ADMIN UACC(NONE)        */

 /* Profile Definitions for "z/OSMF notification" */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.NOTIFICATION.SETTINGS UACC(NONE) */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.NOTIFICATION.SETTINGS.ADMIN +    */

 /*   UACC(NONE)                                                   */

 /* RDEFINE ZMFAPLA IZUDFLT.ZOSMF.NOTIFICATION.MODIFY UACC(NONE)   */

 /*  End Core Setup                                                */

 /*                                                                */

 /*   Begin zOSMF User Role Setup                                  */

 /*                                                                */

 /* PERMIT IZUDFLT        CLASS(APPL)    ID(IZUUSER)  ACCESS(READ) */

 /* PERMIT IZUDFLT.*.izuUsers  CLASS(EJBROLE) +                    */

 /*                                      ID(IZUUSER)  ACCESS(READ) */

 /* PERMIT IZUDFLT.ZOSMF  CLASS(ZMFAPLA) ID(IZUUSER)  ACCESS(READ) */

 TSS PERMIT(IZUUSEPR) APPL(IZUDFLT)

 TSS PERMIT(IZUUSEPR) EJBROLE(IZUDFLT.-.izuUsers) ACCESS(ALL)

 TSS PERMIT(IZUUSEPR) ZMFAPLA(IZUDFLT.ZOSMF) ACCESS(READ)

 /*   Permit definitions for Core                                  */

 /* PERMIT IZUDFLT.ZOSMF.LINK.** CLASS(ZMFAPLA) ID(IZUUSER) +      */

 /*   ACCESS(READ)                                                 */

 /* PERMIT IZUDFLT.ZOSMF.SETTINGS.SYSTEMS.VIEW CLASS(ZMFAPLA) +    */

 /*   ID(IZUUSER) ACCESS(READ)                                     */

 /* PERMIT IZUDFLT.ZOSMF.SETTINGS.SYSTEMS CLASS(ZMFAPLA) +         */

 /*   ID(IZUUSER) ACCESS(READ)                                     */

 /* PERMIT IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS CLASS(ZMFAPLA) +     */

 /*   ID(IZUUSER) ACCESS(READ)                                     */

 /* PERMIT IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS.VIEW CLASS(ZMFAPLA) +*/

 /*   ID(IZUUSER) ACCESS(READ)                                     */

 TSS PERMIT(IZUUSEPR) ZMFAPLA(IZUDFLT.ZOSMF.LINK.**) ACCESS(READ)

 TSS PERMIT(IZUUSEPR) ZMFAPLA(IZUDFLT.ZOSMF.SETTINGS.SYSTEMS.VIEW) +

     ACCESS(READ)

 TSS PERMIT(IZUUSEPR) ZMFAPLA(IZUDFLT.ZOSMF.SETTINGS.SYSTEMS) +

     ACCESS(READ)

 TSS PERMIT(IZUUSEPR) ZMFAPLA(IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS) +

     ACCESS(READ)

 TSS PERMIT(IZUUSEPR) +

     ZMFAPLA(IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS.VIEW) ACCESS(READ)

 /*   Permit definitions for Workflow                              */

 /* PERMIT IZUDFLT.ZOSMF.WORKFLOW.WORKFLOWS CLASS(ZMFAPLA) +       */

 /*   ID(IZUUSER) ACCESS(READ)                                     */

 TSS PERMIT(IZUUSEPR) ZMFAPLA(IZUDFLT.ZOSMF.WORKFLOW.WORKFLOWS) +

     ACCESS(READ)

 /*   Permit definitions for notification                          */

 /* PERMIT IZUDFLT.ZOSMF.NOTIFICATION.SETTINGS CLASS(ZMFAPLA) +    */

 /*   ID(IZUUSER) ACCESS(READ)                                     */

 /* PERMIT IZUDFLT.ZOSMF.NOTIFICATION.MODIFY CLASS(ZMFAPLA) +      */

 /*   ID(IZUUSER) ACCESS(READ)                                     */

 TSS PERMIT(IZUUSEPR) ZMFAPLA(IZUDFLT.ZOSMF.NOTIFICATION.SETTINGS) +

     ACCESS(READ)

 TSS PERMIT(IZUUSEPR) ZMFAPLA(IZUDFLT.ZOSMF.NOTIFICATION.MODIFY) +

     ACCESS(READ)

 /*                                                                */

 /*  End zOSMF User Role Setup                                     */

 /*                                                                */

 /*                                                                */

 /*   Begin zOSMF Administrator Role Setup                         */

 /*                                                                */

 /* PERMIT IZUDFLT        CLASS(APPL)    ID(IZUADMIN) ACCESS(READ) */

 /* PERMIT IZUDFLT.*.izuUsers  CLASS(EJBROLE) +                    */

 /*                                      ID(IZUADMIN) ACCESS(READ) */

 /* PERMIT IZUDFLT.ZOSMF  CLASS(ZMFAPLA) ID(IZUADMIN) ACCESS(READ) */

 TSS PERMIT(IZUADMPR) APPL(IZUDFLT)

 TSS PERMIT(IZUADMPR) EJBROLE(IZUDFLT.-.izuUsers) ACCESS(ALL)

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF) ACCESS(READ)

 

 /*   Permit definitions for Core                                  */

 /* PERMIT IZUDFLT.ZOSMF.ADMINTASKS.APPLINKING CLASS(ZMFAPLA) +    */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.ADMINTASKS.IMPORTMANAGER CLASS(ZMFAPLA) + */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.ADMINTASKS.LINKSTASK  CLASS(ZMFAPLA) +    */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.ADMINTASKS.LOGGER   CLASS(ZMFAPLA) +      */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.ADMINTASKS.UI_LOG_MANAGEMENT +            */

 /*   CLASS(ZMFAPLA) ID(IZUADMIN) ACCESS(READ)                     */

 /* PERMIT IZUDFLT.ZOSMF.LINK.** CLASS(ZMFAPLA) ID(IZUADMIN) +     */

 /*   ACCESS(READ)                                                 */

 /* PERMIT IZUDFLT.ZOSMF.SETTINGS.SYSTEMS.VIEW CLASS(ZMFAPLA) +    */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.SETTINGS.SYSTEMS.MODIFY CLASS(ZMFAPLA) +  */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.SETTINGS.SYSTEMS CLASS(ZMFAPLA) +         */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS CLASS(ZMFAPLA) +     */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS.VIEW CLASS(ZMFAPLA) +*/

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS.MODIFY +             */

 /*   CLASS(ZMFAPLA) ID(IZUADMIN) ACCESS(READ)                     */

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.ADMINTASKS.APPLINKING) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) +

     ZMFAPLA(IZUDFLT.ZOSMF.ADMINTASKS.IMPORTMANAGER) ACCESS(READ)

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.ADMINTASKS.LINKSTASK) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.ADMINTASKS.LOGGER) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) +

     ZMFAPLA(IZUDFLT.ZOSMF.ADMINTASKS.UI_LOG_MANAGEMENT) ACCESS(READ)

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.LINK.**) ACCESS(READ)

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.SETTINGS.SYSTEMS.VIEW) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.SETTINGS.SYSTEMS.MODIFY) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.SETTINGS.SYSTEMS) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) +

     ZMFAPLA(IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS.VIEW) ACCESS(READ)

 TSS PERMIT(IZUADMPR) +

     ZMFAPLA(IZUDFLT.ZOSMF.SETTINGS.FTP_SERVERS.MODIFY) ACCESS(READ)

 /*   Permit definitions for Workflow                              */

 /* PERMIT IZUDFLT.ZOSMF.WORKFLOW.WORKFLOWS CLASS(ZMFAPLA) +       */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.WORKFLOW.WORKFLOWS) +

     ACCESS(READ)

 /* Permit definitions for "Workflow administrator role"  */

 /* PERMIT IZUDFLT.ZOSMF.WORKFLOW.ADMIN CLASS(ZMFAPLA) +           */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.WORKFLOW.ADMIN CLASS(ZMFAPLA) +           */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.WORKFLOW.ADMIN) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.WORKFLOW.ADMIN) +

     ACCESS(READ)

 /* Permit definitions for "z/OSMF notification"  */

 /* PERMIT IZUDFLT.ZOSMF.NOTIFICATION.SETTINGS CLASS(ZMFAPLA) +    */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 /* PERMIT IZUDFLT.ZOSMF.NOTIFICATION.SETTINGS.ADMIN +             */

 /*   CLASS(ZMFAPLA) ID(IZUADMIN) ACCESS(READ)                     */

 /* PERMIT IZUDFLT.ZOSMF.NOTIFICATION.MODIFY CLASS(ZMFAPLA) +      */

 /*   ID(IZUADMIN) ACCESS(READ)                                    */

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.NOTIFICATION.SETTINGS) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) +

     ZMFAPLA(IZUDFLT.ZOSMF.NOTIFICATION.SETTINGS.ADMIN) ACCESS(READ)

 TSS PERMIT(IZUADMPR) ZMFAPLA(IZUDFLT.ZOSMF.NOTIFICATION.MODIFY) +

     ACCESS(READ)

 /* Permit the z/OSMF administrator access                         */

 /* PERMIT IRR.RADMIN.LISTUSER CLASS(FACILITY) ID(IZUADMIN) +      */

 /*   ACCESS(READ)                                                 */

 /* PERMIT IRR.RADMIN.LISTGRP CLASS(FACILITY) ID(IZUADMIN) +       */

 /*   ACCESS(READ)                                                 */

 /* PERMIT IRR.RADMIN.RLIST CLASS(FACILITY) ID(IZUADMIN) +         */

 /*   ACCESS(READ)                                                 */

 /* PERMIT IRR.RADMIN.SETROPTS.LIST CLASS(FACILITY) ID(IZUADMIN) + */

 /*   ACCESS(READ)                                                 */

 TSS PERMIT(IZUADMPR) IBMFAC(IRR.RADMIN.LISTUSER) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) IBMFAC(IRR.RADMIN.LISTGRP) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) IBMFAC(IRR.RADMIN.RLIST) +

     ACCESS(READ)

 TSS PERMIT(IZUADMPR) IBMFAC(IRR.RADMIN.SETROPTS.LIST) +

     ACCESS(READ)

 /*                                                                */

 /*  End zOSMF Administrator Role Setup                            */

 /*                                                                */

 /*                                                                */

 /*   Begin zOS Security Administrator Role Setup                  */

 /*                                                                */

 /* PERMIT IZUDFLT             CLASS(APPL)    ID(IZUSECAD) +       */

 /*   ACCESS(READ)                                                 */

 /* PERMIT IZUDFLT.*.izuUsers  CLASS(EJBROLE) ID(IZUSECAD) +       */

 /*   ACCESS(READ)                                                 */

 /* PERMIT IZUDFLT.ZOSMF       CLASS(ZMFAPLA) ID(IZUSECAD) +       */

 /*   ACCESS(READ)                                                 */

 TSS PERMIT(IZUSECPR) APPL(IZUDFLT)

 TSS PERMIT(IZUSECPR) EJBROLE(IZUDFLT.-.izuUsers) ACCESS(ALL)

 TSS PERMIT(IZUSECPR) ZMFAPLA(IZUDFLT.ZOSMF) ACCESS(READ)

 /*   Permit definitions for Workflow                              */

 /* PERMIT IZUDFLT.ZOSMF.WORKFLOW.WORKFLOWS CLASS(ZMFAPLA) +       */

 /*   ID(IZUSECAD) ACCESS(READ)                                    */

 TSS PERMIT(IZUSECPR) ZMFAPLA(IZUDFLT.ZOSMF.WORKFLOW.WORKFLOWS) +

     ACCESS(READ)

 /*                                                                */

 /*  End zOS Security Administrator Role Setup                     */

 /*                                                                */

 /* Need to REFRESH these classes for Roles                        */

 /* SETROPTS RACLIST(APPL) REFRESH                                 */

 /* SETROPTS RACLIST(EJBROLE) REFRESH                              */

 /* SETROPTS RACLIST(ZMFAPLA) REFRESH                              */

 /* SETROPTS RACLIST(SERVER) REFRESH                               */

 /* SETROPTS RACLIST(STARTED) REFRESH                              */

 /* SETROPTS RACLIST(FACILITY) REFRESH                             */

 /* SETROPTS RACLIST(FACILITY) GENERIC(FACILITY)                   */

 /* Connect the started task USERID to the CIM USER group          */

 /* CONNECT (IZUSVR) GROUP(CFZUSRGP)                               */

 TSS ADDTO(IZUSVR) GROUP(CFZUSRGP)

/*

 

Please help us improve!

Will this information enable you to resolve your issue?

Please tell us what we can do better.

{{feedbackText.length ? feedbackText.length : '0'}}/255

{{status}}

Not what you were looking for?

Search Again >

Product Information

Support by Product >

Communities

Join a Community >

Chat with CA

Just give us some brief information and we'll connect you to the right CA ExpertCA sales representative.

Our hours of availability are 8AM - 5PM CST.

All Fields Required

connecting

We're matching your request.

Unfortunately, we can't connect you to an agent. If you are not automatically redirected please click here.

  • {{message.agentProfile.name}} will be helping you today.

    View Profile


  • Transfered to {{message.agentProfile.name}}

    {{message.agentProfile.name}} joined the conversation

    {{message.agentProfile.name}} left the conversation

  • Your chat with {{$storage.chatSession.messages[$index - 1].agentProfile.name}} has ended.
    Thank you for your interest in CA.


    Rate Your Chat Experience.

    {{chat.statusMsg}}

agent is typing