Permisos de ACL

WebSphere Message Broker utiliza las entradas ACL para controlar los usuarios y grupos que pueden manipular objetos en el dominio del intermediario. Hay cuatro niveles de acceso diferentes que se pueden conceder a un usuario o grupo: Total, Vista, Desplegar y Editar. No todos los niveles de acceso son válidos para todos los tipos de objetos. La tabla siguiente lista las acciones que puede llevar a cabo un usuario con un permiso determinado:
Objeto Permiso Derechos
Topología Control total
  • Crear y suprimir intermediarios.
  • Crear y suprimir colectivos.
  • Añadir y eliminar intermediarios de colectivos.
  • Crear y suprimir conexiones.
  • Desplegar topología.
  • Todos los derechos de permiso de vista de topología.
  • Inicio del cambioPermiso de control total para todos los intermediarios.Fin del cambio
Ver
  • Ver configuración de topología y subcomponentes gestionados.
Intermediario Control total
  • Crear y suprimir grupos de ejecución.
  • Editar todas las propiedades de intermediarios.
  • Todos los derechos de permisos de despliegue de intermediarios.
  • Todos los derechos de permiso de control total de grupos de ejecución para los grupos de ejecución contenidos.
  • Todos los derechos de permisos de vista de intermediarios.
Desplegar
  • Desplegar configuración de intermediario.
  • Todos los derechos de permisos de vista de intermediarios.
Ver
  • Ver configuración de intermediario y subcomponentes gestionados.
  • Acceso de vista implícito a topología.
Grupo de ejecución Control total
  • Editar todas las propiedades de grupo de ejecución.
  • Iniciar y detener grupos de ejecución.
  • Todos los derechos de permisos de despliegue de grupos de ejecución.
  • Todos los derechos de permisos de vista de grupos de ejecución.
Desplegar
  • Desplegar la configuración de grupos de ejecución.
  • Iniciar y detener flujos de mensajes asignados.
  • Iniciar y detener el rastreo.
  • Todos los derechos de permisos de vista de grupos de ejecución.
Ver
  • Ver configuración de grupo de ejecución y subcomponentes gestionados.
  • Acceso de vista implícito al intermediario padre y a topología.
Tema principal Control total
  • Editar "Lista de control de acceso a tema".
  • Todos los permisos para desplegar tema principal.
  • Todos los permisos de edición de tema principal.
  • Todos los permisos de vista de tema principal.
Desplegar
  • Desplegar toda la configuración del tema.
  • Todos los permisos de vista de tema principal.
Editar
  • Crear y suprimir temas hijo.
  • Todos los permisos de vista de tema principal.
Ver
  • Ver todos los temas (incluidos los temas hijo) y todos los subcomponentes gestionados.
Suscripción Control total
  • Suprimir cualquier suscripción.
  • Todos los permisos de "Ver" suscripción.
Ver
  • Ver o consultar todas las suscripciones y los subcomponentes gestionados.
Inicio del cambioproxy del gestor de configuraciónFin del cambio Inicio del cambioControl totalFin del cambio Inicio del cambio
  • Permisos de control total para topología.
  • Permisos de control total para tema raíz.
  • Permisos de control total para suscripciones.
Fin del cambio
Inicio del cambioVerFin del cambio Inicio del cambio
  • Ver configuración de topología y subcomponentes gestionados.
  • Ver todos los temas, incluidos los temas hijo y todos los subcomponentes gestionados.
  • Ver o consultar todas las suscripciones y los subcomponentes gestionados.
Fin del cambio
Conceptos relacionados
Seguridad de recursos de ejecución: listas de control de acceso
Seguridad basada en temas
Tareas relacionadas
Configuración de la seguridad para los componentes del dominio
Configuración de la seguridad del dominio de intermediarios
Habilitación de la seguridad basada en temas
Cancelación de un despliegue en curso
Adición de un tema nuevo
Referencia relacionada
Mandato mqsicreateaclentry
Mandato mqsideleteaclentry
Mandato mqsilistaclentry
Avisos | Marcas registradas | Descargas | Biblioteca | Soporte | Su opinión

Copyright IBM Corporation 1999, 2009Copyright IBM Corporation 1999, 2009.
Última actualización : 2009-02-16 13:55:57

ap12520_