Befehlsgruppe "SecurityConfigurationCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprache Jython verwenden, um Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Verwenden Sie die Befehle und Parameter in der Gruppe "SecurityConfigurationCommands", um Benutzerregistrys, Single Sign-on, Dateneinträge, Trust-Association, Anmeldmodule und Interceptor zu konfigurieren und zu verwalten.
- configureAdminCustomUserRegistry
- configureAdminLDAPUserRegistry
- configureAdminLocalOSUserRegistry
- configureAdminWIMUserRegistry
- configureAppCustomUserRegistry
- configureAppLDAPUserRegistry
- configureAppLocalOSUserRegistry
- configureAppWIMUserRegistry
- getLTPATimeout
- setLTPATimeout
- getUserRegistryInfo
- unconfigureUserRegistry
configureAdminCustomUserRegistry

Zielobjekt
Ohne.
Optionale Parameter
- -autoGenerateServerId
- Gibt an, ob der Befehl die Server-ID, die das System für die interne Prozesskommunikation verwendet, automatisch generiert. Geben Sie true an, wenn die Serveridentität automatisch generiert werden soll. (Boolean)
- -serverId
- Gibt die Serveridentität im Repository an, die der Server für die interne Prozesskommunikation verwendet. (String)
- -serverIdPassword
- Gibt das Kennwort für die Serveridentität an. (String)
- -primaryAdminId
- Gibt den Namen des Benutzers mit Verwaltungsberechtigungen an, der in der Registry definiert ist. Dieser Parameter gilt nicht für Sicherheitskonfigurationen. (String)
- -customRegClass
- Gibt den Namen der Klasse an, die die Schnittstelle "UserRegistry" in der Eigenschaft "com.ibm.websphere.security" implementiert. (String)
-ignoreCase
Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
- -verifyRegistry
- Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureAdminCustomUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- Mit Jython (List):
AdminTask.configureAdminCustomUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureAdminCustomUserRegistry('-interactive')
configureAdminLDAPUserRegistry

Zielobjekt
Ohne.
Optionale Parameter
- -autoGenerateServerId
- Gibt an, ob der Befehl die Server-ID, die für die interne Prozesskommunikation verwendet wird, automatisch generiert. Geben Sie true an, wenn die Serveridentität automatisch generiert werden soll. (Boolean)
- -serverId
- Gibt die Serveridentität im Repository an, die der Server für die interne Prozesskommunikation verwendet. (String)
- -serverIdPassword
- Gibt das Kennwort für die Serveridentität an. (String)
- -primaryAdminId
- Gibt den Namen des Benutzers mit Verwaltungsberechtigungen an, der in der Registry definiert ist. Dieser Parameter gilt nicht für Sicherheitskonfigurationen. (String)
-ignoreCase
Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
- -verifyRegistry
- Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
- -ldapServerType
- Gibt den Typ des LDAP-Servers an. Der Standardtyp ist IBM_DIRECTORY_SERVER. (String)
- Geben Sie einen der folgenden gültigen Werte an:
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOM
- -ldapHost
- Gibt den Hostnamen des LDAP-Servers an. (String)
- -ldapPort
- Gibt den Port an, den das System für den Zugriff auf den LDAP-Server verwendet. Der Standardwert ist 389. (String)
- -baseDN
- Gibt den definerten Basisnamen des Verzeichnisservice an und legt den Ausgangspunkt für LDAP-Suchvorgänge des Verzeichnisservice fest. In den meisten Fällen sind der Bind-DN und das Bind-Kennwort erforderlich. Wenn mit anonymem Bind jedoch alle erforderlichen Funktionen abgedeckt werden, sind kein Bind-DN und kein Bind-Kennwort erforderlich. (String)
- -bindDN
- Gibt den definierten Namen des Anwendungsservers an, der bei der Bindung an den Verzeichnisservice verwendet wird. (String)
- -bindPassword
- Gibt das Kennwort zum Bindungs-DN für den LDAP-Server an. (String)
- -searchTimeout
- Gibt das Zeitlimit eines LDAP-Servers für die Reaktion auf eine Anforderung an (in Sekunden). Nach Erreichen des Zeitlimits wird die Anforderung gestoppt. Der Standardwert ist 120 Sekunden. (Long)
- -reuseConnection
- Gibt an, ob der Server die LDAP-Verbindung wiederverwenden soll. Standardmäßig ist diese Option aktiviert. Geben
Sie den Wert false für diesen Parameter nur an, wenn ein Router Anforderungen an mehrere
LDAP-Server verteilt oder keine Affinität unterstützt. (Boolean)
Fehler vermeiden: Wenn Sie die Wiederverwendung der LDAP-Verbindung inaktivieren, erstellt der Anwendungsserver für jede LDAP-Suchanforderung eine neue LDAP-Verbindung. Dies wirkt sich auf die Systemleistung aus, wenn in der Umgebung sehr viele LDAP-Aufrufe abgesetzt werden. Die Option wird bereitgestellt, weil der Router die Anforderung nicht an denselben LDAP-Server sendet. Die Option wird auch verwendet, wenn das Inaktivitätszeitlimit für die Verbindung oder das Zeitlimit für die Firewall zwischen dem Anwendungsserver und LDAP zu klein ist. gotcha
- -userFilter
- Gibt die LDAP-Filterklausel an, die das System verwendet, um in der Benutzerregistry nach Benutzern zu suchen. Der Standardwert ist der Standardbenutzerfilter für den LDAP-Servertyp. (String)
- -groupFilter
- Gibt die LDAP-Filterklausel an, die das System verwendet, um in der Benutzerregistry nach Gruppen zu suchen. Der Standardwert ist der Standardgruppenfilter für den LDAP-Servertyp. (String)
- -userIdMap
- Gibt den LDAP-Filter an, der den Kurznamen eines Benutzers einem LDAP-Eintrag zuordnet. Der Standardwert ist der Standardbenutzerfilter für den LDAP-Servertyp. (String)
- -groupIdMap
- Gibt den LDAP-Filter an, der den Kurznamen einer Gruppe einem LDAP-Eintrag zuordnet. Der Standardwert ist der Standardgruppenfilter für den LDAP-Servertyp. (String)
- -groupMemberIdMap
- Gibt den LDAP-Filter an, der die Zugehörigkeit von Benutzern zu Gruppen identifiziert. (String)
- -certificateMapMode
- Gibt an, ob X.509-Zertifikate mit EXACT_DN oder CERTIFICATE_FILTER dem LDAP-Verzeichnis zugeordnet werden sollen. Geben Sie CERTIFICATE_FILTER an, um den angegebenen Zertifikatfilter für die Zuordnung zu verwenden. (String)
- -certificateFilter
- Gibt die Zertifikatszuordnungseigenschaft für den LDAP-Filter an.
Der Filter wird verwendet, um Attribut im Clientzertifikat den Einträgen in der LDAP-Registry zuzuordnen.
(String)Die Syntax bzw. Struktur dieser Datei ist (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). Die linke Seite der Filterspezifikation ist ein LDAP-Attribut, das von dem Schema abhängig ist, für das Ihr LDAP-Server konfiguriert ist. Die rechte Seite der Filterspezifikation ist eines der allgemeinen Attribute im Clientzertifikat. Die rechte Seite muss mit einem Dollarzeichen ($) und einer linken eckigen Klammer ({) beginnen und mit einer rechten eckigen Klammern (}) enden. Die folgenden Zertifikatattributwerte können auf der rechten Seite der Filterspezifikation verwendet werden. Die Groß-/Kleinschreibung der Zeichenfolgen muss beachtet werden:
- ${UniqueKey}
- ${PublicKey}
- ${Issuer}
- ${NotAfter}
- ${NotBefore}
- ${SerialNumber}
- ${SigAlgName}
- ${SigAlgOID}
- ${SigAlgParams}
- ${SubjectCN}
- ${Version}
- -krbUserFilter
- Gibt an, dass der Standardwert der Standardbenutzerfilter für den LDAP-Servertyp ist. (String)
- -nestedGroupSearch
- Gibt an, ob verschachtelte Gruppen rekursiv durchsucht werden sollen. Geben Sie true an, um verschachtelte Gruppen rekursiv zu durchsuchen, oder geben Sie false an, um die rekursive Suche in verschachtelten Gruppen zu inaktivieren. (Boolean)
- -sslEnabled
- Gibt an, ob SSL (Secure Sockets Layer) aktiviert werden soll. Geben Sie true an, um eine SSL-Verbindung zum LDAP-Server zu aktivieren. (Boolean)
- -sslConfig
- Gibt den SSL-Konfigurationsalias an, der für die sichere LDAP-Verbindung verwendet werden soll. (String)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
- -resetDefaultFilters
- Geben Sie true an, um alle Filterwerte auf den Standardwert des LDAP-Servertyps zurückzusetzen. Der Standardwert für diesen Parameter ist false. Die zurückgesetzten LDAP-Filterattribute sind folgende: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap und krbUserFilter. Wenn eine der Filtermarkierungen verwendet wird, um einen Filterwert in der Befehlszeile anzugeben, während "resetDefaultFilter" auf true gesetzt ist, wird der angegebene Filterwert verwendet. Alle Filter, die nicht der Befehlszeile angegeben sind, werden auf den Standardwert des LDAP-Servertyps zurückgesetzt.
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureAdminLDAPUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin -ldapServerType NETSCAPE -ldapHost 195.168.1.1')
- Mit Jython (List):
AdminTask.configureAdminLDAPUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureAdminLDAPUserRegistry('-interactive')
configureAdminLocalOSUserRegistry

Zielobjekt
Ohne.
Optionale Parameter
- -autoGenerateServerId
- Gibt an, ob der Befehl die Server-ID, die für die interne Prozesskommunikation verwendet wird, automatisch generiert. Geben Sie true an, wenn die Serveridentität automatisch generiert werden soll. (Boolean)
- -serverId
- Gibt die Serveridentität im Repository an, die der Server für die interne Prozesskommunikation verwendet. (String)
- -serverIdPassword
- Gibt das Kennwort für die Serveridentität an. (String)
- -primaryAdminId
- Gibt den Namen des Benutzers mit Verwaltungsberechtigungen an, der in der Registry definiert ist. Dieser Parameter gilt nicht für Sicherheitskonfigurationen. (String)
-ignoreCase
Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
- -verifyRegistry
- Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureAdminLocalOSUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- Mit Jython (List):
AdminTask.configureAdminLocalOSUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureAdminLocalOSUserRegistry('-interactive')
configureAdminWIMUserRegistry

Zielobjekt
Ohne.
Optionale Parameter
- -autoGenerateServerId
- Gibt an, ob der Befehl die Server-ID, die für die interne Prozesskommunikation verwendet wird, automatisch generiert. Geben Sie true an, wenn die Serveridentität automatisch generiert werden soll. (Boolean)
- -serverId
- Gibt die Serveridentität im Repository an, die der Server für die interne Prozesskommunikation verwendet. (String)
- -serverIdPassword
- Gibt das Kennwort für die Serveridentität an. (String)
- -primaryAdminId
- Gibt den Namen des Benutzers mit Verwaltungsberechtigungen an, der in der Registry definiert ist. Dieser Parameter gilt nicht für Sicherheitskonfigurationen. (String)
-ignoreCase
Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
- -realmName
- Gibt den Realm der Benutzerregistry an. Das System generiert einen Realmnamen, wenn Sie keinen Wert für den Parameter "-realmName" angeben. (String)
- -verifyRegistry
- Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureAdminWIMUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- Mit Jython (List):
AdminTask.configureAdminWIMUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureAdminWIMUserRegistry('-interactive')
configureAppCustomUserRegistry

Zielobjekt
Ohne.
Erforderliche Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
Optionale Parameter
- -realmName
- Gibt den Realm der Benutzerregistry an. Das System generiert einen Realmnamen, wenn Sie keinen Wert für den Parameter "-realmName" angeben. (String)
- -customRegClass
- Gibt den Namen der Klasse an, die die Schnittstelle "UserRegistry" in der Eigenschaft "com.ibm.websphere.security" implementiert. (String)
-ignoreCase
Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
- -verifyRegistry
- Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number')
AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number -ignoreCase true')
- Mit Jython (List):
AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'Servername.Domäne:Portnummer'])
AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'Servername.Domäne:Portnummer', '-ignoreCase true'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureAppCustomUserRegistry('-interactive')
configureAppLDAPUserRegistry

Zielobjekt
Ohne.
Erforderliche Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
Optionale Parameter
- -realmName
- Gibt den Realm der Benutzerregistry an. Das System generiert einen Realmnamen, wenn Sie keinen Wert für den Parameter "-realmName" angeben. (String)
-ignoreCase
Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
- -verifyRegistry
- Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
- -ldapServerType
- Gibt den Typ des LDAP-Servers an. Der Standardtyp ist IBM_DIRECTORY_SERVER. (String)
- Geben Sie einen der folgenden gültigen Werte an:
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOM
- -ldapHost
- Gibt den Hostnamen des LDAP-Servers an. (String)
- -ldapPort
- Gibt den Port an, den das System für den Zugriff auf den LDAP-Server verwendet. Der Standardwert ist 389. (String)
- -baseDN
- Gibt den definerten Basisnamen des Verzeichnisservice an und legt den Ausgangspunkt für LDAP-Suchvorgänge des Verzeichnisservice fest. In den meisten Fällen sind der Bind-DN und das Bind-Kennwort erforderlich. Wenn mit anonymem Bind jedoch alle erforderlichen Funktionen abgedeckt werden, sind kein Bind-DN und kein Bind-Kennwort erforderlich. (String)
- -bindDN
- Gibt den definierten Namen des Anwendungsservers an, der bei der Bindung an den Verzeichnisservice verwendet wird. (String)
- -bindPassword
- Gibt das Kennwort zum Bindungs-DN für den LDAP-Server an. (String)
- -searchTimeout
- Gibt das Zeitlimit eines LDAP-Servers für die Reaktion auf eine Anforderung an (in Sekunden). Nach Erreichen des Zeitlimits wird die Anforderung gestoppt. Der Standardwert ist 120 Sekunden. (Long Integer)
- -reuseConnection
- Gibt an, ob der Server die LDAP-Verbindung wiederverwenden soll. Standardmäßig ist diese Option aktiviert. Geben
Sie den Wert false für diesen Parameter nur an, wenn ein Router Anforderungen an mehrere
LDAP-Server verteilt oder keine Affinität unterstützt. (Boolean)
Fehler vermeiden: Wenn Sie die Wiederverwendung der LDAP-Verbindung inaktivieren, erstellt der Anwendungsserver für jede LDAP-Suchanforderung eine neue LDAP-Verbindung. Dies wirkt sich auf die Systemleistung aus, wenn in der Umgebung sehr viele LDAP-Aufrufe abgesetzt werden. Die Option wird bereitgestellt, weil der Router die Anforderung nicht an denselben LDAP-Server sendet. Die Option wird auch verwendet, wenn das Inaktivitätszeitlimit für die Verbindung oder das Zeitlimit für die Firewall zwischen dem Anwendungsserver und LDAP zu klein ist. gotcha
- -userFilter
- Gibt die LDAP-Filterklausel an, die das System verwendet, um in der Benutzerregistry nach Benutzern zu suchen. Der Standardwert ist der Standardbenutzerfilter für den LDAP-Servertyp. (String)
- -groupFilter
- Gibt die LDAP-Filterklausel an, die das System verwendet, um in der Benutzerregistry nach Gruppen zu suchen. Der Standardwert ist der Standardgruppenfilter für den LDAP-Servertyp. (String)
- -userIdMap
- Gibt den LDAP-Filter an, der den Kurznamen eines Benutzers einem LDAP-Eintrag zuordnet. Der Standardwert ist der Standardbenutzerfilter für den LDAP-Servertyp. (String)
- -groupIdMap
- Gibt den LDAP-Filter an, der den Kurznamen einer Gruppe einem LDAP-Eintrag zuordnet. Der Standardwert ist der Standardgruppenfilter für den LDAP-Servertyp. (String)
- -groupMemberIdMap
- Gibt den LDAP-Filter an, der die Zugehörigkeit von Benutzern zu Gruppen identifiziert. (String)
- -certificateMapMode
- Gibt an, ob X.509-Zertifikate mit EXACT_DN oder CERTIFICATE_FILTER dem LDAP-Verzeichnis zugeordnet werden sollen. Geben Sie CERTIFICATE_FILTER an, um den angegebenen Zertifikatfilter für die Zuordnung zu verwenden. (String)
- -certificateFilter
- Gibt die Zertifikatszuordnungseigenschaft für den LDAP-Filter an.
Der Filter wird verwendet, um Attribut im Clientzertifikat den Einträgen in der LDAP-Registry zuzuordnen.
(String)Die Syntax bzw. Struktur dieser Datei ist (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). Die linke Seite der Filterspezifikation ist ein LDAP-Attribut, das von dem Schema abhängig ist, für das Ihr LDAP-Server konfiguriert ist. Die rechte Seite der Filterspezifikation ist eines der allgemeinen Attribute im Clientzertifikat. Die rechte Seite muss mit einem Dollarzeichen ($) und einer linken eckigen Klammer ({) beginnen und mit einer rechten eckigen Klammern (}) enden. Die folgenden Zertifikatattributwerte können auf der rechten Seite der Filterspezifikation verwendet werden. Die Groß-/Kleinschreibung der Zeichenfolgen muss beachtet werden:
- ${UniqueKey}
- ${PublicKey}
- ${Issuer}
- ${NotAfter}
- ${NotBefore}
- ${SerialNumber}
- ${SigAlgName}
- ${SigAlgOID}
- ${SigAlgParams}
- ${SubjectCN}
- ${Version}
- -krbUserFilter
- Gibt an, dass der Standardwert der Standardbenutzerfilter für den LDAP-Servertyp ist. (String)
- -nestedGroupSearch
- Gibt an, ob verschachtelte Gruppen rekursiv durchsucht werden sollen. Geben Sie true an, um verschachtelte Gruppen rekursiv zu durchsuchen, oder geben Sie false an, um die rekursive Suche in verschachtelten Gruppen zu inaktivieren. (Boolean)
- -sslEnabled
- Gibt an, ob SSL (Secure Sockets Layer) aktiviert werden soll. Geben Sie true an, um eine SSL-Verbindung zum LDAP-Server zu aktivieren. (Boolean)
- -sslConfig
- Gibt den SSL-Konfigurationsalias an, der für die sichere LDAP-Verbindung verwendet werden soll. (String)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
- -resetDefaultFilters
- Geben Sie true an, um alle Filterwerte auf den Standardwert des LDAP-Servertyps zurückzusetzen. Der Standardwert für diesen Parameter ist false. Die zurückgesetzten LDAP-Filterattribute sind folgende: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap und krbUserFilter. Wenn eine der Filtermarkierungen verwendet wird, um einen Filterwert in der Befehlszeile anzugeben, während "resetDefaultFilter" auf true gesetzt ist, wird der angegebene Filterwert verwendet. Alle Filter, die nicht der Befehlszeile angegeben sind, werden auf den Standardwert des LDAP-Servertyps zurückgesetzt.
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureAppLDAPUserRegistry('-securityDomainName testDomain -ldapServerType NETSCAPE -ldapHost 195.168.1.1 -searchTimeout 300')
- Mit Jython (List):
AdminTask.configureAppLDAPUserRegistry(['-securityDomainName', 'testDomain', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1', '-searchTimeout', '300'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureAppLDAPUserRegistry('-interactive')
configureAppLocalOSUserRegistry

Zielobjekt
Ohne.
Erforderliche Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
Optionale Parameter
- -realmName
- Gibt den Realm der Benutzerregistry an. Das System generiert einen Realmnamen, wenn Sie keinen Wert für den Parameter "-realmName" angeben. (String)
-ignoreCase
Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
- -verifyRegistry
- Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain')
AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain -ignoreCase true')
- Mit Jython (List):
AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain'])
AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain', '-ignoreCase', 'true'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureAppLocalOSUserRegistry('-interactive')
configureAppWIMUserRegistry

Zielobjekt
Ohne.
Erforderliche Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
Optionale Parameter
- -realmName
- Gibt den Realm der Benutzerregistry an. Das System generiert einen Realmnamen, wenn Sie keinen Wert für den Parameter "-realmName" angeben. (String)
-ignoreCase
Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
- -verifyRegistry
- Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
- -useGlobalFederatedRepository
- Gibt an, ob dieselbe Instanz des eingebundenen Repositorys, die in der globalen Domäne definiert ist, auch für diese Domäne verwendet werden soll. Geben Sie true an um die Instanz zu verwenden die in der globalen Domäne definiert ist. (Boolean)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureAppWIMUserRegistry('-securityDomainName testDomain -realmName testRealm')
- Mit Jython (List):
AdminTask.configureAppWIMUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'testRealm'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureAppWIMUserRegistry('-interactive')
getLTPATimeout
Der Befehl "getLTPATimeout" zeigt an, wie lange (in Sekunden) das System wartet, bevor die LTPA-Anforderung das zulässige Zeitlimit erreicht.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt die Anzahl der Sekunden zurück, die der Server wartet, bevor die LTPA-Anforderung abgebrochen wird.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getLTPATimeout('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.getLTPATimeout(['-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getLTPATimeout('-interactive')
setLTPATimeout
Der Befehl "setLTPATimeout" legt fest, wie lange das System wartet, bevor die LTPA-Anfoderung ungültig wird.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
- -timeout
- Gibt das zulässige Zeitlimit (in Sekunden) für die Anforderung an. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.setLTPATimeout('-timeout 120')
- Mit Jython (List):
AdminTask.setLTPATimeout(['-timeout', '120'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.setLTPATimeout('-interactive')
getUserRegistryInfo
Der Befehl "getUserRegistryInfo" zeigt Informationen zu einer Benutzerregistry in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration an. Wenn Sie keinen Wert für den Befehl "-userRegistryType" angeben, gibt der Befehl Informationen zur aktiven Benutzerregistry zurück.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
- -userRegistryType
- Gibt den Typ der Benutzerregistry an. Geben Sie LDAPUserRegistry für LDAP-Benutzerregistrys an. Geben Sie WIMUserRegistry für Benutzerregistrys für eingebundene Repositorys an. Geben Sie CustomUserRegistry für angepasste Benutzerregistrys an. Geben Sie LocalOSUserRegisty für Benutzerregistrys des lokalen Betriebssystems an. (String)
Rückgabewerte
Der Befehl gibt Konfigurationsdaten in Form von Attribut/Wert-Paaren für das gewünschte Benutzerregistryobjekt zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getUserRegistryInfo('-securityDomainName testDomain -userRegistryType LDAPUserRegistry')
- Mit Jython (List):
AdminTask.getUserRegistryInfo(['-securityDomainName', 'testDomain', '-userRegistryType', 'LDAPUserRegistry'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getUserRegistryInfo('-interactive')
unconfigureUserRegistry
Der Befehl "unconfigureUserRegistry" ändert die Benutzerregistry. Für eine globale Sicherheitskonfiguration reduziert der Befehl die Benutzerregistry auf die Mindestwerte für die Registry. Für die Sicherheit auf Anwendungsebene entfernt der Befehl die Benutzerregistry aus der gewünschten Sicherheitsdomäne.
Zielobjekt
Ohne.
Erforderliche Parameter
- -userRegistryType
- Gibt den Typ der Benutzerregistry an. Geben Sie LDAPUserRegistry für LDAP-Benutzerregistrys an. Geben Sie WIMUserRegistry für Benutzerregistrys für eingebundene Repositorys an. Geben Sie CustomUserRegistry für angepasste Benutzerregistrys an. Geben Sie LocalOSUserRegisty für Benutzerregistrys des lokalen Betriebssystems an. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.unconfigureUserRegistry('-userRegistryType WIMUserRegistry -securityDomainName testDomain')
- Mit Jython (List):
AdminTask.unconfigureUserRegistry(['-userRegistryType', 'WIMUserRegistry', '-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.unconfigureUserRegistry('-interactive')
configureJAASLoginEntry
Der Befehl "configureJAASLoginEntry" konfiguriert einen JAAS-Anmeldeeintrag (Java Authentication and Authorization Service) in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration. Sie können diesen Befehl verwenden, um vorhandene JAAS-Anmeldeeinträge zu ändern oder um neue Anmeldeeinträge zu erstellen.
Zielobjekt
Ohne.
Erforderliche Parameter
- -loginType
- Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
- -loginEntryAlias
- Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Wenn Sie keinen Sicherheitsdomänennamen angeben, aktualisiert das System die globale Sicherheitskonfiguration. (String)
- -loginModules
- Gibt eine durch Kommas (,) getrennte Liste mit Namen von Anmeldemodulklassen an. Geben Sie die Einträge in der Liste in der Reihenfolge an, in der sie vom System aufgerufen werden. (String)
- -authStrategies
- Gibt eine durch Kommas getrennte Liste mit Authentifizierungsstrategien an, die das
Authentifizierungsverhalten bei der Abarbeitung der Anmeldemodule in der Liste festlegen.
Sie müssen für jedes Anmeldemodul eine Authentifizierungsstrategie angeben.
(String)Geben Sie einen oder mehrere der folgenden Werte in einer durch Kommas (,) getrennten Liste an:
- REQUIRED
Gibt an, dass das Modul "LoginModule" erfolgreich sein muss. Egal ob die Authentifizierung erfolgreich ist oder nicht, fährt der Prozess mit den anderen Anmeldemodulen in der Liste fort.
- REQUISITE
Gibt an, dass das Modul "LoginModule" erfolgreich sein muss. Wenn die Authentifizierung erfolgreich ist, fährt der Prozess mit den anderen Anmeldemodulen in der Realmliste fort. Sollte die Authentifizierung fehlschlagen, wird die Steuerung sofort an die Anwendung zurückgegeben. Die Authentifizierung wird mit keinem der anderen Anmeldemodule in der Liste versucht.
- SUFFICIENT
Gibt an, dass das Modul "LoginModule" nicht erfolgreich sein muss. Sollte die Authentifizierung erfolgreich sein, wird die Steuerung sofort an die Anwendung zurückgegeben. Die Authentifizierung wird mit keinem der anderen Anmeldemodule in der Liste versucht. Wenn die Authentifizierung fehlschlägt, fährt der Prozess mit den anderen Anmeldemodulen in der Liste fort.
- OPTIONAL
Gibt an, dass das Modul "LoginModule" nicht erfolgreich sein muss. Der Prozess fährt mit den anderen Anmeldemodulen in der Liste fort, unabhängig davon, ob die Authentifizierung erfolgreich ist oder nicht.
- REQUIRED
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureJAASLoginEntry('[-loginType application -loginEntryAlias JAASLoginEntry1 -authStrategies " REQUIRED,REQUISITE"]')
- Mit Jython (List):
AdminTask.configureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-authStrategies', 'REQUIRED,REQUISITE'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureJAASLoginEntry('-interactive')
configureLoginModule
Der Befehl "configureLoginModule" ändert ein vorhandenes Anmeldemodul oder erstellt ein neues Anmeldemodul in einem vorhandenen JAAS-Anmeldemoduleintrag in der globalen Sicherheitskonfiguration oder in einer Sicherheitsdomäne.
Zielobjekt
Ohne.
Erforderliche Parameter
- -loginType
- Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
- -loginEntryAlias
- Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)
- -loginModule
- Gibt den Namen des Anmeldemoduls an. (String)
Optionale Parameter
- -newModule
- Gibt an, dass ein neues Anmeldemodul denselben Klassennamen wie ein vorher konfiguriertes Anmeldemodul erhalten soll.
(Boolean)Beispiel: Angenommen, Sie haben den folgenden Befehl abgesetzt, um ein Anmeldemodul für einem bestimmten Anmeldeeintrag zu konfigurieren:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl')
In diesem Fall können Sie den folgenden Befehl absetzen, um ein weiteres Anmeldemodul mit demselben Klassennamen zu konfigurieren:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl' -newModule true')
Der Anmeldeeintrag enthält jetzt zwei Anmeldemodule, die denselben Klassennamen verwenden.
- -modifyModule
- Gibt an, dass mehrere Anmeldemodule mit demselben Klassennamen geändert werden sollen.
(Integer)
Beispiel: Angenommen, Sie haben den folgenden Befehl abgesetzt:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModul eImpl -modifyModule 2 -authStrategy OPTIONAL')
In diesem Fall wird das zweite Anmeldemodul im Eintrag TestLogin geändert, indem das Flag OPTIONAL dafür festgelegt wird.
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
- -useLoginModuleProxy
- Gibt an, dass JAAS die Proxy-Klasse des Anmeldemoduls lädt. Anschließend delegiert JAAS die Aufrufe an die Anmeldemodulklassen, die im Feld "Name der Modulklasse" definiert sind. Geben Sie true an, um den Proxy des Anmeldemoduls zu verwenden. (Boolean)
- -authStrategy
- Gibt das Authentifizierungsverhalten beim Abarbeiten der Anmeldemodule im Stack an. (String)Geben Sie einen der folgenden Werte an:
- REQUIRED
Gibt an, dass das Modul "LoginModule" erfolgreich sein muss. Egal ob die Authentifizierung erfolgreich ist oder nicht, fährt der Prozess mit den anderen Anmeldemodulen in der Liste fort.
- REQUISITE
Gibt an, dass das Modul "LoginModule" erfolgreich sein muss. Wenn die Authentifizierung erfolgreich ist, fährt der Prozess mit den anderen Anmeldemodulen in der Realmliste fort. Sollte die Authentifizierung fehlschlagen, wird die Steuerung sofort an die Anwendung zurückgegeben. Die Authentifizierung wird mit keinem der anderen Anmeldemodule in der Liste versucht.
- SUFFICIENT
Gibt an, dass das Modul "LoginModule" nicht erfolgreich sein muss. Sollte die Authentifizierung erfolgreich sein, wird die Steuerung sofort an die Anwendung zurückgegeben. Die Authentifizierung wird mit keinem der anderen Anmeldemodule in der Liste versucht. Wenn die Authentifizierung fehlschlägt, fährt der Prozess mit den anderen Anmeldemodulen in der Liste fort.
- OPTIONAL
Gibt an, dass das Modul "LoginModule" nicht erfolgreich sein muss. Der Prozess fährt mit den anderen Anmeldemodulen in der Liste fort, unabhängig davon, ob die Authentifizierung erfolgreich ist oder nicht.
- REQUIRED
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: ["Attr1=Wert1","Attr2=Wert2"] (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureLoginModule('-loginType application -loginEntryAlias JAASLoginEntry1 -loginModule class1')
- Mit Jython (List):
AdminTask.configureLoginModule(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-loginModule', 'class1'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureLoginModule('-interactive')
getJAASLoginEntryInfo
Der Befehl "getJAASLoginEntryInfo" zeigt die Konfiguration für einen bestimmten JAAS-Anmeldeeintrag an.
Zielobjekt
Ohne.
Erforderliche Parameter
- -loginType
- Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
- -loginEntryAlias
- Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt eine Attributliste zurück, die Konfigurationsdaten für den gewünschten JAAS-Anmeldeeintrag enthält.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getJAASLoginEntryInfo('-loginType application -loginEntryAlias JAASLoginEntry -securityDomainName testDomain')
- Mit Jython (List):
AdminTask.getJAASLoginEntryInfo(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry', '-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getJAASLoginEntryInfo('-interactive')
listJAASLoginEntries
Der Befehlsanzeige "listJAASLoginEntries" zeigt alle definierten JAAS-Anmeldemodule für einen bestimmten Typ in einer Sicherheitsdomäne oder in der globalen Sicherheitsdkonfiguration an.
Zielobjekt
Ohne.
Erforderliche Parameter
- -loginType
- Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt eine Gruppe von Attributlisten zurück, der die Anmeldeeinträge für den gewünschten Anmeldetyp enthält.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.listJAASLoginEntries('-loginType application -securityDomainName testDomain')
- Mit Jython (List):
AdminTask.listJAASLoginEntries(['-loginType', 'application','-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.listJAASLoginEntries('-interactive')
listLoginModules
Der Befehl "listLoginModules" zeigt die Klassennamen und zugehörigen Optionen für ein bestimmtes JAAS-Anmeldemodul in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration an.
Zielobjekt
Ohne.
Erforderliche Parameter
- -loginType
- Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
- -loginEntryAlias
- Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt einen Bereich zurück, der die Anmeldemodule in einem bestimmten Anmeldeeintrag enthält.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.listLoginModules('-loginType system -loginEntryAlias JAASLoginEntry')
- Mit Jython (List):
AdminTask.listLoginModules(['-loginType', 'system', '-loginEntryAlias', 'JAASLoginEntry'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.listLoginModules('-interactive')
unconfigureJAASLoginEntry
Der Befehl "unconfigureJAASLoginEntry" entfernt einen JAAS-Anmeldeeintrag aus der globalen Sicherheitskonfiguration oder einer Sicherheitsdomäne. Es können nicht alle Anmeldeeinträge entfernt werden. Der Befehl gibt einen Fehler zurück, wenn der gewünschte Anmeldeeintrag nicht entfernt werden kann.
Zielobjekt
Ohne.
Erforderliche Parameter
- -loginType
- Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
- -loginEntryAlias
- Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.unconfigureJAASLoginEntry('-loginType application -loginEntryAlias myLoginEntry')
- Mit Jython (List):
AdminTask.unconfigureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'myLoginEntry'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.unconfigureJAASLoginEntry('-interactive')
unconfigureLoginModule
Der Befehl "unconfigureLoginModule" entfernt ein Anmeldemodul aus einem Anmeldemoduleintrag.
Zielobjekt
Ohne.
Erforderliche Parameter
- -loginType
- Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
- -loginEntryAlias
- Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)
- -loginModule
- Gibt den Namen der Anmeldemodulklasse an, die aus der Konfiguration entfernt werden soll. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.unconfigureLoginModule('-loginType system -loginEntryAlias systemLoginEntry -loginModule moduleClass')
- Mit Jython (List):
AdminTask.unconfigureLoginModule(['-loginType', 'system', '-loginEntryAlias', 'systemLoginEntry', '-loginModule', 'moduleClass'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.unconfigureLoginModule('-interactive')
createAuthDataEntry
Der Befehl "createAuthDataEntry" erstellt einen Authentifizierungsdateneintrag für einen J2C-Connector (J2EE Connector architecture) in der globalen Sicherheit oder in der Sicherheitsdomänenkonfiguration.
Beim Konfigurieren von Authentifizierungsdateneinträgen unter "Globale Sicherheit" wird der Knotenname dem Namen des Eintrags hinzugefügt. Wenn der Knotenname nicht mehr hinzugefügt werden soll, kann die Sicherheitseigenschaft com.ibm.websphere.security.JAASAuthData.removeNodeNameGlobal mit der Task setAdminActiveSecuritySettings auf true gesetzt werden.
Zielobjekt
Ohne.
Erforderliche Parameter
- -alias
- Gibt den Namen an, der den Authentifizierungsdateneintrag eindeutig identifiziert. (String)
- -user
- Gibt die Benutzer-ID für die J2C-Authentifizierungsdaten an. (String)
- -password
- Gibt das Kennwort für das unternehmensweites Zielinformationssystem an. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitsdomänenkonfiguration an. Der Anwendungsserver verwendet die globale Sicherheitskonfiguration, wenn Sie für den Parameter "-securityDomainName" keinen Wert angeben. (String)
- -description
- Gibt eine Beschreibung des Authentifizierungsdateneintrags an. (String)
Rückgabewerte
Der Befehl gibt den Objektnamen des neuen Authentifizierungsdateneintragsobjekts zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.createAuthDataEntry('-alias dataEntry1 -user userID -password userIDpw')
- Mit Jython (List):
AdminTask.createAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID', '-password', 'userIDpw'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.createAuthDataEntry('-interactive')
deleteAuthDataEntry
Der Befehl "deleteAuthDataEntry" entfernt einen Authentifizierungsdateneintrag für einen J2C-Connector aus einer globalen Sicherheit oder aus der Sicherheitsdomänenkonfiguration.
Zielobjekt
Ohne.
Erforderliche Parameter
- -alias
- Gibt den Namen an, der den Authentifizierungsdateneintrag eindeutig identifiziert. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitsdomänenkonfiguration an. Der Anwendungsserver verwendet die globale Sicherheitskonfiguration, wenn Sie für den Parameter "-securityDomainName" keinen Wert angeben. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.deleteAuthDataEntry('-alias dataEntry1')
- Mit Jython (List):
AdminTask.deleteAuthDataEntry(['-alias', 'dataEntry1'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.deleteAuthDataEntry('-interactive')
getAuthDataEntry
Der Befehl "getAuthDataEntry" zeigt Informationen zu einem Authentifizierungsdateneintrag für den J2C-Connector in der globalen Sicherheitsdkonfiguration oder für eine bestimmte Sicherheitsdomäne an.
Zielobjekt
Ohne.
Erforderliche Parameter
- -alias
- Gibt den Namen an, der den Authentifizierungsdateneintrag eindeutig identifiziert. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt eine Attributliste zurück, die die Attribute und Werte des Authentifizierungsdateneintrags zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuthDataEntry('-alias authDataEntry1 -securityDomainName testDomain')
- Mit Jython (List):
AdminTask.getAuthDataEntry(['-alias', 'authDataEntry1', '-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getAuthDataEntry('-interactive')
listAuthDataEntries
Der Befehl "listAuthDataEntries" zeigt alle Authentifizierungsdateneinträge in der globalen Sicherheitskonfiguration oder in einer Sicherheitsdomäne an.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt einen Bereich von Attributlisten für jeden Authentifizierungsdateneintrag zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.listAuthDataEntries('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.listAuthDataEntries(['-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.listAuthDataEntries('-interactive')
modifyAuthDataEntry
Der Befehl "modifyAuthDataEntry" ändert den Authentifizierungsdateneintrag für einen J2C-Connector in der globalen Sicherheit oder in einer Sicherheitsdomänenkonfiguration.
Zielobjekt
Ohne.
Erforderliche Parameter
- -alias
- Gibt den Namen an, der den Authentifizierungsdateneintrag eindeutig identifiziert. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
- -user
- Gibt die Benutzer-ID für die J2C-Authentifizierungsdaten an. (String)
- -password
- Gibt das Kennwort für das unternehmensweites Zielinformationssystem an. (String)
- -description
- Gibt eine Beschreibung für den Authentifizierungsdateneintrag an. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.modifyAuthDataEntry('-alias dataEntry1 -user userID1 -password newPassword')
- Mit Jython (List):
AdminTask.modifyAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID1', '-password', 'newPassword'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.modifyAuthDataEntry('-interactive')
clearAuthCache
Der Befehl "clearAuthCache" löscht den gesamten Sicherheitsauthentifizierungscache der zugeordneten Sicherheitsdomäne.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainId
- Gibt die eindeutige ID für die Sicherheitsdomäne an. Wenn keine Sicherheitsdomänen-ID angegeben wurde, wird der Authentifizierungscache der Verwaltungsdomäne gelöscht. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.clearAuthCache('-securityDomainId descurity_domain_id')
- Mit Jython (List):
AdminTask.clearAuthCache(['-securityDomainId', 'security_domain_id', '-user', 'userID1', '-password', 'newpassword'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.clearAuthCache('-interactive')
purgeUserFromAuthCache
Der Befehl "purgeUserFromAuthCache" entfernt einen Benutzer aus dem einer Sicherheitsdomäne zugeordneten Sicherheitsauthentifizierungscache.
Zielobjekt
Ohne.
Erforderliche Parameter
- -user
- Gibt die Benutzer-ID an, die einem Authentifizierungscachedateneintrag (String) zugeordnet ist.
Optionale Parameter
- -securityDomainID
- Gibt die eindeutige ID der Sicherheitsdomäne an. Wenn keine Sicherheitsdomänen-ID angegeben wurde, wird der Authentifizierungscache der Verwaltungsdomäne gelöscht. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.purgeUserFromAuthCache('-user userID1 -securityDomainId security_domain_id')
- Mit Jython (List):
AdminTask.purgeUserFromAuthCache(['-user' 'userID1 ', 'securityDomainId', 'security_domain_id1', '-user', 'userID2', '-password', 'newPassword'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.purgeUserFromAuthCache('-interactive')
configureCSIInbound
Der Befehl "configureCSIInbound" konfiguriert die eingehende CSIv2-Authentifizierung in einer Sicherheitsdomäne oder in einer globalen Sicherheitskonfiguration. Wenn Sie die eingehende CSI-Authentifizierung in einer Sicherheitsdomäne zum ersten Mal konfigurieren, werden die CSI-Objekte aus der globalen Sicherheit kopiert, damit alle Konfigurationsänderungen angewendet werden.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Wenn Sie keinen Sicherheitskonfigurationsnamen angeben, arbeitet die Task mit der Benutzerregistrykonfiguration der globalen Sicherheit. (String)
- -messageLevelAuth
- Gibt an, ob Clients, die eine Verbindung zu diesem Server herstellen, eine Benutzer-ID und ein Kennwort angeben müssen. Geben Sie Never an, um die Anforderung von Benutzer-ID und Kennwort zu inaktivieren. Geben Sie Supported an, um eine Benutzer-ID und ein Kennwort zu akzeptieren. Geben Sie Required an, wenn eine Benutzer-ID und ein Kennwort erforderlich sind. (String)
- -supportedAuthMechList
- Gibt das zu verwendende Authentifizierungsverfahren an. Geben Sie KRB5 für die Kerberos-Authentifizierung, LTPA für die LTPA-Authentifizierung (Lightweight Third-Party Authentication), BasicAuth für die Basisauthentifizierung oder custom für eine eigene Authentifizierungstokenimplementierung an. Sie können mehrere Werte in einer durch Leerzeichen getrennten Liste angeben. (String)
- -clientCertAuth
- Gibt an, ob ein Client, der eine Verbindung zum Server herstellt, ein SSL-Zertifikat verwenden muss. Geben Sie Never an, wenn Sie Clients die Verbindungsherstellung ohne SSL-Zertifikat erlauben möchten. Geben Sie Supported an, wenn Clients mit und ohne SSL-Zertifikat akzeptiert werden sollen. Geben Sie Required an, wenn Clients ein SSL-Zertifikat verwenden müssen. (String)
- -transportLayer
- Gibt die unterstützte Transportschicht an. Geben Sie Never an, wenn die Unterstützung der Transportschicht inaktiviert werden soll. Geben Sie Supported an, wenn die Unterstützung der Transportschicht aktiviert werden soll. Geben Sie Required an, wenn die Unterstützung der Transportschicht erforderlich ist. (String)
- -sslConfiguration
- Gibt den für den eingehenden Transport zu verwendenden SSL-Konfigurationsalias an. (String)
- -enableIdentityAssertion
- Gibt an, ob die Identitätszusicherung aktiviert werden soll. Wenn Sie die Authentifizierung durch Zusicherung der Identität verwenden, ist das generierte Sicherheitstoken ein Element <wsse:UsernameToken>, das ein Element <wsse:Username> enthält. Geben Sie den Wert true für den Parameter "-enableIdentityAssertion" an, um die Identitätszusicherung zu aktivieren. (Boolean)
- -trustedIdentities
- Gibt eine durch Pipe-Zeichen (|) getrennte Liste anerkannter Serveridentitäten an. Wenn Sie einen Nullwert angeben möchten, müssen Sie als Wert für den Parameter "-trustedIdentities" eine leere Zeichenfolge ("") angeben. (String)
- -statefulSession
- Gibt an, ob eine statusabhängige Sitzung aktiviert werden soll. Geben Sie true an, wenn eine statusabhängige Sitzung aktiviert werden soll. (Boolean)
- -enableAttributePropagation
- Gibt an, ob die Weitergabe von Sicherheitsattributen aktiviert werden soll. Die Weitergabe von Sicherheitsattributen ermöglicht dem Anwendungsserver, authentifizierte Subjektinhalte und Sicherheitskontextinformationen von einem Server auf einen anderen in Ihrer Konfiguration zu übertragen. Geben Sie true an, um die Weitergabe von Sicherheitsattributen zu aktivieren. (Boolean)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureCSIInbound('[-securityDomainName testDomain -messageLevelAuth Required -supportedAuthMechList "KRB5 LTPA"]')
- Mit Jython (List):
AdminTask.configureCSIInbound(['-securityDomainName', 'testDomain', '-messageLevelAuth', 'Required', '-supportedAuthMechList', 'KRB5 LTPA'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureCSIInbound('-interactive')
configureCSIOutbound
Der Befehl "configureCSIOutbound" konfiguriert die abgehende CSIv2-Authentifizierung in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration. Wenn Sie die abgehende CSI-Authentifizierung in einer Sicherheitsdomäne zum ersten Mal konfigurieren, kopiert der Anwendungsserver die CSI-Objekte aus der globalen Sicherheit. Anschließend wendet der Anwendungsserver die Änderungen über diesen Befehl auf diese Konfiguration an.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
- -enableAttributePropagation
- Gibt an, ob die Weitergabe von Sicherheitsattributen aktiviert werden soll. Die Weitergabe von Sicherheitsattributen ermöglicht dem Anwendungsserver, authentifizierte Subjektinhalte und Sicherheitskontextinformationen von einem Server auf einen anderen in Ihrer Konfiguration zu übertragen. Geben Sie true an, um die Weitergabe von Sicherheitsattributen zu aktivieren. (Boolean)
- -enableIdentityAssertion
- Gibt an, ob die Identitätszusicherung aktiviert werden soll. Wenn Sie die Authentifizierung durch Zusicherung der Identität verwenden, ist das generierte Sicherheitstoken ein Element <wsse:UsernameToken>, das ein Element <wsse:Username> enthält. Geben Sie den Wert true für den Parameter "-enableIdentityAssertion" an, um die Identitätszusicherung zu aktivieren. (Boolean)
- -useServerIdentity
- Gibt an, ob die Serveridentität verwendet werden soll, um eine Vertrauensbasis mit dem Zielserver zu schaffen. Geben Sie true an, um die Serveridentität zu verwenden. (Boolean)
- -trustedId
- Gibt die anerkannte ID an, die der Anwendungsserver verwendet, um das Vertrauen zum Zielserver aufzubauen. (String)
- -trustedIdentityPassword
- Gibt das Kennwort für die anerkannte Serveridentität an. (String)
- -messageLevelAuth
- Gibt an, ob Clients, die eine Verbindung zu diesem Server herstellen, eine Benutzer-ID und ein Kennwort angeben müssen. Geben Sie includeNever an, um die Anforderung von Benutzer-ID und Kennwort zu inaktivieren. Geben Sie Supported an, um eine Benutzer-ID und ein Kennwort zu akzeptieren. Geben Sie Required an, wenn eine Benutzer-ID und ein Kennwort erforderlich sind. (String)
- -supportedAuthMechList
- Gibt das zu verwendende Authentifizierungsverfahren an. Geben Sie KRB5 für die Kerberos-Authentifizierung, LTPA für die LTPA-Authentifizierung (Lightweight Third-Party Authentication), BasicAuth für die Basisauthentifizierung oder custom für eine eigene Authentifizierungstokenimplementierung an. Sie können mehrere Werte in einer durch Leerzeichen getrennten Liste angeben. (String)
- -clientCertAuth
- Gibt an, ob ein Client, der eine Verbindung zum Server herstellt, ein SSL-Zertifikat verwenden muss. Geben Sie Never an, wenn Sie Clients die Verbindungsherstellung ohne SSL-Zertifikat erlauben möchten. Geben Sie Supported an, wenn Clients mit und ohne SSL-Zertifikat akzeptiert werden sollen. Geben Sie Required an, wenn Clients ein SSL-Zertifikat verwenden müssen. (String)
- -transportLayer
- Gibt die unterstützte Transportschicht an. Geben Sie Never an, wenn die Unterstützung der Transportschicht inaktiviert werden soll. Geben Sie Supported an, wenn die Unterstützung der Transportschicht aktiviert werden soll. Geben Sie Required an, wenn die Unterstützung der Transportschicht erforderlich ist. (String)
- -sslConfiguration
- Gibt den für den eingehenden Transport zu verwendenden SSL-Konfigurationsalias an. (String)
- -statefulSession
- Gibt an, ob eine statusabhängige Sitzung aktiviert werden soll. Geben Sie true an, wenn eine statusabhängige Sitzung aktiviert werden soll. (Boolean)
- -enableOutboundMapping
- Gibt an, ob die Zuordnung angepasster abgehender Kennungen aktiviert werden soll. Geben Sie true an, wenn die Zuordnung angepasster abgehender Kennungen aktiviert werden soll. (Boolean)
- -trustedTargetRealms
- Gibt eine Liste anzuerkennender Zielrealms an. Trennen Sie die einzelnen Realmnamen jeweils durch ein Pipe-Zeichen (|) voneinander. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureCSIOutbound('-securityDomainName testDomain -useServerIdentity true -messageAuthLevel Supported')
- Mit Jython (List):
AdminTask.configureCSIOutbound(['-securityDomainName', 'testDomain', '-useServerIdentity', 'true', '-messageAuthLevel', 'Supported'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureCSIOutbound('-interactive')
getCSIInboundInfo
Der Befehl "getCSIInboundInfo" zeigt Informationen zu den Einstellungen für eingehende CSI-Authentifizierung für die globale Sicherheitskonfiguration oder für eine Sicherheitsdomäne an.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
- -displayModel
- Gibt das Ausgabeformat der Konfigurationsdaten an. Geben Sie true an, um eine Attributliste des Modells zurückzugeben. Geben Sie false an, um ein Attribut oder den Wert anzuzeigen, das bzw. der zum Erstellen des Objekts verwendet wird. (Boolean)
Rückgabewerte
Der Befehl gibt eine Attributliste mit den Attributen und werten des eingehenden CSI-Objekts zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getCSIInboundInfo('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.getCSIInboundInfo(['-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getCSIInboundInfo('-interactive')
getCSIOutboundInfo
Der Befehl "getCSIOutboundInfo" zeigt Informationen zu den Einstellungen für abgehende CSI-Authentifizierung für die globale Sicherheitskonfiguration oder für eine Sicherheitsdomäne an.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
- -displayModel
- Gibt das Ausgabeformat der Konfigurationsdaten an. Geben Sie true an, um eine Attributliste des Modells zurückzugeben. Geben Sie false an, um ein Attribut oder den Wert anzuzeigen, das bzw. der zum Erstellen des Objekts verwendet wird. (Boolean)
Rückgabewerte
Der Befehl gibt eine Attributliste mit den Attributen und werten des abgehenden CSI-Objekts zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getCSIOutboundInfo('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.getCSIOutboundInfo(['-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getCSIOutboundInfo('-interactive')
unconfigureCSIInbound
Der Befehl "unconfigureCSIInbound" entfernt die Informationen zur eingehenden CSI-Authentifizierung aus einer Sicherheitsdomäne.
Zielobjekt
Ohne.
Erforderliche Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.unconfigureCSIInbound('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.unconfigureCSIInbound(['securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.unconfigureCSIInbound('-interactive')
unconfigureCSIOutbound
Der Befehl "unconfigureCSIOutbound" entfernt die Informationen zur abgehenden CSI-Authentifizierung aus einer Sicherheitsdomäne.
Zielobjekt
Ohne.
Erforderliche Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.unconfigureCSIOutbound('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.unconfigureCSIOutbound(['-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.unconfigureCSIOutbound('-interactive')
configureInterceptor
Der Befehl "configureInterceptor" ändert einen vorhandenen Interceptor oder erstellt einen Interceptor, wenn keiner vorhanden ist.
Zielobjekt
Ohne.
Erforderliche Parameter
- -interceptor
- Gibt den Klassennamen des Trust-Association-Interceptor an. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitsdomäne an. Wenn Sie keine Sicherheitsdomäne angeben, ordnet der Befehl die globale Sicherheitskonfiguration zu. (String)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus -securityDomainName testDomain')
- Mit Jython (List):
AdminTask.configureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus', '-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureInterceptor('-interactive')
configureTrustAssociation
Der Befehl "configureTrustAssociation" aktiviert oder inaktiviert die Trust-Association. Wenn in der Sicherheitsdomäne keine Trust-Association definiert ist, kopiert der Anwendungsserver jede Trust-Association und die zugehörigen Interceptor aus der globalen Sicherheitskonfiguration.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
- -enable
- Gibt an, ob die Trust-Association als Reverse-Proxy-Server eingesetzt werden soll. (Boolean)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureTrustAssociation('-securityDomainName testDomain -enable true')
- Mit Jython (List):
AdminTask.configureTrustAssociation(['-securityDomainName', 'testDomain', '-enable', 'true'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureTrustAssociation('-interactive')
getTrustAssociationInfo
Der Befehl "getTrustAssociationInfo" zeigt Konfigurationsdaten für die Trust-Association an.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt eine Attributliste zurück, die Attribute und Werte für die Trust-Association enthält.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getTrustAssociationInfo('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.getTrustAssociationInfo(['-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getTrustAssociationInfo('-interactive')
listInterceptors
Der Befehl "listInterceptors" zeigt die Trust-Association-Interceptor an, die in der globalen Sicherheit oder Sicherheitsdomänenkonfiguration konfiguriert sind.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt eine Bereichsliste mit allen Interceptorn und den zugehörigen angepassten Eigenschaften zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.listInterceptors('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.listInterceptors(['securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.listInterceptors('-interactive')
unconfigureInterceptor
Der Befehl "unconfigureInterceptor" entfernt einen Trust-Association-Interceptor aus der globalen Sicherheitskonfiguration oder aus einer Sicherheitsdomäne.
Zielobjekt
Ohne.
Erforderliche Parameter
- -interceptor
- Gibt den Klassennamen des Trust-Association-Interceptor an. (String)
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.unconfigureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus -securityDomainName testDomain')
- Mit Jython (List):
AdminTask.unconfigureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus', '-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.unconfigureInterceptor('-interactive')
unconfigureTrustAssociation
Der Befehl "unconfigureTrustAssociation" entfernt das Trust-Association-Objekt aus einer Sicherheitsdomäne.
Zielobjekt
Ohne.
Erforderliche Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.unconfigureTrustAssociation('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.unconfigureTrustAssociation(['-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.unconfigureTrustAssociation('
applyWizardSettings
Der Befehl "applyWizardSettings" kann verwendet werden, um die globale Sicherheitskonfiguration zu automatisieren.
Zielobjekt
Ohne.
Optionale Parameter
- -secureApps
- Gibt an, dass Anwendungen gesichert werden sollen.
- -secureLocalResources
- Gibt lokale sichere Ressourcen wie Dateien und MVS-Befehle an.
- -userRegistryType
- Gibt an, ob der Benutzer ein Benutzer, eine Gruppe oder ein Gruppenmember ist.
- -ldapServerType
- Gibt den Typ des verwendeten LDAP-Servers an. Der Standardwert ist IDS51.
- Geben Sie einen der folgenden gültigen Werte an:
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOM
- -ldapHostName
- Gibt den Namen des LDAP-Hosts an.
- -ldapPort
- Gibt den Namen des LDAP-Ports an.
- -ldapBaseDN
- Gibt den LDAP-Basis-DN an.
- -ldapBindDN
- Aktualisiert die LDAP-Bindungsinformationen dynamisch.
- -ldapBindPassword
- Aktualisiert die Kennwortinformationen der LDAP-Bindung dynamisch.
- -adminName
- Verweist auf den Namen eines Administrator-Accounts auf der fernen Zielmaschine.
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.applyWizardSettings('[-secureApps true -secureLocalResources false -userRegistryType LDAPUserRegistry -ldapServerType IBM_DIRECTORY_SERVER -ldapHostName '+ldapServer+' -ldapPort 389 -ldapBaseDN o=ibm,c=us -ldapBindDN cn=root -ldapBindPassword a1x4meok -adminName '+adminUsername+' ]'))
configureAuthzConfig
Der Befehl "configureAuthzConfig" konfiguriert einen externen JACC-Berechtigungsprovider (Java Authorization Contract for Containers) in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. (String)
- -useJACCProvider
- Gibt an, ob ein JACC-Provider verwendet werden soll. Geben Sie true an, um einen JACC-Provider zu verwenden. (Boolean)
- -name
- Gibt den Namen des zu verwendenden JACC-Providers an. (String)
- -description
- Gibt eine Beschreibung des JACC-Providers an. (String)
- -j2eePolicyImplClassName
- Gibt den Klassennamen einer Implementierungsklasse an, die die Eigenschaft "javax.security.jacc.policy.provider" gemäß Spezifikation darstellt. (String)
- -policyConfigurationFactoryImplClassName
- Gibt den Klassennamen einer Implementierungsklasse an, die die Eigenschaft "javax.security.jacc.PolicyConfigurationFactory.provider" darstellt. (String)
- -roleConfigurationFactoryImplClassName
- Gibt den Klassennamen einer Implementierungsklasse an, die die Schnittstelle "com.ibm.wsspi.security.authorization.RoleConfigurationFactory" implementiert. (String)
- -requiresEJBArgumentsPolicyContextHandler
- Gibt an, ob die Richtlinienprovider den Richtlinienkontext-Handler für EJB-Argumente für Zugriffsentscheidungen benötigen. Geben Sie true an, um diese Option zu aktivieren. (Boolean)
- -initializeJACCProviderClassName
- Gibt den Klassennamen einer Implementierungsklasse an, die die Schnittstelle "com.ibm.wsspi.security.authorization.IntializeJACCProvider" implementiert. (String)
- -supportsDynamicModuleUpdates
- Gibt an, ob der Provider dynamische Änderungen an den Webmodulen unterstützt. Geben Sie true an, um diese Option zu aktivieren. (Boolean)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureAuthzConfig('[-securityDomainName testDomain -useJACCProvider true -name testProvider -description "JACC provider for testing"]')
- Mit Jython (List):
AdminTask.configureAuthzConfig(['-securityDomainName', 'testDomain', '-useJACCProvider', 'true', '-name', 'testProvider', '-description', 'JACC provider for testing'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureAuthzConfig('-interactive')
configureSingleSignon
Der Befehl "configureSingleSignon" konfiguriert ein SSO-Objekt in der globalen Sicherheit.
Zielobjekt
Ohne.
Optionale Parameter
- -enable
- Gibt an, ob Single Sign-on (SSO) aktiviert werden soll. Geben Sie true an, um Single Sign-on zu aktivieren, false, um Single Sign-on zu inaktivieren. (Boolean)
- -requiresSSL
- Gibt an, ob SSO-Anforderungen über HTTPS gesendet werden. Geben Sie true an, um diese Option zu aktivieren. (Boolean)
- -domainName
- Gibt den Namen der Domäne an, die eine Gruppe von Hosts enthält, für die Single Sign-on gilt. (String)
- -interoperable
- Gibt Interoperabilitätsoptionen an. Geben Sie true an, um ein interoperables Cookie an den Browser zu senden, damit Server einer früheren Version unterstützt werden. Geben Sie false an, um das Senden interoperabler Cookies zu inaktivieren. (Boolean)
- -attributePropagation
- Gibt an, ob die Weitergabe eingehender Sicherheitsattributen aktiviert werden soll. Geben Sie true an, um die Weitergabe eingehender Websicherheitsattribute zu aktivieren. Geben Sie false an, um das SSO-Token für die Anmeldung und erneuten Erstellung des Subjekts aus der Benutzerregistry zu verwenden. (Boolean)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.configureSingleSignon('-enable true -domainName mycompany.com')
- Mit Jython (List):
AdminTask.configureSingleSignon(['-enable', 'true', '-domainName', 'mycompany.com'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.configureSingleSignon('-interactive')
getActiveSecuritySettings
Der Befehl "getActiveSecuritySettings" zeigt die aktiven Sicherheitseinstellungen für die globale Sicherheit oder eine bestimmte Sicherheitsdomäne an.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitsdomänenkonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
- cacheTimeout
- issuePermissionWarning
- activeAuthMechanism
- enforceJava2Security
- appSecurityEnabled
- enableGlobalSecurity (nur globale Sicherheit)
- adminPreferredAuthMech (nur globale Sicherheit)
- activeAuthMechanism (nur globale Sicherheit)
- activeUserRegistry
- enforceFineGrainedJCASecurity
- dynUpdateSSLConfig (nur globale Sicherheit)
- useDomainQualifiedUserNames
- customProperties
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getActiveSecuritySettings('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.getActiveSecuritySettings(['-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getActiveSecuritySettings('-interactive')
getAuthzConfigInfo
Der Befehls "getAuthzConfigInfo" zeigt Informationen zu einem externen JACC-Berechtigungsprovider in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration an.
Zielobjekt
Ohne.
Optionale Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitsdomänenkonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt eine Attributliste an, die die Attribute und Werte enthält, die dem JACC-Berechtigungsprovider zugeordnet sind.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuthzConfigInfo('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.getAuthzConfigInfo(['-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getAuthzConfigInfo('-interactive')
getSingleSignon
Der Befehl "getSingleSignon" zeigt Konfigurationsdaten zum SSO-Objekt an, das in der globalen Sicherheitskonfiguration definiert ist.
Zielobjekt
Ohne.
Optionale Parameter
Ohne.Rückgabewerte
Der Befehl gibt eine Attributliste zurück, die die Attribute und Werte der SSO-Konfiguration enthält.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython:
AdminTask.getSingleSignon()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getSingleSignon('-interactive')
![[z/OS]](../images/ngzos.gif)
isSAFVersionValidForIdentityMapping
Der Befehl isSAFVersionValidForIdentityMapping gibt einen Booleschen Wert zurück, der angibt, ob das z/OS-Sicherheitsprodukt die SAF-Identitätszuordnung unterstützt. Der Befehl gibt auf verteilten Plattformen false zurück. Der Server, mit dem der wsadmin-Client verbunden ist, muss beim Absetzen dieses Befehls aktiv sein.
Zielobjekt
Ohne.
Optionale Parameter
Ohne.Rückgabewerte
Der Befehl gibt einen Booleschen Wert zurück, der angibt, ob das z/OS-Sicherheitsprodukt die SAF-Identitätszuordnung unterstützt. Der Befehl gibt auf allen Plattformen außer z/OS den Wert false zurück.
Verwendungsbeispiel
AdminTask.isSAFVersionValidForIdentityMapping()
setAdminActiveSecuritySettings
Der Befehl "setAdminActiveSecuritySettings" legt die aktiven Sicherheitseinstellungen im globalen Sicherheitsobjekt fest.

Zielobjekt
Ohne.
Optionale Parameter
- -enableGlobalSecurity
- Gibt an, ob die globale Sicherheit aktiviert wird. Geben Sie true an, um die globale Sicherheit zu aktivieren, oder geben Sie false an, um die globale Sicherheit zu inaktivieren. (Boolean)
- -cacheTimeout
- Gibt an, wie lange (in Sekunden) die Authentifizierungsdaten gültig sind. (Integer)
- -issuePermissionWarning
- Gibt an, ob während der Anwendungsinstallation eine Warnung ausgegeben werden soll, wenn die Anwendung Sicherheitsberechtigungen erfordert. Geben Sie true an, um die Warnbenachrichtigung zu aktivieren, oder geben Sie false an, um die Warnbenachrichtigung zu inaktivieren. (Boolean)
- -enforceJava2Security
- Gibt an, ob die Java EE-Sicherheit (Java Platform, Enterprise Edition) aktiviert wird. Geben Sie true an, um die Überprüfung der Java EE-Sicherheitsberechtigungen zu aktivieren. Geben Sie false an, um die Java EE-Sicherheit zu inaktivieren. (Boolean)
- -enforceFineGrainedJCASecurity
- Gibt an, ob der Anwendungszugriff eingeschränkgt werden soll. Geben Sie true an, um den Anwendungszugriff auf sensible Authentifizierungsdaten für die JCA-Zuordnung (Java EE Connector Architecture) einzuschränken. (Boolean)
- -appSecurityEnabled
- Gibt an, ob die Sicherheit auf Anwendungsebene aktiviert werden soll. Geben Sie true an, um die Anwendung auf Anwendungsebene zu aktivieren, oder geben Sie false an, um die Sicherheit auf Anwendungsebene zu inaktivieren. (Boolean)
- -dynUpdateSSLConfig
- Gibt an, ob SSL-Konfigurationsänderungen dynamisch aktualisiert werden sollen. Geben Sie true an, um SSL-Konfigurationsänderungen dynamisch zu aktualisieren, oder geben Sie false an, um die SSL-Konfiguration beim Serverstart zu aktualisieren. (Boolean)
- -activeAuthMechanism
- Gibt das aktive Authentifizierungsverfahren an. Geben Sie LTPA für die LTPA-Authentifizierung an, KRB5 für die Kerberos-Authentifizierung oder RSAToken für die RSA-Tokenauthentifizierung. (String)
- -adminPreferredAuthMech
- Gibt das bevorzugte Authentifizierungsverfahren an. Geben Sie LTPA für die LTPA-Authentifizierung an, KRB5 für die Kerberos-Authentifizierung oder RSAToken für die RSA-Tokenauthentifizierung. (String)
- -activeUserRegistry
- Gibt die aktive Benutzerregistry für den Server an. (String)Geben Sie einen der folgenden Werte an:
- CustomUserRegistry
- Mit dieser Option können Sie eine angepasste Benutzerregistry als aktive Benutzerregistry für den Server angeben.
- LDAPUserRegistry
- Mit dieser Option können Sie eine LDAP-Benutzerregistry als aktive Benutzerregistry für den Server angeben.
- LocalOSUserRegistry
- Mit dieser Option können Sie die Benutzerregistry des lokalen Betriebssystems als aktive Benutzerregistry für den Server angeben.
- WIMUserRegistry
- Mit dieser Option können Sie ein Verbundrepository als aktive Benutzerregistry für den Server angeben.
- -useDomainQualifiedUserNames
- Gibt den Typ des zu verwendenden Benutzernamens an. Geben Sie true an, um domänenqualifizierte Benutzernamen zu verwenden, oder geben Sie false an, um den Kurznamen zu verwenden. (Boolean)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.setAdminActiveSecuritySettings('-enableGlobalSecurity true -cacheTimeout 300 -enforceJava2Security true -appSecurityEnabled true -activeUserRegistry LDAPUserRegistry')
- Mit Jython (List):
AdminTask.setAdminActiveSecuritySettings(['-enableGlobalSecurity', 'true', '-cacheTimeout', '300', '-enforceJava2Security', 'true', '-appSecurityEnabled', 'true' '-activeUserRegistry', 'LDAPUserRegistry])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.setAdminActiveSecuritySettings('-interactive')
setAppActiveSecuritySettings
Der Befehl "setAppActiveSecuritySettings" legt die aktiven Sicherheitseinstellungen in der Sicherheitsdomäne fest.

Zielobjekt
Ohne.
Erforderliche Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Optionale Parameter
- -cacheTimeout
- Gibt an, wie lange (in Sekunden) die Authentifizierungsdaten gültig sind. (Integer)
- -issuePermissionWarning
- Gibt an, ob während der Anwendungsinstallation eine Warnung ausgegeben werden soll, wenn die Anwendung Sicherheitsberechtigungen erfordert. Geben Sie true an, um die Warnbenachrichtigung zu aktivieren, oder geben Sie false an, um die Warnbenachrichtigung zu inaktivieren. (Boolean)
- -enforceJava2Security
- Gibt an, ob die Java EE-Sicherheit (Java Platform, Enterprise Edition) aktiviert wird. Geben Sie true an, um die Überprüfung der Java EE-Sicherheitsberechtigungen zu aktivieren. Geben Sie false an, um die Java EE-Sicherheit zu inaktivieren. (Boolean)
- -enforceFineGrainedJCASecurity
- Gibt an, ob der Anwendungszugriff eingeschränkgt werden soll. Geben Sie true an, um den Anwendungszugriff auf sensible Authentifizierungsdaten für die JCA-Zuordnung (Java EE Connector Architecture) einzuschränken. (Boolean)
- -appSecurityEnabled
- Gibt an, ob die Sicherheit auf Anwendungsebene aktiviert werden soll. Geben Sie true an, um die Anwendung auf Anwendungsebene zu aktivieren, oder geben Sie false an, um die Sicherheit auf Anwendungsebene zu inaktivieren. (Boolean)
- -activeUserRegistry
- Gibt die aktive Benutzerregistry für den Server an. (String)
- -useDomainQualifiedUserNames
- Gibt den Typ des zu verwendenden Benutzernamens an. Geben Sie true an, um domänenqualifizierte Benutzernamen zu verwenden, oder geben Sie false an, um den Kurznamen zu verwenden. (Boolean)
- -customProperties
- Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.setAppActiveSecuritySettings('-securityDomainName testDomain -issuePermissionWarning false -enforceFineGrainedJCASecurity true')
- Mit Jython (List):
AdminTask.setAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-issuePermissionWarning', 'false', '-enforceFineGrainedJCASecurity', 'true'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.setAppActiveSecuritySettings('-interactive')
unconfigureAuthzConfig
Der Befehl "unconfigureAuthzConfig" entfernt einen externen JACC-Berechtigungsprovider aus der globalen Sicherheitskonfiguration oder aus einer Sicherheitsdomäne.
Zielobjekt
Ohne.
Erforderliche Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.unconfigureAuthzConfig('-securityDomainName testDomain')
- Mit Jython (List):
AdminTask.unconfigureAuthzConfig(['-securityDomainName', 'testDomain'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.unconfigureAuthzConfig('-interactive')
unsetAppActiveSecuritySettings
Der Befehl "unsetAppActiveSecuritySettings" entfernt ein Attribut aus der globalen Sicherheitskonfiguration oder aus einer Sicherheitsdomäne.
Zielobjekt
Ohne.
Erforderliche Parameter
- -securityDomainName
- Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
Optionale Parameter
- -unsetAppSecurityEnabled
- Gibt an, ob das Attribut entfernt werden soll, das die Anwendungssicherheit aktiviert. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
- -unsetActiveUserRegistry
- Gibt an, ob das aktive Benutzerregistry-Attribut entfernt werden soll. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
- -unsetUseDomainQualifiedUserNames
- Gibt an, ob das Attribut für domänenqualifizierte Benutzernamen entfernt werden soll. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
- -unsetEnforceJava2Security
- Gibt an, ob das Java EE-Sicherheitsattribut entfernt werden soll. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
- -unsetEnforceFineGrainedJCASecurity
- Gibt an, ob das Attribut für differenzierte JCA-Sicherheit entfernt werden soll. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
- -unsetIssuePermissionWarning
- Gibt an, ob das Attribut entfernt werden soll, das Warnungen zur Benutzerberechtigung ausgibt. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
- -unsetCacheTimeout
- Gibt an, ob das Attribut für das Cachezeitlimit entfernt werden soll. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.unsetAppActiveSecuritySettings('-securityDomainName testDomain -unsetAppSecurityEnabled true -unsetPermissionWarning true')
- Mit Jython (List):
AdminTask.unsetAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-unsetAppSecurityEnabled', 'true', '-unsetPermissionWarning', 'true'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.unsetAppActiveSecuritySettings('-interactive')