Befehlsgruppe "AuthorizationGroupCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um die Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Mit den Befehlen und Parametern der Gruppe "AuthorizationGroupCommands" können Sie Berechtigungsgruppen erstellen und verwalten.
- addResourceToAuthorizationGroup
- createAuthorizationGroup
- deleteAuthorizationGroup
- listAuthorizationGroups
- listAuthorizationGroupsForGroupID
- listAuthorizationGroupsForUserID
- listAuthorizationGroupsOfResource
- listResourcesOfAuthorizationGroup
- listResourcesForGroupID
- listResourcesForUserID
- mapGroupsToAdminRole
- mapGroupsToAuditRole
- mapUsersToAdminRole
- removeGroupsFromAdminRole
- removeResourceFromAuthorizationGroup
- removeUsersFromAdminRole
addResourceToAuthorizationGroup
Der Befehl addResourceToAuthorizationGroup fügt einer vorhandenen Berechtigungsgruppe eine Ressourceninstanz hinzu. Eine Ressourceninstanz kann maximal zu einer Berechtigungsgruppe gehören.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - authorizationGroupName
- Der Name der Berechtigungsgruppe. (String, erforderlich)
- - resourceName
- Der Name der Ressourceninstanz, die Sie einer Berechtigungsgruppe hinzufügen möchten.
(String, erforderlich)Der Parameter resourceName muss im folgenden Format angegeben werden:
Für diese Angaben gilt Folgendes:Ressourcentyp=Ressourcenname
- Ressourcentyp steht für einen der folgenden Werte: Application, Server, ServerCluster, Node, NodeGroup
- Ressourcenname steht für den Namen der Ressourceninstanz, z. B. server1.
Die folgenden Beispiele veranschaulichen die Verwendung des Parameters resourceName:
Dieses Beispiel gibt eindeutig server1 an. node1 ist erforderlich, wenn es auf einem anderen Knoten auch einen server1 gibt.Node=node1:Server=server1
Application=app1
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask addResourceToAuthorizationGroup {-authorizationGroupName Gruppenname -resourceName Application=app1}
- Mit Jython (String):
AdminTask.addResourceToAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
- Mit Jython (List):
AdminTask.addResourceToAuthorizationGroup(['-authorizationGroupName', 'Gruppenname', '-resourceName', 'Application=app1'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask addResourceToAuthorizationGroup {-interactive}
- Mit Jython (String):
AdminTask.addResourceToAuthorizationGroup ('[-interactive]')
- Mit Jython (List):
AdminTask.addResourceToAuthorizationGroup (['-interactive'])
createAuthorizationGroup
Der Befehl createAuthorizationGroup erstellt eine neue Berechtigungsgruppe. Wenn Sie eine neue Berechtigungsgruppe erstellen, sind dieser keine Member zugeordnet. Außerdem gibt es keine Benutzer/Rolle-Zuordnung für die Berechtigungstabelle in der Berechtigungsgruppe.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - authorization GroupName
- Der Name der Berechtigungsgruppe, die Sie erstellen möchten. (String, erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask createAuthorizationGroup {-authorizationGroupName Gruppenname}
- Mit Jython (String):
AdminTask.createAuthorizationGroup('[-authorizationGroupName Gruppenname]')
- Mit Jython (List):
AdminTask.createAuthorizationGroup(['-authorizationGroupName', 'Gruppenname'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask createAuthorizationGroup -interactive
- Mit Jython (String):
AdminTask.createAuthorizationGroup ('[-interactive]')
- Mit Jython (List):
AdminTask.createAuthorizationGroup (['-interactive'])
deleteAuthorizationGroup
Der Befehl deleteAuthorizationGroup löscht eine vorhandene Berechtigungsgruppe. Wenn Sie eine Berechtigungsgruppe löschen, wird auch die zugehörige Berechtigungstabelle gelöscht.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - authorizationGroup Name
- Der Name der Berechtigungsgruppe, die Sie löschen möchten. (String, erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask deleteAuthorizationGroup {-authorizationGroupName Gruppenname}
- Mit Jython (String):
AdminTask.deleteAuthorizationGroup('[-authorizationGroupName Gruppenname]')
- Mit Jython (List):
AdminTask.deleteAuthorizationGroup(['-authorizationGroupName', 'Gruppenname'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask deleteAuthorizationGroup {-interactive}
- Mit Jython (String):
AdminTask.deleteAuthorizationGroup ('[-interactive]')
- Mit Jython (List):
AdminTask.deleteAuthorizationGroup (['-interactive'])
listAuthorizationGroups
Der Befehl listAuthorizationGroups listet die bestehenden Berechtigungsgruppeen auf.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- Parameter: Keine
- Rückgabewerte: Eine Liste mit den Kurznamen aller vorhandenen Berechtigungsgruppen. (String [])
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask listAuthorizationGroups
- Mit Jython:
AdminTask.listAuthorizationGroups()
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask listAuthorizationGroups {-interactive}
- Mit Jython (String):
AdminTask.listAuthorizationGroups ('[-interactive]')
- Mit Jython (List):
AdminTask.listAuthorizationGroups (['-interactive'])
listAuthorizationGroupsForGroupID
Der Befehl listAuthorizationGroupsForGroupID listet alle Berechtigungsgruppen auf, auf die eine bestimmte Benutzergruppe Zugriff hat. Dieser Befehl listet die Berechtigungsgruppen und die jeder Berechtigungsgruppe zugeordneten Rollen auf. Die Gruppen-ID kann ein Kurzname oder ein vollständig qualifizierter Domänenname sein, wenn die LDAP-Benutzerregistry verwendet wird. Dieser Befehl listet cell als Gruppe auf, wenn der Benutzer Zugriff auf Zellenebene hat.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - groupid
- Die ID der Benutzergruppe. (String, erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask listAuthorizationGroupsForGroupID {-groupid Benutzergruppenname}
- Mit Jython (String):
AdminTask.listAuthorizationGroupsForGroupID('[-groupid Benutzergruppenname]')
- Mit Jython (List):
AdminTask.listAuthorizationGroupsForGroupID(['-groupid', 'Benutzergruppenname'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask listAuthorizationGroupsForGroupID {-interactive}
- Mit Jython (String):
AdminTask.listAuthorizationGroupsForGroupID ('[-interactive]')
- Mit Jython (List):
AdminTask.listAuthorizationGroupsForGroupID (['-interactive'])
listAuthorizationGroupsForUserID
Der Befehl listAuthorizationGroupsForUserID listet alle Berechtigungsgruppen auf, auf die ein bestimmter Benutzer Zugriff hat. Dieser Befehl listet die Berechtigungsgruppen und die jeder Berechtigungsgruppe zugeordneten Rollen auf. Die Benutzer-ID und die Gruppen-ID können ein Kurzname oder ein vollständig qualifizierter Domänenname sein, wenn die LDAP-Benutzerregistry verwendet wird. Dieser Befehl listet cell als Gruppe auf, wenn der Benutzer Zugriff auf Zellenebene hat.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - userid
- Die ID des Benutzers. (String, erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask listAuthorizationGroupsForUserID{-userid Benutzername}
- Mit Jython (String):
AdminTask.listAuthorizationGroupsForUserID('[-userid Benutzername]')
- Mit Jython (List):
AdminTask.listAuthorizationGroupsForUserID(['-userid', 'Benutzername'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask listAuthorizationGroupsForUserID {-interactive}
- Mit Jython (String):
AdminTask.listAuthorizationGroupsForUserID ('[-interactive]')
- Mit Jython (List):
AdminTask.listAuthorizationGroupsForUserID (['-interactive'])
listAuthorizationGroupsOfResource
Der Befehl listAuthorizationGroupsOfResource listet Berechtigungsgruppen für eine bestimmte Ressource auf. Wenn der Parameter traverseContainedObjects den Wert false hat, wird nur die Berechtigungsgruppe der Ressource zurückgegeben. Wenn der Parameter "traverseContainedObjects" den Wert "true" hat, gibt der Befehl die Berechtigungsgruppe der Ressource und die Berechtigungsgruppen aller übergeordneten Ressourcen in der Einschlusshierarchie zurück.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - resourceName
- Der Name der Ressource. (String, erforderlich)Der Parameter resourceName muss im folgenden Format angegeben werden:
Für diese Angaben gilt Folgendes:Ressourcentyp=Ressourcenname
- Ressourcentyp steht für einen der folgenden Werte: Application, Server, ServerCluster, Node, NodeGroup.
- Ressourcenname steht für den Namen der Ressourceninstanz, z. B. server1.
Die folgenden Beispiele veranschaulichen die Verwendung des Parameters resourceName:
Dieses Beispiel gibt eindeutig server1 an. Der Name des Knotens ist erforderlich, wenn es auf einem anderen Knoten auch einen Server mit diesem Servernamen gibt.Node=node1:Server=server
Application=app1
- - traverseContained Resources
- Sucht die Berechtigungsgruppen aller übergeordneten Ressourcen, indem die Ressourceneinschlusshierarchie rückwärts durchsucht wird. Der Standardwert ist false. (Boolean, optional)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask listAuthorizationGroupsOfResource {-resourceName Application=app1}
- Mit Jython (String):
AdminTask.listAuthorizationGroupsOfResource('[-resourceName Application=app1]')
- Mit Jython (List):
AdminTask.listAuthorizationGroupsOfResource(['-resourceName', 'Application=app1'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask listAuthorizationGroupsOfResource {-interactive}
- Mit Jython (String):
AdminTask.listAuthorizationGroupsOfResource ('[-interactive]')
- Mit Jython (List):
AdminTask.listAuthorizationGroupsOfResource (['-interactive'])
listResourcesOfAuthorizationGroup
Der Befehl listResourcesOfAuthorizationGroup listet alle Ressourcen in der angegebenen Berechtigungsgruppe auf.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - authorizationGroupName
- Der Name der Berechtigungsgruppe. (String, erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask listResourcesOfAuthorizationGroup {-authorizationGroupName Gruppenname}
- Mit Jython (String):
AdminTask.listResourcesOfAuthorizationGroup('[-authorizationGroupName Gruppenname]')
- Mit Jython (List):
AdminTask.listResourcesOfAuthorizationGroup(['-authorizationGroupName', 'Gruppenname'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask listResourcesOfAuthorizationGroup {-interactive}
- Mit Jython (String):
AdminTask.listResourcesOfAuthorizationGroup ('[-interactive]')
- Mit Jython (List):
AdminTask.listResourcesOfAuthorizationGroup (['-interactive'])
listResourcesForGroupID
Der Befehl listResourcesForGroupID listet alle Objekte auf, auf die eine bestimmte Gruppe Zugriff hat. Dieser Befehl listet die Ressourcen und die Rollen auf, die jeder Ressource zugeordnet sind. Zu den von diesem Befehl zurückgegebenen Ressourcen gehören die Ressourcen aus den Berechtigungsgruppen, aus denen der Benutzergruppe Rollen zugeordnet werden, und die Ressourcen, die untergeordnete Ressourcen der Ressourcen in Berechtigungsgruppen sind, auf deren Rollen die Benutzergruppe uneingeschränkt zugreifen kann. Die Gruppen-ID kann ein Kurzname oder ein vollständig qualifizierter Domänenname sein, wenn eine LDAP-Benutzerregistry verwendet wird.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - groupid
- Die ID der Benutzergruppe. (String, erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask listResourcesForGroupID {-groupid Benutzergruppenname}
- Mit Jython (String):
AdminTask.listResourcesForGroupID('[-groupid Benutzergruppenname]')
- Mit Jython (List):
AdminTask.listResourcesForGroupID(['-groupid', 'Benutzergruppenname'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask listResourcesForGroupID {-interactive}
- Mit Jython (String):
AdminTask.listResourcesForGroupID ('[-interactive]')
- Mit Jython (List):
AdminTask.listResourcesForGroupID (['-interactive'])
listResourcesForUserID
Der Befehl listResourcesForUserID listet alle Objekte auf, auf die ein bestimmter Benutzer Zugriff hat. Dieser Befehl listet die Ressourcen und die Rollen auf, die jeder Ressource zugeordnet sind. Zu den von diesem Befehl zurückgegebenen Ressourcen gehören die Ressourcen aus den Berechtigungsgruppen, aus denen dem Benutzer Rollen zugeordnet werden, und die Ressourcen, die untergeordnete Ressourcen der Ressourcen in Berechtigungsgruppen sind, auf deren Rollen der Benutzer uneingeschränkt zugreifen kann. Die Benutzer-ID kann ein Kurzname oder ein vollständig qualifizierter Domänenname sein, wenn eine LDAP-Benutzerregistry verwendet wird.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - userid
- Die ID des Benutzers. (String, erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask listResourcesForUserID {-userid Benutzername }
- Mit Jython (String):
AdminTask.listResourcesForUserID('[-userid Benutzername]')
- Mit Jython (List):
AdminTask.listResourcesForUserID(['-userid', 'Benutzername'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask listResourcesForUserID {-interactive}
- Mit Jython (String):
AdminTask.listResourcesForUserID ('[-interactive]')
- Mit Jython (List):
AdminTask.listResourcesForUserID (['-interactive'])
{deployer=[], operator=[], administrator=[cells/IBM-LP1 6L31HVE8Cell07/clusters/C1| cluster.xml,
cells/IBM-LP16L 31HVE8Cell07/nodes/IBM-LP16L 31HVE8Node05/servers/cm1|ser ver.xml],
monitor=[], configurator=[]}
mapGroupsToAdminRole
Der Befehl mapGroupsToAdminRole ordnet Gruppen-IDs einer oder mehreren Verwaltungsrollen in einer Berechtigungsgruppe zu. Der angegebene Berechtigungsgruppenname bestimmt, welche Berechtigungstabelle verwendet wird. Wenn Sie keinen Berechtigungsgruppennamen angeben, erfolgt die Zuordnung auf der Basis der Berechtigungstabelle der Zelle. Die Gruppen-ID kann ein Kurzname oder ein vollständig qualifizierter Domänenname sein, wenn die LDAP-Benutzerregistry verwendet wird.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - authorizationGroup Name
- Der Name der Berechtigungsgruppe. Wenn Sie diesen Parameter nicht angeben, wird die Berechtigungsgruppe auf Zellenebene angenommen. (String, optional)
- - roleName
- Der Name der Verwaltungsrolle. (String, erforderlich)
- - groupids
- Die Liste der Gruppen-IDs, die der Verwaltungsrolle zugeordnet werden. (String[], erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask mapGroupsToAdminRole {-authorizationGroupName Gruppenname - roleName administrator -groupids group1}
- Mit Jython (String):
AdminTask.mapGroupsToAdminRole('[-authorizationGroupName Gruppenname -roleName administrator -groupids group1]')
- Mit Jython (List):
AdminTask.mapGroupsToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-groupids', 'group1'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask mapGroupsToAdminRole {-interactive}
- Mit Jython (String):
AdminTask.mapGroupsToAdminRole ('[-interactive]')
- Mit Jython (List):
AdminTask.mapGroupsToAdminRole (['-interactive'])
mapGroupsToAuditRole
Der Befehl mapGroupsToAuditRole ordnet Gruppen-IDs einer oder mehreren Prüfrollen in einer Berechtigungsgruppe zu. Der angegebene Berechtigungsgruppenname bestimmt, welche Berechtigungstabelle verwendet wird. Wenn Sie keinen Berechtigungsgruppennamen angeben, erfolgt die Zuordnung auf der Basis der Berechtigungstabelle der Zelle. Die Gruppen-ID kann ein Kurzname oder ein vollständig qualifizierter Domänenname sein, wenn die LDAP-Benutzerregistry verwendet wird.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - authorizationGroup Name
- Der Name der Berechtigungsgruppe. Wenn Sie diesen Parameter nicht angeben, wird die Berechtigungsgruppe auf Zellenebene angenommen. (String, optional)
- - roleName
- Der Name der Verwaltungsrolle. (String, erforderlich)
- - groupids
- Die Liste der Gruppen-IDs, die der Verwaltungsrolle zugeordnet werden. (String[]. erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask mapGroupsToAuditRole {-authorizationGroupName groupName - roleName auditor -groupids group1}
- Mit Jython (String):
AdminTask.mapGroupsToAuditRole('[-authorizationGroupName groupName -roleName auditor -groupids group1]')
- Mit Jython (List):
AdminTask.mapGroupsToAuditRole(['-authorizationGroupName', 'Gruppenname', '-roleName', 'Prüfer', '-groupids', 'group1'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask mapGroupsToAuditRole {-interactive}
- Mit Jython (String):
AdminTask.mapGroupsToAuditRole ('[-interactive]')
- Mit Jython (List):
AdminTask.mapGroupsToAuditRole (['-interactive'])
mapUsersToAdminRole
Der Befehl mapUsersToAdminRole ordnet Benutzer-IDs einem oder mehreren Verwaltungsrollen in der Berechtigungsgruppe zu. Der angegebene Berechtigungsgruppenname bestimmt, welche Berechtigungstabelle verwendet wird. Wenn Sie keinen Berechtigungsgruppennamen angeben, erfolgt die Zuordnung auf der Basis der Berechtigungstabelle der Zelle. Die Benutzer-ID kann ein Kurzname oder ein vollständig qualifizierter Domänenname sein, wenn eine LDAP-Benutzerregistry verwendet wird.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - authorizationGroup Name
- Der Name der Berechtigungsgruppe. Wenn Sie diesen Parameter nicht angeben, wird die Berechtigungsgruppe auf Zellenebene angenommen. (String, optional)
- - roleName
- Der Name der Verwaltungsrolle. (String, erforderlich)
- - userids
- Die Liste der Benutzer-IDs, die der Verwaltungsrolle zugeordnet werden. (String[], erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask mapUsersToAdminRole {-authorizationGroupName Gruppenname - roleName administrator -userids user1}
- Mit Jython (String):
AdminTask.mapUsersToAdminRole('[-authorizationGroupName Gruppenname -roleName administrator -userids user1]')
- Mit Jython (List):
AdminTask.mapUsersToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-userids', 'user1'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask mapUsersToAdminRole {-interactive}
- Mit Jython (String):
AdminTask.mapUsersToAdminRole ('[-interactive]')
- Mit Jython (List):
AdminTask.mapUsersToAdminRole (['-interactive'])
removeGroupsFromAdminRole
Der Befehl removeGroupsFromAdminRole entfernt zuvor zugeordnete Gruppen-IDs aus Verwaltungsrollen in der Berechtigungsgruppe. Der angegebene Berechtigungsgruppenname bestimmt, welche Berechtigungstabelle verwendet wird. Wenn Sie keinen Berechtigungsgruppennamen angeben, werden die Gruppen-IDs aus der Berechtigungstabelle der Zelle entfernt. Die Gruppen-ID kann ein Kurzname oder ein vollständig qualifizierter Domänenname sein, wenn eine LDAP-Benutzerregistry verwendet wird.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - authorizationGroup Name
- Der Name der Berechtigungsgruppe. Wenn Sie diesen Parameter nicht angeben, wird die Berechtigungsgruppe auf Zellenebene angenommen. (String, optional)
- - roleName
- Der Name der Verwaltungsrolle. (String, erforderlich)
- - userids
- Die Liste der Gruppen-IDs, die Sie aus der Verwaltungsrolle entfernen möchten. (String[], erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask removeGroupsFromAdminRole {-authorizationGroupName Gruppenname - roleName administrator -groupids group1}
- Mit Jython (String):
AdminTask.removeGroupsFromAdminRole('[-authorizationGroupName Gruppenname -roleName administrator -groupids group1]')
- Mit Jython (List):
AdminTask.removeGroupsFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-groupids', 'group1'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask removeGroupsFromAdminRole {-interactive}
- Mit Jython (String):
AdminTask.removeGroupsFromAdminRole ('[-interactive]')
- Mit Jython (List):
AdminTask.removeGroupsFromAdminRole (['-interactive'])
removeResourceFromAuthorizationGroup
Der Befehl removeResourceFromAuthorizationGroup entfernt Ressourcen aus einer vorhandenen Berechtigungsgruppe. Wenn Sie die Berechtigungsgruppe nicht angeben, wird diese bestimmt, und die Ressource wird aus der Berechtigungsgruppe entfernt.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - authorizationGroup Name
- Der Name der Berechtigungsgruppe. (String, optional)
- - resourceName
- Der Name der Ressourceninstanz, die Sie aus der Berechtigungsgruppe entfernen möchten.
(String, erforderlich)Der Parameter resourceName muss im folgenden Format angegeben werden:
Für diese Angaben gilt Folgendes:Ressourcentyp=Ressourcenname
- Ressourcentyp steht für einen der folgenden Werte: Application, Server, ServerCluster, Node, NodeGroup.
- Ressourcenname steht für den Namen der Ressourceninstanz, z. B. server1.
Die folgenden Beispiele veranschaulichen die Verwendung des Parameters resourceName:
Dieses Beispiel gibt eindeutig server1 an. node1 ist erforderlich, wenn der Servername auf mehreren Knoten vorhanden ist.Node=node1:Server=server1
Application=app1
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask removeResourceFromAuthorizationGroup {-authorizationGroupName Gruppenname -resourceName Application=app1}
- Mit Jython (String):
AdminTask.removeResourceFromAuthorizationGroup('[-authorizationGroupName Gruppenname -resourceName Application=app1]')
- Mit Jython (List):
AdminTask.removeResourceFromAuthorizationGroup(['-authorizationGroupName', 'Gruppenname', '-resourceName', 'Application=app1'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask removeResourceFromAuthorizationGroup {-interactive}
- Mit Jython (String):
AdminTask.removeResourceFromAuthorizationGroup ('[-interactive]')
- Mit Jython (List):
AdminTask.removeResourceFromAuthorizationGroup (['-interactive'])
removeUsersFromAdminRole
Der Befehl removeUsersFromAdminRole entfernt zuvor zugeordnete Benutzer-IDs aus Verwaltungsrollen in der Berechtigungsgruppe. Der angegebene Berechtigungsgruppenname bestimmt, welche Berechtigungstabelle verwendet wird. Wenn Sie keinen Berechtigungsgruppennamen angeben, wird die Benutzer-ID aus der Berechtigungstabelle der Zelle verwendet. Die Benutzer-ID kann ein Kurzname oder ein vollständig qualifizierter Domänenname sein, wenn eine LDAP-Benutzerregistry verwendet wird.
Zielobjekt
Ohne
Parameter und Rückgabewerte
- - authorizationGroup Name
- Der Name der Berechtigungsgruppe. Wenn Sie diesen Parameter nicht angeben, wird die Berechtigungsgruppe auf Zellenebene angenommen. (String, optional)
- - roleName
- Der Name der Verwaltungsrolle. (String, erforderlich)
- - userids
- Die Liste der Benutzer-IDs, die Sie aus der Verwaltungsrolle entfernen möchten. (String[], erforderlich)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask removeUsersFromAdminRole {-authorizationGroupName Gruppenname - roleName administrator -userids user1}
- Mit Jython (String):
AdminTask.removeUsersFromAdminRole('[-authorizationGroupName Gruppenname -roleName administrator -userids user1]')
- Mit Jython (List):
AdminTask.removeUsersFromAdminRole(['-authorizationGroupName', 'Gruppenname', '-roleName', 'administrator', '-userids', 'user1'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask removeUsersFromAdminRole {-interactive}
- Mit Jython (String):
AdminTask.removeUsersFromAdminRole ('[-interactive]')
- Mit Jython (List):
AdminTask.removeUsersFromAdminRole (['-interactive'])