Sicherheit mit Scripting konfigurieren
Die Benutzer-ID und das Kennwort, die für wsadmin benötigt werden, damit eine Verbindung zu einem sicheren Server hergestellt werden kann, können als Befehlszeilenoptionen und in Eigenschaftendateien angegeben werden. Wenn beide verwendet werden, haben die Befehlszeilenoptionen Vorrang vor den Angaben in den Eigenschaftendateien. Die Eigenschaftendateien befinden sich im Pfad Profile_root/properties .
Vorgehensweise
- Die Art der Aktualisierungen der Eigenschaftendatei, die für die Ausführung
im sicheren Modus erforderlich sind, sind davon abhängig, ob Sie einen RMI-Connector (Remote Method
Invocation), einen JSR160RMI-Connector, einen IPC-Connector (Inter-Process Communications) oder einen SOAP-Connector (Simple Object Access Protocol) für die
Verbindung verwenden:
- Wenn Sie einen RMI-Connector oder JSR160RMI-Connector verwenden, geben Sie für die folgenden Eigenschaften in der Datei
sas.client.props die entsprechenden Werte an:
Definieren Sie auch die folgende Eigenschaft:com.ibm.CORBA.loginUserid= com.ibm.CORBA.loginPassword=
Der Standardwert für diese Eigenschaft in der Datei sas.client.props ist prompt. Wenn Sie den Standardwert übernehmen, wird ein Dialogfenster mit einer Aufforderung zur Kennworteingabe angezeigt. Wenn das Script im unbeaufsichtigten Modus ausgeführt wird, wird das System gestoppt.com.ibm.CORBA.loginSource=properties
- Wenn Sie einen SOAP-Connector (Simple Object Access Protocol) verwenden, geben Sie für die
folgenden Eigenschaften in der Datei soap.client.props die
entsprechenden Werte an:
com.ibm.SOAP.securityEnabled=true com.ibm.SOAP.loginUserid= com.ibm.SOAP.loginPassword=
Definieren Sie optional die folgende Eigenschaft:
Der Standardwert für diese Eigenschaft in der Datei soap.client.props ist prompt. Wenn Sie den Standardwert übernehmen, wird ein Dialogfenster mit einer Aufforderung zur Kennworteingabe angezeigt. Wenn das Script im unbeaufsichtigten Modus ausgeführt wird, wird das System gestoppt.com.ibm.SOAP.loginSource=none
- Wenn Sie einen IPC-Connector (Simple Object Access Protocol) verwenden, geben Sie für die
folgenden Eigenschaften in der Datei ipc.client.props die
entsprechenden Werte an:
com.ibm.IPC.loginUserid= com.ibm.IPC.loginPassword=
In der folgenden Zeile kann prompt optional entfernt werden:
Der Standardwert für diese Eigenschaft in der Datei ipc.client.props lautet prompt. Wenn Sie diesen Standardwert nicht ändern, wird ein Dialogfenster mit einer Aufforderung zur Kennworteingabe angezeigt. Wenn das Script nicht überwacht ausgeführt wird, ist es scheinbar blockiert.com.ibm.IPC.loginSource=prompt
- Wenn Sie einen RMI-Connector oder JSR160RMI-Connector verwenden, geben Sie für die folgenden Eigenschaften in der Datei
sas.client.props die entsprechenden Werte an:
- Geben Sie Benutzer- und Kennwortinformationen an. Wählen Sie eine der folgenden Methoden an:
- Geben Sie in einer Befehlszeile den Benutzernamen und das Kennwort
mit den Befehlen -user und -password an, wie im folgenden Beispiel gezeigt:
wsadmin -conntype JSR160RMI -port 2809 -user u1 -password secret1
wsadmin.sh -conntype JSR160RMI -port 2809 -user u1 -password secret1
- Geben Sie einen Benutzernamen und ein Kennwort in der Eigenschaftendatei für den verwendeten Connectortyp an.
Wenn Sie den Benutzer und das Kennwort sowohl in einer Befehlszeile als auch in der Datei sas.client.props bzw. der Datei soap.client.props angeben, überschreiben die Angaben in der Befehlszeile die Angaben in der props-Datei.
Die Verwendung der Option "-password" kann ein Sicherheitsrisiko darstellen, weil die Kennwortinformationen dem Systemstatusprogramm bereitgestellt werden, wie z. B. dem Befehl ps, der von anderen Benutzern aufgerufen werden kann, um die aktiven Prozesse anzuzeigen. Verwenden Sie diese Option nicht, wenn die Sicherheit in jedem Fall gewährleistet sein muss. Geben Sie stattdessen Benutzer- und Kennwortinformationen in der Datei "soap.client.props" für den SOAP-Connector, der Datei "sas.client.props" für den JSR160RMI-Connector oder RMI-Connector bzw. der Datei "ipc.client.props" für den IPC-Connector an. Die Dateien "soap.client.props", "sas.client.props" und "ipc.client.props" befinden sich im Eigenschaftenverzeichnis Ihres Profils.
- Geben Sie in einer Befehlszeile den Benutzernamen und das Kennwort
mit den Befehlen -user und -password an, wie im folgenden Beispiel gezeigt:
Unterartikel
Sicherheit mit Scripting aktivieren und inaktivieren
Sie können Scripting verwenden, um die Anwendungssicherheit, die globale Sicherheit und die Verwaltungssicherheit auf der Basis der Registry des lokalen Betriebssystems und Authentifizierungsverfahren zu aktivieren oder zu inaktivieren.Java-2-Sicherheit mit Scripting aktivieren und inaktivieren
Mit Scripting und dem Tool wsadmin können Sie die Java-2-Sicherheit aktivieren und inaktivieren.Befehlsgruppe "WizardCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um die Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Die Befehle und Parameter in der Gruppe "WizardCommands" können verwendet werden, um die Sicherheit mit Aktionen zu konfigurieren, die den Anzeigen des Sicherheitsassistenten in der Administrationskonsole gleichen.Mehrere Sicherheitsdomänen mit Scripting konfigurieren
Sie können Ihre Sicherheitskonfiguration auf Zellen-, Server- oder Clusterebene anpassen, indem Sie mehrere Sicherheitsdomänen konfigurieren.JACC-Provider für Tivoli Access Manager mit dem Dienstprogramm "wsadmin" konfigurieren
Sie können mit dem Dienstprogramm "wsadmin" die Sicherheit mit Tivoli Access Manager für WebSphere Application Server konfigurieren.Kommunikation mit dem Tool "wsadmin" sichern
Der Anwendungsserver bietet mehrere verschiedene Methoden für den Schutz der Kommunikation zwischen einem Server und einem Client an. Verwenden Sie diesen Artikel, um SSL-Keystores, Zertifizierungsstellen, Schlüsselsätze und Schlüsselgruppen und Zertifikate zu konfigurieren.Mit Scripting die Authentifizierung im Dateiübertragungsservice aktivieren
Der Dateiübertragungsservice stellt eine rollenabhängige Authentifizierung bereit. Mit Scripting und dem Tool wsadmin können Sie die Authentifizierung im Dateiübertragungsservice aktivieren.Sicherheitsrichtlinie installierter Anwendungen mit wsadmin-Scripting an einen JACC-Provider weitergeben
Es ist möglich, dass Sie bereits Anwendungen installiert haben, bevor Sie die JACC-basierte (Java Authorization Contract for Containers) Berechtigung aktivieren. Sie können mit der Standardberechtigung anfangen und später dann auf die JACC-basierte Berechtigung mit einem externen Provider umstellen.Angepasste Adapter für eingebundene Repositorys mit wsadmin konfigurieren
Sie können die Scripting-Sprachen Jython und Jacl mit dem Tool wsadmin verwenden, um angepasste Adapter in der Konfigurationsdatei für eingebundene Repositorys zu definieren.Eingebundenes Repository oder eigenständige LDAP-Registry mit wsadmin konfigurieren
Sie können das Tool wsadmin verwenden, um ein eingebundenes Repository oder eine eigenständige LDAP-Registry zu konfigurieren.Integrierten Tivoli Access Manager-Client mit wsadmin inaktivieren
Führen Sie die folgenden Schritte aus, um den JACC-Provider (Java Authorization Contract for Containers) für Tivoli Access Manager zu dekonfigurieren.Sicherheitsprüfung mit Scripting konfigurieren
Die Sicherheitsprüfung unterstützt die Verfolgung und Archivierung prüfbarer Ereignisse. In diesem Artikel wird das Tool "wsadmin" verwendet, um die Konfigurationen für die Sicherheitsprüfung zu aktivieren und zu verwalten.Befehlsgruppe "SSLMigrationCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um Keystore-Konfigurationen zu migrieren. Verwenden Sie die Befehle in der Gruppe "SSLMigrationCommands", um selbst signierte Zertifikate in verkettete persönliche Zertifikate zu konvertieren und um beschreibbare Schlüsselringe zu aktivieren.Befehlsgruppe "IdMgrConfig" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um den Virtual Member Manager mit dem Tool wsadmin zu konfigurieren. Die Befehle und Parameter in der Gruppe "IdMgrConfig" können verwendet werden, um die Konfiguration für Ihren Entitätstyp zu erstellen und zu verwalten.Befehlsgruppe "IdMgrRepositoryConfig" für das Objekt "AdminTask"
Mit den Scripting-Sprachen Jython und Jacl können Sie Sicherheit konfigurieren. Mit den Befehlen und Parametern in der Gruppe "IdMgrRepositoryConfig" können Sie die Eigenschaften des Virtual Member Manager (VMM) und des LDAP-Verzeichnisses erstellen und verwalten.Befehlsgruppe "IdMgrRealmConfig" für das AdminTask-Objekt
Mit den Scripting-Sprachen Jython und Jacl können Sie die Realms eingebundener Repositorys konfigurieren. Mit den Befehlen und Parametern der Gruppe IdMgrRealmConfig können Sie Ihre Realmkonfiguration erstellen und verwalten.Befehlsgruppe "IdMgrDataModel" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um das Schema des eingebundenen Repositorys mit dem Tool "wsadmin" zu verwalten. Verwenden Sie die Befehle und Parameter in der Gruppe IdMgrDataModel, um das Repository für Eigenschaftserweiterungen zu verwalten. Die Befehle sind im verbundenen oder lokalen Modus über die Option "–conntype NONE" verfügbar.Befehlsgruppe "IdMgrDBSetup" für das AdminTask-Objekt
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um das Schema des eingebundenen Repositorys mit dem Tool "wsadmin" zu verwalten. Verwenden Sie den Befehl deleteIdMgrPropertyExtensionEntityData und dessen Parameter in der Gruppe IdMgrDBSetup, um das Repository für Eigenschaftserweiterungen zu verwalten. Der Befehl ist im verbundenen und im lokalen Modus über die Option "–conntype NONE" verfügbar.Befehlsgruppe "JaspiManagement" für das Objekt "AdminTask"
Verwenden Sie die Befehle und Parameter in der Befehlsgruppe "JaspiManagement", um die Konfiguration von Authentifizierungsprovidern zu verwalten.Befehlsgruppe "LTPACommandGroup" für das Objekt "AdminTask"
Mit den Scripting-Sprachen Jython und Jacl können Sie LTPA-Schlüssel importieren und exportieren.Befehlsgruppe "WIMManagementCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um die Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Mit den Befehlen und Parametern der Gruppe "WIMManagementCommands" können Sie Gruppen, Member und Benutzer des Virtual Member Manager erstellen und verwalten.Befehlsgruppe "DescriptivePropCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um die Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Mit den Befehlen und Parametern der Gruppe DescriptivePropCommands können Sie Key-Manager-Einstellungen in Ihrer Konfiguration erstellen, löschen und verwalten.Befehlsgruppe "ManagementScopeCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um die Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Verwaltungsbereiche für eingehende und abgehende Verbindungen repräsentieren während des Handshakeprozesses für eine Verbindung entgegengesetzte Richtungen. Mit den Befehlen und Parametern der Gruppe "ManagementScopeCommands" können Sie Verwaltungsbereiche erstellen, löschen und auflisten.Befehlsgruppe "AuthorizationGroupCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um die Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Mit den Befehlen und Parametern der Gruppe "AuthorizationGroupCommands" können Sie Berechtigungsgruppen erstellen und verwalten.Befehlsgruppe "ChannelFrameworkManagement" für das Objekt "AdminTask"
Mit den Scripting-Sprachen Jython und Jacl können Sie Sicherheit konfigurieren. Mit den Befehlen und Parametern in der Gruppe "ChannelFrameworkManagement" können Transportkanäle und Transportkanalketten konfiguriert werden.Befehlsgruppe "FIPSCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprachen Jython oder Jacl verwenden, um Federal Information Processing Standards (FIPS) mit dem Tool "wsadmin" zu konfigurieren.Befehlsgruppe "SpnegoTAICommands" für das Objekt "AdminTask" (veraltet)
Sie können die Scripting-Sprachen Jython und Jacl verwenden, um die Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Mit den Befehlen und Parametern der Gruppe "SpnegoTAICommands" können Konfigurationen erstellt und verwaltet werden, die vom Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) Trust Association Interceptor (TAI) verwendet werden.Die Kerberos-Konfigurationsdatei
Die Datei mit den Kerberos-Konfigurationseigenschaften, krb5.ini bzw. krb5.conf, muss in jeder Instanz von WebSphere Application Server in einer Zelle konfiguriert werden, damit Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) Trust Association Interceptor (TAI) für WebSphere Application Server verwendet werden kann.Konfigurationsbefehle für SPNEGO-Webauthentifizierung
Verwenden Sie wsadmin-Befehle, um Eigenschaften für den SPNEGO-Mechanismus (Simple and Protected GSS-API Negotiation) in der Sicherheitskonfiguration zu konfigurieren, zu dekonfigurieren, zu validieren oder anzuzeigen.Filterbefehle für SPNEGO-Webauthentifizierung
Verwenden Sie wsadmin-Befehle, um Eigenschaften von Filtern für die SPNEGO-Webauthentifizierung (Simple and Protected GSS-API Negotiation) in der Sicherheitskonfiguration hinzuzufügen, zu ändern, zu löschen oder anzuzeigen.Befehle für Kerberos-Authentifizierung
Verwenden Sie wsadmin-Befehle, um Kerberos als Authentifizierungsverfahren für WebSphere Application Server zu erstellen, zu ändern oder zu löschen.Syntax der Befehle LTPA_LDAPSecurityOn und LTPA_LDAPSecurityOff
Sie können die Beispiele in diesem Artikel verwenden, um die LTPA/LDAP-Sicherheit basierend auf SSO (Single Sign-On) mit der LDAP-Benutzerregistry zu aktivieren und inaktivieren.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_security
Dateiname:txml_security.html