Befehlsgruppe "TAMConfig" für das Objekt "AdminTask"

Sie können die Scripting-Sprache Jython oder Jacl verwenden, um den integrierten IBM® Tivoli Access Manager mit dem Tool "wsadmin" zu konfigurieren. Die Befehle und Parameter in der Gruppe "TAMConfig" können verwendet werden, um Tivoli Access Manager zu konfigurieren oder zu dekonfigurieren.

configureTAM

Verwenden Sie den Befehl "configureTAM", um Tivoli Access Manager manuell zu konfigurieren.

Zielobjekt

Ohne.

Erforderliche Parameter

Ohne.

Optionale Parameter

Ohne.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask configureTAM {-interactive}
  • Mit Jython:
    AdminTask.configureTAM('-interactive')

listTAMSettings

Der Befehl "listSSLRepertoires" zeigt die aktuellen Konfigurationseinstellungen des integrierten Tivoli Access Manager an.

Zielobjekt

Ohne.

Erforderliche Parameter

Ohne.

Optionale Parameter

Ohne.

Beispiele

Verwendungsbeispiel für den Dialogmodus:
  • Mit Jacl:
    $AdminTask listTAMSettings {-interactive}
  • Mit Jython:
    print AdminTask.listTAMSettings('-interactive')

modifyTAM

Der Befehl "modifyTAM" ändert die Konfigurationseinstellungen des integrierten Tivoli Access Manager.

Zielobjekt

Ohne.

Erforderliche Parameter

-adminPasswd
Gibt das Tivoli Access Manager-Administratorkennwort an. (String, erforderlich)

Optionale Parameter

-adminUid
Gibt den Benutzernamen für Tivoli Access Manager an. (String, optional)
-nodeName
Gibt die Zielknoten an. Geben Sie einen Stern (*) an, wenn alle Knoten angegeben werden sollen. (String, optional)

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask modifyTAM {-adminPasswd my11password}
  • Mit Jython:
    AdminTask.modifyTAM('-adminPasswd my11password')
  • Mit Jython (List):
    AdminTask.modifyTAM(['-adminPasswd', 'my11password'])

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask modifyTAM {-interactive}
  • Mit Jython:
    AdminTask.modifyTAM('-interactive')

reconfigureTAM

Der Befehl "reconfigureTAM" rekonfiguriert die Einstellungen von Java Authorization Contract for Containers (JACC) Tivoli Access Manager.

Zielobjekt

Ohne.

Erforderliche Parameter

Ohne.

Optionale Parameter

Ohne.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask reconfigureTAM {-interactive}
  • Mit Jython:
    AdminTask.reconfigureTAM('-interactive')

unconfigureTAM

Der Befehl "unconfigureTAM" entfernt Konfigurationsdaten für den Java Authorization Contract for Containers (JACC) Tivoli Access Manager.

Erforderliche Parameter

Ohne.

Optionale Parameter

Ohne.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask unconfigureTAM {-interactive}
  • Mit Jython:
    AdminTask.unconfigureTAM('-interactive')

configureTAMTAI

Der Befehl "configureTAMTAI" konfiguriert den integrierten Trust-Association-Interceptor (TAI) von Tivoli Access Manager mit dem Klassennamen "TAMTrustAsociationInterceptorPlus".

Zielobjekt

Ohne.

Erforderliche Parameter

-policySvr
Diese Eigenschaft gibt den Namen des Richtlinienservers von Tivoli Access Manager an, mit dem der Anwendungsserver kommuniziert. Der Server mit mit einem vollständig qualifizierten Hostnamen, der Nummer des SSL-Ports und der Stufe angegeben. Der SSL-Standardport ist 7135. Beispiel: myauth.mycompany.com:7135:1
-authSvrs
Diese Eigenschaft gibt den Namen des Berechtigungsservers von Tivoli Access Manager an, mit dem der Anwendungsserver kommuniziert. Der Server mit mit einem vollständig qualifizierten Hostnamen, der Nummer des SSL-Ports und der Stufe angegeben. Der SSL-Standardport ist 7136. Beispiel: myauth.mycompany.com:7136:1. Sie können mehrere Server angeben, wenn die Einträge durch ein Komma (,) voneinander getrennt werden.
-adminPasswd
Diese Eigenschaft gibt das Kennwort des Benutzers mit Administratorberechtigung für Tivoli Access Manager an, der dem Parameter "-adminUid" zugeordnet ist. Die Kennworteinschränkungen richten sich nach der Kennwortrichtlinie für Ihre Konfiguration von Tivoli Access Manager.
-loginId
Der vertrauenswürdige WebSEAL-Benutzer, der gemäß den Anweisungen unter "Anerkannten Benutzeraccount in in Tivoli Access Manager erstellen" erstellt wurde. Weitere Informationen finden Sie im Artikel "Single Sign-on mit Trust-Association-Interceptor konfigurieren". Das Format des Benutzernamens ist die Kurznamensdarstellung.

Optionale Parameter

-adminUid
Diese Eigenschaft gibt den Namen des Administrators von Tivoli Access Manager an. Wird diese Option nicht angegeben, lautet die Standardeinstellung sec_master. Eine gültige Administrator-ID ist eine alphanumerische Zeichenfolge mit Berücksichtigung der Groß-/Kleinschreibung. Erwartet werden Zeichenfolgewerte, die Zeichen des lokalen codierten Zeichensatzes sind. In der Administrator-ID darf kein Leerzeichen verwendet werden.

Die gültigen Zeichen für Englisch (US) sind beispielsweise die Buchstaben a-Z, die Zahlen 0-9, der Punkt (.), das Unterstreichungszeichen (_), das Pluszeichen (+), der Bindestrich (-), das kommerzielle A (@), das Et-Zeichen (&) und der Stern (*). Falls es eine minimale und maximale Länge der Administrator-ID gibt, wird diese von der zugrundeliegenden Registry vorgegeben.

-secDomain
Diese Eigenschaft gibt den Namen der Domäne von Tivoli Access Manager an, für die der Administrator authentifiziert wird. Diese Domäne muss vorhanden sein, und die Administrator-ID/Kennwort-Kombination muss für diese Domäne gültig sein. Der Anwendungsserver wird in dieser Domäne angegeben. Wenn der Anwendungsserver nicht angegeben wird, ist Default der Standardwert. Der Wert der lokalen Domäne wird aus der Konfigurationsdatei abgerufen.

Ein gültiger Domänenname ist eine alphanumerische Zeichenfolge mit Berücksichtigung der Groß-/Kleinschreibung. Erwartet werden Zeichenfolgewerte, die Zeichen des lokalen codierten Zeichensatzes sind. Im Domänennamen darf kein Leerzeichen verwendet werden.

Die gültigen Zeichen für Domänennamen in Englisch (US) sind beispielsweise die Buchstaben a-Z, die Zahlen 0-9, der Punkt (.), das Unterstreichungszeichen (_), das Pluszeichen (+), der Bindestrich (-), das kommerzielle A (@), das Et-Zeichen (&) und der Stern (*). Falls es eine minimale und maximale Länge des Domänennamens gibt, wird diese von der zugrundeliegenden Registry vorgegeben.

-checkViaHeader
Der TAI kann so konfiguriert werden, dass der Header "via" ignoriert wird, wenn die Anerkennung einer Anforderung geprüft wird. Setzen Sie diese Eigenschaft auf false, wenn keiner der Hosts im Header "via" anerkannt werden muss. Wenn Sie diese Eigenschaft auf "false" setzen, müssen Sie die Eigenschaften für anerkannte Hostnamen und Hostports nicht angeben. Die einzige verbindliche Eigenschaft, die geprüft wird, wenn die Überprüfung des Headers "via" auf "false" gesetzt ist, ist "com.ibm.websphere.security.webseal.loginId". Der Standardwert für die Eigenschaft ist false. Setzen Sie diese Eigenschaft auf "false", wenn Sie das Plug-in für Web-Server von Tivoli Access Manager verwenden.
Anmerkung: Der Header "via" ist der Teil des HTTP-Standard-Headers, in dem die Servernamen aufgezeichnet werden, über die die Anforderung weitergeleitet wird.
-id
Diese Eigenschaft gibt eine durch Kommas getrennte Liste mit Headern an, die in der Anforderung enthalten sind. Sollten nicht alle konfigurierten Header in der Anforderung enthalten sein, kann keine Vertrauensbeziehung etabliert werden. Der Standardwert für die Eigenschaft "ID" ist iv-creds. Alle anderen Werte, die in WebSphere Application Server gesetzt sind, werden der Liste zusammen mit iv-creds, getrennt durch Kommas, hinzugefügt.
-hostnames
Setzen Sie diese Eigenschaft nicht, wenn Sie das Plug-in für Web-Server von Tivoli Access Manager verwenden. Diese Eigenschaft gibt die Hostnamen (Groß-/Kleinschreibung muss beachtet werden), die anerkannt und im Anforderungsheader erwartet werden. Anforderungen, die von nicht aufgelisteten Hosts eingehen, sind möglicherweise nicht vertrauenswürdig. Wenn Sie die Eigenschaft "checkViaHeader" nicht oder auf false setzen, hat die Eigenschaft für anerkannte Hostnamen keine Auswirkung. Wenn Sie die Eigenschaft "checkViaHeader" auf true setzen und die Eigenschaft für anerkannte Hostnamen nicht gesetzt ist, schlägt die Initialisierung des Trust-Association-Interceptors fehl.
-ports
Setzen Sie diese Eigenschaft nicht, wenn Sie das Plug-in für Web-Server von Tivoli Access Manager verwenden. Diese Eigenschaft gibt eine Liste mit anerkannten Host-Ports an, in der Kommas als Trennzeichen verwendet werden. Anforderungen, die von nicht aufgelisteten Ports empfangen werden, werden möglicherweise nicht anerkannt. Wenn die Eigenschaft "checkViaHeader" nicht oder auf false gesetzt ist, hat diese Eigenschaft keine Auswirkung. Wenn die Eigenschaft "checkViaHeader" auf true gesetzt und die Eigenschaft für die anerkannten Ports in WebSphere Application Server nicht festgelegt ist, schlägt die TAI-Initialisierung fehl.
-viaDepth
Diese Eigenschaft gibt eine positive ganze Zahl an, die die Anzahl der im Header "via" enthaltenen und zu überprüfenden Quellenhosts angibt. Standardmäßig wird jeder Host im Header "via" geprüft. Wenn ein Host nicht anerkannt wird, kann keine Vertrauensbeziehung etabliert werden. Die Eigenschaft "viaDepth" wird nur verwendet, wenn nicht alle Hosts im Header "viaDepth" anerkannt sein müssen. Die Einstellung gibt beginnend rechts im Header die Anzahl der Hosts an, die anerkannt sein müssen

Sehen Sie sich beispielsweise den folgenden Header an:

Wenn die Eigenschaft "viaDepth" in "via: HTTP/1.1 webseal1:7002, 1.1 webseal2:7001" nicht oder auf 2 oder 0 gesetzt ist und eine Anforderung mit dem früheren Header "via" empfangen wird, müssen "webseal1:7002" und "webseal2:7001" anerkannt sein. In diesem Fall gilt die folgende Konfiguration:
com.ibm.websphere.security.webseal.hostnames = webseal1,webseal2
Wenn die Eigenschaft "viaDepth" in "com.ibm.websphere.security.webseal.ports = 7002,7001I" auf 1 gesetzt ist und die frühere Anforderung empfangen wird, muss nur der letzte Host im Header "via" anerkannt sein. In diesem Fall gilt die folgende Konfiguration:
com.ibm.websphere.security.webseal.hostnames = webseal2 
com.ibm.websphere.security.webseal.ports = 7001

Die Eigenschaft "viaDepth" hat den Standardwert "0", d. h., alle Hosts im Header "via" werden überprüft.

-ssoPwdExpiry
Wenn für eine Anforderung eine Vertrauensbeziehung etabliert ist, wird das SSO-Benutzerkennwort zwischengespeichert. Damit wird erreicht, dass der TAI den SSO-Benutzer für nachfolgende Anforderungen nicht erneut mit Tivoli Access Manager authentifizieren muss. Sie können das Cachezeitlimit ändern, indem Sie die Eigenschaft für die Verfallszeit des SSO-Kennworts auf die erforderliche Zeit (in Sekunden) einstellen. Wenn die Eigenschaft für die Verfallszeit des Kennworts auf "0" eingestellt wird, verbleibt das zwischengespeicherte Kennwort für unbegrenzte Zeit im Cache. Der Standardwert für diese Eigenschaft ist "600".
-ignoreProxy
Mit dieser Eigenschaft kann der TAI angewiesen werden, Proxy-Server als anerkannte Hosts zu ignorieren. Wenn Sie diese Eigenschaft auf true setzen, wird anhand des Kommentarfeldes im Eintrag "hosts" des Headers "via" geprüft, ob der Host ein Proxy-Server ist. Beachten Sie bitte, dass nicht alle Proxy-Server Kommentare in den Header "via" einfügen und damit anzeigen, dass sie Proxy-Server sind. Der Standardwert für die Eigenschaft "ignoreProxy" ist false. Wenn die Eigenschaft "checkViaHeader" auf "false" gesetzt ist, hat die Eigenschaft "ignoreProxy" keine Auswirkung auf das Herstellen einer Vertrauensbeziehung.
-configURL
Damit der TAI eine Vertrauensbeziehung für eine Anforderung etablieren kann, muss die Task "SvrSslCfg" für die JVM von WebSphere Application Server ausgeführt und eine Eigenschaftendatei erstellt worden sein. Sollte er diese Eigenschaftendatei nicht unter dem Standard-URL "file://java.home/PdPerm.properties" finden, müssen Sie mit der Eigenschaft "configURL" den korrekten URL für die Eigenschaftendatei angeben. Falls diese Eigenschaft nicht gesetzt ist und die von SvrSslCfg generierte Eigenschaftendatei nicht an der Standardposition gespeichert ist, schlägt die TAI-Initialisierung fehl. Der Standardwert für die Konfigurations-URL-Eigenschaft ist file://${WAS_INSTALL_ROOT}/java/jre/PdPerm.properties.
-defer
Diese Eigenschaft gibt an, ob der Teil dieser Task, in dem Tivoli Access Manager konfiguriert wird, sofort ausgeführt oder bis zum Start von WebSphere Application Server verzögert werden soll. Der Standardwert ist no.
Anmerkung: Die TAI-Eigenschaften werden unabhängig von dieser Einstellung sofort aktualisiert.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask configureTAMTAI {-interactive}
  • Mit Jython:
    AdminTask.configureTAMTAI('-interactive')

unconfigureTAMTAI

Der Befehl "unconfigureTAMTAI" dekonfiguriert den integrierten Trust-Association-Interceptor (TAI) von Tivoli Access Manager mit dem Klassennamen "TAMTrustAsociationInterceptorPlus". Im Rahmen dieser Task werden keine angepassten Eigenschaften aus der Sicherheitskonfiguration entfernt.

Zielobjekt

Ohne.

Erforderliche Parameter

-adminPasswd
Diese Eigenschaft gibt das Kennwort des Benutzers mit Administratorberechtigung für Tivoli Access Manager an, der dem Parameter "-adminUid" zugeordnet ist. Die Kennworteinschränkungen richten sich nach der Kennwortrichtlinie für Ihre Konfiguration von Tivoli Access Manager.

Optionale Parameter

-adminUid
Gibt den Namen des Tivoli Access Manager-Administrators an. Wird diese Option nicht angegeben, lautet die Standardeinstellung sec_master. Eine gültige Administrator-ID ist eine alphanumerische Zeichenfolge mit Berücksichtigung der Groß-/Kleinschreibung. Erwartet werden Zeichenfolgewerte, die Zeichen des lokalen codierten Zeichensatzes sind. In der Administrator-ID darf kein Leerzeichen verwendet werden.

Die gültigen Zeichen für Englisch (US) sind beispielsweise die Buchstaben a-Z, die Zahlen 0-9, der Punkt (.), das Unterstreichungszeichen (_), das Pluszeichen (+), der Bindestrich (-), das kommerzielle A (@), das Et-Zeichen (&) und der Stern (*). Falls es eine minimale und maximale Länge der Administrator-ID gibt, wird diese von der zugrundeliegenden Registry vorgegeben.

-force
Gibt an, ob diese Task beim Auftreten eines Fehlers gestoppt werden soll. Der Standardwert ist "no".
-defer
Diese Eigenschaft gibt an, ob diese Task sofort ausgeführt oder bis zum Start von WebSphere Application Server verzögert werden soll. Der Standardwert ist "no".

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask unconfigureTAMTAI {-interactive}
  • Mit Jython:
    AdminTask.unconfigureTAMTAI('-interactive')

configureTAMTAIProperties

Der Befehl "configureTAMTAIProperties" fügt der Sicherheitskonfiguration für den integrierten Trust-Association-Interceptor von Tivoli Access Manager Trust Association Interceptor mit dem Klassennamen "TAMTrustAsociationInterceptorPlus" die angepassten Eigenschaften hinzu.

Zielobjekt

Ohne.

Erforderliche Parameter

-loginId
Der vertrauenswürdige WebSEAL-Benutzer wird gemäß der Beschreibung im Abschnitt "Anerkannten Benutzeraccount in Tivoli Access Manager erstellen". Weitere Informationen finden Sie im Artikel "Single Sign-on mit Trust-Association-Interceptor konfigurieren". Das Format des Benutzernamens ist die Kurznamensdarstellung.

Optionale Parameter

-checkViaHeader
Der TAI kann so konfiguriert werden, dass der Header "via" ignoriert wird, wenn die Anerkennung einer Anforderung geprüft wird. Setzen Sie diese Eigenschaft auf "false", wenn keiner der Hosts im Header "via" anerkannt werden muss. Wenn Sie die Eigenschaft auf false setzen, müssen die Eigenschaften für anerkannte Hostnamen und Hostports nicht definiert werden. Die einzige verbindliche Eigenschaft, die geprüft wird, wenn die Überprüfung des Headers "via" auf "false" gesetzt ist, ist "com.ibm.websphere.security.webseal.loginId". Der Standardwert für die Eigenschaft ist false. Setzen Sie diese Eigenschaft auf "false", wenn Sie das Plug-in für Web-Server von Tivoli Access Manager verwenden.
Anmerkung: Der Header "via" ist der Teil des HTTP-Standard-Headers, in dem die Servernamen aufgezeichnet werden, über die die Anforderung weitergeleitet wird.
-id
Diese Eigenschaft gibt eine durch Kommas getrennte Liste mit Headern an, die in der Anforderung enthalten sind. Sollten nicht alle konfigurierten Header in der Anforderung enthalten sein, kann keine Vertrauensbeziehung etabliert werden. Der Standardwert für die Eigenschaft "ID" ist iv-creds. Alle anderen Werte, die in WebSphere Application Server gesetzt sind, werden der Liste zusammen mit iv-creds, getrennt durch Kommas, hinzugefügt.
-hostnames
Legen Sie diese Eigenschaft nicht fest, wenn Sie das TAM-Plug-in (Tivoli Access Manager) für Web-Server verwenden. Diese Eigenschaft gibt die Hostnamen (Groß-/Kleinschreibung muss beachtet werden), die anerkannt und im Anforderungsheader erwartet werden. Anforderungen, die von nicht aufgelisteten Hosts eingehen, sind möglicherweise nicht vertrauenswürdig. Wenn Sie die Eigenschaft "checkViaHeader" nicht oder auf false setzen, hat die Eigenschaft für anerkannte Hostnamen keine Auswirkung. Wenn Sie die Eigenschaft "checkViaHeader" auf true setzen und die Eigenschaft für anerkannte Hostnamen nicht gesetzt ist, schlägt die Initialisierung des Trust-Association-Interceptors fehl.
-ports
Setzen Sie diese Eigenschaft nicht, wenn Sie das Plug-in für Web-Server von Tivoli Access Manager verwenden. Diese Eigenschaft gibt eine Liste mit anerkannten Host-Ports an, in der Kommas als Trennzeichen verwendet werden. Anforderungen, die von nicht aufgelisteten Ports empfangen werden, werden möglicherweise nicht anerkannt. Wenn die Eigenschaft "checkViaHeader" nicht oder auf false gesetzt ist, hat diese Eigenschaft keine Auswirkung. Wenn die Eigenschaft "checkViaHeader" auf true gesetzt und die Eigenschaft für die anerkannten Ports in WebSphere Application Server nicht festgelegt ist, schlägt die TAI-Initialisierung fehl.
-viaDepth
Diese Eigenschaft gibt eine positive ganze Zahl an, die die Anzahl der im Header "via" enthaltenen und zu überprüfenden Quellenhosts angibt. Standardmäßig wird jeder Host im Header "via" geprüft. Wenn ein Host nicht anerkannt wird, kann keine Vertrauensbeziehung etabliert werden. Die Eigenschaft "viaDepth" wird nur verwendet, wenn nicht alle Hosts im Header "viaDepth" anerkannt sein müssen. Die Einstellung gibt die Anzahl der Hosts an, die anerkannt sein müssen.

Sehen Sie sich als Beispiel den folgenden Header an:

Wenn die Eigenschaft "viaDepth" in "via: HTTP/1.1 webseal1:7002, 1.1 webseal2:7001" nicht oder auf 2 oder 0 gesetzt ist und eine Anforderung mit dem früheren Header "via" empfangen wird, müssen "webseal1:7002" und "webseal2:7001" anerkannt sein. In diesem Fall gilt die folgende Konfiguration:
com.ibm.websphere.security.webseal.hostnames = webseal1,webseal2
Wenn die Eigenschaft "viaDepth" in "com.ibm.websphere.security.webseal.ports = 7002,7001I" auf 1 gesetzt ist und die frühere Anforderung empfangen wird, muss nur der letzte Host im Header "via" anerkannt sein. In diesem Fall gilt die folgende Konfiguration:
com.ibm.websphere.security.webseal.hostnames = webseal2 
com.ibm.websphere.security.webseal.ports = 7001

Die Eigenschaft "viaDepth" hat den Standardwert "0", d. h., alle Hosts im Header "via" werden überprüft.

-ssoPwdExpiry
Mit dieser Eigenschaft kann der TAI angewiesen werden, Proxy-Server als anerkannte Hosts zu ignorieren. Wenn Sie diese Eigenschaft auf "true" setzen, wird anhand des Kommentarfeldes im Eintrag "hosts2 des Headers "via" geprüft, ob der Host ein Proxy-Server ist. Beachten Sie bitte, dass nicht alle Proxy-Server Kommentare in den Header "via" einfügen und damit anzeigen, dass sie Proxy-Server sind. Der Standardwert für die Eigenschaft "ignoreProxy" ist false. Wenn die Eigenschaft "checkViaHeader" auf "false" gesetzt ist, hat die Eigenschaft "ignoreProxy" keine Auswirkung auf das Herstellen einer Vertrauensbeziehung.
-viaDepth
Diese Eigenschaft gibt eine positive ganze Zahl an, die die Anzahl der im Header "via" enthaltenen und zu überprüfenden Quellenhosts angibt. Standardmäßig wird jeder Host im Header "via" geprüft. Wenn ein Host nicht anerkannt wird, kann keine Vertrauensbeziehung etabliert werden. Die Eigenschaft "viaDepth" wird nur verwendet, wenn nicht alle Hosts im Header "viaDepth" anerkannt sein müssen. Die Einstellung gibt die Anzahl der Hosts an, die anerkannt sein müssen.
-ssoPwdExpiry
Wenn für eine Anforderung eine Vertrauensbeziehung etabliert ist, wird das SSO-Benutzerkennwort zwischengespeichert. Damit wird erreicht, dass der TAI den SSO-Benutzer für nachfolgende Anforderungen nicht erneut mit Tivoli Access Manager authentifizieren muss. Sie können das Cachezeitlimit ändern, indem Sie die Eigenschaft für die Verfallszeit des SSO-Kennworts auf die erforderliche Zeit (in Sekunden) einstellen. Wenn die Eigenschaft für die Verfallszeit des Kennworts auf "0" eingestellt wird, verbleibt das zwischengespeicherte Kennwort für unbegrenzte Zeit im Cache. Der Standardwert für diese Eigenschaft ist "600".
-ignoreProxy
Mit dieser Eigenschaft kann der TAI angewiesen werden, Proxy-Server als anerkannte Hosts zu ignorieren. Wenn Sie diese Eigenschaft auf true setzen, wird anhand des Kommentarfeldes im Eintrag "hosts" des Headers "via" geprüft, ob der Host ein Proxy-Server ist. Beachten Sie bitte, dass nicht alle Proxy-Server Kommentare in den Header "via" einfügen und damit anzeigen, dass sie Proxy-Server sind. Der Standardwert für die Eigenschaft "ignoreProxy" ist false. Wenn die Eigenschaft "checkViaHeader" auf "false" gesetzt ist, hat die Eigenschaft "ignoreProxy" keine Auswirkung auf das Herstellen einer Vertrauensbeziehung.
-configURL
Damit der TAI eine Vertrauensbeziehung für eine Anforderung etablieren kann, muss die Task "SvrSslCfg" für die JVM von WebSphere Application Server ausgeführt und eine Eigenschaftendatei erstellt worden sein. Sollte er diese Eigenschaftendatei nicht unter dem Standard-URL "file://java.home/PdPerm.properties" finden, müssen Sie mit der Eigenschaft "configURL" den korrekten URL für die Eigenschaftendatei angeben. Falls diese Eigenschaft nicht gesetzt ist und die von SvrSslCfg generierte Eigenschaftendatei nicht an der Standardposition gespeichert ist, schlägt die TAI-Initialisierung fehl. Der Standardwert für Die Eigenschaft "configURL" ist file://${WAS_INSTALL_ROOT}/java/jre/PdPerm.properties.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask configureTAMTAIProperties {-interactive}
  • Mit Jython:
    AdminTask.configureTAMTAIProperties('-interactive')

unconfigureTAMTAIProperties

Der Befehl "unconfigureTAMTAIProperties" entfernt die angepassten Eigenschaften aus der Sicherheitskonfiguration des integrierten Tivoli Access Manager von Tivoli Access Manager Trust mit dem Klassennamen "TAMTrustAsociationInterceptorPlus".

Zielobjekt

Ohne.

Erforderliche Parameter

Ohne.

Optionale Parameter

Ohne.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask unconfigureTAMTAIProperties {-interactive}
  • Mit Jython:
    AdminTask.unconfigureTAMTAIProperties('-interactive')

configureTAMTAIPdjrte

Der Befehl "configureTAMTAIPdjrte" führt die erforderlichen Tasks für die vollständige Konfiguration von Tivoli Access Manager Runtime for Java™ aus. Die speziellen ausgeführten Tasks sind "PDJrteCfg" und "SvrSslCfg".

Zielobjekt

Ohne.

Erforderliche Parameter

-policySvr
Diese Eigenschaft gibt den Namen des Richtlinienservers von Tivoli Access Manager an, mit dem der Anwendungsserver kommuniziert. Der Server wird mit dem vollständig qualifizierten Hostnamen, der SSL-Portnummer und der Stufe angegeben. Der SSL-Standardport ist 7135. Beispiel: myauth.mycompany.com:7135:1
-authSvrs
Diese Eigenschaft gibt den Namen des Berechtigungsservers von Tivoli Access Manager an, mit dem der Anwendungsserver kommuniziert. Der Server mit mit einem vollständig qualifizierten Hostnamen, der Nummer des SSL-Ports und der Stufe angegeben. Der SSL-Standardport ist 7136. Beispiel: myauth.mycompany.com:7136:1. Sie können mehrere Server angeben, wenn die Einträge durch ein Komma (,) voneinander getrennt werden.
-adminPasswd
Diese Eigenschaft gibt das Kennwort des Benutzers mit Administratorberechtigung für Tivoli Access Manager an, der dem Parameter "-adminUid" zugeordnet ist. Die Kennworteinschränkungen richten sich nach der Kennwortrichtlinie für Ihre Konfiguration von Tivoli Access Manager.

Optionale Parameter

-adminUid
Diese Eigenschaft gibt den Namen des Administrators von Tivoli Access Manager an. Wird diese Option nicht angegeben, lautet die Standardeinstellung sec_master. Eine gültige Administrator-ID ist eine alphanumerische Zeichenfolge mit Berücksichtigung der Groß-/Kleinschreibung. Erwartet werden Zeichenfolgewerte, die Zeichen des lokalen codierten Zeichensatzes sind. In der Administrator-ID darf kein Leerzeichen verwendet werden.

Die gültigen Zeichen für Englisch (US) sind beispielsweise die Buchstaben a-Z, die Zahlen 0-9, der Punkt (.), das Unterstreichungszeichen (_), das Pluszeichen (+), der Bindestrich (-), das kommerzielle A (@), das Et-Zeichen (&) und der Stern (*). Falls es eine minimale und maximale Länge der Administrator-ID gibt, wird diese von der zugrundeliegenden Registry vorgegeben.

-secDomain
Diese Eigenschaft gibt den Namen der Domäne von Tivoli Access Manager an, für die der Administrator authentifiziert wird. Diese Domäne muss vorhanden sein, und die Administrator-ID/Kennwort-Kombination muss für diese Domäne gültig sein. Der Anwendungsserver wird in dieser Domäne angegeben.

Wenn diese Eigenschaft nicht angegeben wird, ist Default der Standardwert. Der Wert der lokalen Domäne wird aus der Konfigurationsdatei abgerufen.

Ein gültiger Domänenname ist eine alphanumerische Zeichenfolge mit Berücksichtigung der Groß-/Kleinschreibung. Erwartet werden Zeichenfolgewerte, die Zeichen des lokalen codierten Zeichensatzes sind. Im Domänennamen darf kein Leerzeichen verwendet werden.

Die gültigen Zeichen für Domänennamen in Englisch (US) sind beispielsweise die Buchstaben a-Z, die Zahlen 0-9, der Punkt (.), das Unterstreichungszeichen (_), das Pluszeichen (+), der Bindestrich (-), das kommerzielle A (@), das Et-Zeichen (&) und der Stern (*). Falls es eine minimale und maximale Länge des Domänennamens gibt, wird diese von der zugrundeliegenden Registry vorgegeben.

-defer
Diese Eigenschaft gibt an, ob diese Task sofort ausgeführt oder bis zum Start von WebSphere Application Server verzögert werden soll. Der Standardwert ist no.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask configureTAMTAIPdjrte {-interactive}
  • Mit Jython:
    AdminTask.configureTAMTAIPdjrte('-interactive')

unconfigureTAMTAIPdjrte

Der Befehl "unconfigureTAMTAIPdjrte" führt die erforderlichen Tasks zum Dekonfigurieren von Tivoli Access Manager Runtime for Java aus. Die speziellen ausgeführten Tasks sind "PDJrteCfg" und "SvrSslCfg".

Zielobjekt

Ohne.

Erforderliche Parameter

-adminPasswd
Diese Eigenschaft gibt das Kennwort des Benutzers mit Administratorberechtigung für Tivoli Access Manager an, der dem Parameter "-adminUid" zugeordnet ist. Die Kennworteinschränkungen richten sich nach der Kennwortrichtlinie für Ihre Konfiguration von Tivoli Access Manager.

Optionale Parameter

-adminUid
Diese Eigenschaft gibt den Namen des Administrators von Tivoli Access Manager an. Wird diese Option nicht angegeben, lautet die Standardeinstellung sec_master. Eine gültige Administrator-ID ist eine alphanumerische Zeichenfolge mit Berücksichtigung der Groß-/Kleinschreibung. Erwartet werden Zeichenfolgewerte, die Zeichen des lokalen codierten Zeichensatzes sind. In der Administrator-ID darf kein Leerzeichen verwendet werden.
-force
Diese Eigenschaft gibt an, ob diese Task beim Auftreten eines Fehlers gestoppt werden soll. Der Standardwert ist no.
-defer
Diese Eigenschaft gibt an, ob diese Task sofort ausgeführt oder bis zum Start von WebSphere Application Server verzögert werden soll. Der Standardwert ist no.

Beispiele

Verwendungsbeispiel für den Dialogmodus:

  • Mit Jacl:
    $AdminTask unconfigureTAMTAIPdjrte {-interactive}
  • Mit Jython:
    AdminTask.unconfigureTAMTAIPdjrte('-interactive')

Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atembedtamconfig
Dateiname:rxml_atembedtamconfig.html