Einstellungen für Benutzerrollen mit Verwaltungsaufgaben und Einstellungen für Benutzer des CORBA Naming Service
Verwenden Sie die Seite "Rollen für Benutzer mit Verwaltungsaufgaben", um Benutzern bestimmte Berechtigungen zuzuweisen, die die Verwaltung der Anwendungsserver über Tools, wie z. B. die Administrationskonsole oder wsadmin-Scripting, ermöglichen. Die Voraussetzungen für die Berechtigungen sind nur gültig, wenn die Sicherheitseinrichtung aktiviert ist. Auf der Seite mit den Einstellungen für Benutzer des CORBA Naming Service können Sie die Einstellungen für die Benutzer des CORBA Naming Service verwalten.
- Klicken Sie auf .
- Klicken Sie auf .
Klicken Sie zum Anzeigen der Seite "Gruppen des CORBA Naming Service" in der Administrationskonsole auf
.![[z/OS]](../images/ngzos.gif)
Klicken Sie auf Alles aktualisieren, um den Node Agent und alle Knoten automatisch zu aktualisieren, wenn ein neuer Benutzer mit der Rolle "Administrator" oder "Admin Security Manager" erstellt wird. Wenn Sie auf Alles aktualisieren klicken, müssen Sie den Node Agent nicht unter einem vorhandenen Administrator erneut starten, damit der neue Benutzer mit einer dieser Rollen erkannt wird. Diese Schaltfläche ruft automatisch die Methode AuthorizationManager refreshAll MBean auf. Wenn Sie diese Methode manuell aufrufen möchten, lesen Sie die Informationen zur differenzierten Verwaltungssicherheit in heterogenen Umgebungen und Einzelserverumgebungen.
Benutzer (Rollen für Benutzer mit Verwaltungsaufgaben)
Gibt Benutzer an.
Die eingegebenen Benutzer müssen in der konfigurierten aktiven Benutzerregistry vorhanden sein.
Information | Wert |
---|---|
Datentyp | String |
Benutzer (Benutzer des CORBA-Namensservice)
Benutzer des CORBA-Namensservice.
Die eingegebenen Benutzer müssen in der konfigurierten aktiven Benutzerregistry vorhanden sein.
Information | Wert |
---|---|
Datentyp | String |
Rolle (Rollen für Benutzer mit Verwaltungsrollen)
Gibt Benutzerrollen an.
- Administrator
- Die Rolle "Administrator" (Verwaltung) umfasst die Berechtigungen der Rollen "Monitor" (Bedienung) und "Configurator" (Konfiguration) sowie die Berechtigung für den Zugriff auf sensible Daten wie das Serverkennwort, das LTPA-Kennwort, Schlüssel usw.
- Operator
- Die Rolle "Operator" (Bedienung) umfasst die Berechtigungen der Rolle "Monitor" (Überwachung) und bietet die Möglichkeit, den Laufzeitstatus zu ändern. Die Rolle "Operator" hat z. B. die Berechtigung, Services starten oder zu stoppen.
- Configurator
- Die Rolle "Configurator" (Konfiguration) umfasst die Berechtigungen der Rolle "Monitor" und bietet die Möglichkeit, die Konfiguration von WebSphere Application Server zu ändern.
- Deployer
- Benutzer, die der Rolle "Deployer" (Implementierung) zugeordnet sind, können Konfigurationsaktionen und Laufzeitoperationen in Anwendungen ausführen.
- Monitor
- Die Rolle "Monitor" (Überwachung) umfasst die wenigsten Berechtigungen. Diese Rolle beschränkt den Benutzer auf das Anzeigen der Konfiguration und des aktuellen Status des Anwendungsservers.
- adminsecuritymanager
- Die Rolle "adminsecuritymanager" ist berechtigt, Benutzer und Gruppen über die Administrationskonsole zu verwalten, und bestimmt über die Zuordnung von Verwaltungsrollen Benutzer und Gruppen ändern darf. Nur die Rolle "adminsecuritymanager" kann Benutzern und Gruppen Verwaltungsrollen zuordnen. Standardmäßig wird AdminId der Rolle "adminsecuritymanager" zugeordnet.
- iscadmins
- Die Rolle "iscadmins" hat nur Administratorrechte für die Verwaltung von Benutzern und Gruppen in der
Administrationskonsole. Anmerkung: Klicken Sie zum Verwalten von Benutzern und Gruppen in der Navigationsstruktur der Konsole auf Benutzer und Gruppen. Klicken Sie auf Benutzer verwalten oder Gruppen verwalten.
Information | Wert |
---|---|
Datentyp | String |
Einstellmöglichkeiten | Administrator, Operator, Configurator, Deployer, Monitor und iscadmins |
Rolle (Benutzer des CORBA-Namensservice)
Gibt die Rollen für die Benutzer des Namensservice an.
Es sind eine Reihe von Naming-Rollen für die verschiedenen Berechtigungsgrade definiert, die erforderlich sind, um bestimmte Funktionen des Namensservice von WebSphere Application Server auszuführen. Die Berechtigungsrichtlinie wird nur bei Aktivierung der globalen Sicherheit aktiviert. Es sind vier Sicherheitsrollen gültig: CosNamingRead, CosNamingWrite, CosNamingCreate und CosNamingDelete.
- CosNamingRead
- Sie können den Namespace des Anwendungsservers beispielsweise mit den JNDI-Lookup-Methoden (Java™ Naming and Directory Interface) abfragen. Das Sondersubjekt EVERYONE (Jeder) ist die Standardrichtlinie für diese Rolle.
- CosNamingWrite
- Sie können Schreiboperationen wie JNDI bind, rebind und unbind sowie CosNamingRead-Operationen durchführen.
- CosNamingCreate
- Sie können mit Operationen wie JNDI createSubcontext und CosNamingWrite-Operationen neue Objekte im Namespace erstellen.
- CosNamingDelete
- Sie können Objekte im Namespace löschen, z. B. mit der JNDI-Methode destroySubcontext und CosNamingCreate-Operationen.
Information | Wert |
---|---|
Datentyp | String |
Einstellmöglichkeiten | CosNamingRead, CosNamingWrite, CosNamingCreate und CosNamingDelete |
Anmeldestatus (Rollen für Benutzer mit Verwaltungsaufgaben)
Gibt an, ob der Benutzer aktiv oder inaktiv ist.