Befehlsgruppe "SecurityConfigurationCommands" für das Objekt "AdminTask"

Sie können die Scripting-Sprache Jython verwenden, um Sicherheit mit dem Tool "wsadmin" zu konfigurieren. Verwenden Sie die Befehle und Parameter in der Gruppe "SecurityConfigurationCommands", um Benutzerregistrys, Single Sign-on, Dateneinträge, Trust-Association, Anmeldmodule und Interceptor zu konfigurieren und zu verwalten.

Verwenden Sie die folgenden Befehle, um JAAS-Anmeldekonfigurationen (Java™ Authentication and Authorization Service) zu verwalten:
Verwenden Sie die folgenden Befehle, um Dateneintragskonfigurationen zu verwalten:
Verwenden Sie die folgenden Befehle, um CSIv2-Konfigurationen zu verwalten:
Verwenden Sie die folgenden Befehle, um Trust-Association-Konfiguration zu verwalten:

configureAdminCustomUserRegistry

Der Befehl "configureAdminCustomUserRegistry" konfiguriert eine angepasste Benutzerregistry in der globalen Sicherheitkonfiguration.
Unterstützte Konfigurationen Unterstützte Konfigurationen: Dieser Befehl wird im lokalen Modus nicht unterstützt.sptcfg

Zielobjekt

Ohne.

Optionale Parameter

-autoGenerateServerId
Gibt an, ob der Befehl die Server-ID, die das System für die interne Prozesskommunikation verwendet, automatisch generiert. Geben Sie true an, wenn die Serveridentität automatisch generiert werden soll. (Boolean)
-serverId
Gibt die Serveridentität im Repository an, die der Server für die interne Prozesskommunikation verwendet. (String)
-serverIdPassword
Gibt das Kennwort für die Serveridentität an. (String)
-primaryAdminId
Gibt den Namen des Benutzers mit Verwaltungsberechtigungen an, der in der Registry definiert ist. Dieser Parameter gilt nicht für Sicherheitskonfigurationen. (String)
-customRegClass
Gibt den Namen der Klasse an, die die Schnittstelle "UserRegistry" in der Eigenschaft "com.ibm.websphere.security" implementiert. (String)
[z/OS]-ignoreCase
[z/OS]Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
-verifyRegistry
Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureAdminCustomUserRegistry('-autoGenerateServerId true -serverIdPassword password4server 
    -primaryAdminId serverAdmin')
  • Mit Jython (List):
    AdminTask.configureAdminCustomUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureAdminCustomUserRegistry('-interactive')

configureAdminLDAPUserRegistry

Der Befehl "configureAdminLDAPUserRegistry" konfiguriert eine LDAP-Benutzerregistry (Lightweight Directory Access Protocol) in der globalen Sicherheitskonfiguration.
Unterstützte Konfigurationen Unterstützte Konfigurationen: Dieser Befehl wird im lokalen Modus nicht unterstützt.sptcfg

Zielobjekt

Ohne.

Optionale Parameter

-autoGenerateServerId
Gibt an, ob der Befehl die Server-ID, die für die interne Prozesskommunikation verwendet wird, automatisch generiert. Geben Sie true an, wenn die Serveridentität automatisch generiert werden soll. (Boolean)
-serverId
Gibt die Serveridentität im Repository an, die der Server für die interne Prozesskommunikation verwendet. (String)
-serverIdPassword
Gibt das Kennwort für die Serveridentität an. (String)
-primaryAdminId
Gibt den Namen des Benutzers mit Verwaltungsberechtigungen an, der in der Registry definiert ist. Dieser Parameter gilt nicht für Sicherheitskonfigurationen. (String)
[z/OS]-ignoreCase
[z/OS]Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
-verifyRegistry
Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
-ldapServerType
Gibt den Typ des LDAP-Servers an. Der Standardtyp ist IBM_DIRECTORY_SERVER. (String)
Geben Sie einen der folgenden gültigen Werte an:
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOM
-ldapHost
Gibt den Hostnamen des LDAP-Servers an. (String)
-ldapPort
Gibt den Port an, den das System für den Zugriff auf den LDAP-Server verwendet. Der Standardwert ist 389. (String)
-baseDN
Gibt den definerten Basisnamen des Verzeichnisservice an und legt den Ausgangspunkt für LDAP-Suchvorgänge des Verzeichnisservice fest. In den meisten Fällen sind der Bind-DN und das Bind-Kennwort erforderlich. Wenn mit anonymem Bind jedoch alle erforderlichen Funktionen abgedeckt werden, sind kein Bind-DN und kein Bind-Kennwort erforderlich. (String)
-bindDN
Gibt den definierten Namen des Anwendungsservers an, der bei der Bindung an den Verzeichnisservice verwendet wird. (String)
-bindPassword
Gibt das Kennwort zum Bindungs-DN für den LDAP-Server an. (String)
-searchTimeout
Gibt das Zeitlimit eines LDAP-Servers für die Reaktion auf eine Anforderung an (in Sekunden). Nach Erreichen des Zeitlimits wird die Anforderung gestoppt. Der Standardwert ist 120 Sekunden. (Long)
-reuseConnection
Gibt an, ob der Server die LDAP-Verbindung wiederverwenden soll. Standardmäßig ist diese Option aktiviert. Geben Sie den Wert false für diesen Parameter nur an, wenn ein Router Anforderungen an mehrere LDAP-Server verteilt oder keine Affinität unterstützt. (Boolean)
Fehler vermeiden Fehler vermeiden: Wenn Sie die Wiederverwendung der LDAP-Verbindung inaktivieren, erstellt der Anwendungsserver für jede LDAP-Suchanforderung eine neue LDAP-Verbindung. Dies wirkt sich auf die Systemleistung aus, wenn in der Umgebung sehr viele LDAP-Aufrufe abgesetzt werden. Die Option wird bereitgestellt, weil der Router die Anforderung nicht an denselben LDAP-Server sendet. Die Option wird auch verwendet, wenn das Inaktivitätszeitlimit für die Verbindung oder das Zeitlimit für die Firewall zwischen dem Anwendungsserver und LDAP zu klein ist. gotcha
-userFilter
Gibt die LDAP-Filterklausel an, die das System verwendet, um in der Benutzerregistry nach Benutzern zu suchen. Der Standardwert ist der Standardbenutzerfilter für den LDAP-Servertyp. (String)
-groupFilter
Gibt die LDAP-Filterklausel an, die das System verwendet, um in der Benutzerregistry nach Gruppen zu suchen. Der Standardwert ist der Standardgruppenfilter für den LDAP-Servertyp. (String)
-userIdMap
Gibt den LDAP-Filter an, der den Kurznamen eines Benutzers einem LDAP-Eintrag zuordnet. Der Standardwert ist der Standardbenutzerfilter für den LDAP-Servertyp. (String)
-groupIdMap
Gibt den LDAP-Filter an, der den Kurznamen einer Gruppe einem LDAP-Eintrag zuordnet. Der Standardwert ist der Standardgruppenfilter für den LDAP-Servertyp. (String)
-groupMemberIdMap
Gibt den LDAP-Filter an, der die Zugehörigkeit von Benutzern zu Gruppen identifiziert. (String)
-certificateMapMode
Gibt an, ob X.509-Zertifikate mit EXACT_DN oder CERTIFICATE_FILTER dem LDAP-Verzeichnis zugeordnet werden sollen. Geben Sie CERTIFICATE_FILTER an, um den angegebenen Zertifikatfilter für die Zuordnung zu verwenden. (String)
-certificateFilter
Gibt die Zertifikatszuordnungseigenschaft für den LDAP-Filter an. Der Filter wird verwendet, um Attribut im Clientzertifikat den Einträgen in der LDAP-Registry zuzuordnen. (String)
Die Syntax bzw. Struktur dieser Datei ist (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). Die linke Seite der Filterspezifikation ist ein LDAP-Attribut, das von dem Schema abhängig ist, für das Ihr LDAP-Server konfiguriert ist. Die rechte Seite der Filterspezifikation ist eines der allgemeinen Attribute im Clientzertifikat. Die rechte Seite muss mit einem Dollarzeichen ($) und einer linken eckigen Klammer ({) beginnen und mit einer rechten eckigen Klammern (}) enden. Die folgenden Zertifikatattributwerte können auf der rechten Seite der Filterspezifikation verwendet werden. Die Groß-/Kleinschreibung der Zeichenfolgen muss beachtet werden:
  • ${UniqueKey}
  • ${PublicKey}
  • ${Issuer}
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectCN}
  • ${Version}
-krbUserFilter
Gibt an, dass der Standardwert der Standardbenutzerfilter für den LDAP-Servertyp ist. (String)
-nestedGroupSearch
Gibt an, ob verschachtelte Gruppen rekursiv durchsucht werden sollen. Geben Sie true an, um verschachtelte Gruppen rekursiv zu durchsuchen, oder geben Sie false an, um die rekursive Suche in verschachtelten Gruppen zu inaktivieren. (Boolean)
-sslEnabled
Gibt an, ob SSL (Secure Sockets Layer) aktiviert werden soll. Geben Sie true an, um eine SSL-Verbindung zum LDAP-Server zu aktivieren. (Boolean)
-sslConfig
Gibt den SSL-Konfigurationsalias an, der für die sichere LDAP-Verbindung verwendet werden soll. (String)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
-resetDefaultFilters
Geben Sie true an, um alle Filterwerte auf den Standardwert des LDAP-Servertyps zurückzusetzen. Der Standardwert für diesen Parameter ist false. Die zurückgesetzten LDAP-Filterattribute sind folgende: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap und krbUserFilter. Wenn eine der Filtermarkierungen verwendet wird, um einen Filterwert in der Befehlszeile anzugeben, während "resetDefaultFilter" auf true gesetzt ist, wird der angegebene Filterwert verwendet. Alle Filter, die nicht der Befehlszeile angegeben sind, werden auf den Standardwert des LDAP-Servertyps zurückgesetzt.

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureAdminLDAPUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin -ldapServerType NETSCAPE -ldapHost 195.168.1.1')
  • Mit Jython (List):
    AdminTask.configureAdminLDAPUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureAdminLDAPUserRegistry('-interactive')

configureAdminLocalOSUserRegistry

Der Befehl "configureAdminLocalOSUserRegistry" konfiguriert eine Benutzerregistry des lokalen Betriebssystems in der lokalen Sicherheitskonfiguration.
Unterstützte Konfigurationen Unterstützte Konfigurationen: Dieser Befehl wird im lokalen Modus nicht unterstützt.sptcfg

Zielobjekt

Ohne.

Optionale Parameter

-autoGenerateServerId
Gibt an, ob der Befehl die Server-ID, die für die interne Prozesskommunikation verwendet wird, automatisch generiert. Geben Sie true an, wenn die Serveridentität automatisch generiert werden soll. (Boolean)
-serverId
Gibt die Serveridentität im Repository an, die der Server für die interne Prozesskommunikation verwendet. (String)
-serverIdPassword
Gibt das Kennwort für die Serveridentität an. (String)
-primaryAdminId
Gibt den Namen des Benutzers mit Verwaltungsberechtigungen an, der in der Registry definiert ist. Dieser Parameter gilt nicht für Sicherheitskonfigurationen. (String)
[z/OS]-ignoreCase
[z/OS]Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
-verifyRegistry
Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureAdminLocalOSUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin')
  • Mit Jython (List):
    AdminTask.configureAdminLocalOSUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureAdminLocalOSUserRegistry('-interactive')

configureAdminWIMUserRegistry

Der Befehl "configureAdminWIMUserRegistry" konfiguriert eine Benutzerregistry für ein eingebundenes Repository in der Konfiguration der Verwaltungssicherheit.
Unterstützte Konfigurationen Unterstützte Konfigurationen: Dieser Befehl wird im lokalen Modus nicht unterstützt.sptcfg

Zielobjekt

Ohne.

Optionale Parameter

-autoGenerateServerId
Gibt an, ob der Befehl die Server-ID, die für die interne Prozesskommunikation verwendet wird, automatisch generiert. Geben Sie true an, wenn die Serveridentität automatisch generiert werden soll. (Boolean)
-serverId
Gibt die Serveridentität im Repository an, die der Server für die interne Prozesskommunikation verwendet. (String)
-serverIdPassword
Gibt das Kennwort für die Serveridentität an. (String)
-primaryAdminId
Gibt den Namen des Benutzers mit Verwaltungsberechtigungen an, der in der Registry definiert ist. Dieser Parameter gilt nicht für Sicherheitskonfigurationen. (String)
[z/OS]-ignoreCase
[z/OS]Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
-realmName
Gibt den Realm der Benutzerregistry an. Das System generiert einen Realmnamen, wenn Sie keinen Wert für den Parameter "-realmName" angeben. (String)
-verifyRegistry
Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureAdminWIMUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin')
  • Mit Jython (List):
    AdminTask.configureAdminWIMUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureAdminWIMUserRegistry('-interactive')

configureAppCustomUserRegistry

Der Befehl "configureAppCustomUserRegistry" konfiguriert eine angepasste Benutzerregistry in einer Sicherheitsdomäne der Anwendung.
Unterstützte Konfigurationen Unterstützte Konfigurationen: Dieser Befehl wird im lokalen Modus nicht unterstützt.sptcfg

Zielobjekt

Ohne.

Erforderliche Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)

Optionale Parameter

-realmName
Gibt den Realm der Benutzerregistry an. Das System generiert einen Realmnamen, wenn Sie keinen Wert für den Parameter "-realmName" angeben. (String)
-customRegClass
Gibt den Namen der Klasse an, die die Schnittstelle "UserRegistry" in der Eigenschaft "com.ibm.websphere.security" implementiert. (String)
[z/OS]-ignoreCase
[z/OS]Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
-verifyRegistry
Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number')
    [z/OS]
    AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number
    -ignoreCase true')
  • Mit Jython (List):
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName',
    'Servername.Domäne:Portnummer'])
    [z/OS]
    AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName',
    'Servername.Domäne:Portnummer', '-ignoreCase true'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureAppCustomUserRegistry('-interactive')

configureAppLDAPUserRegistry

Der Befehl "configureAppLDAPUserRegistry" konfiguriert LDAP-Benutzer-Registys in einer Sicherheitskonfiguration oder in einer globalen Sicherheitskonfiguration.
Unterstützte Konfigurationen Unterstützte Konfigurationen: Dieser Befehl wird im lokalen Modus nicht unterstützt.sptcfg

Zielobjekt

Ohne.

Erforderliche Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)

Optionale Parameter

-realmName
Gibt den Realm der Benutzerregistry an. Das System generiert einen Realmnamen, wenn Sie keinen Wert für den Parameter "-realmName" angeben. (String)
[z/OS]-ignoreCase
[z/OS]Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
-verifyRegistry
Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
-ldapServerType
Gibt den Typ des LDAP-Servers an. Der Standardtyp ist IBM_DIRECTORY_SERVER. (String)
Geben Sie einen der folgenden gültigen Werte an:
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOM
-ldapHost
Gibt den Hostnamen des LDAP-Servers an. (String)
-ldapPort
Gibt den Port an, den das System für den Zugriff auf den LDAP-Server verwendet. Der Standardwert ist 389. (String)
-baseDN
Gibt den definerten Basisnamen des Verzeichnisservice an und legt den Ausgangspunkt für LDAP-Suchvorgänge des Verzeichnisservice fest. In den meisten Fällen sind der Bind-DN und das Bind-Kennwort erforderlich. Wenn mit anonymem Bind jedoch alle erforderlichen Funktionen abgedeckt werden, sind kein Bind-DN und kein Bind-Kennwort erforderlich. (String)
-bindDN
Gibt den definierten Namen des Anwendungsservers an, der bei der Bindung an den Verzeichnisservice verwendet wird. (String)
-bindPassword
Gibt das Kennwort zum Bindungs-DN für den LDAP-Server an. (String)
-searchTimeout
Gibt das Zeitlimit eines LDAP-Servers für die Reaktion auf eine Anforderung an (in Sekunden). Nach Erreichen des Zeitlimits wird die Anforderung gestoppt. Der Standardwert ist 120 Sekunden. (Long Integer)
-reuseConnection
Gibt an, ob der Server die LDAP-Verbindung wiederverwenden soll. Standardmäßig ist diese Option aktiviert. Geben Sie den Wert false für diesen Parameter nur an, wenn ein Router Anforderungen an mehrere LDAP-Server verteilt oder keine Affinität unterstützt. (Boolean)
Fehler vermeiden Fehler vermeiden: Wenn Sie die Wiederverwendung der LDAP-Verbindung inaktivieren, erstellt der Anwendungsserver für jede LDAP-Suchanforderung eine neue LDAP-Verbindung. Dies wirkt sich auf die Systemleistung aus, wenn in der Umgebung sehr viele LDAP-Aufrufe abgesetzt werden. Die Option wird bereitgestellt, weil der Router die Anforderung nicht an denselben LDAP-Server sendet. Die Option wird auch verwendet, wenn das Inaktivitätszeitlimit für die Verbindung oder das Zeitlimit für die Firewall zwischen dem Anwendungsserver und LDAP zu klein ist. gotcha
-userFilter
Gibt die LDAP-Filterklausel an, die das System verwendet, um in der Benutzerregistry nach Benutzern zu suchen. Der Standardwert ist der Standardbenutzerfilter für den LDAP-Servertyp. (String)
-groupFilter
Gibt die LDAP-Filterklausel an, die das System verwendet, um in der Benutzerregistry nach Gruppen zu suchen. Der Standardwert ist der Standardgruppenfilter für den LDAP-Servertyp. (String)
-userIdMap
Gibt den LDAP-Filter an, der den Kurznamen eines Benutzers einem LDAP-Eintrag zuordnet. Der Standardwert ist der Standardbenutzerfilter für den LDAP-Servertyp. (String)
-groupIdMap
Gibt den LDAP-Filter an, der den Kurznamen einer Gruppe einem LDAP-Eintrag zuordnet. Der Standardwert ist der Standardgruppenfilter für den LDAP-Servertyp. (String)
-groupMemberIdMap
Gibt den LDAP-Filter an, der die Zugehörigkeit von Benutzern zu Gruppen identifiziert. (String)
-certificateMapMode
Gibt an, ob X.509-Zertifikate mit EXACT_DN oder CERTIFICATE_FILTER dem LDAP-Verzeichnis zugeordnet werden sollen. Geben Sie CERTIFICATE_FILTER an, um den angegebenen Zertifikatfilter für die Zuordnung zu verwenden. (String)
-certificateFilter
Gibt die Zertifikatszuordnungseigenschaft für den LDAP-Filter an. Der Filter wird verwendet, um Attribut im Clientzertifikat den Einträgen in der LDAP-Registry zuzuordnen. (String)
Die Syntax bzw. Struktur dieser Datei ist (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). Die linke Seite der Filterspezifikation ist ein LDAP-Attribut, das von dem Schema abhängig ist, für das Ihr LDAP-Server konfiguriert ist. Die rechte Seite der Filterspezifikation ist eines der allgemeinen Attribute im Clientzertifikat. Die rechte Seite muss mit einem Dollarzeichen ($) und einer linken eckigen Klammer ({) beginnen und mit einer rechten eckigen Klammern (}) enden. Die folgenden Zertifikatattributwerte können auf der rechten Seite der Filterspezifikation verwendet werden. Die Groß-/Kleinschreibung der Zeichenfolgen muss beachtet werden:
  • ${UniqueKey}
  • ${PublicKey}
  • ${Issuer}
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectCN}
  • ${Version}
-krbUserFilter
Gibt an, dass der Standardwert der Standardbenutzerfilter für den LDAP-Servertyp ist. (String)
-nestedGroupSearch
Gibt an, ob verschachtelte Gruppen rekursiv durchsucht werden sollen. Geben Sie true an, um verschachtelte Gruppen rekursiv zu durchsuchen, oder geben Sie false an, um die rekursive Suche in verschachtelten Gruppen zu inaktivieren. (Boolean)
-sslEnabled
Gibt an, ob SSL (Secure Sockets Layer) aktiviert werden soll. Geben Sie true an, um eine SSL-Verbindung zum LDAP-Server zu aktivieren. (Boolean)
-sslConfig
Gibt den SSL-Konfigurationsalias an, der für die sichere LDAP-Verbindung verwendet werden soll. (String)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
-resetDefaultFilters
Geben Sie true an, um alle Filterwerte auf den Standardwert des LDAP-Servertyps zurückzusetzen. Der Standardwert für diesen Parameter ist false. Die zurückgesetzten LDAP-Filterattribute sind folgende: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap und krbUserFilter. Wenn eine der Filtermarkierungen verwendet wird, um einen Filterwert in der Befehlszeile anzugeben, während "resetDefaultFilter" auf true gesetzt ist, wird der angegebene Filterwert verwendet. Alle Filter, die nicht der Befehlszeile angegeben sind, werden auf den Standardwert des LDAP-Servertyps zurückgesetzt.

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureAppLDAPUserRegistry('-securityDomainName testDomain -ldapServerType NETSCAPE -ldapHost
    195.168.1.1 -searchTimeout 300') 
  • Mit Jython (List):
    AdminTask.configureAppLDAPUserRegistry(['-securityDomainName', 'testDomain', '-ldapServerType',
    'NETSCAPE', '-ldapHost', '195.168.1.1', '-searchTimeout', '300']) 

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureAppLDAPUserRegistry('-interactive')

configureAppLocalOSUserRegistry

Der Befehl "configureAppLocalOSUserRegistry" konfiguriert eine Benutzerregistry des lokalen Betriebssystems in einer Sicherheitsdomäne.
Unterstützte Konfigurationen Unterstützte Konfigurationen: Dieser Befehl wird im lokalen Modus nicht unterstützt.sptcfg

Zielobjekt

Ohne.

Erforderliche Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)

Optionale Parameter

-realmName
Gibt den Realm der Benutzerregistry an. Das System generiert einen Realmnamen, wenn Sie keinen Wert für den Parameter "-realmName" angeben. (String)
[z/OS]-ignoreCase
[z/OS]Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
-verifyRegistry
Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain')
    [z/OS]
    AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain -ignoreCase true')
  • Mit Jython (List):
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain'])
    [z/OS]
    AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain', '-ignoreCase', 'true'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureAppLocalOSUserRegistry('-interactive')

configureAppWIMUserRegistry

Der Befehl "configureAppWIMUserRegistry" konfiguriert Benutzerregistrys für eingebundene Repositorys in einer Sicherheitsdomäne.
Unterstützte Konfigurationen Unterstützte Konfigurationen: Dieser Befehl wird im lokalen Modus nicht unterstützt.sptcfg

Zielobjekt

Ohne.

Erforderliche Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)

Optionale Parameter

-realmName
Gibt den Realm der Benutzerregistry an. Das System generiert einen Realmnamen, wenn Sie keinen Wert für den Parameter "-realmName" angeben. (String)
[z/OS]-ignoreCase
[z/OS]Gibt an, ob bei der Berechtigung die Groß-/Kleinschreibung beachtet werden muss. Geben Sie true an, wenn die Groß-/Kleinschreibung während der Berechtigung ignoriert werden soll. (Boolean)
-verifyRegistry
Gibt an, ob die Konfiguration der Benutzerregistry geprüft werden soll. Wenn Sie diesen Parameter auf true setzen, prüft das System die Registry, indem es einen Aufruf an die Benutzerregistry absetzt, um die Administrator-ID zu überprüfen. Wenn Sie eine Server-ID und ein Kennwort angeben prüft das System den Benutzer und das Kennwort über die Benutzerregistry. Setzen Sie den Parameter auf false, um die Attribute ohne Validierung in der Konfiguration zu speichern. Die Registrykonfiguration wird standardmäßig geprüft. (Boolean)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)
-useGlobalFederatedRepository
Gibt an, ob dieselbe Instanz des eingebundenen Repositorys, die in der globalen Domäne definiert ist, auch für diese Domäne verwendet werden soll. Geben Sie true an um die Instanz zu verwenden die in der globalen Domäne definiert ist. (Boolean)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureAppWIMUserRegistry('-securityDomainName testDomain -realmName testRealm')
  • Mit Jython (List):
    AdminTask.configureAppWIMUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'testRealm'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureAppWIMUserRegistry('-interactive')

getLTPATimeout

Der Befehl "getLTPATimeout" zeigt an, wie lange (in Sekunden) das System wartet, bevor die LTPA-Anforderung das zulässige Zeitlimit erreicht.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt die Anzahl der Sekunden zurück, die der Server wartet, bevor die LTPA-Anforderung abgebrochen wird.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getLTPATimeout('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.getLTPATimeout(['-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getLTPATimeout('-interactive')

setLTPATimeout

Der Befehl "setLTPATimeout" legt fest, wie lange das System wartet, bevor die LTPA-Anfoderung ungültig wird.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
-timeout
Gibt das zulässige Zeitlimit (in Sekunden) für die Anforderung an. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.setLTPATimeout('-timeout 120')
  • Mit Jython (List):
    AdminTask.setLTPATimeout(['-timeout', '120'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.setLTPATimeout('-interactive')

getUserRegistryInfo

Der Befehl "getUserRegistryInfo" zeigt Informationen zu einer Benutzerregistry in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration an. Wenn Sie keinen Wert für den Befehl "-userRegistryType" angeben, gibt der Befehl Informationen zur aktiven Benutzerregistry zurück.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
-userRegistryType
Gibt den Typ der Benutzerregistry an. Geben Sie LDAPUserRegistry für LDAP-Benutzerregistrys an. Geben Sie WIMUserRegistry für Benutzerregistrys für eingebundene Repositorys an. Geben Sie CustomUserRegistry für angepasste Benutzerregistrys an. Geben Sie LocalOSUserRegisty für Benutzerregistrys des lokalen Betriebssystems an. (String)

Rückgabewerte

Der Befehl gibt Konfigurationsdaten in Form von Attribut/Wert-Paaren für das gewünschte Benutzerregistryobjekt zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getUserRegistryInfo('-securityDomainName testDomain -userRegistryType LDAPUserRegistry')
  • Mit Jython (List):
    AdminTask.getUserRegistryInfo(['-securityDomainName', 'testDomain', '-userRegistryType', 'LDAPUserRegistry'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getUserRegistryInfo('-interactive')

unconfigureUserRegistry

Der Befehl "unconfigureUserRegistry" ändert die Benutzerregistry. Für eine globale Sicherheitskonfiguration reduziert der Befehl die Benutzerregistry auf die Mindestwerte für die Registry. Für die Sicherheit auf Anwendungsebene entfernt der Befehl die Benutzerregistry aus der gewünschten Sicherheitsdomäne.

Zielobjekt

Ohne.

Erforderliche Parameter

-userRegistryType
Gibt den Typ der Benutzerregistry an. Geben Sie LDAPUserRegistry für LDAP-Benutzerregistrys an. Geben Sie WIMUserRegistry für Benutzerregistrys für eingebundene Repositorys an. Geben Sie CustomUserRegistry für angepasste Benutzerregistrys an. Geben Sie LocalOSUserRegisty für Benutzerregistrys des lokalen Betriebssystems an. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.unconfigureUserRegistry('-userRegistryType WIMUserRegistry -securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.unconfigureUserRegistry(['-userRegistryType', 'WIMUserRegistry', '-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.unconfigureUserRegistry('-interactive')

configureJAASLoginEntry

Der Befehl "configureJAASLoginEntry" konfiguriert einen JAAS-Anmeldeeintrag (Java Authentication and Authorization Service) in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration. Sie können diesen Befehl verwenden, um vorhandene JAAS-Anmeldeeinträge zu ändern oder um neue Anmeldeeinträge zu erstellen.

Zielobjekt

Ohne.

Erforderliche Parameter

-loginType
Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
-loginEntryAlias
Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Wenn Sie keinen Sicherheitsdomänennamen angeben, aktualisiert das System die globale Sicherheitskonfiguration. (String)
-loginModules
Gibt eine durch Kommas (,) getrennte Liste mit Namen von Anmeldemodulklassen an. Geben Sie die Einträge in der Liste in der Reihenfolge an, in der sie vom System aufgerufen werden. (String)
-authStrategies
Gibt eine durch Kommas getrennte Liste mit Authentifizierungsstrategien an, die das Authentifizierungsverhalten bei der Abarbeitung der Anmeldemodule in der Liste festlegen. Sie müssen für jedes Anmeldemodul eine Authentifizierungsstrategie angeben. (String)
Geben Sie einen oder mehrere der folgenden Werte in einer durch Kommas (,) getrennten Liste an:
  • REQUIRED

    Gibt an, dass das Modul "LoginModule" erfolgreich sein muss. Egal ob die Authentifizierung erfolgreich ist oder nicht, fährt der Prozess mit den anderen Anmeldemodulen in der Liste fort.

  • REQUISITE

    Gibt an, dass das Modul "LoginModule" erfolgreich sein muss. Wenn die Authentifizierung erfolgreich ist, fährt der Prozess mit den anderen Anmeldemodulen in der Realmliste fort. Sollte die Authentifizierung fehlschlagen, wird die Steuerung sofort an die Anwendung zurückgegeben. Die Authentifizierung wird mit keinem der anderen Anmeldemodule in der Liste versucht.

  • SUFFICIENT

    Gibt an, dass das Modul "LoginModule" nicht erfolgreich sein muss. Sollte die Authentifizierung erfolgreich sein, wird die Steuerung sofort an die Anwendung zurückgegeben. Die Authentifizierung wird mit keinem der anderen Anmeldemodule in der Liste versucht. Wenn die Authentifizierung fehlschlägt, fährt der Prozess mit den anderen Anmeldemodulen in der Liste fort.

  • OPTIONAL

    Gibt an, dass das Modul "LoginModule" nicht erfolgreich sein muss. Der Prozess fährt mit den anderen Anmeldemodulen in der Liste fort, unabhängig davon, ob die Authentifizierung erfolgreich ist oder nicht.

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureJAASLoginEntry('[-loginType application -loginEntryAlias JAASLoginEntry1 -authStrategies "
    REQUIRED,REQUISITE"]')
  • Mit Jython (List):
    AdminTask.configureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-authStrategies',
    'REQUIRED,REQUISITE'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureJAASLoginEntry('-interactive')

configureLoginModule

Der Befehl "configureLoginModule" ändert ein vorhandenes Anmeldemodul oder erstellt ein neues Anmeldemodul in einem vorhandenen JAAS-Anmeldemoduleintrag in der globalen Sicherheitskonfiguration oder in einer Sicherheitsdomäne.

Zielobjekt

Ohne.

Erforderliche Parameter

-loginType
Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
-loginEntryAlias
Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)
-loginModule
Gibt den Namen des Anmeldemoduls an. (String)

Optionale Parameter

-newModule
Gibt an, dass ein neues Anmeldemodul denselben Klassennamen wie ein vorher konfiguriertes Anmeldemodul erhalten soll. (Boolean)
Beispiel: Angenommen, Sie haben den folgenden Befehl abgesetzt, um ein Anmeldemodul für einem bestimmten Anmeldeeintrag zu konfigurieren:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl') 

In diesem Fall können Sie den folgenden Befehl absetzen, um ein weiteres Anmeldemodul mit demselben Klassennamen zu konfigurieren:

wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl' -newModule true') 

Der Anmeldeeintrag enthält jetzt zwei Anmeldemodule, die denselben Klassennamen verwenden.

-modifyModule
Gibt an, dass mehrere Anmeldemodule mit demselben Klassennamen geändert werden sollen. (Integer)

Beispiel: Angenommen, Sie haben den folgenden Befehl abgesetzt:

wsadmin>AdminTask.configureLoginModule('-loginType application       
-loginEntryAlias
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModul               
eImpl -modifyModule 2 -authStrategy OPTIONAL')

In diesem Fall wird das zweite Anmeldemodul im Eintrag TestLogin geändert, indem das Flag OPTIONAL dafür festgelegt wird.

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)
-useLoginModuleProxy
Gibt an, dass JAAS die Proxy-Klasse des Anmeldemoduls lädt. Anschließend delegiert JAAS die Aufrufe an die Anmeldemodulklassen, die im Feld "Name der Modulklasse" definiert sind. Geben Sie true an, um den Proxy des Anmeldemoduls zu verwenden. (Boolean)
-authStrategy
Gibt das Authentifizierungsverhalten beim Abarbeiten der Anmeldemodule im Stack an. (String)
Geben Sie einen der folgenden Werte an:
  • REQUIRED

    Gibt an, dass das Modul "LoginModule" erfolgreich sein muss. Egal ob die Authentifizierung erfolgreich ist oder nicht, fährt der Prozess mit den anderen Anmeldemodulen in der Liste fort.

  • REQUISITE

    Gibt an, dass das Modul "LoginModule" erfolgreich sein muss. Wenn die Authentifizierung erfolgreich ist, fährt der Prozess mit den anderen Anmeldemodulen in der Realmliste fort. Sollte die Authentifizierung fehlschlagen, wird die Steuerung sofort an die Anwendung zurückgegeben. Die Authentifizierung wird mit keinem der anderen Anmeldemodule in der Liste versucht.

  • SUFFICIENT

    Gibt an, dass das Modul "LoginModule" nicht erfolgreich sein muss. Sollte die Authentifizierung erfolgreich sein, wird die Steuerung sofort an die Anwendung zurückgegeben. Die Authentifizierung wird mit keinem der anderen Anmeldemodule in der Liste versucht. Wenn die Authentifizierung fehlschlägt, fährt der Prozess mit den anderen Anmeldemodulen in der Liste fort.

  • OPTIONAL

    Gibt an, dass das Modul "LoginModule" nicht erfolgreich sein muss. Der Prozess fährt mit den anderen Anmeldemodulen in der Liste fort, unabhängig davon, ob die Authentifizierung erfolgreich ist oder nicht.

-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: ["Attr1=Wert1","Attr2=Wert2"] (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureLoginModule('-loginType application -loginEntryAlias JAASLoginEntry1 -loginModule class1')
  • Mit Jython (List):
    AdminTask.configureLoginModule(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-loginModule',
    'class1'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureLoginModule('-interactive')

getJAASLoginEntryInfo

Der Befehl "getJAASLoginEntryInfo" zeigt die Konfiguration für einen bestimmten JAAS-Anmeldeeintrag an.

Zielobjekt

Ohne.

Erforderliche Parameter

-loginType
Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
-loginEntryAlias
Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt eine Attributliste zurück, die Konfigurationsdaten für den gewünschten JAAS-Anmeldeeintrag enthält.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getJAASLoginEntryInfo('-loginType application -loginEntryAlias JAASLoginEntry -securityDomainName
    testDomain')
  • Mit Jython (List):
    AdminTask.getJAASLoginEntryInfo(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry', '-securityDomainName',
    'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getJAASLoginEntryInfo('-interactive')

listJAASLoginEntries

Der Befehlsanzeige "listJAASLoginEntries" zeigt alle definierten JAAS-Anmeldemodule für einen bestimmten Typ in einer Sicherheitsdomäne oder in der globalen Sicherheitsdkonfiguration an.

Zielobjekt

Ohne.

Erforderliche Parameter

-loginType
Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt eine Gruppe von Attributlisten zurück, der die Anmeldeeinträge für den gewünschten Anmeldetyp enthält.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.listJAASLoginEntries('-loginType application -securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.listJAASLoginEntries(['-loginType', 'application','-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.listJAASLoginEntries('-interactive')

listLoginModules

Der Befehl "listLoginModules" zeigt die Klassennamen und zugehörigen Optionen für ein bestimmtes JAAS-Anmeldemodul in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration an.

Zielobjekt

Ohne.

Erforderliche Parameter

-loginType
Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
-loginEntryAlias
Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt einen Bereich zurück, der die Anmeldemodule in einem bestimmten Anmeldeeintrag enthält.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.listLoginModules('-loginType system -loginEntryAlias JAASLoginEntry')
  • Mit Jython (List):
    AdminTask.listLoginModules(['-loginType', 'system', '-loginEntryAlias', 'JAASLoginEntry'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.listLoginModules('-interactive')

unconfigureJAASLoginEntry

Der Befehl "unconfigureJAASLoginEntry" entfernt einen JAAS-Anmeldeeintrag aus der globalen Sicherheitskonfiguration oder einer Sicherheitsdomäne. Es können nicht alle Anmeldeeinträge entfernt werden. Der Befehl gibt einen Fehler zurück, wenn der gewünschte Anmeldeeintrag nicht entfernt werden kann.

Zielobjekt

Ohne.

Erforderliche Parameter

-loginType
Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
-loginEntryAlias
Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.unconfigureJAASLoginEntry('-loginType application -loginEntryAlias myLoginEntry')
  • Mit Jython (List):
    AdminTask.unconfigureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'myLoginEntry'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.unconfigureJAASLoginEntry('-interactive')

unconfigureLoginModule

Der Befehl "unconfigureLoginModule" entfernt ein Anmeldemodul aus einem Anmeldemoduleintrag.

Zielobjekt

Ohne.

Erforderliche Parameter

-loginType
Gibt den gewünschten Typ von JAAS-Anmeldeeintrag an. Geben Sie system für den Systemanmeldetyp bzw. application für den Anwendungsanmeldetyp an. (String)
-loginEntryAlias
Gibt einen Alias an, der den JAAS-Anmeldeeintrag in der Konfiguration identifiziert. (String)
-loginModule
Gibt den Namen der Anmeldemodulklasse an, die aus der Konfiguration entfernt werden soll. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.unconfigureLoginModule('-loginType system -loginEntryAlias systemLoginEntry -loginModule moduleClass')
  • Mit Jython (List):
    AdminTask.unconfigureLoginModule(['-loginType', 'system', '-loginEntryAlias', 'systemLoginEntry', '-loginModule',
    'moduleClass'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.unconfigureLoginModule('-interactive')

createAuthDataEntry

Der Befehl "createAuthDataEntry" erstellt einen Authentifizierungsdateneintrag für einen J2C-Connector (J2EE Connector architecture) in der globalen Sicherheit oder in der Sicherheitsdomänenkonfiguration.

Beim Konfigurieren von Authentifizierungsdateneinträgen unter "Globale Sicherheit" wird der Knotenname dem Namen des Eintrags hinzugefügt. Wenn der Knotenname nicht mehr hinzugefügt werden soll, kann die Sicherheitseigenschaft com.ibm.websphere.security.JAASAuthData.removeNodeNameGlobal mit der Task setAdminActiveSecuritySettings auf true gesetzt werden.

Zielobjekt

Ohne.

Erforderliche Parameter

-alias
Gibt den Namen an, der den Authentifizierungsdateneintrag eindeutig identifiziert. (String)
-user
Gibt die Benutzer-ID für die J2C-Authentifizierungsdaten an. (String)
-password
Gibt das Kennwort für das unternehmensweites Zielinformationssystem an. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitsdomänenkonfiguration an. Der Anwendungsserver verwendet die globale Sicherheitskonfiguration, wenn Sie für den Parameter "-securityDomainName" keinen Wert angeben. (String)
-description
Gibt eine Beschreibung des Authentifizierungsdateneintrags an. (String)

Rückgabewerte

Der Befehl gibt den Objektnamen des neuen Authentifizierungsdateneintragsobjekts zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.createAuthDataEntry('-alias dataEntry1 -user userID -password userIDpw')
  • Mit Jython (List):
    AdminTask.createAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID', '-password', 'userIDpw'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.createAuthDataEntry('-interactive')

deleteAuthDataEntry

Der Befehl "deleteAuthDataEntry" entfernt einen Authentifizierungsdateneintrag für einen J2C-Connector aus einer globalen Sicherheit oder aus der Sicherheitsdomänenkonfiguration.

Zielobjekt

Ohne.

Erforderliche Parameter

-alias
Gibt den Namen an, der den Authentifizierungsdateneintrag eindeutig identifiziert. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitsdomänenkonfiguration an. Der Anwendungsserver verwendet die globale Sicherheitskonfiguration, wenn Sie für den Parameter "-securityDomainName" keinen Wert angeben. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.deleteAuthDataEntry('-alias dataEntry1')
  • Mit Jython (List):
    AdminTask.deleteAuthDataEntry(['-alias', 'dataEntry1'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.deleteAuthDataEntry('-interactive')

getAuthDataEntry

Der Befehl "getAuthDataEntry" zeigt Informationen zu einem Authentifizierungsdateneintrag für den J2C-Connector in der globalen Sicherheitsdkonfiguration oder für eine bestimmte Sicherheitsdomäne an.

Zielobjekt

Ohne.

Erforderliche Parameter

-alias
Gibt den Namen an, der den Authentifizierungsdateneintrag eindeutig identifiziert. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt eine Attributliste zurück, die die Attribute und Werte des Authentifizierungsdateneintrags zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuthDataEntry('-alias authDataEntry1 -securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.getAuthDataEntry(['-alias', 'authDataEntry1', '-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getAuthDataEntry('-interactive')

listAuthDataEntries

Der Befehl "listAuthDataEntries" zeigt alle Authentifizierungsdateneinträge in der globalen Sicherheitskonfiguration oder in einer Sicherheitsdomäne an.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt einen Bereich von Attributlisten für jeden Authentifizierungsdateneintrag zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.listAuthDataEntries('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.listAuthDataEntries(['-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.listAuthDataEntries('-interactive')

modifyAuthDataEntry

Der Befehl "modifyAuthDataEntry" ändert den Authentifizierungsdateneintrag für einen J2C-Connector in der globalen Sicherheit oder in einer Sicherheitsdomänenkonfiguration.

Zielobjekt

Ohne.

Erforderliche Parameter

-alias
Gibt den Namen an, der den Authentifizierungsdateneintrag eindeutig identifiziert. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
-user
Gibt die Benutzer-ID für die J2C-Authentifizierungsdaten an. (String)
-password
Gibt das Kennwort für das unternehmensweites Zielinformationssystem an. (String)
-description
Gibt eine Beschreibung für den Authentifizierungsdateneintrag an. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.modifyAuthDataEntry('-alias dataEntry1 -user userID1 -password newPassword')
  • Mit Jython (List):
    AdminTask.modifyAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID1', '-password', 'newPassword'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.modifyAuthDataEntry('-interactive')

clearAuthCache

Der Befehl "clearAuthCache" löscht den gesamten Sicherheitsauthentifizierungscache der zugeordneten Sicherheitsdomäne.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainId
Gibt die eindeutige ID für die Sicherheitsdomäne an. Wenn keine Sicherheitsdomänen-ID angegeben wurde, wird der Authentifizierungscache der Verwaltungsdomäne gelöscht. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.clearAuthCache('-securityDomainId descurity_domain_id')
  • Mit Jython (List):
    AdminTask.clearAuthCache(['-securityDomainId', 'security_domain_id', '-user', 'userID1', '-password', 'newpassword'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.clearAuthCache('-interactive')

purgeUserFromAuthCache

Der Befehl "purgeUserFromAuthCache" entfernt einen Benutzer aus dem einer Sicherheitsdomäne zugeordneten Sicherheitsauthentifizierungscache.

Zielobjekt

Ohne.

Erforderliche Parameter

-user
Gibt die Benutzer-ID an, die einem Authentifizierungscachedateneintrag (String) zugeordnet ist.

Optionale Parameter

-securityDomainID
Gibt die eindeutige ID der Sicherheitsdomäne an. Wenn keine Sicherheitsdomänen-ID angegeben wurde, wird der Authentifizierungscache der Verwaltungsdomäne gelöscht. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.purgeUserFromAuthCache('-user userID1 -securityDomainId security_domain_id')
  • Mit Jython (List):
    AdminTask.purgeUserFromAuthCache(['-user' 'userID1 ', 'securityDomainId', 'security_domain_id1', '-user', 'userID2', '-password', 'newPassword'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.purgeUserFromAuthCache('-interactive')

configureCSIInbound

Der Befehl "configureCSIInbound" konfiguriert die eingehende CSIv2-Authentifizierung in einer Sicherheitsdomäne oder in einer globalen Sicherheitskonfiguration. Wenn Sie die eingehende CSI-Authentifizierung in einer Sicherheitsdomäne zum ersten Mal konfigurieren, werden die CSI-Objekte aus der globalen Sicherheit kopiert, damit alle Konfigurationsänderungen angewendet werden.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Wenn Sie keinen Sicherheitskonfigurationsnamen angeben, arbeitet die Task mit der Benutzerregistrykonfiguration der globalen Sicherheit. (String)
-messageLevelAuth
Gibt an, ob Clients, die eine Verbindung zu diesem Server herstellen, eine Benutzer-ID und ein Kennwort angeben müssen. Geben Sie Never an, um die Anforderung von Benutzer-ID und Kennwort zu inaktivieren. Geben Sie Supported an, um eine Benutzer-ID und ein Kennwort zu akzeptieren. Geben Sie Required an, wenn eine Benutzer-ID und ein Kennwort erforderlich sind. (String)
-supportedAuthMechList
Gibt das zu verwendende Authentifizierungsverfahren an. Geben Sie KRB5 für die Kerberos-Authentifizierung, LTPA für die LTPA-Authentifizierung (Lightweight Third-Party Authentication), BasicAuth für die Basisauthentifizierung oder custom für eine eigene Authentifizierungstokenimplementierung an. Sie können mehrere Werte in einer durch Leerzeichen getrennten Liste angeben. (String)
-clientCertAuth
Gibt an, ob ein Client, der eine Verbindung zum Server herstellt, ein SSL-Zertifikat verwenden muss. Geben Sie Never an, wenn Sie Clients die Verbindungsherstellung ohne SSL-Zertifikat erlauben möchten. Geben Sie Supported an, wenn Clients mit und ohne SSL-Zertifikat akzeptiert werden sollen. Geben Sie Required an, wenn Clients ein SSL-Zertifikat verwenden müssen. (String)
-transportLayer
Gibt die unterstützte Transportschicht an. Geben Sie Never an, wenn die Unterstützung der Transportschicht inaktiviert werden soll. Geben Sie Supported an, wenn die Unterstützung der Transportschicht aktiviert werden soll. Geben Sie Required an, wenn die Unterstützung der Transportschicht erforderlich ist. (String)
-sslConfiguration
Gibt den für den eingehenden Transport zu verwendenden SSL-Konfigurationsalias an. (String)
-enableIdentityAssertion
Gibt an, ob die Identitätszusicherung aktiviert werden soll. Wenn Sie die Authentifizierung durch Zusicherung der Identität verwenden, ist das generierte Sicherheitstoken ein Element <wsse:UsernameToken>, das ein Element <wsse:Username> enthält. Geben Sie den Wert true für den Parameter "-enableIdentityAssertion" an, um die Identitätszusicherung zu aktivieren. (Boolean)
-trustedIdentities
Gibt eine durch Pipe-Zeichen (|) getrennte Liste anerkannter Serveridentitäten an. Wenn Sie einen Nullwert angeben möchten, müssen Sie als Wert für den Parameter "-trustedIdentities" eine leere Zeichenfolge ("") angeben. (String)
-statefulSession
Gibt an, ob eine statusabhängige Sitzung aktiviert werden soll. Geben Sie true an, wenn eine statusabhängige Sitzung aktiviert werden soll. (Boolean)
-enableAttributePropagation
Gibt an, ob die Weitergabe von Sicherheitsattributen aktiviert werden soll. Die Weitergabe von Sicherheitsattributen ermöglicht dem Anwendungsserver, authentifizierte Subjektinhalte und Sicherheitskontextinformationen von einem Server auf einen anderen in Ihrer Konfiguration zu übertragen. Geben Sie true an, um die Weitergabe von Sicherheitsattributen zu aktivieren. (Boolean)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureCSIInbound('[-securityDomainName testDomain -messageLevelAuth Required
    -supportedAuthMechList "KRB5 LTPA"]')
  • Mit Jython (List):
    AdminTask.configureCSIInbound(['-securityDomainName', 'testDomain', '-messageLevelAuth', 'Required',
    '-supportedAuthMechList', 'KRB5 LTPA'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureCSIInbound('-interactive')

configureCSIOutbound

Der Befehl "configureCSIOutbound" konfiguriert die abgehende CSIv2-Authentifizierung in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration. Wenn Sie die abgehende CSI-Authentifizierung in einer Sicherheitsdomäne zum ersten Mal konfigurieren, kopiert der Anwendungsserver die CSI-Objekte aus der globalen Sicherheit. Anschließend wendet der Anwendungsserver die Änderungen über diesen Befehl auf diese Konfiguration an.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)
-enableAttributePropagation
Gibt an, ob die Weitergabe von Sicherheitsattributen aktiviert werden soll. Die Weitergabe von Sicherheitsattributen ermöglicht dem Anwendungsserver, authentifizierte Subjektinhalte und Sicherheitskontextinformationen von einem Server auf einen anderen in Ihrer Konfiguration zu übertragen. Geben Sie true an, um die Weitergabe von Sicherheitsattributen zu aktivieren. (Boolean)
-enableIdentityAssertion
Gibt an, ob die Identitätszusicherung aktiviert werden soll. Wenn Sie die Authentifizierung durch Zusicherung der Identität verwenden, ist das generierte Sicherheitstoken ein Element <wsse:UsernameToken>, das ein Element <wsse:Username> enthält. Geben Sie den Wert true für den Parameter "-enableIdentityAssertion" an, um die Identitätszusicherung zu aktivieren. (Boolean)
-useServerIdentity
Gibt an, ob die Serveridentität verwendet werden soll, um eine Vertrauensbasis mit dem Zielserver zu schaffen. Geben Sie true an, um die Serveridentität zu verwenden. (Boolean)
-trustedId
Gibt die anerkannte ID an, die der Anwendungsserver verwendet, um das Vertrauen zum Zielserver aufzubauen. (String)
-trustedIdentityPassword
Gibt das Kennwort für die anerkannte Serveridentität an. (String)
-messageLevelAuth
Gibt an, ob Clients, die eine Verbindung zu diesem Server herstellen, eine Benutzer-ID und ein Kennwort angeben müssen. Geben Sie includeNever an, um die Anforderung von Benutzer-ID und Kennwort zu inaktivieren. Geben Sie Supported an, um eine Benutzer-ID und ein Kennwort zu akzeptieren. Geben Sie Required an, wenn eine Benutzer-ID und ein Kennwort erforderlich sind. (String)
-supportedAuthMechList
Gibt das zu verwendende Authentifizierungsverfahren an. Geben Sie KRB5 für die Kerberos-Authentifizierung, LTPA für die LTPA-Authentifizierung (Lightweight Third-Party Authentication), BasicAuth für die Basisauthentifizierung oder custom für eine eigene Authentifizierungstokenimplementierung an. Sie können mehrere Werte in einer durch Leerzeichen getrennten Liste angeben. (String)
-clientCertAuth
Gibt an, ob ein Client, der eine Verbindung zum Server herstellt, ein SSL-Zertifikat verwenden muss. Geben Sie Never an, wenn Sie Clients die Verbindungsherstellung ohne SSL-Zertifikat erlauben möchten. Geben Sie Supported an, wenn Clients mit und ohne SSL-Zertifikat akzeptiert werden sollen. Geben Sie Required an, wenn Clients ein SSL-Zertifikat verwenden müssen. (String)
-transportLayer
Gibt die unterstützte Transportschicht an. Geben Sie Never an, wenn die Unterstützung der Transportschicht inaktiviert werden soll. Geben Sie Supported an, wenn die Unterstützung der Transportschicht aktiviert werden soll. Geben Sie Required an, wenn die Unterstützung der Transportschicht erforderlich ist. (String)
-sslConfiguration
Gibt den für den eingehenden Transport zu verwendenden SSL-Konfigurationsalias an. (String)
-statefulSession
Gibt an, ob eine statusabhängige Sitzung aktiviert werden soll. Geben Sie true an, wenn eine statusabhängige Sitzung aktiviert werden soll. (Boolean)
-enableOutboundMapping
Gibt an, ob die Zuordnung angepasster abgehender Kennungen aktiviert werden soll. Geben Sie true an, wenn die Zuordnung angepasster abgehender Kennungen aktiviert werden soll. (Boolean)
-trustedTargetRealms
Gibt eine Liste anzuerkennender Zielrealms an. Trennen Sie die einzelnen Realmnamen jeweils durch ein Pipe-Zeichen (|) voneinander. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureCSIOutbound('-securityDomainName testDomain -useServerIdentity true -messageAuthLevel
    Supported')
  • Mit Jython (List):
    AdminTask.configureCSIOutbound(['-securityDomainName', 'testDomain', '-useServerIdentity', 'true',
    '-messageAuthLevel', 'Supported'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureCSIOutbound('-interactive')

getCSIInboundInfo

Der Befehl "getCSIInboundInfo" zeigt Informationen zu den Einstellungen für eingehende CSI-Authentifizierung für die globale Sicherheitskonfiguration oder für eine Sicherheitsdomäne an.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
-displayModel
Gibt das Ausgabeformat der Konfigurationsdaten an. Geben Sie true an, um eine Attributliste des Modells zurückzugeben. Geben Sie false an, um ein Attribut oder den Wert anzuzeigen, das bzw. der zum Erstellen des Objekts verwendet wird. (Boolean)

Rückgabewerte

Der Befehl gibt eine Attributliste mit den Attributen und werten des eingehenden CSI-Objekts zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getCSIInboundInfo('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.getCSIInboundInfo(['-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getCSIInboundInfo('-interactive')

getCSIOutboundInfo

Der Befehl "getCSIOutboundInfo" zeigt Informationen zu den Einstellungen für abgehende CSI-Authentifizierung für die globale Sicherheitskonfiguration oder für eine Sicherheitsdomäne an.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)
-displayModel
Gibt das Ausgabeformat der Konfigurationsdaten an. Geben Sie true an, um eine Attributliste des Modells zurückzugeben. Geben Sie false an, um ein Attribut oder den Wert anzuzeigen, das bzw. der zum Erstellen des Objekts verwendet wird. (Boolean)

Rückgabewerte

Der Befehl gibt eine Attributliste mit den Attributen und werten des abgehenden CSI-Objekts zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getCSIOutboundInfo('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.getCSIOutboundInfo(['-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getCSIOutboundInfo('-interactive')

unconfigureCSIInbound

Der Befehl "unconfigureCSIInbound" entfernt die Informationen zur eingehenden CSI-Authentifizierung aus einer Sicherheitsdomäne.

Zielobjekt

Ohne.

Erforderliche Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.unconfigureCSIInbound('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.unconfigureCSIInbound(['securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.unconfigureCSIInbound('-interactive')

unconfigureCSIOutbound

Der Befehl "unconfigureCSIOutbound" entfernt die Informationen zur abgehenden CSI-Authentifizierung aus einer Sicherheitsdomäne.

Zielobjekt

Ohne.

Erforderliche Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.unconfigureCSIOutbound('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.unconfigureCSIOutbound(['-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.unconfigureCSIOutbound('-interactive')

configureInterceptor

Der Befehl "configureInterceptor" ändert einen vorhandenen Interceptor oder erstellt einen Interceptor, wenn keiner vorhanden ist.

Zielobjekt

Ohne.

Erforderliche Parameter

-interceptor
Gibt den Klassennamen des Trust-Association-Interceptor an. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitsdomäne an. Wenn Sie keine Sicherheitsdomäne angeben, ordnet der Befehl die globale Sicherheitskonfiguration zu. (String)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus
    -securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.configureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus',
    '-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureInterceptor('-interactive')

configureTrustAssociation

Der Befehl "configureTrustAssociation" aktiviert oder inaktiviert die Trust-Association. Wenn in der Sicherheitsdomäne keine Trust-Association definiert ist, kopiert der Anwendungsserver jede Trust-Association und die zugehörigen Interceptor aus der globalen Sicherheitskonfiguration.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)
-enable
Gibt an, ob die Trust-Association als Reverse-Proxy-Server eingesetzt werden soll. (Boolean)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureTrustAssociation('-securityDomainName testDomain -enable true')
  • Mit Jython (List):
    AdminTask.configureTrustAssociation(['-securityDomainName', 'testDomain', '-enable', 'true'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureTrustAssociation('-interactive')

getTrustAssociationInfo

Der Befehl "getTrustAssociationInfo" zeigt Konfigurationsdaten für die Trust-Association an.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt eine Attributliste zurück, die Attribute und Werte für die Trust-Association enthält.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getTrustAssociationInfo('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.getTrustAssociationInfo(['-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getTrustAssociationInfo('-interactive')

listInterceptors

Der Befehl "listInterceptors" zeigt die Trust-Association-Interceptor an, die in der globalen Sicherheit oder Sicherheitsdomänenkonfiguration konfiguriert sind.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt eine Bereichsliste mit allen Interceptorn und den zugehörigen angepassten Eigenschaften zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.listInterceptors('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.listInterceptors(['securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.listInterceptors('-interactive')

unconfigureInterceptor

Der Befehl "unconfigureInterceptor" entfernt einen Trust-Association-Interceptor aus der globalen Sicherheitskonfiguration oder aus einer Sicherheitsdomäne.

Zielobjekt

Ohne.

Erforderliche Parameter

-interceptor
Gibt den Klassennamen des Trust-Association-Interceptor an. (String)

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.unconfigureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus
    -securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.unconfigureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus',
    '-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.unconfigureInterceptor('-interactive')

unconfigureTrustAssociation

Der Befehl "unconfigureTrustAssociation" entfernt das Trust-Association-Objekt aus einer Sicherheitsdomäne.

Zielobjekt

Ohne.

Erforderliche Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.unconfigureTrustAssociation('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.unconfigureTrustAssociation(['-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.unconfigureTrustAssociation('

applyWizardSettings

Der Befehl "applyWizardSettings" kann verwendet werden, um die globale Sicherheitskonfiguration zu automatisieren.

Zielobjekt

Ohne.

Optionale Parameter

-secureApps
Gibt an, dass Anwendungen gesichert werden sollen.
-secureLocalResources
Gibt lokale sichere Ressourcen wie Dateien und MVS-Befehle an.
-userRegistryType
Gibt an, ob der Benutzer ein Benutzer, eine Gruppe oder ein Gruppenmember ist.
-ldapServerType
Gibt den Typ des verwendeten LDAP-Servers an. Der Standardwert ist IDS51.
Geben Sie einen der folgenden gültigen Werte an:
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOM
-ldapHostName
Gibt den Namen des LDAP-Hosts an.
-ldapPort
Gibt den Namen des LDAP-Ports an.
-ldapBaseDN
Gibt den LDAP-Basis-DN an.
-ldapBindDN
Aktualisiert die LDAP-Bindungsinformationen dynamisch.
-ldapBindPassword
Aktualisiert die Kennwortinformationen der LDAP-Bindung dynamisch.
-adminName
Verweist auf den Namen eines Administrator-Accounts auf der fernen Zielmaschine.

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.applyWizardSettings('[-secureApps true -secureLocalResources false 
    -userRegistryType LDAPUserRegistry -ldapServerType IBM_DIRECTORY_SERVER 
    -ldapHostName '+ldapServer+' -ldapPort 389 -ldapBaseDN o=ibm,c=us -ldapBindDN 
    cn=root -ldapBindPassword a1x4meok -adminName '+adminUsername+' ]'))

configureAuthzConfig

Der Befehl "configureAuthzConfig" konfiguriert einen externen JACC-Berechtigungsprovider (Java Authorization Contract for Containers) in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. (String)
-useJACCProvider
Gibt an, ob ein JACC-Provider verwendet werden soll. Geben Sie true an, um einen JACC-Provider zu verwenden. (Boolean)
-name
Gibt den Namen des zu verwendenden JACC-Providers an. (String)
-description
Gibt eine Beschreibung des JACC-Providers an. (String)
-j2eePolicyImplClassName
Gibt den Klassennamen einer Implementierungsklasse an, die die Eigenschaft "javax.security.jacc.policy.provider" gemäß Spezifikation darstellt. (String)
-policyConfigurationFactoryImplClassName
Gibt den Klassennamen einer Implementierungsklasse an, die die Eigenschaft "javax.security.jacc.PolicyConfigurationFactory.provider" darstellt. (String)
-roleConfigurationFactoryImplClassName
Gibt den Klassennamen einer Implementierungsklasse an, die die Schnittstelle "com.ibm.wsspi.security.authorization.RoleConfigurationFactory" implementiert. (String)
-requiresEJBArgumentsPolicyContextHandler
Gibt an, ob die Richtlinienprovider den Richtlinienkontext-Handler für EJB-Argumente für Zugriffsentscheidungen benötigen. Geben Sie true an, um diese Option zu aktivieren. (Boolean)
-initializeJACCProviderClassName
Gibt den Klassennamen einer Implementierungsklasse an, die die Schnittstelle "com.ibm.wsspi.security.authorization.IntializeJACCProvider" implementiert. (String)
-supportsDynamicModuleUpdates
Gibt an, ob der Provider dynamische Änderungen an den Webmodulen unterstützt. Geben Sie true an, um diese Option zu aktivieren. (Boolean)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureAuthzConfig('[-securityDomainName testDomain -useJACCProvider true -name
    testProvider -description "JACC provider for testing"]')
  • Mit Jython (List):
    AdminTask.configureAuthzConfig(['-securityDomainName', 'testDomain', '-useJACCProvider', 'true', '-name',
    'testProvider', '-description', 'JACC provider for testing'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureAuthzConfig('-interactive')

configureSingleSignon

Der Befehl "configureSingleSignon" konfiguriert ein SSO-Objekt in der globalen Sicherheit.

Zielobjekt

Ohne.

Optionale Parameter

-enable
Gibt an, ob Single Sign-on (SSO) aktiviert werden soll. Geben Sie true an, um Single Sign-on zu aktivieren, false, um Single Sign-on zu inaktivieren. (Boolean)
-requiresSSL
Gibt an, ob SSO-Anforderungen über HTTPS gesendet werden. Geben Sie true an, um diese Option zu aktivieren. (Boolean)
-domainName
Gibt den Namen der Domäne an, die eine Gruppe von Hosts enthält, für die Single Sign-on gilt. (String)
-interoperable
Gibt Interoperabilitätsoptionen an. Geben Sie true an, um ein interoperables Cookie an den Browser zu senden, damit Server einer früheren Version unterstützt werden. Geben Sie false an, um das Senden interoperabler Cookies zu inaktivieren. (Boolean)
-attributePropagation
Gibt an, ob die Weitergabe eingehender Sicherheitsattributen aktiviert werden soll. Geben Sie true an, um die Weitergabe eingehender Websicherheitsattribute zu aktivieren. Geben Sie false an, um das SSO-Token für die Anmeldung und erneuten Erstellung des Subjekts aus der Benutzerregistry zu verwenden. (Boolean)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.configureSingleSignon('-enable true -domainName mycompany.com')
  • Mit Jython (List):
    AdminTask.configureSingleSignon(['-enable', 'true', '-domainName', 'mycompany.com'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.configureSingleSignon('-interactive')

getActiveSecuritySettings

Der Befehl "getActiveSecuritySettings" zeigt die aktiven Sicherheitseinstellungen für die globale Sicherheit oder eine bestimmte Sicherheitsdomäne an.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitsdomänenkonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt die aktiven Sicherheitseinstellungen für die gewünschte Sicherheitsdomäne oder die globale Sicherheitskonfiguration an, einschließlich der folgenden Einstellungen:
  • cacheTimeout
  • issuePermissionWarning
  • activeAuthMechanism
  • enforceJava2Security
  • appSecurityEnabled
  • enableGlobalSecurity (nur globale Sicherheit)
  • adminPreferredAuthMech (nur globale Sicherheit)
  • activeAuthMechanism (nur globale Sicherheit)
  • activeUserRegistry
  • enforceFineGrainedJCASecurity
  • dynUpdateSSLConfig (nur globale Sicherheit)
  • useDomainQualifiedUserNames
  • customProperties

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getActiveSecuritySettings('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.getActiveSecuritySettings(['-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getActiveSecuritySettings('-interactive')

getAuthzConfigInfo

Der Befehls "getAuthzConfigInfo" zeigt Informationen zu einem externen JACC-Berechtigungsprovider in einer Sicherheitsdomäne oder in der globalen Sicherheitskonfiguration an.

Zielobjekt

Ohne.

Optionale Parameter

-securityDomainName
Gibt den Namen der Sicherheitsdomänenkonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt eine Attributliste an, die die Attribute und Werte enthält, die dem JACC-Berechtigungsprovider zugeordnet sind.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuthzConfigInfo('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.getAuthzConfigInfo(['-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getAuthzConfigInfo('-interactive')

getSingleSignon

Der Befehl "getSingleSignon" zeigt Konfigurationsdaten zum SSO-Objekt an, das in der globalen Sicherheitskonfiguration definiert ist.

Zielobjekt

Ohne.

Optionale Parameter

Ohne.

Rückgabewerte

Der Befehl gibt eine Attributliste zurück, die die Attribute und Werte der SSO-Konfiguration enthält.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython:
    AdminTask.getSingleSignon()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getSingleSignon('-interactive')
[z/OS]

isSAFVersionValidForIdentityMapping

Der Befehl isSAFVersionValidForIdentityMapping gibt einen Booleschen Wert zurück, der angibt, ob das z/OS-Sicherheitsprodukt die SAF-Identitätszuordnung unterstützt. Der Befehl gibt auf verteilten Plattformen false zurück. Der Server, mit dem der wsadmin-Client verbunden ist, muss beim Absetzen dieses Befehls aktiv sein.

Zielobjekt

Ohne.

Optionale Parameter

Ohne.

Rückgabewerte

Der Befehl gibt einen Booleschen Wert zurück, der angibt, ob das z/OS-Sicherheitsprodukt die SAF-Identitätszuordnung unterstützt. Der Befehl gibt auf allen Plattformen außer z/OS den Wert false zurück.

Verwendungsbeispiel

AdminTask.isSAFVersionValidForIdentityMapping()

setAdminActiveSecuritySettings

Der Befehl "setAdminActiveSecuritySettings" legt die aktiven Sicherheitseinstellungen im globalen Sicherheitsobjekt fest.

Fehler vermeiden Fehler vermeiden: Informationen zum Definieren von Sicherheitseinstellungen für eine Sicherheitsdomäne finden Sie im Artikel zum Befehl setAppActiveSecuritySettings.gotcha

Zielobjekt

Ohne.

Optionale Parameter

-enableGlobalSecurity
Gibt an, ob die globale Sicherheit aktiviert wird. Geben Sie true an, um die globale Sicherheit zu aktivieren, oder geben Sie false an, um die globale Sicherheit zu inaktivieren. (Boolean)
-cacheTimeout
Gibt an, wie lange (in Sekunden) die Authentifizierungsdaten gültig sind. (Integer)
-issuePermissionWarning
Gibt an, ob während der Anwendungsinstallation eine Warnung ausgegeben werden soll, wenn die Anwendung Sicherheitsberechtigungen erfordert. Geben Sie true an, um die Warnbenachrichtigung zu aktivieren, oder geben Sie false an, um die Warnbenachrichtigung zu inaktivieren. (Boolean)
-enforceJava2Security
Gibt an, ob die Java EE-Sicherheit (Java Platform, Enterprise Edition) aktiviert wird. Geben Sie true an, um die Überprüfung der Java EE-Sicherheitsberechtigungen zu aktivieren. Geben Sie false an, um die Java EE-Sicherheit zu inaktivieren. (Boolean)
-enforceFineGrainedJCASecurity
Gibt an, ob der Anwendungszugriff eingeschränkgt werden soll. Geben Sie true an, um den Anwendungszugriff auf sensible Authentifizierungsdaten für die JCA-Zuordnung (Java EE Connector Architecture) einzuschränken. (Boolean)
-appSecurityEnabled
Gibt an, ob die Sicherheit auf Anwendungsebene aktiviert werden soll. Geben Sie true an, um die Anwendung auf Anwendungsebene zu aktivieren, oder geben Sie false an, um die Sicherheit auf Anwendungsebene zu inaktivieren. (Boolean)
-dynUpdateSSLConfig
Gibt an, ob SSL-Konfigurationsänderungen dynamisch aktualisiert werden sollen. Geben Sie true an, um SSL-Konfigurationsänderungen dynamisch zu aktualisieren, oder geben Sie false an, um die SSL-Konfiguration beim Serverstart zu aktualisieren. (Boolean)
-activeAuthMechanism
Gibt das aktive Authentifizierungsverfahren an. Geben Sie LTPA für die LTPA-Authentifizierung an, KRB5 für die Kerberos-Authentifizierung oder RSAToken für die RSA-Tokenauthentifizierung. (String)
-adminPreferredAuthMech
Gibt das bevorzugte Authentifizierungsverfahren an. Geben Sie LTPA für die LTPA-Authentifizierung an, KRB5 für die Kerberos-Authentifizierung oder RSAToken für die RSA-Tokenauthentifizierung. (String)
-activeUserRegistry
Gibt die aktive Benutzerregistry für den Server an. (String)
Geben Sie einen der folgenden Werte an:
CustomUserRegistry
Mit dieser Option können Sie eine angepasste Benutzerregistry als aktive Benutzerregistry für den Server angeben.
LDAPUserRegistry
Mit dieser Option können Sie eine LDAP-Benutzerregistry als aktive Benutzerregistry für den Server angeben.
LocalOSUserRegistry
Mit dieser Option können Sie die Benutzerregistry des lokalen Betriebssystems als aktive Benutzerregistry für den Server angeben.
WIMUserRegistry
Mit dieser Option können Sie ein Verbundrepository als aktive Benutzerregistry für den Server angeben.
-useDomainQualifiedUserNames
Gibt den Typ des zu verwendenden Benutzernamens an. Geben Sie true an, um domänenqualifizierte Benutzernamen zu verwenden, oder geben Sie false an, um den Kurznamen zu verwenden. (Boolean)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.setAdminActiveSecuritySettings('-enableGlobalSecurity true -cacheTimeout 300
    -enforceJava2Security true -appSecurityEnabled true -activeUserRegistry LDAPUserRegistry')
  • Mit Jython (List):
    AdminTask.setAdminActiveSecuritySettings(['-enableGlobalSecurity', 'true', '-cacheTimeout', 
    '300', '-enforceJava2Security', 'true', '-appSecurityEnabled', 'true' '-activeUserRegistry', 
    'LDAPUserRegistry])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.setAdminActiveSecuritySettings('-interactive')

setAppActiveSecuritySettings

Der Befehl "setAppActiveSecuritySettings" legt die aktiven Sicherheitseinstellungen in der Sicherheitsdomäne fest.

Fehler vermeiden Fehler vermeiden: Informationen zum Definieren von Sicherheitseinstellungen für die globale Sicherheit finden Sie im Artikel zum Befehl setAdminActiveSecuritySettings.gotcha

Zielobjekt

Ohne.

Erforderliche Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Optionale Parameter

-cacheTimeout
Gibt an, wie lange (in Sekunden) die Authentifizierungsdaten gültig sind. (Integer)
-issuePermissionWarning
Gibt an, ob während der Anwendungsinstallation eine Warnung ausgegeben werden soll, wenn die Anwendung Sicherheitsberechtigungen erfordert. Geben Sie true an, um die Warnbenachrichtigung zu aktivieren, oder geben Sie false an, um die Warnbenachrichtigung zu inaktivieren. (Boolean)
-enforceJava2Security
Gibt an, ob die Java EE-Sicherheit (Java Platform, Enterprise Edition) aktiviert wird. Geben Sie true an, um die Überprüfung der Java EE-Sicherheitsberechtigungen zu aktivieren. Geben Sie false an, um die Java EE-Sicherheit zu inaktivieren. (Boolean)
-enforceFineGrainedJCASecurity
Gibt an, ob der Anwendungszugriff eingeschränkgt werden soll. Geben Sie true an, um den Anwendungszugriff auf sensible Authentifizierungsdaten für die JCA-Zuordnung (Java EE Connector Architecture) einzuschränken. (Boolean)
-appSecurityEnabled
Gibt an, ob die Sicherheit auf Anwendungsebene aktiviert werden soll. Geben Sie true an, um die Anwendung auf Anwendungsebene zu aktivieren, oder geben Sie false an, um die Sicherheit auf Anwendungsebene zu inaktivieren. (Boolean)
-activeUserRegistry
Gibt die aktive Benutzerregistry für den Server an. (String)
-useDomainQualifiedUserNames
Gibt den Typ des zu verwendenden Benutzernamens an. Geben Sie true an, um domänenqualifizierte Benutzernamen zu verwenden, oder geben Sie false an, um den Kurznamen zu verwenden. (Boolean)
-customProperties
Gibt eine durch Kommas getrennte Liste mit Attribut/Wert-Paaren an, die das System als angepasste Eigenschaften im Benutzerregistryobjekt speichert. Verwenden Sie beispielsweise das folgende Format: "Attr1=Wert","Attr2=Wert2" (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.setAppActiveSecuritySettings('-securityDomainName testDomain -issuePermissionWarning false
    -enforceFineGrainedJCASecurity true')
  • Mit Jython (List):
    AdminTask.setAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-issuePermissionWarning',
    'false', '-enforceFineGrainedJCASecurity', 'true'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.setAppActiveSecuritySettings('-interactive')

unconfigureAuthzConfig

Der Befehl "unconfigureAuthzConfig" entfernt einen externen JACC-Berechtigungsprovider aus der globalen Sicherheitskonfiguration oder aus einer Sicherheitsdomäne.

Zielobjekt

Ohne.

Erforderliche Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.unconfigureAuthzConfig('-securityDomainName testDomain')
  • Mit Jython (List):
    AdminTask.unconfigureAuthzConfig(['-securityDomainName', 'testDomain'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.unconfigureAuthzConfig('-interactive')

unsetAppActiveSecuritySettings

Der Befehl "unsetAppActiveSecuritySettings" entfernt ein Attribut aus der globalen Sicherheitskonfiguration oder aus einer Sicherheitsdomäne.

Zielobjekt

Ohne.

Erforderliche Parameter

-securityDomainName
Gibt den Namen der Sicherheitskonfiguration an. Der Befehl verwendet die globale Sicherheitskonfiguration, wenn Sie keinen Wert für den Parameter "-securityDomainName" angeben. (String)

Optionale Parameter

-unsetAppSecurityEnabled
Gibt an, ob das Attribut entfernt werden soll, das die Anwendungssicherheit aktiviert. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
-unsetActiveUserRegistry
Gibt an, ob das aktive Benutzerregistry-Attribut entfernt werden soll. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
-unsetUseDomainQualifiedUserNames
Gibt an, ob das Attribut für domänenqualifizierte Benutzernamen entfernt werden soll. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
-unsetEnforceJava2Security
Gibt an, ob das Java EE-Sicherheitsattribut entfernt werden soll. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
-unsetEnforceFineGrainedJCASecurity
Gibt an, ob das Attribut für differenzierte JCA-Sicherheit entfernt werden soll. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
-unsetIssuePermissionWarning
Gibt an, ob das Attribut entfernt werden soll, das Warnungen zur Benutzerberechtigung ausgibt. Geben Sie true an, um das Attribut zu entfernen. (Boolean)
-unsetCacheTimeout
Gibt an, ob das Attribut für das Cachezeitlimit entfernt werden soll. Geben Sie true an, um das Attribut zu entfernen. (Boolean)

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.unsetAppActiveSecuritySettings('-securityDomainName testDomain -unsetAppSecurityEnabled true
    -unsetPermissionWarning true')
  • Mit Jython (List):
    AdminTask.unsetAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-unsetAppSecurityEnabled',
    'true', '-unsetPermissionWarning', 'true'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.unsetAppActiveSecuritySettings('-interactive')

Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7securityconfig
Dateiname:rxml_7securityconfig.html