[AIX Solaris HP-UX Linux Windows]

Eigentumsrecht an einem Profil einem Benutzer ohne Rootberechtigung übertragen

Ein Installationsverantwortlicher kann ein Profil erstellen und das Eigentumsrecht an dem Profilverzeichnis einem Benutzer ohne Rootberechtigung zuordnen, so dass der Benutzer ohne Rootberechtigung das Produkt für ein bestimmtes Profil starten kann.

Vorbereitende Schritte

Für diese Task werden Grundkenntnisse des Befehls manageprofiles und der Systembefehle vorausgesetzt.

Für diese Task werden die folgenden Begriffe verwendet:
  • Der Begriff Root bezieht sich auf Folgendes:
    • [Linux][HP-UX][Solaris][AIX]Root
    • [Windows]Administratoren
  • Der Begriff Benutzer ohne Rootrechte bezieht sich auf Folgendes:
    • [Linux][HP-UX][Solaris][AIX]Benutzer ohne Rootberechtigung
    • [Windows]Benutzer ohne Administratorberechtigung
  • Installationsverantwortlicher kann sowohl Benutzer mit Rootberechtigung als auch Benutzer ohne Rootberechtigung bezeichnen.

Bevor Sie ein Profil erstellen können, müssen Sie das Produkt installieren.

Informationen zu diesem Vorgang

Lassen Sie den Installationsverantwortlichen die folgenden Schritte ausführen, um ein Profil zu erstellen und das Eigentumsrecht am Profilverzeichnis und am Protokollverzeichnis zuzuweisen. Das Eigentumsrecht wird einer Benutzer-ID ohne Rootberechtigung zugewiesen, die nicht mit der ID des Installationsverantwortlichen identisch sein darf. Der Benutzer ohne Rootberechtigung muss auf diese Verzeichnisse zugreifen können, um das Produkt zu starten.

In diesem Beispiel wird ein Standardprofil erstellt.

Die Befehle sind zur besseren Lesbarkeit auf mehrere Zeilen verteilt.

Vorgehensweise

  1. Erstellen Sie das Profil, indem Sie den folgenden Code bei einer Eingabeaufforderung absetzen.
    [Linux][HP-UX][Solaris][AIX]
    ./manageprofiles.sh -create -profileName profile01 -profilePath
    Stammverzeichnis_des_Anwendungsservers/profiles/profile01 -templatePath
    Stammverzeichnis_des_Anwendungsservers/profileTemplates/default 
    [Windows]
    manageprofiles.bat -create -profileName profile01 -profilePath 
    Stammverzeichnis_des_Anwendungsservers\profiles\profile01 -templatePath
    Stammverzeichnis_des_Anwendungsservers\profileTemplates\default
  2. Übertragen Sie das Eigentumsrecht am Profil "profile01" dem Benutzer ohne Rootberechtigung "user1".
    [Linux][HP-UX][Solaris][AIX]Führen Sie beispielsweise den folgenden Befehl aus:
    chown -R user1 Stammverzeichnis_des_Anwendungsservers/profiles/profile01
    [Windows]Folgen Sie den Anweisungen in der Windows-Dokumentation, um user1 die Zugriffsberechtigung für das folgende Verzeichnis zuzuweisen:
    Stammverzeichnis_des_Anwendungsservers\profiles\profile01
  3. Übertragen Sie das Eigentumsrecht am Verzeichnis "logs" für das Profil "profile01" dem Benutzer ohne Rootberechtigung "user1", um zu verhindern, dass Protokollnachrichten in der Konsole angezeigt werden.
    [Linux][HP-UX][Solaris][AIX]Setzen Sie den folgenden Befehl ab:
    chown -R user1 Stammverzeichnis_des_Anwendungsservers/logs/manageprofiles/profile01
    [Windows]Folgen Sie den Anweisungen in der Windows-Dokumentation, um user1 die Zugriffsberechtigung für das folgende Verzeichnis zuzuweisen:
    Stammverzeichnis_des_Anwendungsservers\logs\manageprofiles\profile01

Ergebnisse

Der Installationsverantwortliche hat ein Standardprofil erstellt und das Eigentumsrecht am Profilverzeichnis und am Protokollverzeichnis einem Benutzer ohne Rootberechtigung übertragen.

Nächste Schritte

Als Installationsverantwortlicher können Sie bei Bedarf weiterhin Profile erstellen und das Eigentumsrecht an Benutzer ohne Rootberechtigung übertragen.

Ein Benutzer ohne Rootberechtigung kann mehrere Profile verwalten. Lassen Sie ein vollständiges Profil von demselben Benutzer ohne Rootberechtigung verwalten, egal ob es sich um das Deployment-Manager-Profil, ein Profil, das Anwendungsserver oder und den Node Agent enthält, oder ein angepasstes Profil handelt. Für jedes Profil in einer Zelle kann eine andere Benutzer-ID verwendet werden, unabhängig davon, ob die globale Sicherheit oder die Verwaltungssicherheit aktiviert ist. Es können gemischt Benutzer-IDs mit und ohne Rootberechtigung verwendet werden. Root kann beispielsweise das Deployment-Manager-Profil verwalten, während ein Benutzer ohne Rootberechtigung ein Profil verwalten kann, das Anwendungsserver und den Node Agent enthält, und umgekehrt. Im Allgemeinen verwaltet jedoch ein Benutzer mit Rootberechtigung oder ein Benutzer ohne Rootberechtigung allein alle Profile in einer Zelle.

Der Benutzer ohne Rootberechtigung kann dieselben Tasks verwenden, um ein von Root verwendetes Profil zu verwalten.


Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tpro_rootpro_nonroot_own
Dateiname:tpro_rootpro_nonroot_own.html