Befehlsgruppe "ProxyManagement" für das Objekt "AdminTask"
Mit den Scripting-Sprachen Jython und Jacl können Sie Proxy-Konfigurationen verwalten. Verwenden Sie die Befehle und Parameter in der Gruppe "ProxyManagement", um Proxy-Server für Webmodule zu konfigurieren.
createWebModuleProxyConfig
Der Befehl "createWebModuleProxyConfig" erstellt eine Proxy-Serverkonfiguration für ein Webmodul.Zielobjekt
Geben Sie das Implementierungsobjekt an, das die Anwendung darstellt, für die das System die Proxy-Konfiguration für das Webmodul erstellt.
Erforderliche Parameter
- -deployedObjectProxyConfigName
- Gibt den Namen des gewünschten Webmoduls an. (String)
Optionale Parameter
- -enableProxy
- Gibt an, ob das System den Proxy-Server aktiviert. Geben Sie true an, um den Proxy-Server zu aktivieren. (Boolean)
- -transportProtocol
- Gibt das Protokoll an, das der Proxy-Server für die Kommunikation mit dem Webmodul verwendet. Die gültigen Werte sind HTTP, HTTPS und ClientProtocol. (String)
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask createWebModuleProxyConfig myApplication {-deployedObjectProxyConfigName MyWebModule -enableProxy true -transportProtocol HTTPS}
- Mit Jython (String):
AdminTask.createWebModuleProxyConfig('myApplication', '[-deployedObjectProxyConfigName MyWebModule -enableProxy true -transportProtocol HTTPS]')
- Mit Jython (List):
AdminTask.createWebModuleProxyConfig(myApplication, ['-deployedObjectProxyConfigName', 'MyWebModule', '-enableProxy', 'true', '-transportProtocol', 'HTTPS'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask createWebModuleProxyConfig {-interactive}
- Mit Jython:
AdminTask.createWebModuleProxyConfig('-interactive')
deleteWebModuleProxyConfig
Der Befehl "deleteWebModuleProxyConfig" entfernt die Proxy-Serverkonfiguration für ein Webmodul.Zielobjekt
Geben Sie das Implementierungsobjekt an, das die Anwendung darstellt, aus der das System die Proxy-Konfiguration für das Webmodul entfernt.
Erforderliche Parameter
- -deployedObjectProxyConfigName
- Gibt den Namen des gewünschten Webmoduls an. (String)
Optionale Parameter
OhneBeispielausgabe
Der Befehl gibt keine Ausgabe zurück.
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask deleteWebModuleProxyConfig myApplication {-deployedObjectProxyConfigName MyWebModule}
- Mit Jython (String):
AdminTask.deleteWebModuleProxyConfig('myApplication', '[-deployedObjectProxyConfigName MyWebModule]')
- Mit Jython (List):
AdminTask.deleteWebModuleProxyConfig(myApplication, ['-deployedObjectProxyConfigName', 'MyWebModule'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask deleteWebModuleProxyConfig {-interactive}
- Mit Jython:
AdminTask.deleteWebModuleProxyConfig('-interactive')
getServerSecurityLevel
Der Befehl "getServerSecurityLevel" zeigt die aktuelle Sicherheitsstufe des sicheren Proxy-Servers an.Zielobjekt
Geben Sie die Konfigurations-ID des gewünschten sicheren Proxy-Servers an.
Optionale Parameter
- -proxyDetailsFormat
- Gibt das Format an, in dem die Details für die Sicherheitsstufe des Proxy-Servers angezeigt werden sollen. Geben Sie levels an, um die Details als Sicherheitsstufe für jede Einstellung anzuzeigen. Geben Sie values an, um die Details als tatsächliche Einstellung für jeden Proxy-Server anzuzeigen. (String)
Beispielausgabe
Der Befehl gibt die Sicherheitsstufe des sicheren Proxy-Servers zurück. Wenn Sie den optionalen Parameter angeben, zeigt der Befehl zusätzliche Informationen zur Sicherheitsstufe des gewünschten Servers an.
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask getServerSecurityLevel myProxyServer {-proxyDetailsFormat levels}
- Mit Jython (String):
AdminTask.getServerSecurityLevel('myProxyServer', '[-proxyDetailsFormat levels]')
- Mit Jython (List):
AdminTask.getServerSecurityLevel(myProxyServer, ['-proxyDetailsFormat', 'levels'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask getServerSecurityLevel {-interactive}
- Mit Jython:
AdminTask.getServerSecurityLevel('-interactive')
setServerSecurityLevel
Der Befehl "setServerSecurityLevel" ändert die Serversicherheitsstufe für einen sicheren Proxy-Server.Zielobjekt
Geben Sie die Konfigurations-ID des gewünschten sicheren Proxy-Servers an.
Optionale Parameter
- -proxySecurityLevel
- Gibt die auf den Proxy-Server anzuwendende Sicherheitsstufe an. Die gültigen Werte sind
High, Medium und Low. (String)Sie können diesen Parameter auch verwenden, um angepasste Sicherheitseinstellungen gemäß der Definition in der folgenden Tabelle über die ID und den Wert der Sicherheitseinstellung festzulegen:
Tabelle 1. Sicherheitseinstellungen für den sicheren Proxy-Server. In der folgenden Tabelle sind die Sicherheitseinstellungen für den sicheren Proxy-Server angegeben.
ID Gültige Werte administration Legt die Einstellung für die Verwaltungssicherheit fest. Geben Sie local an, um eine lokale Verwaltung zuzulassen. Geben Sie remote an, um die Fernverwaltung zuzulassen. routing Legt die Einstellung für die Routing-Sicherheit fest. Beim statischen Routing erfolgt die Weiterleitung über unstrukturierte Konfigurationsdateien mit einer Routing-Priorität die auf der Reihenfolge der Anweisungen basiert. Anforderungen können auch dynamisch weitergeleitet werden über einen Mechanismus, der für eine bestimmte Anforderung die beste Übereinstimmung mit einer installierten Anwendung oder Weiterleitungsregel ermittelt. Geben Sie static für statisches Routing oder dynamic für dynamisches Routing an. startupPermissions Legt die Startberechtigungen fest. Die Gesamtsicherheit des gesicherten Proxy-Servers kann erhöht werden, wenn der Serverprozess nach dem Start als nicht privilegierter Benutzer ausgeführt wird. Obwohl der gesicherte Proxy-Server als privilegierter Benutzer gestartet werden muss, können Sie für lokale Betriebsressourcen einen zusätzlichen Schutz erzielen, wenn Sie den Serverprozess anschließend so ändern, dass er als nicht privilegierter Benutzer ausgeführt wird. Geben Sie unprivileged an, wenn der Serverprozess unter einer nicht privilegierten Benutzer-ID ausgeführt werden soll, oder geben Sie privileged an, um den Serverprozess unter einer privilegierten Benutzer-ID auszuführen. errorPageHandling Legt die Behandlung von Fehlerseiten fest. Sie können für jeden Fehlercode oder für eine Gruppe von Fehlercodes für vom Proxy-Server oder vom Anwendungsserver generierte Fehler eine angepasste Fehlerseite definieren. Dazu werden HTTP-Statuscodes in Antworten verwendet, um einheitliche angepasste Fehlerseiten für die Anwendung zu generieren. Aus Gründen der Sicherheit können Sie festlegen, dass die Fehlerseiten aus dem lokalen Dateisystem gelesen werden müssen anstatt an eine angepasste ferne Anwendung weitergeleitet zu werden. Geben Sie local an, wenn Fehlerseiten aus dem lokalen Dateisystem gelesen werden sollen, oder geben Sie remote an, um dem System das Lesen von Fehlerseiten über ferne Anwendungen zu erlauben.
Beispielausgabe
Der Befehl gibt keine Ausgabe zurück.
Beispiele
Verwendungsbeispiel für den Stapelmodus
- Mit Jacl:
$AdminTask setServerSecurityLevel proxyServerID {-proxySecurityLevel administration=local;routing=static;startupPermissions=unprivileged ;errorPageHandling=local}
- Mit Jython (String):
AdminTask.setServerSecurityLevel('proxyServerID', '[-proxySecurityLevel administration=local;routing=static;startupPermissions=unprivileged ;errorPageHandling=local]'))
- Mit Jython (List):
AdminTask.setServerSecurityLevel(proxyServerID, ['-proxySecurityLevel', 'administration=local;routing=static;startupPermissions=unprivileged ;errorPageHandling=local'])
Verwendungsbeispiel für den Dialogmodus:
- Mit Jacl:
$AdminTask setServerSecurityLevel {-interactive}
- Mit Jython:
AdminTask.setServerSecurityLevel('-interactive')